Jump to content

Constantine

Colaborador
  • Contenido

    352
  • Ingreso

  • Última visita

Todo lo publicado por Constantine

  1. La responsable de la misma es la compañía de radiodifusión NTR, que actualmente está preparando una serie documental histórica de cinco capítulos sobre la esclavitud llamada ‘De Slavernij’. Según sus autores, el objetivo tanto de la campaña como de la serie que están preparando es informar a la gente sobre el oscuro pasado de la esclavitud y concienciar a sus espectadores sobre el presente de la misma en el mundo. "Slavery - The Game" is not a real game but a viral
  2. El gigante japonés de la electrónica Sony, que este año fue objeto de un masivo ciberataque, nombró hoy a un ex alto funcionario del Departamento de Seguridad Interior de Estados Unidos al frente de su división de seguridad. Philip Reitinger, que antes de integrar las filas del gobierno de Estados Unidos trabajaba para el gigante del software Microsoft, fue nombrado director de información y vicepresidente senior de Sony, informó la empresa en un comunicado. Reitinger será el más alto ejecutivo de cibernética de Sony. Tendrá a su cargo la seguridad de la información, la privacidad y las precauciones en Internet, explicó Sony. Reitinger, graduado de la Universidad de Vanderbilt y de la Universidad de Yale, fue nombrado subsecretario del Departamento de Seguridad Nacional en marzo de 2009, cargo que ocupó hasta mayo pasado cuando presentó su renuncia. En el Departamento de Seguridad Nacional (que tiene rango de ministerio) trabajó como director del Centro de Ciberseguridad Nacional. En abril de este año, la red PlayStation Network, el servicio de streaming de música Qriocity y Sony Online Entertainment sufrieron una serie de hackeos que causaron una de las mayores invasiones de datos en la historia de Internet. Más de 100 millones de cuentas se vieron afectadas y Sony dijo que no podía descartar que millones de números de tarjetas de crédito pudieran haber sido comprometidas. Desde entonces sus servicios en línea fueron restaurados. Estos ataques cibernéticos amenazaron con causar un daño profundo a la imagen de marca de Sony y a los esfuerzos de la compañía para conectar sus dispositivos a una red online de juegos, películas y música. Por eso, la empresa se ha dedicado a reforzar sus sistemas de seguridad y la incorporación de Reitinger forma parte de ese plan. Entre las tareas que tendrá en sus manos se encuentran la gestión de seguridad de la información y privacidad en la red. Según informaron varios medios especializados, Sony sigue trabajando para devolver al ecosistema de PlayStation su antiguo lustre y recuperar valor en el mercado tras ver cómo sus acciones se desplomaron un 45% desde los ataques de abril.
  3. “Nada cambió desde el estallido de la crisis financiera global. La Argentina no esta ajena a lo que pasa en el mundo. Las empresas están perdiendo valor y se espera que en los próximos meses sigan cayendo”, dijo Augusto Posleman, gerente de Banca Privada de Puente Hermanos. “La cotización tan baja de las empresas locales está reflejando, a su vez, menores ganancias a futuro. El Merval está atado a la evolución de los problemas en Estados Unidos y Europa que todavía no tienen una solución a la vista”, agregó. Los bancos son los más golpeados por las turbulencias de los mercados . “El sector financiero es el más golpeado, por la desconfianza que quedo desde la caída de Lehman Brothers. En Europa y Estados Unidos se duda sobre la valuación de los bancos y esto afecta por contagio a la cotización de las entidades financieras locales”, dijo Gustavo Ber, titular de estudio Ber. Al frente de las pérdidas se ubican el Banco Hipotecario, que cayó ayer un 3,1% y en lo que va del año acumula una caída del 40,8% y el Banco Macro un 2,6% y 39,9%, respectivamente. Entre las empresas que más cayeron, se destacan también l as vinculadas al petróleo . El crudo cayó ayer un 3,3% y los analistas consideran que el barril no volverá a alcanzar los US$100 en lo que resta de 2011. Por eso Tenaris lideró ayer las bajas (-4,25%) y acumula una pérdida en lo que va del año del 30,7% , seguida por Petrobras Brasil (ayer cedió un 3,7% y en el año un 24,8%), YPF (-2,4% y -14%) y Petrobras Argentina (-2% y -31%, respectivamente). La desconfianza de los inversores locales se observa también en el escaso volumen operado . A principios de año, se negociaban $ 100 millones por rueda, con la crisis en Europa y la incertidumbre previa a las elecciones el volumen se achicó a $ 50 millones y ya en agosto el promedio cayó por debajo de los US$ 40 millones. Fuente
  4. ¿Se puede considerar a un reproductor mp3 dedicado como obsoleto? Después de todo, la reproducción de música es apenas una función más en la gran mayoría de los móviles disponibles en el mercado, pero quienes defienden la “descentralización” de dispositivos deben hacer uso y abuso de uno de ellos. Al igual que sucede con toda expresión de tecnología moderna, un reproductor mp3 puede dejar de funcionar. Usualmente la razón involucra un accidente del típo “físicamente contundente” o de la típica “exploración anfibia”, pero también está el firmware, y de vez en cuando, decide tener un ataque de rebeldía que lo lleva a dar un paseo de duración indeterminada. Ahora, si el reproductor es de una marca relativamente reconocida, debería existir un método de recuperación oficial. Sin embargo... Una alternativa sería reemplazar al firmware directamente. Rockbox ya ha pasado por los pasillos de NeoTeo hace algunos años, y ha recorrido un largo camino desde entonces. La lista de dispositivos compatibles se ha ampliado, y por suerte, sus funciones principales siguen intactas. Es en general más rápido que el firmware convencional, puede llevar a un menor consumo de batería en algunos modelos, cuenta con un amplio soporte de formatos de audio (incluyendo el siempre deseado FLAC), permite visualizar imágenes y texto, y también entrega reproducción de vídeo en aquellas unidades que lo permiten. La lista de soporte incluye reproductores clásicos como el primer iPod (en versión inestable), los reproductores Archos y la reconocida serie Sansa de la gente de SanDisk, entre otros. No dejes de visitar la página oficial para verificar si hay al menos una versión inestable que trabaje con tu reproductor. La utilidad de instalación es muy sencilla de usar, y puede ejecutarse en Windows, Mac y Linux. A pesar de que su revisión indica una fecha de mayo de 2011, la última versión fue compilada a finales de junio. Aún si tu mp3 no presenta problemas, no sería una mala idea reemplazar su firmware con Rockbox. Sus funciones integradas van más allá de lo que el fabricante ofrece por defecto, por lo que sería posible inyectarle un poco de vida a un viejo reproductor. Ahora, si lo que tienes en tus manos es uno de los tantos “S1Mp3” genéricos provenientes de Oriente, entonces Rockbox no es para ti. Haz una visita a este sitio, averigua el modelo de placa base en tu reproductor, y cruza los dedos con la esperanza de que haya un firmware compatible. Descargar de Pagina Oficial: http://www.rockbox.org/wiki/RockboxUtility#Download
