Buscar este blog

miércoles, 24 de abril de 2013

Mouse scanner

LG mouse scanner LSM-100

 LG se descuelga con este invento que, aunque no este pensado para un mercado mayoritario, sí que puede ser atractivo para un determinado tipo de usuarios.

LG LSM-100, un híbrido a la fuerza

LG tenía muchos caminos para haber combinado las funciones de ratón y escáner, muchos de ellos más futuristas, como incorporar una cámara con una lente específica para este tipo de tareas. Finalmente, la coreana ha miniaturizado un escáner plano de los de toda la vida, retroiluminado en este caso mediante LEDs de alta intensidad.
A resultas del espacio necesario para albergar espejos, luces y demás parafernalia, el LG LSDM-100 es un ratón bastante grande, con unas dimensiones aproximadas de 118 × 67 × 34 milímetros. Con todo, es cómodo de manejar.
El LSM-100 es un ratón estandar de tres botones (izquierdo, derecho y central en rueda de scroll), lo que ya lo aparta de la liga de ratones para videojuegos, generalmente con más pulsadores. Sin embargo, es un buen ratón, muy preciso y agil frente a otros modelos, especialmente si lo comparamos con inalámbricos. Su sensor es láser y la precisión es de 1.200Dpi.

Aparte de los botones estándar, el LSM-100 incorpora dos botones más en el lateral con los que controlar las funciones de escaneo.

El LG LSM-100 como escáner

La conexión al ordenador se realiza mediante un único USB para todas las funciones. Tras enchufarlo bajo Windows 7 (el dispositivo no tiene drivers para Mac) ya podemos utilizarlo como ratón convencional. Para habilitar su funcionamiento como escáner es preciso instalar el software LG Mouse Scanner adjunto.
Para escanear, basta con mantener pulsado un par de segundos el botón correspondiente en el lateral. En ese momento se nos abre una pantalla en la que podemos ver nuestros progresos. Aunque los escáneres de mano no suenan a algo ni cómodo ni práctico, lo cierto es que el LG LSM-100 es divertido de utilizar. La razón es que no hace falta ser muy cuidadoso siguiendo los contornos de la imagen o realizando pasadas milimétricas.

El software del ratón se encarga de ir reconstruyendo la imagen a medida que la escaneamos. La única condición es no sobrepasar una velocidad de 0.3 metros por segundo. Una hilera de LED azules en la parte superior nos informa de que el escáner está en funcionamiento.
El área máxima de escaneado es un A3, pero pocas mesas van a ser capaces de trasegar este tamaño con comodidad a menos que tengan el LSM-100 como accesorio secundario. La resolución máxima tampoco es exagerada (320 Dpi) pero sufciente para la mayor parte de casos que no requieran un tratamiento profesional
Terminado el barrido de la imagen, el software nos permite corregir los valores de brillo, contraste y luminosidad, elegir si queremos fondo blanco, negro o transparente para el archivo resultante y girar o recortar la foto a voluntad. Por último, podemos guardar el resultado en JPGTIFFPNG o BMP. También podemos compartir la imagen directamente en Flickr, Twitter, Facebook o por email.

Para la función de reconocimiento de texto, por su parte, basta habilitar el idioma que queramos (en nuestra instalación está por defecto el castellano) y repasar un documento para guardarlo enDOCXLS o PDF. La exactitud del OCR depende mucho de la nitidez del texto y siempre quedarán caracteres o formatos de párrafo con errores. En cualquier caso no deja de ser práctico para no tener que transcribir completamente algunos documentos.
Fuente: LG

Netbook ecologica

Netbook recargable con energia solar.

La primera netbook en el mundo que se recarga con energía solar, reafirmando de esta forma su compromiso eco-amigable con el medio ambiente.

 Se trata de la NC215S de 10 pulgadas, que es además súper portátil y de alto rendimiento, gracias a su procesador de doble núcleo Intel Atom.

El panel solar integrado en la parte frontal del modeloNC215S hace posible que se cargue automáticamente cuando recibe la luz del sol: apenas dos horas de carga solar, le proporcionará al usuario hasta más de una hora de uso.

Como si ello fuera poco, la nueva netbook posee una batería PowerPlus de 14.5 horas de larga duración y un potente procesador Intel Atom, para ofrecer movilidad sin  límites. Ésta batería, utiliza la tecnología de carga inteligente, por lo que la vida útil pasa a ser tres veces mayor a la de las baterías convencionales, siendo capaz de realizar 1.000 ciclos de carga durante un período de tres años.

La netbook solar de Samsung cumple los estrictos requisitos ambientales, posee consumo de energía muy baja y está diseñada para su reciclaje. Además, garantiza la calidad de imagen, bajos niveles de ruido, así como bajos campos eléctricos y magnéticos.


La tecnología de Inicio Rápido de Samsung permite un encendido instantáneo de la máquina para que el usuario pueda empezar en tan sólo tres segundos sus tareas diarias.

