Noticias, tutoriales, Humor, Descargas y un largo etc.

18 dic 2010

Electrodo para eliminar la cefalea en racimo

La cefalea en racimo, una de las más severas, está siendo tratada insertando un electrodo en el cerebro.

Esta radical técnica está destinada a aliviar la situación de pacientes aquejados de incesantes dolores de cabeza.

Científicos investigarán magnetismo de los océanos.

Un equipo de científicos europeos intentará medir el movimiento de los océanos siguiendo únicamente su fuerza magnética.

Para llevar a cabo este estudio los investigadores tienen previsto lanzar al espacio tres naves supersensibles -llamadas Swarm- en 2012.

Las señales magnéticas de las corrientes oceánicas fueron observadas con anterioridad, pero esta nueva misión busca obtener muchos más detalles.

Se espera que la iniciativa provea información adicional sobre cómo los océanos distribuyen el calor alrededor de la Tierra, dato que resulta clave para entender el clima.

"Cuando el agua salada de los océanos circula por el campo magnético de la Tierra, se genera un campo eléctrico, y este campo eléctrico genera a su vez un campo magnético", le explicó a la BBC Hermann Lühr, científico del Centro Alemán de Investigación de Geociencia (GFZ) e investigador líder del Swarm.

"Esperamos poder medir las corrientes oceánicas, que son tan importantes para la dinámica del clima, porque los los océanos transportan una gran cantidad de calor. La misión alemana Champ fue la primera en ver la señal de las corrientes, pero con Swarm queremos tratar de monitorearlas", agregó.

Fuente

El Mapamundi de Facebook

Paul Butler, un ingeniero de Facebook, ha estado estudiando minuciosamente la ubicación geográfica de los 500 millones de miembros de esa red social.

El mapa que vemos arriba es el resultado de sus intentos por visualizar los lugares dónde viven los usuarios y dónde se encuentran sus amigos en Facebook.

Cada línea conecta las ciudades que están conectadas a través de la red social. Entre más luminosa es la línea, más amistades hay entre esas urbes.

17 dic 2010

Crean chip para aliviar dolor de espalda y combatir la migraña.

Tras dos años de estudios, un grupo de científicos australianos desarrolló un chip inteligente capaz de aliviar los dolores crónicos de espalda que sufren las personas, informó la página ZDNet.

Este aparato fue diseñado por expertos en Ingeniería Biomédica, Electrónica y Mecánica, y elimina las señales de dolor que viajan a través de la médula espinal hacia el cerebro.

Para funcionar, este chip debe ser conectado con una batería y una computadora que mide y almacena información sobre los nervios. Luego, envía impulsos eléctricos de 10 voltios para bloquear las señales de dolor, haciéndole creer al cerebro que no existe ninguna dolencia.

El chip es ligeramente más pequeño que la cabeza de un fósforo y comenzará a ser probado en humanos el próximo año. También podría ayudar a quienes sufren de migrañas, temblores del Párkinson y ataques epilépticos, lo que abre una luz de esperanza para las personas que sufren estos males.

Detenidos por filtrar información de proyectos de Apple, AMD.

Cuatro trabajadores de varias empresas tecnológicas fueron arrestados y acusados de conspiración y fraude el jueves dentro de una investigación del Gobierno estadounidense sobre uso ilícito de información privilegiada. Están acusados de filtrar proyectos confidenciales para favorecer a inversores.

Los imputados, acusados de filtrar información sobre los gigantes de la tecnología Apple y Advanced Micro Devices, entre otras compañías, fueron identificados como Walter Shimoon, Mark Longoria, Manosha Karunatilaka y James Fleishman. El FBI arrestó a los cuatro hombres, según dijo una fuente de la agencia.

Los acusados trabajaban en puestos privilegiados de la industria como la proveedora de piezas para Apple Flesxtronic, la propia AMD o la firma de redes de expertos Primary Global Research, que ayuda a empresas especializadas en la asesoría de inversión a prever tendencias en la industria.

Nueva RRAM de 1 cm

Los Laboratorios Nacionales de Investigación Aplicada de Taiwán anuncian el desarrollo de un nuevo tipo de memoria RRAM (acceso aleatorio resistivo) compuesta de circuitos integrados de 9 millonésimas partes de un metro, con capacidad para almacenar 500 gigabytes en un chip minúsculo de un centímetro cuadrado destinado principalmente a dispositivos como smartphones o cámaras fotográficas y/o de vídeo. Un desarrollo interesante aunque los productos comerciales tardarán en llegar ya que se anuncia disponibilidad para dentro de cinco o diez años.

Google Body Browser: La anatomía humana con Google.

Ahora Google pone al alcanse de todos la complejidad de la anatomía humana. “Google Body Browser” es la nueva aplicación, basada en WebGL que permitirá explorar el cuerpo humano tal como pueden explorarse las calles y la geografía mundial con el Google Earth.

Con esta aplicación se puede ir desgranando por capas el cuerpo humano para ver con nitidez su composición. "Google Body Browser" ofrece posibilidades muy interesantes.

Si bien esta aplicación no necesita que el usuario instale algún plugin en su computadora, por el momento sólo está disponible por defecto en Chrome 9 Beta, Chrome 9 Dev Channel, Chrome Canary Build and Firefox 4 beta. En otras versiones, como Chrome 8 (la versión estable más reciente) y la última versión de Firefox hay que activar la opción de WebGL.

16 dic 2010

Mar devuelve estatua de 1700 años de antigüedad.

Una estatua de 1.700 años de antigüedad apareció en la orilla del mar tras una fuerte tormenta en la ciudad israelí de Ascalón.

La escultura de mármol representa a una mujer y, según los expertos, data de la época romana.

10 dic 2010

Bunker nuclear para WikiLeaks.

Entrar en el viejo búnker nuclear en Estocolmo donde están guardados los secretos de WikiLeaks es como pasar a otro mundo surrealista, a medio camino entre el planeta Tierra y el ciberespacio.

La entrada desde la calle casi no se ve. Es sólo una puerta en un muro de roca.

Si se pulsa el timbre y se te invita a pasar, las puertas de cristal se abren y puedes entrar en un mundo de iluminación suave, a lo James Bond. Hay puertas de alta seguridad que sólo se abren cuando la puerta detrás de ti se ha cerrado y se necesitan pases especiales para atravesar cada pequeño tramo dentro de la caverna.