      • 1
      • Upvote
  5. Creative anunciao su nuevo procesador de audio multi núcleo Sound Core 3D, el sucesor del actual Creative X-Fi para los productos de audio de la compañia, y a dos meses de dicho anuncio, Creative revela su primera camada de productos basados en este procesador, los que vienen con conexión USB y finalmente en conexión PCI Express para ponerse a tono con los tiempos actuales. Los nuevos productos son: Sound Blaster Recon3D USB, Recon3D Omega Wireless, Sound Blaster Recon3D Fatal1ty Champion, Sound Blaster Recon3D Fatal1ty Professional & Sound Blaster Recon3D PCIe. Como ya mencionamos antes, entre las características técnicas del nuevo chip de audio y voz que incluyen las tarjetas tenemos: 4 núcleos o DSP (Digital Signal Processors) independientes, Conversor Digital – analógico de 6 canales de 24-bit y 102dB, Conversor Analógico Digital 4 canales 24-bits 101dB, amplificación de salida para auriculares, interfaz digital para micrófono, entradas y salidas S/PDIF y entradas y salidas de propósito general (GPIO). Este chip también tiene certificación Dolby Digital y hace uso de las tecnologías CrystalVoice y THX TruStudio Pro, entregando un sonido de alta fidelidad para juegos, música, videos, películas y video conferencias etc. La tecnología CrystalVoice entrega los siguiente beneficios: Acoustic Echo Cancellation (Elimina el eco); Focus Beam-forming (Consigue mayor claridad de voz); Noise Reduction (Elimina el ruido de fondo), Smart Volume (Mantiene un volumen constante) FX™ (Alteración de la voz con efectos) y EQ (Ajuste de la frecuencia de respuesta). Ahora los productos: Sound Blaster Recon3D USB: El primero es un dispositivo de audio multipropósito, el Sound Blaster Recon3D posee conexión USB 2.0, compatible con consolas Xbox 360, PS3 y equipos PC (Windows) y Mac (OS X). Con este dispositivo podrán ampliar las capacidades de audio de estos equipos y consolas proporcionando sonido envolvente y realista debido a que soporta tecnologías como: THX TruStudio Pro y CrystalVoice. Como pueden ver el dispositivo es diminuto y cuenta con tres conectores de 3,5 mm (micrófono, entrada de línea, salida de línea analógica) y decodificación de sonido envolvente 5.1, más una función denominada “scout mode” que según Creative permite en juegos fps poder anticipar a los enemigos oyéndolos antes de que ellos lo hagan, además posee conexión inalámbrica para audífonos. Este dispositivo es ideal para jugadores que van y vienen en LAN Party y su instalación no requiere de drivers. Este dispositivo estará disponible en Octubre a un precio de US$129. Recon3D Omega Wireless: Audífonos inalámbricos (2.4Ghz) que cuentan con la tecnología Recon3D de Creative con sonido multi-canal para sonido envolvente, cuentan con vocinas de 50mm (Neodymium magnet), Frecuencia de respuesta de 20Hz ~ 20kHz, impedancia de 32ohms, sensibilidad de 102dB/mW, tecnología de cancelación de ruido para el micrófono y carga mediante un puerto USB. Mas detalles en la página del producto. Sound Blaster Recon3D Fatal1ty Champion: Es el producto tope de línea, y que paulatinamente comenzaran a reemplazar a los productos Sound Blaster X-FI, posee los conectores de audio tradicionales y mediante un panel frontal que se instala en un slot 5.25”/3.5” provee conexiones como audífonos, control de volumen y DSP. Esta tarjeta viene en formato PCI Express x1 y cuenta con tecnologías como CrystalVoice Echo Cancellation, CrystalVoice Focus y CrystalVoice Active Noise Reduction, mas las que ya detallamos en los primeros párrafos. Sound Blaster Recon3D Fatal1ty Professional: El Segundo producto en cuanto a prestaciones, es muy similar al modelo anterior, aunque no cuenta con panel externo. Ambas tarjetas (Champion & Profesional) cuentan con conexión PCI Express x1, DAC (Digital-Analog-Converter) de 6-canales, 24-bit, 102dB, y conversor análogo-a-digital (ADC) de 4-canales, 24-bit y 101dB, amplificador de micrófono integrado, interfaz digital para micrófono, entradas y salidas S/PDIF, conexiones de propósito general o General Purpose Inputs and Outputs (GPIO). Sound Blaster Recon3D PCIe: El modelo más sencillo de todos, cuenta con el mismo procesador, sin carcasa para la tarjeta y con algunas características menos, pero si conserva las tecnologías THX TruStudio Pro y selectas características de la tecnología Crystal Voice audio. VIA
  6. Zotac ha presentado su nuevo mini HTPC, que viene a completar la familia ZBOX pero ahora con un tamaño aún mas reducido que permite instalarlos en lugares ocultos, como por ejemplo, detrás de tu monitor o televisor. Entre los conectores que se tienen, son 2x USB 2.0, 2x USB 3.0, HDMI, DisplayPort, WiFi 802.11n, Gigabit Ethernet, eSATA, Bluetooth 3.0. Y por el frontis, se tiene un lector de tarjetas (SD/SDHC/MMC/MS/MS Pro/xD), salida de audífonos (Jack 3.5mm) y Entrada de Línea. Además de contar con un sensor IR para el control remoto. http://www.madboxpc.com/wp-content/uploads/2011/09/nano2-600x411.jpg Entre las cosas que incorpora el Bundle, es un soporte VESA 75/100, para montarlo en una muralla o atrás de un monitor/TV. Además de un receptor IR por USB, para cuando se instala con el receptor mirando hacia otro lado, asi no pierdes cobertura. Como se puede apreciar, hay 2 versiones de este ZBOX nano AD10, en donde se diferencian en la memoria y el HDD. La versión “básica” viene sin memoria RAM y sin disco duro (soporta Sata6Gbps), en cambio la versión PLUS viene con 2GB DDR3 SoDIMM y un HDD de 320GB.
