31 de agosto de 2009
Phasma: El robot que camina como los insectos
28 de agosto de 2009
Historia de Google desde 1989 hasta 2015
The Museum of Media History ha creado un video tipo documental cuyo tema es la "La Evolución de Internet desde 1989 hasta el 2015″, dónde se muestra la total dominación de Google sobre empresas.
Google Books empieza a ofrecer más de 1 millón de libros en formato EPUB
Actualiza tu monitor o notebook como una Tablet !
Actualización sencilla y barata con el Pen Dúo!
DUO incorpora tecnología de próxima generación para convertir casi cualquier ordenador portátil o de LCD en una pantalla táctil con la funcionalidad de una Tablet. Usando la tecnología patentada que combina las ondas de ultrasonido y rayos infrarrojos, el dúo es una necesidad para cualquier profesional, estudiante, diseñador gráfico, artista, y mucho más!
Duo se integra con Windows Vista ® y Windows ® 7, software que le permite tanto la captura de los personajes en su propia escritura a mano o automáticamente a su vez a caracteres ASCII para la lectura clara y fácil.
DUO también se integra con Microsoft Office ® permitiendo la escritura, como la firma directamente en el documento.
El USB fácil de usar, incluso los usuarios más novatos podrán instalar el sistema en minutos.
Características
- Escribir o dibujar directamente sobre los documentos o en tu escritorio.
- Resaltar la información clave usando una variedad de líneas, formas y colores.
- Punta de dibujar o escribir con textura variada línea y utilizando los trazos de pincel sensible a la presión.
- Captura de la escritura a mano personal o convertir automáticamente a caracteres ASCII para la lectura clara y fácil.
- Utilice el teclado virtual para pantalla táctil.
- Capturar y guardar todos o parte de sus notas, marcas e imágenes en un archivo. Jpeg al salir del documento original sin marcas.
- Use la punta de un bolígrafo para escribir directamente sobre papel y que la imagen aparezca en el software DUO NoteTaker.
- Reunión de correo electrónico o apuntes de clase a los clientes, estudiantes y compañeros de trabajo.
- El uso en la mayoría de los monitores, computadoras portátiles de 17 "y más pequeño
Plug n Play USB facil de configurar. - De compatibilidad de anotación de tinta en los programas de Microsoft Office ®
Sincroniza automáticamente con Windows Vista ® y Windows ® 7 tabletas de software, que permite el reconocimiento de caracteres escritos a mano, películas de pluma, retazo herramienta, notas adhesivas, y mucho más! - Soporta múltiples idiomas: Coreano, Chino, Japonés, Inglés, Francés, Alemán, Italia, español.
* Duo modelo es compatible con pantallas de escritorio de 19 "-22" apartir de septiembre '09
* En Noviembre '09 actualizará su controlador disponible para Mac.
Fuente: Convert To Touch
27 de agosto de 2009
Investigador de Microsoft almacena su vida en formato digital
El proyecto denominado MyLifeBits, tiene como objetivo demostrar que el hecho de que el cerebro humano no sea capaz de manejar toda la información y recuerdos de una vida entera, es producto de un error más que una característica.
Fuente: Microsoft Researcher Records His Life in Data (Wired)
Microsoft se disculpa por incidente de imagenes
Fuente: clic
25 de agosto de 2009
Linux cumple 18 años
Mucho ha llovido desde entonces, pero existen otras fechas de cumpleaños célebres en el mundo Linux:
17 de septiembre de 1991: apareció el kernel 0.01.
5 de octubre de 1991: aparece el kernel 0.02, el primero “usable”.
13 de marzo de 1994: aparece el kernel Linux 1.0.
Y seguro que por ahí habéis visto alguna más. Sea como fuere, el célebre mensaje de Linus Torvalds del 25 de agosto de 1991 fue sin duda la chispa que provocó el nacimiento de este sistema operativo. ¡Felices 18!
Evolución de las Marcas Corporativas
- Apple
- Shell
- Xerox
- BMW
- Nike
- IBM
- Canon
- Kodak
- Microsoft
- Volkswagen
- MasterCard
- Moxilla Firefox
- Pepsi
- LG
- Mercedes-Benz
- General Electric
- Nokia
- Ford
- Wal-Mart
Clic para ir a la fuente.
24 de agosto de 2009
Video: La revolución de los medios sociales
A continuación las cifras y datos interesantes que se mencionan en el video, están traducidos en español a continuación:
- Para el año 2010 la Generación Y superarán en número a los Baby Boomers, 96% de ellos se han unido a una red social.