Entre las características más resaltantes, destaca el potente procesador de doble núcleo de Intel Atom que junto con el procesador gráfico Intel GMA 3510 ofrecen una experiencia rápida y de alto rendimiento sin igual en la industria informática móvil. El procesador también permite nuevos niveles de apoyo para que el usuario pueda obtener la mejor experiencia de entretenimiento, las aplicaciones más exigentes, así como la tecnología Flash de video, que se utiliza con frecuencia en los sitios Web multimedia, tales como YouTube.
Gracias a su puerto USB Sleep-and-Charge, el usuario podrá cargar dispositivos portátiles como teléfonos inteligentes o reproductores de MP3, incluso cuando la computadora está en estado de hibernación o apagado.

La pantalla Super Bright de Samsung es hasta un 50% más brillante que otras netbooks convencionales, asegurando que las imágenes sean nítidas y el texto sea claro y fácil de leer, mientras que la tecnología anti-reflejo ayuda a que el usuario pueda trabajar más tiempo, sin el riesgo de esforzar tanto la vista.
La NC215S posee un marco de pantalla delgado, lo que hace que la experiencia de visualización sea máxima. La disposición de teclas aisladas, que se espacian ergonómicamente, proporciona comodidad óptima mientras se escribe.

La netbook NC215S pesa tan sólo 1.32kg, lo que la hace cómodamente portátil. Dispone además de protección resistente a las rayaduras, lo que representa una buena opción para los viajeros frecuentes.

Aqui les dejo un vídeo:

Y2K


(Year 2 K) Año 2000.Fue un error de los ordenadores a nivel mundial que suponía que fallarían al cambiar del año 1999 al año 2000. La paranoia llevó a pensar hasta en una catástrofe mundial y se gastaron cifras millonarias para actualizar los sistemas.

El problema eran los ordenadores que manejaban años de dos cifras: 97, 98, 99, y que al cambiar al 00 se interpretarían como 1900, trayendo problemas en los sistemas.
Este problema fue causado por la costumbre que habían adoptado los programadores de omitir la centuria en el año para el almacenamiento de fechas (generalmente para economizar memoria), asumiendo que el software sólo funcionaría durante los años cuyos nombres comenzaran con 19. Lo anterior tendría como consecuencia que después del 31 de diciembre de 1999, sería el 1 de enero de 1900 en vez de 1 de enero de 2000.

Potenciales efectos que este bug causaría:
  • Los programas que cuentan el número de años a través de la sustracción de las fechas, obtendrían una cantidad de años negativa. Por ejemplo, si una persona nació en 1977, la edad de esta persona en 2000 sería: 00-77 = -77 años.
  • El problema del año 1900, común en programas que cuentan el año utilizando los dos últimos dígitos y muestran los dos primeros dígitos del año como 19. Al intentar mostrar el año después del 1999, el programa muestra 19 y luego el número que sigue el 99, o sea: 19100.

Finalmente hubo casos aislados con errores en las fechas, pero nada grave.

Aquí les dejo un vídeo de Los Simpsons.

Amazon lanzará una tableta sin batería ni procesador.

La compañía Amazon ha presentado una patente donde muestra unas pantallas remotas que no necesitarían ni una batería ni un procesador. Todos los datos y la energía que necesite este dispositivo para funcionar saldría se transmitiría de forma inalámbrica.El fundador y director ejecutivo de Amazon acaba de presentar una patente llamada ‘Remote Displays’.
Con esta patente, presentada ante la Oficina de Patentes y Marcas de EE UU (USPTO, por sus siglas en inglés) el director ejecutivo de Amazon Jeff Bezos, ha presentado una posible tableta que no necesita ni batería ni procesador, por lo que su tamaño podría ser mucho menor que el de las que hay en el mercado, y tendría un peso mucho más ligero.Los gigantes tecnológicos están inmersos en el sector de los dispositivos móviles, pero continuamente buscan nuevas tecnologías para diferenciarse de sus competidores. Gafas de realidad aumentada o relojes inteligentes son algunas de las propuestas que más suenan en los últimos meses gracias a los avances de GoogleSonySamsung o Apple. Sin embargo, Amazon ha patentado un nuevo "concepto" de tableta.