8 dic 2010

Red Privada Virtual - VPN (6ta Parte)

Funcionamiento de las VPNs
Cuando se establece una conexión entre 2 nodos de VPNs el túnel de VPN en realidad se desempeña como un enrutador en la parte superior del protocolo de Internet. El servidor de túnel o puerta de enlace de seguridad de origen realiza las siguientes operaciones (Ver gráfico):
a) El protocolo de entunelamiento agrega un encabezado “externo” al paquete original
b) El servidor de túnel o puerta de enlace de seguridad selecciona la clave de encriptación apropiada para operaciones de autenticación y encriptación
c) Se encripta el encabezado IP original y la carga de paquete o datos de transporte
d) El paquete IP entunelado (autenticado y encriptado) se enruta a través de Internet al punto final de destino de la VPN.



Desempeño de las VPNs


Dado que los protocolos existentes están abocados a brindar un buen nivel de seguridad, la preocupación actualmente se centra en el desempeño de las VPNs.

En 1998 un estándar llamado RSVP (Protocolo de reserva de recurso) fue introducido para atender los temas de calidad de servicio.

El IETF también esta realizando esfuerzos en busca de un mejor desempeño a través del protocolo DiffServ (Servicios Diferenciados) el cual es una especificación que proporciona calidad de servicio de extremo a extremo en ofrecimientos de servicios de PSIs.

Las operaciones de encriptación y validación requieren mucho uso del CPU, las compañías agregan innovaciones de desempeño como memoria caché y técnicas de compresión de datos que desplazan los efectos un grado considerable.

El tipo de firewall usado también influye en el desempeño.



7 dic 2010

Red Privada Virtual - VPN (5ta Parte)

A.2. Estándares de autenticación.
Los estándares de autenticación se establecen a través de cuatro canales concéntricos como se puede observar en el gráfico siguiente.


A.2.1. Estándares de autenticación de usuario
Una de las características de VPNs es el despliegue consistente de autenticación sólida de usuario en ofertas de diversos proveedores.
Tenemos:
A.RADIUS
• Es útil para usuarios remotos, oficinas en casa o unidades móviles
• RADIUS requiere de un servidor de acceso a la red (NAS), es mejor en aquellas instalaciones que ya cuentan con uno.
• Mediante el protocolo de autenticación de usuario, RADIUS le permite establecer una base de datos de los usuarios remotos de la empresa en un ambiente de servidor. El servidor resultante de RADIUS permite a los administradores de red administrar la seguridad del usuario remoto, controlar el acceso a los servicios de red y mostrar la manera en que se están utilizando los recursos desde puntos de acceso remotos.

B. Autenticación de 2 factores
• Requieren de dos elementos para verificar o producir la verificación de la identidad de un usuario. Los elementos constan de un componente de posesión física, como una ficha o tarjeta inteligente, y uno de posesión mental como un PIN.
• Tenemos: SecurID y CRYPTOCard

C. Certificación X.509
• El estándar X.509 es lo más eficaz en cuanto a validación de las identidades de usuarios de computadora., para ello requiere de una Autoridad de Certificación (CA), la cual es responsable de asignar y certificar claves de encriptación de clave pública para usuarios de VPN.
• Las CAs emiten claves de encriptación sobre un objeto llamado ID digital o Certificado.


A.2.2. Estándares de autenticación de datos
La autenticación de datos es una extensión natural de la autenticación de usuario. La autenticación de usuario confirma que esta persona es quien afirma ser, no obstante, en el transcurso de sesiones continuas , ¿Cómo sabe si la información, encriptada o no, que se recibe de un usuario es en realidad de ese usuario?
Incluye:
1. Firmas Digitales
• La autenticación de datos se logra mediante el uso de un proceso de firma digital
• Uno de los sistemas de firma digital más importante es el sistema de criptografía Rivest-Shamir-Adleman (RSA)

2. Compendio de Mensaje 5 (MD5)
• Es un estándar de dominio público para la generación de sumas de verificación criptográficas de 128 bits.

3. Algoritmo de Hash seguro 1 (SHA-1)
• Es una función hash para generar sumas de verificación criptográficas de 160 bits para operaciones avanzadas.

A.2.3. Estándares de autentificación de cliente
Se valida a un usuario individual en particular para que utilice una estación de trabajo remota o de red específica, es decir, si el usuario trata de acceder a la red desde otra estación de trabajo u otro host, porque esta estación de trabajo tiene una dirección de IP diferente, se le niega al usuario el acceso a la red.

A.2.4. Estándares de autentificación de sesión
Se conceden derechos de acceso a un usuario para ciertas aplicaciones en la red, por ejemplo, si se ha proporcionado acceso a un usuario al correo electrónico o al servidor web interno, la puerta de enlace de seguridad bloquea cualquier intento por utilizar otras aplicaciones internas, como FTP.

A.3. Esquemas de encriptación
La encriptación es el producto de la criptografía y ésta es el uso de programas especializados para modificar datos legibles y convertirlos en rompecabezas o texto cifrado.
Tenemos:
1. Criptosistema de clave privada (simétrico)
2. Criptosistema de clave pública (asimétrico)

A.4. Protocolos de administración de clave
El más representativo es ISAKMP/IKE (Protocolo de asociación de seguridad de Internet y administración de claves / Intercambio de clave de Internet). Es un marco de referencia que define los procedimientos para:
1) Autenticación de una comunicación entre colegas
2) Creación y administración de asociaciones de seguridad, es decir, vínculos de comunicación especializados que proporcionan seguridad
3) Transferencia de servicios de IP, transporte y capa de aplicación para protocolos como IPSec y otros servicios de seguridad de usuario
4) Generación, intercambio y administración de claves



Cambio climático: ¿Qué son los gases de efecto invernadero?

Red Privada Virtual - VPN (4ta Parte)

A. ESTÁNDARES VPN.
Aunque no existe un consenso definitivo sobre lo que una VPN debe ofrecer, existen 3 conceptos fundamentales en los que se debe basar.


A.1.Protocolos de entunelamiento (Tunneling)
Permite el uso de dispositivos IP para el transporte de tráfico multiprotocolo con direccionamiento privado a través de Internet. Como resultado el tráfico de una red de datos corporativa puede ser soportado por las redes IP públicas. 