- Los medios sociales han superado el porno como la actividad #1 en la Web
- 1 de cada 8 parejas casadas en los EE.UU. el año pasado se conoció mediante algún medio social
- Años para lacanzar los 50 millones de usuarios: Radio (38 años), televisión (13 años), Internet (4 años), iPod (3 años)… Facebook por su parte registró 100 millones de usuarios en menos de 9 meses… el número de aplicaciones para el iPhone alcanzaron mil millones en 9 meses.
- Si Facebook fuera un país, este sería el 4° más grande del mundo entre los Estados Unidos e Indonesia.
- Sin embargo algunas fuentes sugieren que Qzone de China sería el país más grande con más de 300 millones de usuarios usando sus servicios (el hecho de que Facebook sea prohibido en China tiene un papel importante)
- ComScore indica que Rusia tiene la mayor audiencia de Medios Sociales con personas que gastan en promedio 6.6 horas y vistan 1,307 páginas al mes por visitante, Vkontakte.ru es la red social #1
- Un estudio del Departamento de Educación de los Estados Unidos en este año reveló que en promedio los estudiantes online trabajan mejor que aquellos que reciben enseñanza cara-a-cara.
- 1 de cada 6 estudiantes de educación superior están matriculados en el programa de estudios en línea
- 80% de las compañías (en Estados Unidos) están usando LinkedIn con su principal herramienta para encontrar empleados
- El segmento de más rápido crecimiento en Facebook es de mujeres de 55-65 años de edad
- Ashton Kutcher y Ellen Degeneres tienen más followers en Twitter en que la población entera de Irlanda, Noruega y Panamá
- El 80% de las personas que actualiza Twitter proviene de dispositivos móviles
- Las Generaciones Y y Z consideran el e-mail pasado de moda… En 2009 la Universidad de Boston dejó de distribuir direcciones de correo electrónico a estudiantes de nuevo ingreso
- El segundo motor de búsqueda más grande del mundo es Youtube
- Wikipedia tiene más de 13 millones de artículos… algunos estudios muestran que es más precisa que la Enciclopedia Británica… 78% de estos artículos no son en Inglés
- Hay más de 200,000,000 Blogs
- 54% de los bloggers publica contenidos o twittea diariamente
- Si te pagaran un dólar por cada vez que un artículo fue publicado en Wikipedia, ganarías USD$156.23 por hora
- Los usuarios de Facebook tradujeron el sitio del inglés al español a través de un Wiki en menos de 4 semanas y no le costó a Facebook ni un peso
- El 25% de los resultados de búsqueda para 20 marcas más importantes del mundo son enlaces a contenidos generados por el usuario
- 34% de lo bloggers publican opiniones sobre productos y marcas
- 78% de los consumidores confía en las recomendaciones
- Sólo el 14% confía en los anuncios
- Sólo el 18% de las campañas de televisión tradicional generar un ROI (Return OnInvestment) positivo
- Hulu ha crecido de 63 millones de streams totales en abril de 2008 hasta 373 millones en abril de 2009
- El 25% de los estadounidenses en el último mes, dijo que veía videos en su teléfono
- Según Jeff Bezos 35% de las ventas de libros en Amazon son para el Kindle
- 24 de los 25 mayores periódicos están experimentando una disminución récord en su circulación.
- En el futuro ya no buscaremos productos y servicios, ellos nos encontrarán a través de los medios sociales
- Más de 1,5 millones de piezas de contenido (enlaces, noticias, blogs, notas, fotos, etc) son comunes en Facebook… todos los días.
- Las empresas de éxito en los medios sociales actúan más como Dale Carnegie y menos como David Ogilvy, primera escuchan y venden después.
- Las empresas de éxito en los medios sociales actúan más como planeadores, agregadores y proveedores de contenido que como anunciantes tradicionales.
Fuente: Socialnomics
Viaje a la planta de producción de Kingston
Apreciaremos el proceso, el cual es bastante automatizado, por lo que los trabajadores sólo se limitan a controlar todo el proceso por medio de monitores ubicados en cada una de las máquinas que intervienen.
Una vez finalizado todo el proceso de fabricación, las memorias salen en unas bandejas como si se tratara de pan recién horneado.
18 de agosto de 2009
Dell Latitude 2100
- Procesadores Intel® Atom™, eficientes en el uso de la energía, y una gama de sistemas operativos para que usted seleccione el que desee.
- Pantalla táctil, cámara web y opciones de baterías de 6 celdas que facilitan la colaboración móvil a largo plazo.
- El servicio y soporte reconocido internacionalmente de la serie Dell Latitude, incluidos los servicios ProSupport de Dell.