La patente describe un sistema de visualización remoto que incluye una pantalla portátil que recibe, de manera inalámbrica, tanto los datos como la energía desde una estación. La estación primaria no cuenta con una conexión física con la pantalla portátil e incluye un elemento para transmitir datos y para trasmitir la energía a la pantalla. La pantalla, a su vez, recibe tanto la energía como los datos 
por medio de un aparato receptor.
Con esto, los usuarios podrían olvidarse de los cables y hacer que estas pantallas fueran más cómodas y fáciles de usar por toda una casa o un campus. Además, como se explica en la patente, las pantallas casi no necesitarían ser cargadas, lo que haría que la duración de las baterías fuera mucho más duradera.
Pero en esta patente, no solo se habla de tabletas. Amazon también quiere crear un rival para las Google Glass, ya que en la patente también se habla sobre la posible utilización de unas gafas para visualizar los archivos. "Un usuario podría adjuntar una pantalla para gafas, de tal manera que el usuario pueda utilizar las gafas como una pantalla de visualización cuando desee. También el dispositivo portátil podría ser unos auriculares que permitirían al usuario, escuchar música", describe la patente.
Con este nuevo concepto de tableta Amazon podría crear una base donde todos los datos o archivos de una casa o de una universidad estuvieran juntos y al servicio de todos los usuarios sin necesidad de una conexión física.

martes, 23 de abril de 2013

Hackers

Los Hackers


Un hacker es una persona que entra de forma no autorizada a una computadora o a una red.  Son personas con muchos conocimientos de informática, programadores,  que acceden a una red  o un equipo informático muchas veces para resolver problemas o para demostrar que son capaces de acceder a una red.

Clasificación:



Hacker de sombrero blanco:
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.

Hacker de sombrero negro:
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros. También son conocidos como "crackers".

Hacker de sombrero gris:
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.

Samurai:
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes

Wannabe:
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Newbie:
Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema.


El perfil de un hacker


Costumbres
- Los hackers no tienen horario, de hecho una gran mayoría prefiere la vida nocturna. No me refiero a fiestas ni salir a bailar, sino a estar trabajando durante la noche. A altas horas de la noche no hay nadie quien los moleste ni ruidos que distraigan la concentración necesaria para elaborar un programa o pensar en un algoritmo.

- Si bien es bastante molesto tener un horario de entrada al cual deben levantarse desvelados y tener que ir a resolver problemas triviales al trabajo, es peor tener que ajustarse a un horario de salida específico. Es más común dentro de la gran empresa tener un horario de salida fijo en el que el personal deba abandonar las instalaciones. Un hacker programando tendría dos opciones: dejar de trabajar y perder el tiempo antes del horario de salida porque sabe que no cuenta con el suficiente tiempo para terminar algo que vaya a empezar; o dejar a medias lo que esté haciendo y frustrarse porque para el día siguiente tendrá que retomar su propio código y modificar algunas secciones lo cual es retrabajo para la empresa y podría olvidarse.

- Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que siempre los ven salir muy tarde del trabajo. Esto les conviene porque saben que fingiendo ignorancia, podrían tener acceso a áreas restringidas aprovechando la ‘amistad’ de aquel personal. Lo mejor es advertir a esos empleados.


Formas de comunicación
Aunque el público en general concibe a los hackers como personas capaces de hacer daño de maneras desconocidas, la gente que vive acostumbrada a las noticias tecnológicas esporádicas y que tiene ciertas bases de conocimientos sobre computadoras, ve a los hackers como aficionados sin otra cosa mejor que hacer que entretenerse con sus computadoras.
Sin embargo aquellas personas que viven de lleno entre tecnologías de comunicación y cómputo, ven a este grupo con miedo y respeto: miedo por saber que su información puede ser tomada sin permiso alguno, miedo por quedar a merced de un hacker debido a venganzas personales o simple recreación; pero el respeto proviene de saber que sus conocimientos los han adquirido a través del tiempo con mucha dedicación, gusto por seguir sus ideales y por el simple hecho de que sus conocimientos y habilidades son superiores a los de la gran mayoría de gente involucrada con sistemas de cómputo.


Personalidad
Las características más comunes de personalidad más obvia de hackers son inteligencia, curiosidad, y facilidad para abstracciones intelectuales. La mayoría son individualistas y anti-conformistas.

Aunque alta inteligencia en general es común entre hackers, hay otra característica más importante: la habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Cualquier persona de inteligencia analítica promedio que tiene estas características puede llegar a ser un hacker efectivo, pero la carencia del genio creativo fácilmente se ve desplazado por aquellas otras que contienen en mente los más mínimos detalles de un largo manual de referencia.

Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental.

Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Muy meticulosos con lo que dicen o hacen. Meticulosos en el orden de su información, pero son caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo.

Un hacker siempre esta dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. De la misma manera, un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.


Hábitos de lectura
De todo tipo, aunque con una importante tendencia a la ciencia y ciencia-ficción. Los hackers acostumbran leer artículos técnicos principalmente obtenidos a través de Internet, acostumbran leer noticias de interés personal obtenidas por Internet y notas de aficiones particulares.


Pasatiempos
Los hackers tienen pasatiempos como ciencia-ficción, música, cine no comercial, ajedrez, backgamon, rompecabezas, juegos intelectuales de todo tipo y radiofonía de onda corta. Dungeons & Dragons se usaba mucho hasta que fue sustituido por Magic: The Gathering; ambos juegos son muy conocidos dentro del medio.
En TV les agrada ver caricaturas, películas y series de ciencia ficción. Los hackers odian, no solo ignoran, música sencilla sin aparente complicación para crearse.
Los hackers tienden a aficionarse por juguetes tecnológicos y a coleccionarlos.