  7. No soy alguien que iria a verlo, pero me quedo con la boca abierta de pensar que llena 8 estadios River
  8. La empresa RealNetworks, propietaria de RealPlayer, ha demandado a un usuario que alojó en su web un enlace a un paquete de software gratuito que competía con el programa de la compañía. Desde RealNetWorks se pide una gran indemnización por las pérdidas ocasionadas en cada descarga. Mientras, el joven solicita ayuda para enfrentarse al juicio. El caso comenzó a finales del 2010, momento en el que RealNetworks exigió que los equipos de Edskes Hilbrad y los de su familia fueran confiscados. Un juez holandés concedió la petición en base a una supuesta violación de derechos de autor. En ese momento la compañía alegaba que Edskes alojaba el software, lo que hoy parece que fue un movimiento para garantizar las pruebas y que no se eliminaran. Edskes tiene una web, Codecpack.nl, desde la que enlaza con una gran variedad de software gratuito. Una de ellas era una alternativa gratuita a RealPlayer llamada Real Alternative. Lo que pide RealNetworks es una compensación por todas las descargas que se hayan realizado desde la página del hombre, por lo que ahora mismo se trata de dirimir si el haber enlazado al programa es motivo de pena debido a las pérdidas de la compañía. Edskes afirma que desde que comenzaran los cargos contra su persona lleva gastados 66.000 euros y calcula que hasta que termine el juicio los costos se elevarán hasta los 75.000 euros. Parece increíble que esta situación se esté dando, otra más a sumar de entre los múltiples casos sin sentido sobre las infracciones de copyright en la red. Fuente
  9. Hoy, 27 de agosto del 2011, hacen exactamente 10 años del lanzamiento del navegador más famoso de la historia, Internet Explorer 6. Ese fue el día elegido por Microsoft para anunciar el lanzamiento de uno de los navegadores (el que más durante su vigencia) más utilizados de la historia y el último en ser distribuido en solitario. Fue un “icono” hasta el 2007, momento en el que apareció IE7 y su cuota comenzó a bajar, llegando a este 2011 con la noticia en la que Microsoft solicitaba a los usuarios que lo abandonaran. También conocido como IE6, su llegada apareció justo después de que Windows XP fuera terminado. Las mejoras y características con las que apareció eran: Mejoras DHTML Motor MSXML V.3 Nueva versión del Internet Explorer Administration Kit Barra multimedia con la que reproducir audio y vídeo sin abrir WMP Integración de Windows Messenger Posibilidad de cambio de tamaño de imagen automático P3P Nueva interfaz integrada Incluído como parte de los sistemas operativos Windows XP y Windows Server 2003, IE6 tenía compatibilidad con las siguientes versiones anteriores: NT 4-0. Windows 98, Windows 2000 y ME. En cambio no era compatible con Windows 95. Además, Internet Explorer 6 tuvo hasta cuatro versiones lanzadas desde ese 27 de agosto con las siguientes mejoras: Versión 6.0 Beta 1 (22 de marzo de 2001): las mejoras comenzaron con la versión preliminar antes de su lanzamiento oficial. Una compatibilidad mejorada con CSS y la corrección de varios errores para ajustar mejor los estándares de la W3c. Versión 6.0 (27 de agosto de 2001): El día de su lanzamiento oficial se había eliminado la característica smart tag que se incluía en la versión preliminar. Versión 6.0 SP1 (9 de septiembre de 2002): Las mejoras aquí venían dadas por una serie de parches de corrección de vulnerabilidad. Versión 6.0 SP2 (25 de agosto de 2004): Más parches de corrección de vulnerabilidad acompañados de un bloqueador de ventanas emergentes y controles ActiveX. Versión 6.0 SP3 (21 de abril de 2008) : Se trataba de las últimas actualizaciones incluidas con el SP3 de Windows XP, soporte extendido hasta el 8 de abril de 2014. Internet Explorer 6 ha sido odiado y amado a partes iguales. Las mayores críticas que ha recibido han tenido que ver con las vulnerabilidades que se presentaban y la lenta respuesta de Microsoft por subsanarlas. Microsoft siempre se defendió en el tiempo con que los retrasos venían dados por las pruebas que realizaban antes de salir el parche. Esa animadversión se fue desarrollando en el tiempo con todo tipo de campañas y supuestos funerales del navegador. Algunos ejemplos: - Campaña para acabar con IE6 bajo el título End 6! - YouTube avisa en el 2009 que dejará de darle soporte al navegador - También en el 2009 surgía la primera campaña anti-IE6 desde Twitter - Google Docs anuncia en el 2010 que dejará de darle soporte - Se anuncia el funeral de IE6 en Denver, con fecha y hora incluido. - Se rumorea que algunas empresas utilizan el navegador para bloquear el acceso a redes sociales Finalmente este año, fue la propia Microsoft la que recomendaba poner fin al navegador más mítico de la empresa. La compañía incluso se animó a lanzar un sitio con la cuenta atrás para el final de iE6. Sea como fuere, fue un navegador especial, que convivió con muchos de nosotros durante años y fue parte importante de nuestras vidas. Fuente
  10. El caso tienen que ver con la demanda histórica de BitTorrent contra 24.583 usuarios. Todos demandados por descargar o compartir la película Hurt Locker y que superaba a la anterior cifra alcanzada en el caso The Expendables. Son tantas las incongruencias en torno a los juicios y demandas que se han extendido este año en Estados Unidos por la presunta infracción del copyright en las P2P, que pocas cosas nos extrañan. En los últimos meses hemos visto como se acusaba a un ciego de descargar porno, cartas extorsionando a los usuarios para que eviten juicios o demandas colectivas históricas donde no se analizaba a las personas, sino a la IP. Hoy nos encontramos sin duda ante uno de los casos más surrealista, la industria del copyright demandó a un usuario que había fallecido. Este tipo de acusaciones masivas tienen cientos de historias detrás, ya que los demandantes únicamente fijan una IP como infractor y de ahí se contruye una base con la que comenzar a enviar las citaciones. El caso del