Descubra la funcionalidad inteligente
- Mediante la combinación de la eficiencia del diseño con una funcionalidad inteligente, la Dell Latitude 2100 le permite mantenerse en contacto donde sea que lo lleven sus actividades.
- Conexión inalámbrica, cámara web y Ethernet integradas para que la colaboración móvil sea pan comido.
- Forma y función combinadas con la tranquilidad de contar con la carcasa recubierta de goma de la Latitude 2100 y el teclado antimicrobiano opcional.
- Lector de tarjetas de medios 3 en 1 y unidad de DVD externa opcional que le dan flexibilidad para almacenar y usar datos.
Comercial Dell - Latitude 2100
14 de agosto de 2009
Cámara Samsung CL65
Además de las dos nuevas cámaras de bolsillo que ofrecen un segundo panel de pantalla frontal LCD, Samsung anunció otra innovadora cámara de bolsillo que incluye Wi-Fi, GPS, Bluetooth y conectividad DLNA.
La Samsung CL65 les permitirá a los usuarios marcar geográficamente las fotos por medio de la conectividad GPS incluida que añade datos específicos de países y ciudades basado en la localización de estas, en lugar de solo dar la información de latitud y longitud. Los usuarios también pueden transmitir las fotos inalámbricamente vía Wi-Fi usando una dirección de correo electrónico o vía Bluetooth 2.0 compatible con los dispositivos. Redondeando el paquete inalámbrico de la CL65 está la conectividad DLNA, la cual le permite a la cámara compartir fotos y videos con HDTVs compatibles con DLNA, marcos digitales y otros aparatos.
Justo como la recién anunciada TL225, la CL65 ofrecerá una pantalla sensible al tacto de 3.5 pulgadas en diagonal de alta resolución en la parte trasera, con lo cual puede controlar la mayoría de funciones de la cámara. También cuenta con la misma interfaz basada en gestos y el acelerómetro cómo la de las dos nuevas cámaras de las series TL; los usuarios pueden controlar la imagen que se reproduce atrás o cambiar las propiedades con solo un toque o al mover la cámara de un lado a otro.
La CL65 tiene lentes ópticos 5x Schneider-Kreuznach (van de 35mm a 175mm), un sensor CCD de 12 megapíxeles, estabilización de imagen dual óptica/digital y grabación de video en 720p HD (H.264 a 30 cuadros por segundo). En caso de que la conectividad inalámbrica no le funcione, un adaptador de salida HDMI se vende por separado.
-Por Tim Moynihan
SAN FRANCISCO
7 de agosto de 2009
Twitter: blanco de ataque, virus, política
El jueves 6 de agosto una serie de hechos en contra de la seguridad de la información sobre las redes sociales… y Twitter, fueron amenazadas. En especial el servicio estrella de de microblogging Twitter llevo caído por lo menos una hora en todas las partes de la red de internet. Lo más curioso de en esta ocasión es que Twitter Search y Twitter Help si funcionan sin ningún problema, no se nota ninguna demora en los tiempos de carga, pero por el otro lado el blog de Twitter centrado en cuestiones técnicas, Twitter Dev Blog no responde. Se cree que el ataque es por virus, motivaciones políticas y otros.
¿Motivación Pólitica?
Creen que el culpable de estos ataques es un blogger llamado Cyxymu de Georgia, que es un destacado defensor de su país. El jefe de seguridad de Facebook, Max Kelly ha dicho que el ataque fue coordinado para "hacer oír la voz de [Cxymu's]", según Cnet. Si el jefe de seguridad de Facebook está en lo correcto, el ataque cibernético puede haber sido coordinado por hackers rusos o aquellos que simpaticen con los rusos.
Aunque el ataque DoS fue dirigido a una amplia gama de redes sociales y blogs, Twitter fue el único que sufrió un importante corte de servicio. Facebook y LiveJournal sólo sufrieron demoras como consecuencia del ataque, mientras que los usuarios de Google no fueron significativamente afectados.
A pesar de los comentarios de Max kelly, Facebook todavía no ha publicado una declaración oficial sobre el objetivo del ataque. Google, LiveJournal y Twitter todavía no han hablado sobre el objetivo del ataque o las posibles fuentes del mismo.
Los ataques de denegación de servicio son capaces de derribar un sitio Web mediante sobrecargar a los servidores del sitio con muchos solicitudes falsas para ver una o varias páginas web al mismo tiempo. Muchas solicitudes al mismo tiempo hacen que sea imposible para los servidores manejar la carga de tráfico y por ende el sitio se vuelve inaccesible para los usuarios que están intentando entrar a el.