Deporte y salud
La gran mayoría de hackers no sigue ni practica algún deporte. En caso de algún interés, prefieren practicarlo que verlo a través de TV.

A los hackers normalmente no les agradan deportes de contacto físico. Si lo hacen, normalmente tiene que ver con algún deporte que tiene relación con medios de transporte.

Las drogas son omitidas completamente dentro del medio hacker ya que como normalmente son gente muy culta, están mejor informados de sus repercusiones y saben que los hace perder tiempo, energía e inteligencia. A cambio de esto acostumbran ingerir grandes cantidades de cafeína y azúcar para mantenerse despiertos en las acostumbradas noches de trabajo.


Alimentación
A los hackers les agrada la comida exótica. Para las noches enteras que se pasan programando o hackeando un sistema, la comida para microondas es perfecta. Aunque para gente externa al medio parezca que los hackers comen sin cuidado y comida chatarra, realmente ellos cuidan mucho de su dieta; o al menos buscan alimentos de alto contenido energético y azúcares en general porque saben que son consumidas por la actividad cerebral.


Educación
La mayoría de los hackers son mayores de 20 años y con grados educativos de su edad. Sin embargo, dentro de las comunidades hacker, se da más importancia a aquella que ha obtenido sus conocimientos de manera autodidacta ya que se considera mejor motivada que con la obligatoriedad de una escuela.
Las áreas académicas de mayor tendencia entre hackers son ciencias de la computación, ingenierías, física y matemáticas.

Los Virus

Los virus informaticos



Un virus es un programa parasitario que infecta a un programa legítimo, el cual normalmente se conoce como anfitrión. Para infectar el programa anfitrión, el virus modifica al anfitrión para almacenar una copia del virus. Muchos virus están programados para hacer daño una vez que han infectado al sistema de la víctima. Un virus puede estar diseñado para hacer distintos tipos de daños. Sin embargo, la capacidad de hacer daño no es lo que define  a un virus.

Para que un programa califique como un virus debe ser capaz de copiarse a si mismo. Esto puede significar que se copie a si mismo en distintos lugares de la misma  computadora o busque la manera de llegar a otras computadoras, por ejemplo, infectando discos o viajando a través de las redes. Los virus puedes estar programados para replicar y viajar en distintas maneras.

Alguna formas comunes de contraer un virus son las siguientes:

  • Recibir un correo electrónico con un archivo infectado.
  • Descargar un archivo infectado en su computadora a través de Internet
  • Recibir algún dispositivo de almacenamiento, como CD´s, DVD´s o memorias USB infectados de virus.
¿Que puede hacer un virus?
La mayoría de los virus de computadoras son relativamente inofensivos; su propósito es molestar a sus víctimas en lugar de causar un daño específico. Este tipo de virus se conocen como benignos. Otros virus en realidad son maliciosos y puedes ocasionar un gran daño a un sistema de computación se le permite ejecutarse.

Entres los daños que puede ocasionar un virus son:
  • Copiarse a sí mismo en otros programas o áreas de un disco.
  • Replicarse tan rápida y frecuentemente como sea posible, saturando los discos y memorias del sistema infectado y ocasionando que el sistema no se pueda utilizar.
  • Desplegar información en la pantalla.
  • Modificar, corromper o destruir archivos seleccionados.
  • Permanecer dormidos durante un periodo específico de tiempo hasta que una condición particular se cumpla y entonces activarse
  • Abrir una "puerta trasera" en el sistema infectado, lo cual permite que otra persona acceda e incluso tome control del sistema a través de una red o conexión a Internet.
  • Entre otras.

Categorías de virus.

Virus bimodales o multipartitas. Estos tipos de virus pueden infectar archivos y también el sector de inicio del disco.

Bomba. Los tipos de bombas más comunes son las bombas de tiempo y las bombas lógicas. Una bomba de tiempo se oculta en el disco de la víctima y espera hasta que llegue un fecha específica antes de ejecutarse. Una bomba lógica puede activarse por una fecha, el cambio de un archivo o una acción particular que lleva a cabo un usuario o programa.

Virus del sector inicio. Este virus puede infectar el sector de inicio de un disco duro o flexible. Esta área del disco almacena archivos esenciales que la computadora utiliza durante el incio. El virus mueve los datos del sector inicio a una parte distinta del disco.

Virus de correo electrónico Algunos correos electrónicos se transmiten como un archivo adjunto infectado, que puede ser un archivo de documento o programa que se adjunta infectado. Este virus se ejecuta cuando el usuario abre el archivo infectado.

Virus de macro. Un virus de macro esta diseñado para infectar a un tipo específico de archivo de documento, por ejemplo, archivos de Microsoft Word o Excel, estos documentos pueden incluir macros, los cuales son programas pequeños que ejecutan comandos. Un virus de macro puede ocasionar distintos niveles de daños a los datos desde la corrupción de documentos hasta la eliminación de datos 

 
Virus ocultos. Estos virus se aloja en la memoria de la computadora, lo cual hace difícil su  detección. También puede ocultar cambios que hacen a otros archivos, ocultando el daño al usuario y sistema operativo.