En otras palabras, en un modo de transferencia de datos entre 2 redes similares sobre una red intermedia que involucra: encapsulamiento, es decir, encierra un tipo de paquete de datos dentro del paquete de otro protocolo que en este caso sería TCP/IP y encriptación, de forma que los datos son ilegibles para los extraños.


Los principales protocolos de entunelamiento son:
• PPTP
• L2TP
• IPSec
• SOCKS

Los cuales trabajan en la capa 2 y 3 del modelo OSI, PPTP y L2TP trabajan en el nivel 2 de Enlace de datos, ambos encapsulan los datos a ser transferido en un frame PPP (Protocolo de punto a punto) a ser enviados por Internet.

IPSec trabaja en el nivel de Red, encapsula los paquetes IP en una cabecera IP adicional antes de ser enviados.
El nivel 2 maneja el túnel como una sesión y ambos extremos del túnel deben definir las variables de configuración antes de la transmisión como: asignar direcciones, parámetros de encriptación, entre otros.

El nivel 3 asume que la configuración ya ha sido definida a menudo por procesos manuales.

1.- PPTP (Protocolo de entunelamiento de punto a punto)
• Plataforma Microsoft viene gratuitamente con Windows NT
• PPTP permite trabajar con los protocolos: TCP/IP, IP, IPX, NetBios, NetBeui
• PPTP  provee encriptación
• PPTP tiene una mala implantación de autenticación de usuario, lo que podría comprometer la seguridad de las conexiones VPN, pero soporta RADIUS

2.-  L2TP(Protocolo de entunelamiento de capa 2)
• Es la colaboración estratégica entre PPTP de Microsoft y L2F de Cisco
• Establece túneles de paquetes de PPP a través de varios protocolos de red, incluyendo IP, ATM, Sonet y Frame Relay.
• No define ningún tipo de esquema encriptación para privacía de datos

Comparación entre PPTP y L2TP
• PPTP requiere que la red sea una red IP, L2TP solo requiere un túnel con una conectividad punto a punto. L2TP puede funcionar sobre IP usando UDP, Frame Relay con PVC, X.25 con VCs y ATM con VCs.
• PPTP solo puede soportar un túnel entre puntos finales, L2tp permite el uso de múltiples túneles entre puntos finales, se puede crear diferentes túneles para diferentes calidades de servicio.
• L2TP provee compresión de cabecera, funciona con 4 bytes de overhead con los 6 bytes de PPTP
• L2TP provee autenticación, mientras que PPTP no.

3.- IPSec (IP Security)
• Registro de estándar RFC 2401 de 1998
• Creado por el IETF (Fuerza de trabajo de ingeniería de Internet, la cual es una comunidad abierta de diseñadores, administradores, vendedores e investigadores de redes cuya preocupación es cultivar un ambiente de comunicación seguro y eficiente desde el punto de vista operativo en Internet)
• El objetivo de IPSec es proporcionar una especificación de arquitectura de seguridad que, cuando se implante, proporcione protección para comunicaciones de IP hacia el nivel inferior de paquete o datagrama. Además proporcionar un proceso eficiente para coordinar la encriptación entre dos nodos de VPN.
• Para brindar seguridad IPSec especifica dos protocolos de seguridad: AH (El protocolo encabezado de autenticación) y ESP (El protocolo Encapsulamiento de carga de seguridad)
• La mejor implantación de IPSec ofrecería encapsulado Ah a ESP en modo de túnel, además de otras opciones de asociación de seguridad.

4.- SOCKS
• En 1990 NEC diseñó y desarrolló SOCKS, considerado el protocolo con autenticación para atravesar firewalls. SOCKS es ahora un estándar IETF mantenido por el grupo de trabajo firewalls autenticado.
• SOCKS se diseñó para túneles de protocolos de capa superior como FTP, Telnet y http
• Su uso no está muy extendido, es un estándar en fase de maduración.

6 dic 2010

Una explicación clara de lo que es software libre.

Google presenta su Nexus S.


Fabricado por Samsung, el Nexus S comenzará a venderse desbloqueado o con T-Mobile en Estados Unidos a partir del 16 de diciembre (en Best Buy). En Inglaterra se espera para el 20 de diciembre.

Best Buy dio a conocer los precios, que van desde US$199 con un contrato a dos años y con T-Mobile a US$529 desbloqueado.

Entre las especificaciones técnicas, el Nexus S cuenta con:

  • Pantalla de 4 pulgadas, 480×800 pixeles Súper AMOLED.
  • Contornos redondeados que se ajustan a la palma de tu mano.
  • Procesador de 1 Ghz Hummingbird (ARM Cortex A8).
  • Cámara frontal VGA VGA (640×480 para videollamadas) y posterior (5 MP 2560×1920).
  • 16 GB de memoria interna.
  • Wifi, Bluetooth, 3G.

Por el lado de Gingerbread( o también Android 2.3) también vienen novedades, como soporte para tecnología NFC, VoIP, nuevo sistema de teclado táctil, mejoras en el sistema de copiar/pegar y otros.



Red Privada Virtual - VPN (3era Parte)

Servicios de VPNs
Una solución VPN debería proveer lo siguiente:

a. Autenticación de usuario: La solución debería verificar la identidad del usuario y restringir el acceso a usuarios no autorizados. Adicionalmente la solución debe proveer auditorías y registro de las cuentas y mostrar quiénes accedieron, a qué información y cuándo.

b. Manejo de direcciones: La solución debe asignar direcciones a los clientes en la red privada y asegurar que las direcciones de la red privada se mantengan privadas.

c. Encriptación de datos: Los datos enviados en la red pública deben ser encriptados y restringir el acceso de usuarios no autorizados.

d. Manejo de claves: La solución debe generar y actualizar las claves de encriptación para clientes y servidores.

e. Soporte multiprotocolo: La solución debe permitir manejar varios protocolos como: IP, IPX, NetBeui, NetBios, entre otros.


Red Privada Virtual - VPN (2da Parte)

MODELOS DE VPN
Los modelos de VPN que generalmente ofrecen las empresas y PSI son 3 básicamente:

- Modelo LAN a LAN
Este modelo de VPN sirve para interconectar dos redes corporativas, como por ejemplo unir la Central de una organización con sus sucursales.

En este modelo, los dos nodos de VPN, o extremos, son servidores de seguridad.

Los VPNs de LAN a LAN ocultan funciones como integridad de datos y encriptación de usuarios finales.