Los ataques de DoS son normalmente realizadas por un "botnet" - una gran red de computadoras que pueden ser manejadas todas al mismo tiempo desde un solo lugar. Leer noticia.
¿Silenciar a un solo usuario?
Cientos de miles de usuarios de Twitter en todo el mundo tuvieron que aprender a vivir, al menos por unas horas, sin este servicio, después que el sitio de microblogging recibiera un ataque informático.
Hoy, se empiezan a esclarecer las causas, y según los primeros reportes, el ataque tendría detrás a un único usuario al cual se quiso silenciar, por razones políticas, más que nada. Se piensa que los ataques tenían como objetivo a un bloguero de Georgia, con cuentas en Twitter, Facebook, YouTube y otros sitios, a los que el ataque trató de botar, esto según explicó el jefe de seguridad de Facebook al sitio CNet .
"Fue un ataque simultáneo a través de diferentes propiedades apuntando a silenciar" a este usuario, explicó Max Kelly de Facebook. "Estamos investigando la fuente de los ataques, y esperamos poder encontrar a los individuos involucrados y tomar acciones contra ellos si podemos".
Virus
"Estos ataques comenzaron hace unos meses y nuevamente vuelven a alcanzar altos niveles de propagación debido a esta nueva variante de Koobface, la cual anteriormente había sido detectada en otras redes sociales como Facebook y MySpace", explicó Cristian Borghello, Technical & Educational Manager de ESET Latinoamérica.
Koobface es un gusano que tiene como principal función propagarse por las distintas redes sociales existentes a través de mensajes dirigidos a los contactos de usuarios reales. Además, cada usuario infectado con este malware formará parte de una botnet, la cual es aprovechada para enviar spam y robar usuarios y contraseñas de distintos servicios.
Para conocer más sobre el funcionamiento del gusano Koobface se puede leer el informe preparado por los especialistas de ESET Latinoamérica. Más detalles, Click aqui.
"Además, el jueves 6 Twitter recibió un ataque de denegación de servicios, según ellos mismos confirmaron. Y si bien aún no se conocen los autores, algunas hipótesis relacionan la propagación de Koobface con el ataque", explicó Borghello
5 de agosto de 2009
Converta archivos PDF en documentos de Word
¿Alguna vez ha deseado tener la posibilidad de editar un archivo PDF en Microsoft Word?
Aparenta ser algo bastante fácil, especialmente si se trata de un documento de texto casi en su totalidad. Pero un PDF es simplemente una colección de imágenes, lo que significa que no podrá editar el contenido en su formato nativo.
La mejor solución sería optar por una herramienta costosa que convierta un archivo PDF en texto compatible con Word. Pero el servicio de la Web PDF to Word (http://www.pdftoword.com/) hace lo mismo gratuitamente. Simplemente cargue el archivo en PDF y escoja un formato de salida: Word o Rich Text Format. Después, sólo se sienta a esperar mientras el servicio hace lo suyo y una vez ejecutado, le envía un vínculo por correo electrónico para descargar el documento convertido.
Le sugerimos que elija Word en vez de RTF; las conversiones de Word terminan por lucir muy parecidas al archivo PDF original. Por último, la calidad varía de un documento a otro, en dependencia del contenido del archivo, el diseño y otros factores. No obstante, esta es una herramienta realmente práctica y no se puede pedir más por el precio.
4 de agosto de 2009
Archivos para Ayudarlo a Conservar los Recursos de su PC
¿Si usted no quiere dañar al medio ambiente, no debería su software hacer lo mismo con su PC?
Estos tres descubrimientos ayudan a sus programas a conservar los recursos disponibles de su sistema. Una descarga transforma un disco de USB común, permitiéndole usar sus archivos y aplicaciones en cualquier PC sin sobrecargarla. Una herramienta intuitiva representa visualmente los despilfarros de espacio. Y por último, un reproductor delgado de iTunes ofrece características atractivas dentro de un perfil delgado. Todos son gratuitos, así que tampoco afectarán a su billetera.