Caballo de Troya.  Un caballo de Troya es un programa malicioso  que aparenta ser amigable.

Gusano. Un gusano es un programa cuyo propósito es duplicarse a sí mismo. Un gusano efectivo llenará discos enteros con copias de sí mismo. Un gusano efectivo llenará discos enteros con copias de sí mismo y ocupará todo el espacio posible en la memoria del sistema.

Proyector Casero

Proyector Casero

En esta entrada les mostrare como crear un proyector casero para su celular, de forma fácil y sencilla, además de que resulta bien barato. 

Aquí les dejo el vídeo

.

Disco duro para portatiles

Disco Duro de 2,5 pulgadas para portátiles.



La Wertern Digital presenta uno de los discos duros más finos de 2,5 pulgadas con un grosor de 5mm. Este Disco duro pertenece a la gama de WD Blue ultra-slim. Es capaz de almacenar hasta 500Gb de información y una interfaz SATA con alimentación integrada.


 Este conector aparece ahora en otra posición diferente al de los actuales discos, permitiendo que el plato de almacenamiento disponga de mayor espacio interno, pero obligando a su vez a que los fabricantes a rediseñar el espacio dedicado para el disco duro en sus equipos (y eliminando la posibilidad de conectarlo en los actuales modelos). Con estas medidas se ha disminuido 2 mm el grosor más bajo que ofrecía el fabricante hasta ahora, y con él se podrán ofrecer equipos ultracompactos y Ultrabooks con diseños más reducidos. Esperemos que los nuevos ordenadores con estas unidades aparezcan en el mercado lo antes posible, ya que comprar la unidad por separado no servirá de mucho para los actuales equipos debido a la nueva ubicación del conector.

Fuente: www.wd.com



sábado, 13 de abril de 2013

La nueva huella digital en la boca

La nueva huella digital esta en la boca.


Un estudio publicado en la revista especializada PLoS ONEsugiere que las sustancias químicas del aliento no tienen nada que envidiarle a las de la orina o la sangre a la hora de diagnosticar enfermedades.
El equipo de científicos de Zúrich, Suiza, tomó muestras de aliento de once voluntarios, cuatro veces en nueve días hábiles.

Estas muestras se analizaron con un espectrómetro de masas, un dispositivo que mide con precisión la presencia de compuestos en el aliento.
Algunos, tales como el vapor de agua y el dióxido de carbono, fueron los mismos en todos los participantes, pero aquellos que diferían demostraron ser únicos para cada individuo y permanecer igual en esas personas durante el curso de los experimentos.

En un trabajo anterior del equipo de Zúrich, el aliento de uno de participantes parecía tener un máximo de masa muy diferente, el cual resultó estar conectado a la medicación que estaba tomando por la epilepsia.
Cuando los otros pacientes que utilizaban el mismo fármaco fueron puestos a prueba, se encontró el mismo máximo, es decir, un nuevo metabolito de la droga que fue posteriormente dado a conocer en la revista Chemical Communications.

Dado que una prueba de aliento no es invasiva y sus resultados son instantáneos, podría ser aún más útil, por ejemplo, para determinar la dosis justa de anestesia o en pruebas de dopaje.
“No entiendo por qué el aliento no ha sido amplia mente utilizado como [medio de] diagnóstico en la ciencia médica”, dijo Renato Zenobi, autor principal del estudio, del Instituto Federal Suizo de Tecnología (ETH) de Zúrich.

“En la medicina tradicional china se toma el pulso, se observa la lengua y se huele el aliento”, le dijo el investigador a la BBC. “Hay perros entrenados que pueden oler el cáncer con una bastante precisión, pero el perro no dice qué compuestos son”.
Trabajos previos han demostrado que el tipo preciso de bacterias responsables de infecciones pulmonares o incluso la presencia de cáncer de estómago podrían ser diagnosticados a través del aliento.
Lo que queda por ver es si los contenidos metabólicos de la respiración varían bastante entre las personas -y lo suficientemente poco dentro de un individuo- para actuar como una verdadera y repetible “huella de aliento”.
“Hay que demostrar que hay una señal individual nuclear que es estable en el tiempo”, dijo el profesor Zenobi. “Hay que ver si cambia mucho durante el transcurso del día o después de haber tomado un café o fumar un cigarrillo”.

Por ahora las pruebas continúan. Y si la singularidad de cada huella de aliento individual logra ser verificada, podría convertirse en un elemento básico de la largamente anunciada “medicina personalizada”, la cual se adapta a la química de cada persona.
Por ahora el equipo está dando pasos hacia ese objetivo, en colaboración con los neumonólogos para detectar signos de enfermedades pulmonares como el asma, la sarcoidosis (una afección autonimune de causas desconocidas) y el cáncer en el aliento.
“Estamos recién aprendiendo lo que son los compuestos. Sólo una pequeña fracción de las máximas que vemos son identificables en este punto, así que queda mucho por hacer todavía”, completó el profesor Zenobi.