usuario ciego venía a demostrarnos la incoherencia de este sistema, quizá el de hoy demuestra lo absurdo del mismo. De entre esos 24.583 usuarios de BitTorrent demandados por la descarga de Hurt Locker, esta semana le fue devuelta a la Corte de Distrito Federal de Estados Unidos una de las cartas. El motivo no era otro que el demandado ya había fallecido. Lo más sorprendente, tal y como cuentan desde TorrenFreak, es que no se trata de un caso aislado. La misma RIAA se encontró con una situación similar hace un tiempo. Viendo que el presunto infractor había fallecido, decidieron seguir adelante con el caso, demandando entonces a los hijos del ciudadano fallecido. Eso sí, dejando 60 días de duelo por la muerte del fallecido antes de volver al caso. En ese momento la RIAA llegó a decir: Los demandantes no creen necesario discutir la resolución del caso con la familia en un momento tan cercano a la muerte de su padre. Por lo tanto, los demandantes solicitan una estancia de 60 días para darle tiempo a la familia a llorar su muerte Suena extremadamente cruel e inhumano, pero es cierto. El caso que nos ocupa hoy aún está por cerrarse, ya que una vez que los demandantes han visto que el usuario ha fallecido podrían actuar de la misma forma que la RIAA. No sería la primera vez. FUENTE
  11. Square Enix ha mostrado a la prensa su nuevo motor gráfico que, según ellos, se empleará en su próxima generación de videojuegos y que cuenta con un código fuente que comparte elementos con el motor Glacier 2 Engine de IO Interactive, así como el CDC Engine de Crystal Dynamics. El motor es compatible con PlayStation 3, PC y Xbox 360, y sus responsables están trabajando también con Wii y 3DS para tratar de que éste sea compatible con estas plataformas también. Según se comenta por parte del especialista tecnológico Zenji Nishikawa, se trata de un motor similar al de Epic Games: El prolífico Unreal Engine. El engine ha sido desarrollado con DirectX11, en anticipación a la transición con la próxima generación de videoconsolas, y cuenta según sus responsables con iluminación de alta calidad, shaders y modelados muy cuidados que se convertirán en estándar de las próximas generaciones y está también muy centrado en las animaciones y la IA. De momento Square Enix no tiene planes para licenciar este Luminous Engine para uso externo fuera de sus estudios, y esperan empezar a mostrar sus demos tecnológicas a finales de 2012 o en 2013. fuente
  12. Todos los rumores que circulaban durante el día de hoy son reales, Valve acaba de anunciar un nuevo Counter-Strike. El título llegará 12 años después de la primera beta del revolucionario Counter-Stike, mediante PlayStation Network, Xbox Live Arcade y Steam a inicios del 2012. Counter Strike: Global Offensive Trailer - CS Online edit [video=youtube;x-h3cIPabQs] Counter-Strike: Global Offensive - Video Preview
  13. Los juegos de Facebook marcan en las estadísticas que muchos usuarios entran directamente a jugar sobre la plataforma de la red social, construyendo parte importante del tráfico diario de Facebook y uno de sus atractivos más irresistibles para millones de jugones. Títulos como Bejeweled Blitz, Plants vs Zombies, Cityville, Farmville y otros hacen historia sobre esta nueva forma de jugar socialmente, y la reciente batalla que está llevándole a cabo Google+ a Facebook demuestra que en Google han tomado nota de la importancia vital que tienen los juegos para una red social y cómo esto lo puede beneficiar en la urgente necesidad de mantener un tráfico cautivo mientras Google+ se llena de usuarios y de cosas para hacer. Mientras Angry Birds desembarca en Google+, Facebook contraataca hábilmente trayendo un clásico rompe records a su plataforma como Los Sims. The Sims Sociales el nuevo nombre de la traslación del mundo de Los Sims a las redes sociales. Traído a Facebook de la mano de Electronic Arts y de Playfish, el nuevo juego presentado en la Gamescon 2011 permitirá convertirte nuevamente en puppet master y crear tus personajes, sus hogares y modificar sus vidas a fuerza de clics decisivos como lo hacías en aquél juego que vendió más de 140 millones de copias a nivel global. Algunas de las novedades es que al ser una versión social, puedes ver en modo repetición, qué es lo que han hecho tus amigos mientras estabas desconectado. De esta forma puedes visitar los cambios y decisiones de quienes ¿compiten? contigo y comentar sobre ellas en su muro. Atentos a repercusiones negativas, desde Playfish advierten que The Sims Social no se trata de un port replicante, donde el juego será el mismo que el de PC, sino que será una versión reducida y obviamente adaptada a la red social. Esto es necesario decirlo ya que al probarlo, quien jugó a las versiones originales, no encontrará muchas de las opciones clásicas. Esto era de suponerse en un juego que tenía una gran variedad de opciones y que su persistencia hubiera demandado altos costos de rendimiento al navegador para cargarlo. VIA
  14. Una vez más, el gigante de Cupertino alimenta los rumores en los medios y el entusiasmo de los consumidores por igual. En esencia, se ha comenzado a hablar del iPhone 5 pocos días después del lanzamiento del iPhone 4, pero cuando varias fuentes convergen en un mismo punto, hay que prestar atención. Una de esas fuentes es nada menos que un vicepresidente de AT&T, quien habría deslizado de forma indirecta el debut del nuevo móvil de Apple en los primeros días de octubre. Con un probable evento programado para el 30 de septiembre, la mayoría apuesta al 7 de octubre como fecha definitiva, pero como siempre sucede en estos casos, en Cupertino se han llamado a silencio... Pero Apple no puede controlar aquello que no está a su alcance, y habría sido un vicepresidente de AT&T quien, a través de un comentario a sus administradores principales, habría revelado el período de lanzamiento para el iPhone 5. “Esperen que las cosas se vuelvan muy, muy movidas en los próximos 35-50 días”, fue el mensaje interno. Eso cae directamente sobre