CODYSAFE 2
¿Por qué usar una unidad de disco flash para USB sólo para transportar archivos? El CodySafe 2 gratuito ofrece un modo inteligente de convertir una unidad de disco flash para USB en lo que el desarrollador llama una "computadora de USB". Instale CodySafe en una unidad de disco flash para USB y podrá llevar sus aplicaciones consigo, administrarlas junto con sus documentos y la propia unidad. La belleza de este enfoque es que puede enchufar su unidad de disco para USB en cualquier computadora y nunca dejar datos almacenados en ese equipo ni usar los recursos del mismo. Con CodySafe, usted puede trabajar con archivos que permanecen en la propia unidad de USB. Una vez que tenga su unidad de disco para USB preparada como usted quiere, llévela consigo, enchúfela en cualquier computadora y tendrá sus aplicaciones y datos siempre al alcance. Descargar. PC World España–Preston Gralla
SPACESNIFFER
"¿Adónde fue a parar todo mi espacio?" Todos los usuarios de computadora desde los días de los disquetes de 5,25 pulgadas se han hecho la misma pregunta y ahora SpaceSniffer le da una manera fácil y rápida de contestarla. Aunque SpaceSniffer no hace nada en sí por recuperar el espacio perdido, le ofrece una descripción muy buena de quién está ocupando espacio en su disco duro. SpaceSniffer desempeña una exploración rápida de los archivos y muestra un resumen de sus datos en una serie de cajas anidadas, donde cada cual representa una carpeta o un archivo. Las herramientas muestran gráficamente las relaciones de tamaño, así es fácil ver que su carpeta de Juegos es mucho más grande que su carpeta de Trabajo. Amplíe cualquier carpeta para ver su composición con más detalle. Además, he descubierto que esta herramienta hace un trabajo excelente para encontrar archivos grandes que no necesitaba, frecuentemente en carpetas enterradas en lo más profundo del disco. Descargar. PC World España–Ian Harac
SKINITUNES
SkiniTunes es un mini reproductor gratuito que opera junto a iTunes. Consiste en el Mini Player, una aplicación rectangular pequeña que tiene los controles normales de un reproductor; y el Skini Player, una barra horizontal muy pequeña que se acopla a la parte superior de la pantalla. SkiniTunes puede cambiar de uno a otro reproductor en medio de una canción. iTunes ya tiene un mini reproductor incorporado, pero ésta es una alternativa bonita ya que muestra la carátula del álbum, tiene un cuadro emergente que aparece brevemente cuando empieza una nueva canción, y tiene pieles opcionales. Las pieles para SkiniTunes cambian su aspecto a cualquiera de varias opciones. SkiniTunes 1.0.5 trabaja impecablemente con la versión más reciente 8.1.1.10 de iTunes y usa entre 4MB y 6MB de RAM—casi 10 por ciento de lo qué usa iTunes normalmente en cualquier momento determinado. Descargar. PC World España–Steve Horton
Fuente: PC World España
Tres soluciones rápidas para los inconvenientes de Windows XP y Vista
Obtenga acceso más rápido a sus carpetas favoritas; evite las faltas de ortografía en los formularios de la Web; haga que XP se apague directamente.
Si Windows lo controla a usted en vez de lo contrario, tengo algunos trucos que pueden devolverle el timón.
Ponga las carpetas de uso frecuente en el menú Inicio de Vista
Si alguna vez ha pulsado el botón secundario sobre el icono de una aplicación, probablemente ha visto la opción en el menú de contexto llamada 'Anclar al menú Inicio'. La opción está diseñada para hacer más accesibles aquellos programas usados con mayor frecuencia.
¿Y por qué no las carpetas? ¿No sería beneficioso tener ese mismo tipo de acceso rápido a todas las carpetas que usted usa cotidianamente? Cuando se pulsa el botón secundario sobre una carpeta no sale esa opción de "anclado". Por suerte, es muy sencillo anclar carpetas al menú Inicio. Sólo tiene que seguir los pasos indicados a continuación.
- Pulse el botón secundario sobre una carpeta que quiera anclar y escoja Crear acceso directo aquí.
- Pulse y arrastre dicho acceso directo al botón Inicio, espere uno o dos segundos para que aparezca el menú.
- Mientras mantiene oprimido el botón del ratón, arrastre la carpeta a cualquier lugar cercano a la parte superior del menú (arriba de la línea gris que separa los programas anclados de los de uso frecuente).
- Suelte la carpeta y termine.
¿Verdad que es fácil? Yo le recomiendo que mantenga el número de carpetas ancladas a lo mínimo (no más de cinco o seis); de lo contrario, terminará con una sobrecarga en el menú Inicio y esto reducirá su conveniencia.
Si quiere, pulse el botón secundario sobre la carpeta recién anclada y escoja Renombrar para editar el sufijo "acceso directo".
Por supuesto, esta es una de las maneras de poner a su alcance las carpetas de uso frecuente. Usted también puede agregar carpetas al área de "favoritos" de Vista en Explorador (find.pcworld.com/62915) y además restaurar automáticamente las carpetas abiertas después de reiniciar (find.pcworld.com/62916).