Fuente: BBC.com

viernes, 12 de abril de 2013

Audífonos a prueba de agua

Sony Walkman NWD-W273, música bajo el agua


Sony nos vuelve a sorprender al lanzar unos audífonos que son resistentes al agua. Estos audífono fueron hechos principalmente para los amantes del deporte, para que puedan hacer sus ejercicios, de forma cómoda, pues los cables han sido eliminados. 

Estos audífonos fueron creados para ser utilizados principalmente en las piscinas, aunque estos audífonos pueden aguantar, agua dulce, agua corriente, sudor; pero no son resistentes a los jabones o shampoos, por si pensabas irte a la ducha con ellas.

El sistema Walkman NWD-W273, no integra una pantalla para poder seleccionar la música, sino que todo se hacer por medio de un comando de voz, que te va indicando las acciones que vas realizando. Los audífonos integran 7 botones: para encender/apagar, subir y bajar el volumen, otros para iniciar o pausar la música, retroceder/adelantar la música, un botón de reseteo por si se cometen errores y un botón para activar o desactivar el modo aleatorio.

Hay un modo de reproducción bien interesante llamado ZAPPIN, que te permitirá hacer un recorrido de todas tus canciones con solo ir reproduciendo unos 10 segundos de cada canción. Este modo se activa dejando presionado la tecla PLAY por unos segundos, hasta que la voz te diga “ZAPPIN ON”, y ahí el reproductor comenzará a mostrarte las canciones. Si te interesa escuchar una canción completa, simplemente presiona la tecla PLAY y la voz dirá “ZAPPIN OFF” (agregando unos efectos de sonido) y la canción comenzará desde el principio.

La batería de este aparato es capaz de durar hasta 7 horas en reproducción de musica y dura 1,5 horas de carga. También si la dejas cargar por 3 minutos puedes obtener media horas de reproducción.


Los puedes encontrar en 4 colores. En América Latina su precio ronda los 99.0 dolares 








Fuente: todoengadget

martes, 9 de abril de 2013

Bluetooth

Bluetooth



El Bluetooth es una tecnología inalambrica de ondas de radio de corto alcance, cuyo objetivo es transmitir datos entre dispositivos informáticos, como ordenadores móviles, teléfonos móviles y otros dispositivos. También pretende simplificar la sincronización  de datos entre los dispositivos móviles. Los principales dispositivos que utilizan esta tecnología son los PDA, los teléfonos móviles, ordenadores portátiles, ordenadores personales,  impresoras, cámaras digitales y los relojes inteligentes.

El nombre procede del rey wikingo  Haral Blatand, que su traducción al ingles sería, Harold Bluetooth, el cual unió los reinos de Dinamarca y Noruega, convirtiéndolas al cristianismo.


Diferencias entre Bluetooth y Wi-fi.


Ambas tecnologías son complementarias.
El Bluetooth es una tecnología dedicada transmitir información de corta alcance entre dispositivos electronicos, que no alcanza más de 10 m.

Mientras el Wi-fi realiza la misma tarea, pero a un mayor alcance. de 45 m en espacios cerrados  y de 90 m en espacios abiertos.

Se espera que estas tecnologías coexistan juntas: el Bluetooth, permita sustituir los cables entre los teléfonos móviles, y el Wi-fi  sea utilizado para el acceso Ethernet inalámbrico de alta velocidad.










domingo, 7 de abril de 2013

Blu-Ray

Blu-Ray, el sustituto del DVD


El Blu-Ray es un formato de disco óptico, creado para almacenar mayor cantidad de datos.
Este formato también conocido como BD (Blu Ray Disc) fue creado por un grupo de compañías en las cuales se encuentran:  Apple, Dell, Hitachi, HP, JVC, LG, Mitsubishi, Panasonic, Pioneer, Philips, Samsung, Sharp, Sony, TDK, y Thomson, que se hacen conocer como BDA (Blue Ray Association)

El diametro de un disco Blu-Ray es el mismo del de un DVD o un CD, alrededor de 12 cm. El formato Blue-Ray se graba con un láser de color azul, de hay proviene el nombre del formato. Y aunque uno podría considerar que esta mal escrito, en realidad la razón por la cual se elimino la -e, es porque en algunos países los nombres propios no pueden ser registrados.


Capacidad.

La capacidad de almacenamiento que posee el formato Blu-Ray, es muy superior a lo que puedes sorportar el DVD. Una capa del disco Blu-Ray puede almacenar 25 GB  y una de doble capa, almacenar 50GB. Hoy día se esta desarrollando nuevos almacenamientos para el Blu-Ray, multicapas, el cual podra almacenar hasta 100 o 200GB.