- Modelo Cliente a LAN.
Este modelo interconecta usuarios remotos o usuarios móviles a la Empresa, como por ejemplo teletrabajadores.

En un vínculo de cliente a LAN hay una relación de uno a uno entre clientes y túneles de VPN en la puerta de enlace de seguridad de la WAN de la empresa. Por ejemplo: si se tiene 10 usuarios remotos de VPN marcando a un servicio de ISP, el número resultante de túneles será 10.

- Modelo Cliente a Cliente
Este modelo interconecta dos usuarios. Muchos vendedores de soluciones VPNs no soportan VPNs de cliente a cliente.

En un vínculo de cliente a cliente, el host de cliente o la estación de trabajo incluye software de VPN. El software entra en acción cuando un cliente quiere hablar con otro que está equipado con software de VPN.

Los vínculos de cliente a cliente permiten que usuarios remotos se comuniquen directamente entre sí, sin tener que recorrer una puerta de enlace de seguridad o una WAN de empresa.

5 dic 2010

Red Privada Virtual - VPN (1era Parte)

Una Red Privada Virtual(VPN) se basa en utilizar una red pública de datos, como puede ser Internet, para el establecimiento de canales privados de comunicación que aseguran la completa confidencialidad de los datos que circulan por éstos.


Las VPNs proporcionan a las empresas la seguridad, el desempeño, la disponibilidad y el ambiente multiprotocolo de una red privada a través de la económica y ubicua Internet.

VENTAJAS:
• Reduce los costos frente a otras soluciones de conectividad.
• No requiere de inversiones en infraestructura.
• Seguridad e integridad en la transmisión de datos.
• Fácil implementación.
• Escalabilidad.
• Para la implementación de Intranets y Extranets.


Requisitos de interconectividad
Los requisitos necesarios para lograr una buena interconectividad son:

• Políticas de seguridad.
• Requerimientos de aplicaciones en tiempo real.
• Compartir datos, aplicaciones y recursos.
• Servidor de Acceso y Autenticación.
• Aplicación de autenticación.

WikiLeaks pide ayuda a los Internautas.

WikiLeaks,ha pedido el domingo a los internautas que creen sitios "espejo" en Internet en los que su contenido sea accesible y hacer así "imposible" su supresión de la Red.

WikiLeaks explica en su portal ser "actualmente víctima de importantes ataques" informáticos.

"Para que sea imposible suprimir totalmente WikiLeaks de internet, necesitamos su ayuda. Si tienen un servidor Unix que alberga un portal internet y quieren otorgar parte de sus recursos a WikiLeaks, pueden ayudarnos", añade el portal.

WikiLeaks explica luego el procedimiento técnico a seguir, precisando que se encargará de "actualizar" los portales en cuanto publique nuevas informaciones.

"WikiLeaks contraataca. Cuanto mas nos cortan, mas fuertes somos", comenta el domingo WikiLeaks en Twitter.


Fuente

1 dic 2010

Diez usos comunes del RFID

ThingMagic, compañía especializada en lectores RFID incrustados, aseguró en julio que podía enumerar 100 usos diferentes del RFID (identificación por radiofrecuencia). Muchas fueron las voces que lo pusieron en duda, pero hoy nos damos cuenta que el RFID tiene realmente 100 posibilidades diferentes.

A continuación  una selección de los 10 de los 100 posts con los que ThingMagic ha ido explicando los diferentes usos:

1- Mejorar la experiencia del paciente con RFID: las tarjetas de identificación de los pacientes comunican a los doctores los datos del tratamiento y progreso del paciente al mismo tiempo que almacenan información acerca de los gustos y preferencias del propio paciente.

2- No Greenwashing aquí: cómo RFID ayuda al medio ambiente, utilizar RFID en los vehículos eléctricos.

3- RFID para gestión de documentos: chips incrustados en los documentos de la oficina del Fiscal General de Florida.

4- RFID se va de paseo en los autobuses escolares: ¿Sabes en dónde están tus hijos? Los escaners en los autobuses y mochilas pueden ayudar.

5- Limpiar material peligroso con RFID: en las labores de limpieza de un emplazamiento del Proyecto Manhatan los camiones que transportan material radioactivo llevan chips para ser rastreados.

6- Shredding con sensores: La marca de tablas de snowboard Burton y Nokia se han unido para rastrear los datos de los trucos de snowboard y compartirlos vía Twitter y otras redes sociales.

7- RFID y motores mud: extracción de petróleo en el derrame de BP.

8- RFID hace que los parques temáticos sean atractivos para todos: Ayudando a que los visitantes con necesidades especiales y los niños estén seguros.

9- ¿Me puedes ver ahora?: una ciudad Danesa ha colocado lectores de RFID en las intersecciones de tráfico más conflictivas para leer las etiquetas que los ciclistas de la ciudad llevan en el cuadro.

10- RFID da más ojos a los cirujanos: sensores en tumores cancerígenos ayudan a que la cirugía sea más exacta.

Pagina de ThingMagic.

Fuente Noticia

El lugar mas frío de la tierra.

Verjoyansk, una pequeña ciudad en la República de Saja (Yakutia), en Rusia, celebró recientemente sus 125 años como el lugar habitado más frío del mundo.

El 15 de noviembre, alrededor de un cuarto de los habitantes de la helada ciudad, esperaron a -40ºC la llegada de un grupo de dignatarios que desvelarían una pequeña placa de mármol en memoria de Sergei Kovalik, el científico que registró en el lugar una temperatura de -67,8ºC y con ello dio a Verjoyansk el estatus de "Polo del Frío".


24 nov 2010

Un auto eléctrico cruzó américa.

A bordo de un descapotable, un grupo de estudiantes de una universidad británica se lanzó a la aventura: cruzar el continente americano, desde Fairbanks, Alaska, hasta la provincia sureña de Tierra del Fuego, en Argentina.

Pero no lo hicieron en cualquier vehículo, sino en un auto propulsado totalmente por electricidad.


20 nov 2010

Se aclaró, que el sistema de Kinect de la Xbox no es racista.

Hace unas semanas atrás se extendió un rumor diciendo que el sistema Kinect de la Xbox era racista, ahora me entero gracias a nuestro amigo José Maria de que Consumer Roports ha hecho pruebas en el laboratorio con este dispositivo y a llegado a la conclusión de que el error se debe a la falta de iluminación y no al color de la piel del jugador. Aqui el video con la aclaración correspondiente, por cierto está en inglés.