Agregue la función de corrector ortográfico de Firefox a los formularios
Firefox 3 viene con un práctico corrector ortográfico. Si alguna vez ha usado, por ejemplo, Google Docs o ha colgado un mensaje en un foro en línea, probablemente lo ha visto trabajar: debajo de una palabra deletreada incorrectamente aparece una línea roja. Usted pulsa el botón secundario sobre la palabra para ver las sugerencias correctas (junto con las opciones usuales del menú de contexto).
Es una gran característica, pero tiene una deficiencia: no trabaja en los formularios de la Web. Bueno, al menos todavía no. Pero es muy simple modificar el corrector ortográfico para que funcione también con los formularios.
Abra Firefox, escriba about:config en la barra de direcciones y presione Intro. En el campo de Filtro, escriba spellcheck. Pulse el botón secundario sobre layout.spellcheckDefault y pulse Modificar. Eleve el valor de 1 a 2. Vuelva a entrar en Firefox y el corrector ortográfico trabajará en casi todos los formularios en línea.
Apague un sistema de XP que se niega a hacerlo
El lector Doug reporta un problema con su máquina de Windows XP:
"Cuando trato de apagar mi computadora, no se apaga del todo. En vez, se detiene en el logotipo de Windows XP que dice, 'Ahora puede apagar su equipo con seguridad'. Otras PC, incluyendo la de mi esposa, se apagan completamente. ¿Cómo elimino este paso extra?"
Usted no me dijo cuántos años tiene su equipo, pero estoy casi seguro de que se trata de un modelo más viejo. Para empezar, la próxima vez que inicie su sistema, entre en la configuración del BIOS y busque algo llamado (o relativo a) Administración avanzada de energía. Tiene que estar activada.
Esto sólo pudiera resolver su problema. Si no, pruebe lo siguiente: Pulse Inicio • Panel de control • Opciones de energía. (Si no ve las Opciones de energía, pulse Cambiar a la Vista clásica). Pulse la ficha APM. (¿No la tiene? Siga leyendo). Seleccione Activar la opción de administración avanzada de energía y entonces pulse Aceptar.
Ahora trate de apagar su PC. Si esto no funciona, tiene que averiguar si su sistema es compatible con ACPI (que significa que cumple con las normas de la Configuración avanzada e interfaz de energía) y buscar algún controlador extraviado que esté interrumpiendo la secuencia.
Microsoft tiene una página detallada de apoyo, dedicada a este asunto (navegue a find.pcworld.com/62893). Uno de los remedios deberían resolver su problema. Si no, déjeme saber.
Si tiene alguna complicación que necesita resolver, envíeme los detalles a hasslefree@pcworld.com. Aunque no le garantizo poder responder a todos los mensajes, trataré de cubrir su problema en este espacio.
Para permitir que el corrector ortográfico de Firefox trabaje en los formularios en línea, simplemente eleve el valor de layout.spellcheckDef de 1 a 2.
En Windows XP, busque una ficha de APM en su ventana de Opciones de energía y entonces asegure que la variable correcta esté activada, como se muestra aquí.
Científicos aseguran poder tener un cerebro artificial en 10 años
En una charla realizada en el Reino Unido, un grupo de investigadores han señalado que podrían tener listo un cerebro artificial en un plazo de 10 años.
La idea de construir un cerebro artificial no es nueva y son muchos los investigadores que se encuentran desarrollando la tecnología para su creación.
Según el doctor Henry Markram (director del proyecto Blue Brain), ellos esperan desarrollar un cerebro artificial que logre igualar todas las funciones del cerebro humano en una década.
De Grupo Leafar |
Para ello el equipo liderado por Markram lleva desarrollando la tecnología necesaria desde el año 2005, agregando que van por un buen camino.
Para lograr desarrollar este cerebro utilizan técnicas de ingeniería inversa en el cerebro de algunos mamíferos, por medio de datos obtenidos en el laboratorio.
Se han centrado en la denominada columna neocortical (unidad funcional menor del neocórtex), logrando simular el funcionamiento del cerebro de una rata.
De Grupo Leafar |
Posteriormente esperan lograr lo mismo pero con el cerebro de un gato y de ahí proseguir con el cerebro de un primate y finalmente, el cerebro de un humano (aunque en algunos casos basta con el cerebro del primate).
Para lograr estas simulaciones utilizan un servidor Blue Gene de IBM, el que cuenta con 10.000 procesadores. El software de simulación utilizado es el MPI-based Neocortical Simulator (NCS) y Neural, desarrollados por Phil Goodman y Michael Hines respectivamente.
De Grupo Leafar |
Dentro de los avances logrados por el proyecto, cuentan que actualmente el cerebro artificial es capaz de reconocer y reaccionar frente a figuras como flores y queso.