los últimos días de septiembre, y las primeras dos semanas de octubre. El anuncio oficial llegaría a través de un evento (supuestamente) programado para el próximo viernes 30 de septiembre, abriendo así la pre-venta para el móvil, y su llegada a las tiendas se llevaría a cabo poco tiempo después. Algunas fuentes en la Web ya han incluso apostado al 7 de octubre como fecha fija de lanzamiento. Como pueden leer, esto ya es algo típico: Nadamos en un mar de rumores. Al mismo tiempo, el iPad 3 también añade su pizca a la receta, pero en este caso la información es un poco más implacable: No habría nueva tablet hasta la primavera del año entrante. A Apple le ha dado muy buenos resultados su ciclo de “un dispositivo por año”. También estamos acostumbrados a que sea el mes de junio el elegido para presentar un nuevo iPhone, pero circunstancias como el “antena-gate” y la incertidumbre sobre la salud de Steve Jobs parecen haber provocado cierto retraso. Por otro lado, la verdad que es nadie obliga a Apple a lanzar un iPhone por año. Tranquilamente podrían demorar el anuncio hasta 2012. Los fans definitivamente esperarían, y nosotros también. VIA
  15. El fin de una historia, el cierre de una saga. En lo personal todavía estoy ladrando por el hecho de que Gears of War se haya vuelto una serie exclusiva para Xbox 360 a partir del segundo título. He tenido la oportunidad de intercambiar algunos disparos en la versión para PC del primer juego, y creo que hubiera sido una gran adición al amplio repertorio de juegos para ordenador, pero el “efecto Halo” estaba en acción, y tal como nos tienen acostumbrados en Redmond, lo que es para consola se queda en consola. Ahora, permítanme cortar el berrinche a la mitad y regresar a la realidad. Gears of War 3 tiene una fecha de lanzamiento súper-confirmada del 20 de septiembre. Su historia es bien conocida, pero si quieres ver más, aquí tienes el vídeo del comienzo. Por cierto, los desarrolladores han puesto cierto “esfuerzo” en la retaguardia de Anya... Gears of War 3 Opening Cinematic (HD 720p) Gears of War 3 Campaign Trailer [HD]
  16. La espera durante la transferencia de grandes archivos ya es casi algo del pasado. Ahora es posible mover todo el contenido de un disco en formato Blu-ray en menos de 5 minutos. Apenas estábamos acostumbrándonos a la idea de usar la más reciente versión de USB, la 3.0, cuando nos llega una nueva tecnología de Intel y Apple, propuesta como estándar abierto, llamada Thunderbolt. Se trata de un protocolo de transferencia de información que puede alcanzar velocidades de 10 gigabits por segundo, aunque las empresas involucradas en su desarrollo aseguran que podrá llegar hasta 100 gigabits por segundo. Esto es posible porque Thunderbolt mueve la información mediante pulsos de luz. Entre las ventajas destaca su dinamismo, pues puede ser aprovechada tanto para datos como para video y audio. En contraste, USB 3.0 está diseñado sólo para la transmisión de datos. El ancho de banda de Thunderbolt (10 Gbps) duplica el de USB 3.0 y por supuesto es mucho mayor que la del hasta hace poco considerado súper veloz Firewire (con sus 800 Mbps); del USB 2.0 con sus 500 Mbps mejor ni hablamos. Con Thunderbolt es posible conectar hasta 7 dispositivos en cadena, sin necesidad de concentradores o cables extra. Basta un solo puerto en la computadora para conectar varias pantallas de alta definición y algunos discos duros externos. Hasta ahora sólo la marca de la manzana ha lanzado computadoras con esta tecnología y ya hay un fabricante que ofrece discos duros compatibles con Thunderbolt. Pero es cosa de paciencia, pues pronto tendrás de dónde escoger. Tras haber recibido la noticia de que el cable Thunderbolt de Apple valorado en 50 euros podría ser un dispositivo “activo”, iFixit decidió probar el dispositivo, mostrarnos sus entrañas y dejarnos decidir si merece o no la pena pagar tanto dinero por un cable. Poco después del lanzamiento del cable Thunderbolt, iFixit averiguó de una conocida fuente que el cable podría integrar algunos chips que contienen dentro un firmware. Esto en opinión de iFixit explicaría la razón de su alto precio, ya que costaría más que por ejemplo producir un cable HDMI. Resulta que estos pronósticos han sido reales. “El cable contenía una funda de plástico a cada extremo que parecía bastante sospechosa, pero calentando el cuchillo Exacto ha funcionado muy bien frente al duro plástico, y hemos conseguido quitar la carcasa del conector tras realizar algunos cortes precisos,” escribió el equipo en el blog. Ha tomado bastante tiempo en quitar el metal que rodea el conector, pero una vez que aparecieron sus entrañas, el equipo confirmó la presencia de 2 chips Gennum GN2033 dentro del conector. Colocados uno en cada parte, “estaban acompañados por otros chips más pequeños que seguramente le añadieron más valor al cable,” señaló el taller virtual. Según el equipo del taller, también hay “toneladas de resistores (que proporcionan la impedancia necesaria) en torno a los chips más grandes.” Como era de esperar, el conector encontrado en el otro extremo del cable no sólo era idéntico en el exterior, sino también en el interior, lo que justifica el precio agregado por Apple. Por supuesto esto no justifica por qué el sistema RAID Promise Pegasus R4 de 4TB que según Apple “aprovecha toda la potencia nativa de Thunderbolt” no viene con este cable, pero sin embargo hay que pagar unos 870 euros por él. “Pegasus es compatible con los sistemas Mac con Thunderbolt y requiere cable Thunderbolt (se vende por separado),” señala Apple en su tienda virtual.
  17. Paso 1: Create una cuenta en Facebook Paso 2: Subí tu imágen Paso 3: Abrir la imágen Paso 4: Borrar "&theater" Paso 5 y final: Copiar la url de la imagen
  18. EN WINDOW 7, VAS A INICIO Y ESCRIVES MRT (Y SI NO TIENES WINDOW 7, VAS A INICIO EJECUTAR Y ESCRIVES MRT ASI). SE ABRIRA UNA VENTANA, QUE DICE HERRAMIENTA DE ELIMINACION DE SOFTWARE MALINTENCIONADO DE MICROSOFT, WINDOWS. PULSAS SIGUIENTE Y LUEGO EL ANALISIS COMPLETO.