19 nov 2010

La cámara que te deja ver detrás de los objetos.

Suena a ciencia ficción pero ahora es posible gracias a varios científicos estadounidenses. Estos crearon una cámara que puede grabar lo que hay detrás de las esquinas.


18 nov 2010

La ¿fiebre del litio?

A los pies de Los Andes, en Argentina, Chile y Bolivia se encuentra el 85% de las reservas mundiales de Litio.Este mineral es una parte indispensable para hacer baterias, conlas cuales funcionan automóviles y numerosos aparatos. Se espera que en los próximos años aumente significativamente su demanda, por eso tres grandes empresas ya estan en estos territorios explotando y explorando nuevos lugares para la obtención de este mineral.

Quemando en una parrilla a tres.

La empresa de barbacoas estadounidense EZ Grill ha hecho un experimento algo fuera de serie, lo digo así porque no había visto algo semejante (aparte de un par de locos que destruían un iPad). Bueno han tomado un T-Mobile G2(con Android) de 4G que ronda los 599 dólares, un iPhone 4 cotizado en 731 dólares y un HTC Surround(con Windows Phone 7) valorizado en 549 dólares, lo de los sistemas operativos es irrelevante para este experimento.

Básicamente lo que han hecho es colocar los 3 móviles sobre una de sus parrillas y han grabado cómo se comportan cuando las llamas los alcanzan y empiezan a derretir sus carcasas. ¿Adivinen cuál de los tres aguantó mas en las llamas?, vean el video a continuación.


Fuente

¿Como tener ideas innovadoras?

Para Johnson, autor de varios libros sobre el tema y quien cuenta con cerca de un millón y medio de seguidores en la red social Twitter, la clave está en colaborar con otros, tener tiempo libre y muchos hobbies.

Fiscalía Sueca ordena detención a fundador de Wikileaks.

La fiscalía sueca emitió este jueves una orden de captura por presunta violación contra Julian Assange, el fundador de la página de internet Wikileaks, que difundió últimamente documentos confidenciales sobre la guerra en Irak y en Afganistán.


"Pedí al tribunal de Estocolmo detener al señor Assange en paradero desconocido a causa de sospechas de violación y de agresión sexual", dijo la fiscal encargada del caso, Marianne Ny, en un comunicado.

Fuente

17 nov 2010

¿Bill Gates de Marine en un videojuego?

El mismísimo Bill Gates se prestó a ser el protagonista de un vídeo promocional en el que aparecía en uno de los niveles de Doom disfrazado de marine mientras explicaba las virtudes de DirectX en el año 95'.

Los edificios bailan en Inglaterra.

15 nov 2010

El mal reciclaje en España.

(Efe). Cuando los ciudadanos depositan los envases de plástico, latas o bricks en los contenedores amarillos, a estos residuos les queda un largo trecho para su reutilización, un problema agravado por los productos que, sin ser envases, se dejan en estos depósitos y que alcanzan el 30% del material recogido.
Ropa, papel, vidrio, restos orgánicos, objetos de plástico, juguetes, perchas u otros objetos voluminosos son sólo algunos de los elementos con los que se encuentran los operarios de las plantas de selección de envases, como la instalación que la empresa CESPA tiene en Santa Maria de Palautordera (Barcelona) -una de las doce existentes en Cataluña- con capacidad para tratar 1.000 toneladas al mes.

¿Cómo beben los gatos?

9 nov 2010

Software para evitar que los borrachos entren en las redes sociales.

La compañia Webroot está lanzando una aplicación que permitirá saber si el usuario esta sobrio o ebrio y así evitar que estando en  condición alcohólica, escriba o mande mensajes que después terminan lamentando al dia siguiente.

El software que está disponible para los usuarios de Firefox, consiste en que la persona tendrá que seguir con el cursor del mouse un círculo en constante movimiento y otro que es  el de identificar correctamente una serie de luces, si el usuario fracasa, automáticamente esta aplicación bloqueará  el acceso a servicios como Facebook, Twitter o Myspace.

Para todos aquellos que no son capaces de controlarse a la hora de beber, esta es una buena solución para evitar exabruptos, ya todos conoces la frase "prevenir es mejor que lamentar", y ese creo que es el fin de esta aplicacion.


Fuente Noticia

Los 10 paisajes mas "extraños" del mundo,



1.-Cavernas de hielo de Eisriesenwelt. Ubicadas en las montañas que rodean la ciudad de Werfen, Austria, estas son las cuevas de hielo más grandes del mundo. Se extienden alrededor de 40 kilómetros y tienen un espacio abierto para turistas.


2.-Archipiélago de Socrota, Yemén. Bañada por las aguas del Océano Índico, se distingue por ser un lugar de ficción. Conformado por cuatro islas, ha sido declarado patrimonio de la humanidad por su diversidad ecológica y sus extrañas especies de la flora y fauna, como este árbol llamado Drago que crece entre los 150 y 1.600 msnm de altitud.



3.-Salar de Uyuni, Bolivia. Es el espejo de sal más grande del Mundo. Se extiende alrededor de 120 kilómetros, con volcanes activos y géiseres. Un paisaje ´fuera de la realidad´ hecho de sal.


4.-Río Tinto, España. Un paisaje surrealista caracteriza a esta ciudad de Andalucía, cuyas aguas de color rojo se deben a los minerales.


5.-Valle de la Luna, Brasil.Formaciones rocosas de las que surgen piscinas naturales, eso es el Valle de la Luna, en el estado de Goiás. Son las formaciones rocosas más antiguas del planeta, hechas de cuarzo y cristales.


6.-Kliluk, el lago manchado, Canadá.En las poco más de 15 hectáreas que abarca el lago tiene lugar un fenómeno natural, en verano, el agua se evapora y se cristaliza formando pequeñas pozas de colores imposibles y bordes blancos. Esto se debe a la sal.


7.-Valles Secos, Antártida. Son valles que forman uno de los desiertos más secos del mundo, ya que son azotadas por los vientos catabáticos, los cuales alcanzan velocidades que superan los 300 kilómetros por hora.


8.-Corriente de Sangre Caliente, Japón. Es uno de los ´infiernos´ (jigoku) de Beppu. Nueve espectaculares termas-balneario. El paisaje incluye un lago de agua roja y caliente, coloreada por el hierro presente en el líquido.