Formato.

El Blu-Ray posee 3 formatos: el BD-ROM, este formato es de solo lectura, no puede modificar su contenido, se utiliza para los programas, las peliculas y lo juegos, BD-R  formato de solo escritura, donde solo puedes modificarlo una vez, se utiliza para las peliculas y los software de aplicación y el formato BD-RW, que te permite modificar el contenido del disco cuantas veces desees, se utiliza para los juegos y para almacenar documento de gran tamaño.

Diferencias con el DVD.

Una de las principales diferencias del formato DVD, es que el Blu-Ray tiene mayor capacidad de almacenamiento que puede llegar hasta los 100GB mientras el DVD solo llega hasta 4.6GB.

También esta el uso de un laser Azul en el Blu-Ray, mientras que el DVD utiliza un laser Rojo.

El Blu-Ray gracias a su capacidad de almacenamiento , permite grabar las peliculas en alta defenicion y en 3D.

Los lectores de Blu-Ray, podran leer los formatos de DVD,  pero lo lectores de DVD no podran leer el formato Blue -Ray


miércoles, 3 de abril de 2013

Sony compra Nueva Patente

Sony compra Nueva Patente.


La gran empresa japonesa, Sony, proyecta un nuevo futuro en la era de los smartphones y las consolas de videojuegos, ante la compra de una patente, basada en sensores de sonido.

La principal características de los smartphones es la pantalla táctil, aunque esta no cubre totalmente con los requisitos esperado, por la compañía, por lo que termina aumentando el costo de fabricacioón del aparato.
Sony piensa solucionar este inconveniente.

Este se basara en la sensibilidad del micrófono, para identificar  el tenue sonido del dedo o el stylus al apoyarse sobre la pantalla. Además, sus ingenieros consideran posible detectar la posición y la presión de nuestros toques en una superficie cualquiera a través de unas cámara.

En el caso de la consola, el sensor de sonido, captara las ondas que emitan los controles, para que al lado de la cámara que detecta los movimientos, agregando un mejor sentido de profundidad.


Fuente: EnGadget

martes, 26 de marzo de 2013

Software que permite controlar el telefono con los ojo

Software que permite controlar el teléfono con los ojos.


uMoove permite hacer algo que se rumorea que traerá el Samsung Galaxy S4. Pero en lugar de quedarse en un solo dispositivo se podrá usar en bastantes más. Hablamos de controlar tu teléfono con los ojos.

Lo que permite uMoove es hacer una serie de acciones mediante la vista, sin involucrar para nada a las manos. uMoove es una startup que ha estado desarrollando esta tecnología durante los últimos tres años y ofrece control del móvil con lo ojos y la cabeza, ya que también soporta el rastreo de esta. La ventaja de esta tecnología frente a lo que se rumorea que puede presentar Samsung es que estaría disponible tanto para dispositivos iOS como Android, ya que la ofrecerán a los desabolladores.
La compañía está basada en Israel y para hacer el seguimiento de la vista y la cabeza se basa de la cámara delantera que traen la mayoría de móviles. Para ello lanzarán un kit de desarrollo en unos meses, para el cual ya está abierto el registro desde hace unos días en su web.
Esta tecnología se pensó inicialmente para ayudar a personas inválidas ya que en la empresa uno de los fundadores tiene un familiar con una enfermedad que le causa parálisis, con lo que estaba inhabilitado para usar las pantallas y los dispositivos actuales. Gracias a ello ahora es más fácil navegar por la web, leer libros o incluso jugar a juegos.
Es por ello que gracias a la cámara pueden detectar tanto el movimiento de la cabeza como el de los ojos, ya sea a la vez o por separado y puede funcionar incluso con cámaras con poca resolución. Como podemos ver en el vídeo no solo podemos hacer scroll hacia arriba o hacia abajo sino que podemos controlar juegos, movernos por menús etc y la precisión es bastante acertada. Veremos si consiguen que se implante en la mayoría de aplicaciones.
Fuente: Alt1040

lunes, 25 de marzo de 2013

USB inalámbrico

Dispositivo USB inalámbrico para el intercambio de datos entre computadoras.


Cuando se trata de transferencia de datos de un ordenador a otro, la forma más común es conectar una unidad flash u otra unidad de almacenamiento externo, copiar los datos necesarios, desenchufarla y conectarla al ordenador en el que serán transferidos los datos.
Considerando que esta forma es bastante lenta y que algunos archivos pueden ser demasiado grandes para el dispositivo de almacenamiento portátil, el nuevo producto de iTwin podrá ser la solución.