Fuente: Technology
Uso de las redes sociales en diferentes generaciones
Según las cifras las principales razones para unirse a una red social a través de todas las generaciones (X, Y, Z, Baby Boomers, WWII) van a "mantener el contacto con los amigos" y solo "por diversión". Pero también como era de esperarse los usuarios mayores usan principalmente las redes sociales para mantenerse en contacto con la familia.
Los usuarios de la Generación Z (13 a 14 años) o también llamada Generación I (Internet) usan ligeramente más Myspace (65%) que Facebook (61%), 9% de este grupo usa Twitter y nadie utiliza LinkedIn. De a cuerdo con Wikipedia esta generación desde muy pequeña ha estado conectada con tecnologías como DVDs, Internet, SMS, comunicación por teléfono celular, reproductores de MP3 y YouTube, como consecuencia se denomina a los integrantes de esta generación como "nativos digitales".
De la Generación Y (15 a 29 años) un 75% usa Myspace mientras que Facebook un 65%, 14% usa Twitter y un 9% utiliza LinkedIn.
Los Baby Boomers (explosión de natalidad, período posterior a la Segunda Guerra Mundial) y la Generación X (30 a 44 años) se conectan a LinkedIn más que el resto de las generaciones.
Nueve de cada 10 usuarios de mayor edad en las redes sociales, que Anderson Analytics llama "la Generación de la Segunda Guerra Mundial" (WWII) utiliza Facebook y el 17% twittea.
De todos los porcentajes de cada generación lo más importante fue mantenerse en contacto con amigos, divertirse, mantenerse en contacto con la familia, o simplemente habían sido invitados por alguien que conocían. Los usuarios más jóvenes son más susceptibles de estar interesados en la diversión y amigos, mientras que el contacto con sus familiares es un recurso de las redes sociales para los usuarios mayores. De aquí también podemos concluir que Facebook se está convirtiendo en una red popular, teniendo en cuenta el uso de todas las generaciones.
3 de agosto de 2009
Hacker británico cada vez más cerca de ser extraditado a Estados Unidos
Gary McKinnon (ciudadano del Reino Unido) se hizo conocido hace algunos años por penetrar las redes de varios organismos gubernamentales en los Estados Unidos. Entre ellos estaban la NASA, el Ejército, la Marina, la Fuerza Aérea y el Departamento de Defensa (le faltó la Casa Blanca).
Esta gracia la realizó entre los años 2001 y 2002 lo que le valió ser catalogado como terrorista por el gobierno de los Estados Unidos, quien inició en el año 2005 los trámites necesarios para lograr su extradición.
McKinnon se declaró culpable de haber violado las leyes británicas de abuso informático, con el objeto de ser procesado en su país y evitar de esta manera ser extraditado a los Estados Unidos, donde podría recibir una pena de 70 años de prisión tras ser acusado de realizar el mayor ataque militar cibernético en la historia de los Estados Unidos.
Pero la estrategia de McKinnon de presentar diversos recursos en diversas instancias para evitar su extradición y ser procesado en su país no ha tenido éxito, perdiendo su tercer recurso ante el Tribunal Superior de Londres, el que argumentó que la extradición era una respuesta legal y absolutamente ajustada al delito cometido por McKinnon.
McKinnon (a quien también se le conoce como "Solo") ha señalado que lo que lo motivó para penetrar en las redes de Estados Unidos, era su necesidad de buscar información relacionada con los OVNIS para destapar una conspiración que buscaba ocultar la llegada de los extraterrestres a nuestro planeta. Por su parte sus abogados han intentado justificar su accionar debido a que Solo sería autista, siendo esta la causa por la cual se muestra tan obsesivo con el tema de los extraterrestres.
Si bien a Solo aún le quedan algunos recursos legales en su país, lo más probable es que sea extraditado a Estados Unidos, donde la justicia de ese país espera que este caso se convierta en un ejemplo de las consecuencias que sufrirán aquellos que se atrevan a penetrar en sus redes informáticas.
Fuente: FayerWayer
INDECOPI presenta registro de consumidores "Gracias. no insista"
El Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (INDECOPI) presentó el registro de consumidores "Gracias…No Insista" en el cual podrán inscribirse las personas que no deseen recibir promociones de bienes y servicios a sus teléfonos fijos, celulares o correos electrónicos.
El servicio es completamente gratuito y funcionará a nivel nacional. Su objetivo es que se respeten los derechos de los consumidores que no desean recibir promociones no solicitadas.
Los interesados pueden registrarse a través de la página web del INDECOPI: www.indecopi.gob.pe, donde deberán ingresar al enlace "Gracias….no insista" y llenar el formulario respectivo.