9.-Bosque de Piedras, China. Se trata de un numeroso grupo de piedras enormes de color oscuro en forma de afiladas agujas, creado tras siglos de erosión.


10.-Estructura de Richat, Mauritania. Es un accidente geográfico singular ubicado en el desierto del Sahara y que ha llamado la atención desde las primeras misiones espaciales porque forma un raro ojo de buey en la monótona extensión del desierto.







Un robot que cuida ancianos.

Científicos de la ciudad de Bristol, en el oeste de Inglaterra, desarrollaron un robot que podría resolver muchos de los problemas cotidianos de los ancianos.

7 nov 2010

Glosario de redes. (Parte 2)

Equipo activo: los equipos electrónicos. Ejemplos de equipos activos: centrales telefónicas, concentradores (hubs), conmutadores (switches), ruteadores (routers), teléfonos.

Equipo pasivo: Elementos no electrónicos de una red. Por ejemplo: cable, conectores, cordones de parcheo, paneles de parcheo, bastidores.

Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales: Este estándar define un sistema genérico de alambrado de telecomunicaciones para edificios comerciales que puedan soportar un ambiente de productos y proveedores múltiples. También proporciona información que puede ser usada para diseñar productos de telecomunicaciones. El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca información acerca de los productos de telecomunicaciones que posteriormente se instalarán. La instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e implican menos interrupciones que después de ocupado el edificio. El último adendo al estándar a nov 1999, es el adendo 4. El adendo 5, TIA SP-4195-A, Especificaciones de Rendimiento de Transmisión Adicionales para Cableado de 4 pares, 100-ohmios Categoría 5 Mejorada, Additional Transmission Performance Specifications for 4-pair 100-ohm Enhanced Category 5 Cabling, por publicarse Q4, 1999.

Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales: Estándar que define las canalizaciones por las cuales se puede llevar el cable de telecomunicaciones y los cuartos para equipo de telecomunicaciones. Nuevo en la versión -A, se incluye como normativo, la protección contra incendios en el cableado. Este estándar reconoce tres conceptos fundamentales relacionados con telecomunicaciones y edificios:
  1. Los edificios son dinámicos. Durante la existencia de un edificio, las remodelaciones son más la regla que la excepción. Este estándar reconoce, de manera positiva, que el cambio ocurre. 
  2. Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la existencia de un edificio, los equipos de telecomunicaciones cambian dramáticamente. Este estándar reconoce este hecho siendo tan independiente como sea posible de proveedores de equipo.
  3. Telecomunicaciones es más que datos y voz. Telecomunicaciones también incorpora otros sistemas tales como control ambiental, seguridad, audio, televisión, alarmas y sonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo voltaje que transportan información en los edificios.
  4. Este estándar reconoce un precepto de fundamental importancia: De manera que un edificio quede exitosamente diseñado, construido y equipado para telecomunicaciones, es imperativo que el diseño de las telecomunicaciones se incorpore durante la fase preliminar de diseño arquitectónico.

Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales: El propósito de este estándar es proporcionar un esquema de administración uniforme que sea independiente de las aplicaciones que se le den al sistema de cableado, las cuales pueden cambiar varias veces durante la existencia de un edificio. Este estándar establece guías para propietarios, usuarios finales, consultores, contratistas, diseñadores, instaladores y administradores de la infraestructura de telecomunicaciones y sistemas relacionados.

IDC (insulation displacement connection): Ver conexión por desplazamiento de aislamiento.

Interconexión (interconnect): Esquema de conexión en el que el equipo activo se conecta directamente al panel de parcheo o bloque de terminación mediante cordones de parcheo. Ver: conexión cruzada. 

Instrumentos de prueba nivel IIe: Instrumentos de prueba que permiten certificar cable Categoría 5e (enhanced) o Categoría 5 mejorada.

Jumper: Ver cable de empate.

MDI/MDIX: Puerto conmutable de un hub/switch que permite cascadas simples de hubs/switchs sin la necesidad de utilizar cables crossover.

NEC: Código Eléctrico Nacional de los Estados Unidos (National Electrical Code). Publicación NFPA-70 de la Asociación Nacional para la Prevención de Incendios de Estados Unidos. Costa Rica cuenta con un código eléctrico (CODEC) basado en el NEC de 1990 o 1993.

Panel de parcheo (patch panel): Panel preconectorizado o modular.

Protocolo: Un set de reglas que especifican como la comunicación de datos va a suceder en una red. Estas reglas gobiernan el formato, la temporización, la sequenciación y el control de errores en el intercambio de datos. Dos dispositivos no se pueden comunicar a no ser de que compartan un protocolo en común. Comités de estándares determinan y publican protocolos a ser implementados a manera de paquetes de hardware y software por empresas de manufactura.

Puenteado: La unión permanente de partes metálicas para formar una ruta eléctricamente conductiva. Dicha ruta asegurará la continuidad eléctrica y contará con la capacidad para conducir de manera segura, cualquier corriente con probabilidad de serle impuesta. 

Puesta a tierra: Una conexión conductiva, intencional o accidental, entre un circuito eléctrico o equipo y la tierra o algún cuerpo conductivo que sirva en lugar de la tierra.

Puesta a tierra para telecomunicaciones: Elemento básico del cableado estructurado. La puesta a tierra para telecomunicaciones brinda una referencia a tierra de baja resistencia para el equipo de telecomunicaciones. Sirve para proteger el equipo y el personal. Definido de acuerdo a lo establecido en el estándar ANSI/TIA/EIA-607.

Red de área ancha: interconexión de equipos que se extiende más allá del campus.

Red de área local (Local area network, LAN): La conexión de dispositivos (computadores personales, concentradores, otros computadores, etc.) dentro de un área limitada para que usuarios puedan compartir información, periféricos de alto costo y los recursos de una unidad secundaria de almacenamiento masivo. Una red de área local está típicamente controlada por un dueño u organización.

RJ: Del inglés Registered Jack (conector hembra registrado). Se refiere a aplicaciones de conectores registrados con el FCC (Federal Communications Commission de los Estados Unidos). Los números RJ-11 y RJ-45 son usados comúnmente por error para designar respectivamente conectores 6P4C (de teléfono) y 8P8C (de datos).