  19. La reparación de una fuente de alimentación de ordenador es algo que muy pocos usuarios realizan por practicidad, tiempo y costos. Sin embargo, los entusiastas de la electrónica encuentran en ella un atractivo especial en adaptarla para sus raras actividades. Otros, por el contrario la descartan por peligrosa, por generar demasiado ruido eléctrico en la red de energía domiciliaria y en muchas ocasiones, porque no entrega las tensiones deseadas para los propósitos que ellos la necesitarían. Por lo tanto, el trabajo a realizar será arduo; primero aprenderemos a reparar una fuente de este tipo (switching) y como si eso fuera poco, la reformaremos para obtener de ella la tensión que necesitamos para nuestros desarrollos, con toda la potencia que una fuente de este tipo puede entregar. ¿Te sumas? Si creías que las fuentes de alimentación de los ordenadores se arrojaban a la basura cuando se averiaban, continúa con tus jueguitos niño; este artículo no es para ti. Si en cambio te interesa descubrir un verdadero tesoro con una cantidad asombrosa de posibilidades para trabajar, experimentar y reformar, bienvenido a este espacio donde las cosas se reparan, se reciclan y se utilizan de la manera menos pensada. Y como todo tiene un comienzo, no haremos otra cosa que destapar la bestia y dar los primeros pasos hacia la reparación de esta fuente de alimentación. Primero le devolveremos la funcionalidad original y luego nos lanzaremos hacia el estudio de una posible reforma que sea útil para, en cualquier momento, utilizarla en aplicaciones para las cuales no fue ideada. Es decir, en un amplificador de audio de 50W+50W donde se requieren tensiones cercanas a los 35 o 40Volts, en un sistema de relés de 24Volts, para alimentar equipos de radio a 13,8Volts y mucho más. Dicho de otra manera, haremos una fuente a nuestra medida, fuera de los valores tradicionales. Lo primero que debes hacer es desarmarla y limpiarla En la web existen muchos ejemplos de reformas donde le agregan un resistor variable a los circuitos de control (en su etapa de realimentación) y con ello varían en un pequeño porcentaje la tensión de salida. Esto es, alcanzan como máximo tensiones de 13 a 14Volts. En nuestro caso, no tendremos límites exceptuando el que nos imponga el tamaño del transformador de conmutación (chopper). Porque nuestro objetivo será desarmarlo y rehacerlo a nuestra necesidad hasta alcanzar las tensiones necesarias. Fuentes rotas hay por todos lados, selecciona la que más te guste y comencemos a trabajar. Lo primero que debemos hacer es desarmar la fuente de alimentación por completo y proceder a su limpieza, ya sea con aire a presión o con una aspiradora, pero debemos quitar toda la tierra acumulada para trabajar cómodos y con elementos limpios. Una vez hecho esto y cuando la limpieza nos deja ver el tipo de circuito empleado en la fuente de alimentación, encontraremos que tenemos (en el 90% de los casos) sólo dos tipos de circuitos básicos que utilizan circuitos integrados para completar su trabajo. Por un lado tenemos las fuentes que utilizan el clásico TL494 (o reemplazo) y por el otro estará la fuente que hemos utilizado nosotros, la que incorpora el IC SG6105 y que es muy popular por su pequeño tamaño y por traer una llave interruptora junto a la entrada misma de la tensión se red. Ambos diseños funcionan de manera muy similar con la excepción que la segunda viene preparada para trabajar con tensiones de 3,3Volts de forma nativa, cosa que con el diseño anterior, resultaba ser una extensión o un agregado. En las hojas de datos del SG6105 (que podrás descargar desde el enlace que te dejamos al final del artículo) encontrarás un esquema simplificado de la fuente de alimentación (otro más completo en la hoja siguiente) y observarás que el circuito integrado requiere realimentaciones directas desde las tres tensiones fundamentales. Estas son 12Volts, 5Volts y 3,3Volts. Es decir, si una de las tensiones falta a la salida, por el motivo que sea, la fuente no completará su ciclo de arranque, interrumpiendo su funcionamiento y pasando a modo de espera (Stand-By). Esto nos habilita a hacer un pequeño y sencillo razonamiento: las posibles fallas que puede presentar una fuente de este tipo son muy pocas y muy fáciles de encontrar. El fusible es uno de los indicadores de fallas en esta clase de equipo y es determinante para seguir el camino de reparación. Si el fusible está en buen estado, los transistores de conmutación no se habrán averiado. Esta es una de las fallas más “temidas” ya que implica el mayor trabajo de reparación, pero un fusible en buen estado, nos libera de ese problema. SBL2040 en mal estado, falla recurrente en este tipo de fuentes Siguiendo con los pasos habituales de reparación, medimos los rectificadores de salida del transformador de conmutación (chopper) y es muy probable que alguno se encuentre en mal estado, indicando continuidad plena en ambos sentidos, situación que encontramos en nuestra fuente. Los rectificadores utilizados para la tensión de 5Volts suelen ser los que presentan este problema en la mayoría de los casos. Hacemos referencia a este fenómeno ya que al revisar 5 fuentes iguales, 4 presentaban este defecto y la restante tenía los transistores de conmutación en mal estado (cortocircuito). Casualmente, el rectificador que estaba en buen estado era de mayor capacidad de corriente respecto a los que se habían arruinado. Esto nos ofrece una muestra acerca de que estas fuentes de alimentación están construidas al límite práctico de su funcionamiento. En nuestro caso, el rectificador averiado era un SBL2040 (rectificador Schottky Barrier de 20Amperes / 40 Volts) y lo reemplazamos por un SBL3040 que es para trabajar con la misma tensión y es capaz de soportar corrientes de hasta 30 Amperes. Una de las cosas que debemos tener en cuenta, al medir este tipo de rectificadores, es el valor que nos indica el instrumento cuando lo medimos en polarización directa. El valor correcto puede parecer más bajo de lo normal, pero lo importante es detectar que no existe cortocircuito entre ánodos (son dos diodos en un mismo encapsulado) y el cátodo común ubicado al centro del encapsulado. Hasta aquí podemos decir que tuvimos fortuna de lograr una reparación sencilla, pero si lo analizas en profundidad, lo peor que podría sucederte es que todos los componentes activos estén averiados. Si ese es tu caso, no lo dudes: aprovecha el bonito gabinete, desecha esa placa o utilízala para recuperar los toroides o los electrolíticos y no pierdas tu tiempo en algo que abunda por todos lados: fuentes para cacharrear. Hoy, existen más tiendas de insumos informáticos que farmacias o bares, por lo tanto, fuentes averiadas conseguirás a montones. Por otro lado y como te decimos siempre, reciclar es un arte que no puedes dejar de experimentar si lo tuyo es la electrónica. Abandona esa, toma otra y sigamos con el trabajo. SBL3040 listo para ser colocado El PCB está preparado para este tipo de encapsulado Nuestra fuente ya está en marcha, pero los componentes que aún pueden traerte inconvenientes a ti pueden ser el IC o las resistencias de arranque de la fuente primaria (fuente que genera la tensión inicial de