El iTwin USB Device es un gadget que está disponible en el mercado de los Estados Unidos, permitiendo compartir información por medio del puerto USB de modo que se parte en dos, para conectar en dos ordenadores que cuenten con puerto USB.
De esta forma ambos ordenadores podrán ver la misma unidad de almacenamiento de modo que cuando uno añade un archivo, este podrá ser visto por el otro y copiarlo sin necesidad de copiarse dos veces como sucede con las memorias USB actuales.
El dispositivo cuenta con encriptación AES-256 para asegurar que los datos sean transferidos por un canal seguro. Estará disponible en color metálico y verde, con un precio de $99 USD más de $10 USD de envío.
Fuente: TechFreech.

jueves, 21 de marzo de 2013

Walkman USB


Walkman USB para reproducir los viejos cassettes en la computadora.



Poco a poco los medios de almacenamiento van evolucionando, y seguramente muchos de ustedes tendrán tirados por ahí decenas de cassettes llenos de polvo que pensaron que nunca más escucharían. 
Con este “walkman” USB pueden escuchar sus cintas de cassette en la computadora y capturar el audio para digitalizarlo. Y aún puedes seguir usándolo como reproductor de cassettes.

Lo bueno que tiene este gadget es que nos da la posibilidad de escuchar nuestros cassettes en la computadora, y si lo deseamos podemos digitalizar nuestras viejas canciones para luego grabarlas a un CD o dejarlas en el disco y escucharlas luego.

Fuente: Tecnabob(Ingles)

viernes, 15 de marzo de 2013

Antena Wi-Fi Casera

Antena Wi-Fi Casera

El día de Hoy les presento un vídeo, de mi autoria, donde les muestro, junto con mi compañera Katherin Solis, como hacer una antena Wi-Fi  el cual aumentara la señal de wifi, de forma fácil y barata.

Espero y les guste :) 

viernes, 22 de febrero de 2013

Baterías que se cargan en 10 minutos

Baterías que se cargan en 10 minutos


La reducida autonomía de los dispositivos móviles se ha convertido en un mal menor asumido por todos. A cantidad de recursos que permiten consumir los potentes procesadores de los terminales, así como el desgaste que propician las pantallas, cada vez más grandes, ha hecho que la carga diaria sea algo habitual, pese a los esfuerzos de los fabricantes. Sin embargo, no se puede decir que el de las baterías sea un terreno en el que no se está investigando. Durante los últimos años hemos visto una serie de avances que están perfilando el futuro de este componente.

Uno de los más recientes experimentos que tienen que ver con este ámbito ha sido el que han llevado a cabo un equipo de científicos de la University of Southern California. Se trata de unas nuevas baterías de ion-litio capaces de ofrecer hasta tres veces más energía que las que se utilizan actualmente. Aunque la proeza más asombrosa es el récord que se ha logrado con el tiempo de carga. En tan sólo diez minutos podrían estar totalmente repuestas.

El principal problema de las baterías actuales habitualmente está fijado en su corta duración. Sin embargo, el tiempo de carga puede formar parte de la solución. Lo que han conseguido los investigadores de la University of Southern California representa un hito en utilidad. Aunque la autonomía de un terminal dure solamente un día, conectarlo 10 minutos a la corriente es algo que se puede hacer en cualquier momento, sin necesidad de tener que esperar una ocasión propicia.

Además, el experimento, liderado por el profesor Chongwu Zhou, ha demostrado que las nuevas baterías son capaces de aguantar hasta 2.000 ciclos de recargas. La media de los modelos actuales está en unos 500. La diferencia entre el nuevo desarrollo y los componentes que se pueden ver hoy en día se encuentra en el ánodo (la parte por la que entra la corriente a la batería).
Tradicionalmente se vienen utilizando en la industria los ánodos de grafito, mientras que los responsables de la investigación han usado nanopartículas porosas de silicio. El resultado del experimento aún está registrado como una patente provisional, pero se calcula que en dos o tres años las nuevas baterías podrían estar en el mercado.

El silicio, esperanza para las baterías

Investigaciones anteriores han tratado de aprovechar las cualidades del silicio para potenciar la capacidad de las baterías. Por lo general el objetivo siempre ha sido incrementar la autonomía, lo que pone de manifiesto el factor de exclusividad de la iniciativa llevada a cabo en la University of Southren California.
La tónica general de las investigaciones indica que el carbono se verá desplazado por el silicio en el futuro. En la Kansas State University se probaron unas nanoestructuras de silicio recubiertas de nanofibras de carbono, con el fin de renovar los actuales electrodos (ánodo y cátodo), compuestos enteramente por el segundo material.
Las baterías fabricadas así almacenarían hasta diez veces más electricidad que las de ahora. Otro experimento fue más allá y pretendió reemplazar de forma más radical el carbono por el silicio en los electrodos. Científicos de la Northwestern University han creado modelos que durarán una semana y tendrán el triple de capacidad que los actuales.
Estamos en una época en la que los dispositivos móviles se expanden cada vez más rápido crece la necesidad de encontrar baterías capaces de aguantar varios días. Sin embargo, los smartphones o las tabletas no van a ser los únicos beneficiados cuando se produzca el salto evolutivo de este componente. Las consecuencias alcanzarán a otros sectores destacados, como el de los coches eléctricos o los híbridos.