Salida de área de trabajo (work area outlet): Elemento básico de cableado estructurado. Por estándar un mínimo de dos salidas de telecomunicaciones se requieren por área de trabajo (por placa o caja). Excepciones tales como teléfonos públicos cuentan con una sola salida de telecomunicaciones.

SC: Conector de fibra óptica reconocido y recomendado bajo TIA/EIA-568-A.

SFF (Small Form Factor): Término genérico empleado para describir varios conectores de fibra óptica de formato (tamaño) reducido.

SNPT: Sobre nivel de piso terminado.

ST: Conector de fibra óptica reconocido pero no recomendado bajo TIA/EIA-568-A.

STP: Shielded Twisted Pair. Cable sólido de pares torcidos con blindaje, típicamente de 22 a 24 AWG.

TGB: Telecommunications Grounding Busbar. Barra de Puesta a Tierra de Telecomunicaciones, según lodefinido en el estándar TIA/EIA-607.

TMGB: Telecommunications Main Grounding Busbar. Barra de Puesta a Tierra Principal de Telecomunicaciones, según lo definido en el estándar TIA/EIA-607.

TSB 36: Boletín Técnico de Servicio 36, se refiere a las especificaciones de las características de transmisión para los cables de par trenzado sin blindaje de alto rendimiento para su uso en instalaciones de cableado horizontal.

TSB 40: Boletín Técnico de Servicio 40, son las especificaciones de las características de transmisión para los accesorios de conexión con el fin de asegurar la compatibilidad con los cables de par trenzado sin blindaje de alto rendimiento especificados en TSB-36.

Token Ring: Un protocolo y esquema de cableado con una topología de anillo que pasa fichas (tokens) de adaptador en adaptador. El IEEE (Institute of Electrical and Electronics Engineers) le ha asignado el estándar 802.5 al Token Ring.

Topología (topology): La forma abstracta de la disposición de componentes de red y de las interconexiones entre sí. La topología define la apariencia física de una red. El cableado horizontal y el cableado vertebral se deben implementar en una topología de estrella. Cada sálida de área de trabajo de telecomunicaciones debe estar conectada directamente al cuarto de telecomunicaciones (de su respectivo piso o área). Por ejemplo: una red puede ser un bus lineal, un anillo circular, una estrella o árbol, segmentos múltiples de bus, etc.

UTP: Unshielded Twisted Pair. Cable de pares torcidos sin blindar, típicamente de 22 a 24 AWG. Dependiendo de su capacidad de ancho de banda se clasifica de acuerdo a categorías. Categorías definidas: 3, 4, y 5. 5e o 5 mejorada a ser definida Q4 1999.

Dell presenta su Inspirion Duo.

Dell saca al mercado el Inspiron Duo, un tablet que se gira y se convierte en un netbook, además se pueden conectar a unos parlantes de la firma JBL, corre con Windows 7 y usa un procesador Intel Atom N550 dual core. Se dice que para navidad saldrá al mercado en Estados Unidos.


Una demostración con Dave Zavelson de este tablet que en pocos segundos se transforma en una netbook.

Apple reconoce errores en su Macbook Air.

Desde BGR(Boy Genius Reports) muestran supuestos documentos internos de Apple, donde la empresa reconoce dos problemas en el modelo de 13” y uno en el de 11,6” de sus MacBook Air.

Para ninguno de los dos casos existe una solución, algo que queda claro al leer el texto interno, donde se explica a los empleados de soporte que habrá una actualización de software futura.


Los clientes que lleven sus MacBook Air a reparación recibirán entonces la siguiente respuesta: “Apple es consciente del problema y está trabajando en una solución”.

Fuente Noticia
BGR

Glosario de redes. (Parte 1)

8P8C: Conector de 8 posiciones, 8 conductores. Conector más comúnmente conocido como RJ-45.

Bandeja de cables (cable tray): Las bandejas de cable (también conocidas como escalera) son estructuras rígidas prefabricadas, diseñadas para el transporte abierto de cables. Se pueden instalar vertical u horizontalmente, normalmente están hechas de aluminio, fibra de vidrio o acero y se atan al techo del edificio o pared. Las bandejas de cable se definen y regulan en la sección 4.5 de ANSI/TIA/EIA-569-A y en las publicaciones de estándares de NEMA VE 1 y VE 2.

Bastidor (rack): Estructura metálica autosoportada, utilizada para montar equipo electrónico y paneles de parcheo. Estructura de soporte de paneles horizontal o vertical abierta afianzada a la pared o el piso. Usualmente de aluminio (o acero) y de 48 cms. (19") de ancho por 2.10 mts. (7') de alto. Inglés: rack.

Bloque de conexión (connecting block, terminal block, punch-down block): Una pieza plástica que contiene terminales metálicas para establecer una conexión entre un grupo de alambres y otro. Existen varios tipos de bloques de conexión, por ejemplo: 66, 110 y Krone. Estos bloques cuentan con conexiones de desplazamiento de aislamiento (IDC). En el caso de los bloques 110, estos deben ser montados sobre bases diseñadas específicamente para estos bloques.

Cable de empate (jumper): Cable de un par de alambres, sin conectores, utilizado para efectuar conexiones cruzadas en telefonía.

Cableado horizontal: Elemento básico del cableado estructurado. El cableado horizontal incorpora el sistema de cableado que se extiende desde el área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones. El cableado horizontal consiste de dos elementos básicos:
    1. Cableado horizontal y hardware de conexión: Proporcionan los medios para transportar señales de telecomunicaciones entre el área de trabajo y el cuarto de telecomunicaciones. Estos componentes son los "contenidos" de las rutas y espacios horizontales.
    2. Rutas y espacios horizontales: Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado horizontal.
  
    3. El cableado horizontal incluye:
     • Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo.
     • Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones.
     • Paneles de parcheo (patch panels) y cordones de parcheo (patch cables) utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones.
     • Los empates (múltiples apariciones del mismo par de cables en diversos puntos de distribución) no son permitidos en cableados de distribución horizontal. Excepción: Instalaciones hechas de acuerdo al boletín técnico TSB-75.

Cableado vertebral (Backbone): Elemento básico del cableado estructurado. El propósito del cableado vertebral es proporcionar interconexiones entre cuartos de entrada de servicios, cuartos de equipo y cuartos de telecomunicaciones. El cableado vertebral incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado vertebral incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. El cableado vertebral se debe implementar en una topología de estrella (jerárquica). Cada cuarto de telecomunicaciones debe estar conectado a un cuarto de conexión principal o a un cuarto de conexión intermedio. No deben haber más de dos niveles jerárquicos de interconexiones en el cableado vertebral. Interconexiones del cableado vertebral se pueden efectuar en cuartos de telecomunicaciones, cuartos de equipo o en cuartos de entrada de servicios.