arranque del IC) y que poseen valores de 220K o 330K en la mayoría de los casos. Esta pequeña fuente, trabaja con un MOSFET (2N60 o similar) que está montado sobre el mismo disipador en que encontramos los transistores principales de conmutación. Por lo general esta sub-fuente no presenta mayores problemas y si los tuviese, más allá del 2N60, no encontraríamos otro elemento conflictivo. Por último, terminando de mencionar las fallas más comunes, descubriremos que, por excesos en la entrada de alimentación de línea, los capacitores (ya sé que a ti te gusta que diga condensadores) electrolíticos de entrada suelen romperse derramando el electrolito. Esto es muy fácil de resolver y no debiera presentar mayores complicaciones, al igual que un reemplazo del puente de diodos de entrada. Hablando de ellos, te recomendamos cambiar por cuatro diodos 1N5408 (1000V – 3Amperes) al puente original que trae de fábrica la fuente. Ya que estamos en plan de mejorar nuestra fuente, ese es un buen comienzo. Cambia el puente de entrada por cuatro diodos 1N5408 Hasta aquí hemos hecho un resumen de las fallas clásicas de estas fuentes de alimentación y como es de esperarse, imaginamos que ya tienes lista tu fuente para comenzar con las reformas y los experimentos. ¿Todavía no? ¡Vamos!, esto recién comienza, hay mucho camino por transitar y lo que haremos ahora es brindar a nuestra fuente de alimentación de un filtro de entrada de línea para evitar enviar los ruidos de conmutación hacia la red domiciliaria. Esto es muy importante para poder convivir con otros equipos alimentados desde la misma red eléctrica, sin afectar su correcto comportamiento. Su construcción es muy sencilla y los elementos puedes encontrarlos en cualquier TV (por viejo que sea) que utilices para reciclar componentes. En el esquemático que te dejamos te mostramos un ejemplo de cómo es el aspecto físico de los mismos, pero como es lógico suponer, te será muy sencillo encontrarlos en la sección de entrada de energía. Si eres un hombre afortunado y consigues los elementos necesarios sin molestarte en salir de tu casa, puedes considerarte más afortunado aún si descubres que la fuente en la que estás trabajando ya tiene los espacios reservados para estos elementos y el trabajo de incluir este filtro se reducirá a colocar las piezas en su lugar. Los capacitores pueden tener valores comprendidos entre 47nF y 100nF y la doble inductancia no necesita indicar nomenclatura. Basta que la saquemos del lugar antes mencionado y ya tendrá los valores apropiados para cumplir su función de manera adecuada. Si no tienes espacio físico donde colocar este filtro que te indicamos, puedes construir una pequeña placa y sujetarla a la propia entrada de línea, es decir, en el gabinete metálico, aunque estamos seguros que al igual que en nuestro caso, encontrarás la forma de colocar todos los componentes en el PCB principal. No olvides de colocar el fusible y el PTC (ese capacitor raro de color verde o negro) que trae en serie la conexión de entrada de línea. Siempre es bueno mantener los elementos de seguridad para conservar una protección apropiada ante eventuales casos de fallas o accidentes operativos durante el funcionamiento de la fuente. Ya estamos listos para comenzar a trabajar con el transformador de conmutación, el de ferrite. Ahora llega la parte del desafío donde tendremos que poner toda nuestra astucia e inteligencia para extraer de este transformador las tensiones que deseamos aprovechar a la salida de esta fuente “personalizada”. ¿Ya tienes todo listo y preparado? ¿No? Entonces haremos lo siguiente: mientras tú reparas tu fuente de alimentación o le agregas el filtro de entrada de línea, nosotros prepararemos nuestros videos a la vez que te esperaremos en el Foro de Electrónica de NeoTeo para acompañarte a poner en marcha tu fuente de alimentación, en caso de que necesites ayuda. Mientras tanto, podremos ir definiendo el valor de tensión que deseamos obtener en la salida. Recuerda que disponemos de una potencia cercana a los 100 Watts (reales, no chinos) y el producto de la tensión multiplicada por la corriente máxima deseada no puede superar ese valor. Cualquier ejemplo será útil para comprender el concepto y obtener otros valores de tensión, por lo tanto si no te decides a tiempo, observarás como lo hacemos nosotros y luego experimentarás con la tuya. Nosotros nos anotamos con 13,8Volts y toda la corriente que podamos obtener ¿Y tú? VIA
      • 1
      • Upvote
  20. El hardware es algo tangible. Está ahí. Es el componente duro de nuestros ordenadores, donde la electrónica gobierna, y donde cada síntoma físico es fácilmente detectable. Pero en cuanto el hardware se mezcla con el software, las posibilidades de diagnóstico ante problemas se vuelven infinitas, pues una simple función mal declarada en un sistema operativo puede hacer que la previsibilidad de un entorno matemático se opaque y no podamos saber por qué nuestro sistema tiene un rendimiento menor al que debería. Las aplicaciones para realizar benchmark se pelean por levantar el cartel de puntaje ante nuestros sistemas, pero al encontrarse sumidas también en la variabilidad de los contextos en donde se ejecutan y tener criterios disímiles para evaluar, los puntajes y diagnósticos que otorgan se vuelven diferentes de aplicación en aplicación. Para enmendar esto, es bueno probar diferentes, y una muy reconocida es NovaBench. Resumido a nivel interfaz en un botón que invita a comenzar el test para el ordenador, NovaBench realiza pruebas de rendimiento y velocidad dividiendo el trabajo en los núcleos más determinantes del desempeño de un sistema, su CPU, GPU y RAM. En el primero encontramos benchmark para saber a la velocidad de aritmética de punto flotante. Es decir cuántas operaciones de PF por segundo puede realizar. La idea, como en cadaaplicación para benchmark, es generar tensión forzadamente al CPU para que este de su mayor rendimiento posible. Para esto también hay un test de aritmética de enteros para el CPU y medición de velocidad de Hash MD5. Para el GPU tenemos test generales y de gráficos 3D. Para medir la potencia de transferencia de la memoria RAM, Novabench también ofrece un test que completa el combo junto a otro para la velocidad de escritura de disco. Estos test pueden realizar juntos con el botón del que hablamos antes o por separado a través de un menú, pero lo que hay que tener en cuenta para cualquier de ellos es que tienes que tener la mayoría de los programas densos cerrados (aunque no parece haber problema con el antivirus según Novabench) Luego de cada test, los resultados se te mostrarán en una ventana emergente. Si haces el test de estrés completo, una página de resultados más detallada se abrirá para que puedas ver y compartir el puntaje que le dio NoveBench a tu máquina y detectar problemas de cuello de botella y similares junto a otros usuarios. Para esto debes crearte un perfil en el sitio. Por lo demás, NovaBench es benchmark gratis y funciona en Windows o Mac, y al parecer es una sólida pero nunca definitiva forma de saber qué tan bueno es tu sistema y qué se puede mejorar en la próxima actualización. SITIO OFICIAL http://novabench.com/download.php VIA