Asimismo, pueden hacerlo personalmente a través del Servicio de Atención al Ciudadano (SAC) del INDECOPI, ubicado en Calle De la Prosa 138, San Borja.
Se pueden registrar cinco números de teléfono (tanto fijos como celulares) y direcciones de correo electrónico. La inscripción es válida por dos años y puede renovarse de manera gratuita. Además, las personas podrán retirarse de la lista en cualquier momento, si así lo desean.
Según la Ley de Protección al Consumidor, las empresas que empleen call centers, sistemas de llamadas, de envío de mensajes de texto al celular o a correos electrónicos masivos, así como aquellas que presten servicios de telemercadeo para promover productos y servicios, deberán excluir de sus destinatarios todos los números y direcciones inscritos en el registro "Gracias…no insista".
Los proveedores que no respeten esta disposición podrían recibir sanciones que van desde una amonestación hasta multas de 300 Unidades Impositivas Tributarias (UIT), equivalentes a un millón 65 mil Nuevos Soles.
Por su parte, los consumidores que sigan recibiendo llamadas o mensajes, pese a estar inscritos, podrán presentar su reclamo ante el INDECOPI, llamando a los teléfonos 224-7777 (Lima) y 0-800-4-4040 (número gratuito para provincias), de 8:30 de la mañana a 4:30 de la tarde.
Cabe precisar que el registro "Gracias…no insista" prohíbe la promoción de productos o servicios, pero no incluye otras comunicaciones que puedan realizar las empresas, como actualización de datos, requerimientos de pago (dentro del marco legal), entre otros.
LIMA, 31 de julio de 2009
Fuente: Indecopi
Reduzca el ruido digital en sus fotografías
Primero que todo, los niveles ISO altos acentúan el ruido digital. El ISO es una medida de la sensibilidad a la luz del sensor de su cámara (o del film). La mayoría de las cámaras digitales le permiten aumentar el ISO para disparar en condiciones de poca luz. Las fotos siempre tendrán algún ruido, pero mientras más aumente el nivel de ISO más ruido verá.
Las exposiciones largas también producen ruido. Mientras más larga la exposición, más se calienta el sensor de su cámara—y el calor contribuye al ruido. Esto rara vez ocurre en las fotos tomadas a plena luz del día, pero las exposiciones prolongadas de noche pueden causar mucho ruido digital.
Otro factor más es la subexposición. Casi siempre verá mayor ruido en las áreas más oscuras y en las imágenes subexpuestas. El efecto es más perceptible al retocar una foto subexpuesta, por eso es importante tomar la foto con la exposición correcta.
EVITAR EL RUIDO
Aunque los niveles bajos de ISO producen la menor cantidad de ruido, usted no puede mantener un ISO 100 todo el tiempo. Utilice el nivel ISO más bajo posible para las condiciones actuales. Por ejemplo, eleve el nivel para capturar en interiores sin flash, pero no llegue a ISO 1600 cuando ISO 800 le sirve igual. Aumente el nivel ISO hasta que la velocidad del obturador sea lo suficientemente rápida para lograr la toma de una foto definida, por lo general lo inverso de la longitud focal. Si tiene la lente configurada para 100mm, por ejemplo, es posible obtener una foto bastante estable con una velocidad de obturador de 1/100 de segundo.
Cuando termine de disparar en situaciones de poca luz, no se olvide colocar el ISO en el nivel bajo. No lo deje en Auto, donde la cámara puede cambiar el ISO a su antojo.
Usted puede combatir los efectos de las exposiciones largas al activar el modo de reducción de ruido de su cámara. En muchas cámaras, la característica es activada automáticamente una vez que excede del segundo la velocidad del obturador.
Aunque la subexposición conduce a fotos más ruidosas que la sobreexposición, esta última tiene sus propios problemas. Una foto sobreexpuesta puede tener zonas claras “exageradas” de puro blanco. Si su cámara tiene un modo de exposiciones múltiples, tome una serie de fotos y quédese con la mejor.
Utilice un editor de fotos
Si le es imposible evitar el ruido, puede retocar las fotos mediante un software. Muchos editores de fotos tienen un filtro de reducción de ruido. En Adobe Photoshop Elements 6, por ejemplo, pulse Filtro – Ruido – Reducir ruido. Sin embargo, tendrá que sopesar el beneficio de la reducción de ruido contra la pérdida de detalles en la foto.
También puede probar un programa dedicado autónomo como Noiseware (find.pcworld.com/63207) o Noise Ninja (find.pcworld.com/63209).
-Dave Johnson