Campus: Conjunto de terrenos y edificaciones pertenecientes al propietario.

Canal: En el cableado horizontal, la ruta completa entre equipos activos o entre equipos activos y estaciones de trabajo. El canal consiste de el enlace básico mas los cordones de parcheo de ambos extremos. El canal puede ser probado / certificado con instrumentos de prueba.

Conexión cruzada (cross-connect): Esquema de conexión en el que el equipo activo se conecta a un panel de parcheo o bloque de terminación y éste a su vez a un panel de parcheo o bloque de terminación mediante cordones de parcheo. Ver: interconexión.

Conexión por desplazamiento de aislamiento (IDC): Un tipo de terminación de alambres en en cual el alambre es rematado en un recibidor metálico. El recibidor corta el aislamiento y hace contacto con el alambre, ocasionando una conexión eléctrica. Los sistemas 110 y Krone son ejemplos de sistemas de desplazamiento de aislamiento.

Cordón de parcheo (patch cable): Cable de pares torcidos de cobre con conectores machos en ambos extremos, típicamente 8P8C (RJ-45). Los cordones de parcheo son utilizados para conectar paneles de equipo pasivo entre sí, paneles de equipo pasivo a equipo activo, salidas de área de trabajo a equipos (típicamente microcomputadoras).

Cordón de parcheo de fibra (fiber optic patch cable): Cable de dos fibras ópticas unidas con conectores de fibra óptica (ST, SC, SFF) en ambos extremos.

CM: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999. El cable tipo CM está definido para uso general de comunicaciones con la excepción de tirajes verticales y de "plenum".

CMP: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999. El cable tipo CMP está definido para uso en ductos, "plenums", y otros espacios utilizados para aire ambiental. El cable tipo CMP cuenta con características adecuadas de resistencia al fuego y baja emanación de humo. El cable tipo CMP excede las características de los cables tipo CM y CMR.

CMR: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999. El cable tipo CMR está definido para uso en tirajes verticales o de piso a piso. El cable tipo CMR cuenta con características adecuadas de resistencia al fuego que eviten la propagación de fuego de un piso a otro. El cable tipo CMR excede las características de los cables tipo CM.

Cuarto de entrada de servicios: El cuarto de entrada de servicios es el sitio donde se encuentran la entrada de los servicios de telecomunicaciones al edificio o campus, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada de servicios puede incorporar el cableado vertebral que conecta a otros edificios en situaciones de campus. Los requerimientos de las facilidades de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569-A. En el caso de Costa Rica, el cuarto de entrada de servicios es el sitio en el que empresas tales como el ICE (Instituto Costarricense de Electricidad) y RACSA (Radiográfica Costarricense) establecen su punto de demarcación.

Cuarto de equipo: Elemento básico del cableado estructurado. El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como servidor de archivos, servidor de base de datos, central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener al menos un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569-A.

Cuarto de telecomunicaciones (telecommunications closet o wiring closet): Elemento básico de cableado estructurado. Un cuarto de telecomunicaciones es el área por piso, en un edificio, utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El cuarto de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que puedan haber en un edificio.

Ducto metálico cuadrado (wireway): Los ductos metálicos cuadrados (también conocidas como aeroductos) son estructuras rígidas prefabricadas, diseñadas para el transporte cerrado pero accesible de cables. Se pueden instalar vertical u horizontalmente, normalmente están hechos acero y se atan al techo del edificio o pared. Los ductos metálicos cuadrados se definen (wireways) y regulan en la sección 4.5 de ANSI/TIA/EIA-569-A.

 EIA-RS-232: Un estándar concerniente a la transmisión asíncrona de datos de computadora definido por la Alianza (antes Asociación) de Industrias Electrónicas (EIA).

Enlace básico (basic link): La parte permanente de un cableado horizontal. El enlace básico no incluye cordones de parcheo. En un cableado horizontal el enlace básico incluye el panel de parcheo, el cable horizontal y la salida de área de trabajo. El enlace básico puede ser probado/certificado con instrumentos de prueba. En contraste el canal incluye, además del enlace básico, los cordones de parcheo en ambos extremos.

Ethernet: Un protocolo y esquema de cableado muy popular con una razón de transferencia de datos de 10 megabits por segundo (Mbps). Ethernet fue diseñado originalmente por Xerox en 1976. Los nodos de red se conectan mediante cable coaxial grueso (10Base-5), cable coaxial delgado(10Base-2), fibra óptica (10Base-FOIRL) o par torcido sin blindaje (10Base-T). Ethernet utiliza CSMA/CD (carrier sense multiple access with collision detection) para prevenir fallas o "colisiones" cuando dos dispositivos tratan de accesar la red simultáneamente. El IEEE (Institute of Electrical and Electronics Engineers) le ha asignado el estándar 802.3 al Ethernet. Existen variaciones evolutivas del mismo protocolo a 100 Mbps, y 1 Gbps (1000 Mbps).


Como se retocaban las fotos sin Photoshop en aquellos años

Un video donde se muestra como se hacian los retoques a las fotografías, antes de que apareciera el ya consagrado Photshop, y donde el avance en Hardware ha hecho que aficcionados a la fotografia también puedan hacer sus retoques en sus creaciones, por cierto está en ruso, pero basta tomarle sentido común al video y ver como se realizaban estos retoques.

6 nov 2010

Olimpiadas de robots en Filipinas.

La Olimpiada de Robots comenzó hoy en Filipinas. Adolescentes de más de 30 países participaron en las diferentes categorías mostrando las peculiaridades de sus inventos.

Para las categorías, los robots tenían que superar diferentes pruebas, en donde debían sortear rampas, obstáculos y curvas en una estructura que representaba el mapa del país sede de este evento.
Para cada rango de edad había distintas categorías, como el caso de los estudiantes de media cuyos robots tenían que derribar una botella y tomar otra para llegar a su meta.

En otras competencias, los equipos mostraban las funciones especiales de sus robots que los hacían únicos en sus funciones y que tenían objetivos específicos, como promover el patrimonio de los países.

Fuente Noticia