  21. En la actualidad los discos ópticos son muy baratos para realizar respaldos, pero su durabilidad siempre ha estado en duda, sin importar el formato. Una marca, mancha o caída puede arruinar gigabytes enteros de datos, y en muchos casos resultan irrecuperables. En un intento por incrementar drásticamente la resistencia de los discos ópticos, una joven empresa de nombre Millenniata ha anunciado al M-Disc, un disco que, además de conservar retrocompatibilidad con unidades actuales de DVD y Blu-ray, es creado a partir de un material “similar a la roca”, que le entrega una alta resistencia. Imagina lo siguiente: Has pagado 60 € por un juego, y la idea de insertar el disco una y otra vez para jugar te da escalofríos. Además de estar completamente justificado, esto ocurre en casi todo lo que utiliza un disco óptico como medio de almacenamiento. Fueron diseñados para ser (eventualmente) baratos y compatibles, pero aún con un trato extraordinario, la duración de los discos ópticos es limitada. De nada sirve un respaldo si de repente descubres que no puedes leerlo, y aunque existe la posibilidad de la redundancia, son pocos los que deciden tomar ese camino. Tampoco faltan los que creen que el disco óptico es obsoleto. La enorme capacidad de los discos duros actuales sumada a la distribución digital y los respaldos en la nube hacen que el rol del disco óptico sea más pequeño, pero siempre es necesario contar con algún medio físico para guardar información. La gente de Millenniata está convencida de tener lo que usuarios y empresas por igual necesitan con su M-Disc. En lo que se refiere a su apariencia general, un M-Disc es similar a un DVD o a un disco Blu-ray, pero el secreto está en su material, y decimos secreto literalmente, ya que sus desarrolladores no han revelado nada más allá del hecho de ser algo con propiedades “similares a la de la roca”. Otro detalle importante es que un disco M-Disc no tiene una capa de reflexión como los discos ópticos convencionales, otro conocido punto de vulnerabilidad. A una mayor resistencia del material, el M-Disc requiere que el láser de grabación sea de mayor potencia. Por lo tanto, una grabadora convencional no puede escribir en un disco M-Disc (aunque se está hablando de actualizaciones de firmware), pero sí puede leerlo. VIA
      • 1
      • Upvote
  22. Los puertos USB se utilizan actualmente con múltiples propósitos, ya sean los que consideramos “normales”, o aquellos realmente extraños de ver junto a un ordenador. Una función típica es la de proveer energía para otros dispositivos. En promedio, un puerto USB no puede ofrecer más de cinco vatios, aunque hay soluciones especializadas que pueden duplicar ese valor. Sin embargo, con un “ligero” ajuste en la especificación oficial, un puerto USB podría ofrecer hasta un máximo de cien vatios, al mismo tiempo que retiene retrocompatibilidad con puertos y cables de uso cotidiano. No podemos negar el hecho de que el USB tuvo un comienzo bastante frío. Su soporte inicial llegó en la época de Windows 95, pero fueron necesarios varios años para que esa “explosión” adoptiva se llevara a cabo. Hoy somos testigos de una cantidad impresionante de dispositivos que transfieren datos y se alimentan a través de un puerto USB. Y este último punto es el que nos trae aquí. Un pendrive no necesita de mucha energía para funcionar. Lo mismo sucede con algunos discos duros portátiles. Otros adoptaron un segundo conector USB para no recurrir a un transformador externo, pero también hay dispositivos (como por ejemplo el iPad 2), que no pueden ser cargados por USB a menos que se cumplan ciertas condiciones, o se disponga de hardware especial (como serían ciertas placas base Gigabyte). Dicho de otra forma, al USB tal y como lo conocemos, le falta energía. Por ahora sólo podemos obtener unos cinco vatios de un puerto USB, aunque un reciente anuncio por parte del “Grupo Promotor USB 3.0”, en el cual encontramos nombres como Intel, Microsoft y HP, revela que se está trabajando en un ajuste sobre la especifiación actual, que podría elevar la capacidad de un puerto USB a unos nada despreciables cien vatios. Este nuevo estándar traería consigo varios beneficios. En primer lugar, sería compatible con la versión 1.2 de la “Especifiación de Carga de Baterías por USB”, y obviamente funcionaría tanto en USB 2.0 como en 3.0. En segundo lugar, la fuente como el destino de la energía pueden ser intercambiados dinámicamente. No habrá necesidad de “dar vuelta” al cable, y se podría realizar carga y transferencia de datos al mismo tiempo. Y en tercer lugar, sería compatible con puertos y cables actuales, aunque no estamos seguros de cómo un cable USB genérico de 80 centímetros podría soportar cien vatios de energía. La nueva especificación tendrá una revisión preliminar durante el último trimestre del año, pero se esperan más detalles para la próxima conferencia IDF de Intel en el mes de septiembre. Si todo va bien, su publicación sería efectiva en los primeros meses de 2012, a lo cual le seguiría el lanzamiento de nuevos productos compatibles. Sería una interesante forma de decir adiós a los cargadores propietarios de los ordenadores portátiles. Un cargador, un cable USB, y que la portátil tome lo que necesite, con la intensidad que mejor le parezca. Lo esperaremos con ansias. Fuente
  23. Después de leer esto algunos piensen en los Borg o en los Tecnomagos de Babylon 5, pero la idea de un cyborg, por más territorio exclusivo de la ciencia ficción que pueda parecer, se está acercando lentamente a nosotros. Imagina una especie de tatuaje temporal, pero en vez de un dibujo, lo que recibes es un circuito completamente funcional, que puede adaptarse a la flexibilidad de la piel, con una enorme resistencia, y un sencillo proceso de extracción. Monitorear la actividad cardíaca y muscular, tomar la presión y obtener lecturas con sensores requieren de un equipo muy especializado, y por qué no, intimidante. Para algunos pacientes la experiencia se vuelve más traumática al observar de cerca a estos clones malignos de R2-D2 con pantallas, números, cables y extraños sonidos, que deben ser conectados al cuerpo. ¿Pero qué tal sería dejar a todo eso de lado? ¿Cómo le caería al paciente saber que en el futuro cercano, un sensor podría ser algo tan inocuo como un tatuaje temporal? Por suerte no parece que habrá que esperar mucho, ya que un grupo de investigadores de la Universidad de Illinois ha presentado un nuevo tipo de circuito flexible que puede ser instalado sobre la piel sin mayores inconvenientes. El circuito está montado en una capa extremadamente delgada de plástico soluble en agua. Se coloca sobre la piel, se agrega agua, y el circuito queda laminado tal y como sucede con un tatuaje temporal. De hecho, sus creadores han dicho que los circuitos podrían ser camuflados usando tatuajes temporales, para mejorar su apariencia. No necesitan ninguna clase de aditivo, gel, pegamento o nada que se le parezca. Se adaptan a las propiedades mecánicas de la piel sin afectar su integridad, a través de lo que ellos llaman “serpentina filamentaria”, que en esencia describe a los circuitos como un montón de cables ultra-delgados y retorcidos. Lo que mantiene “pegado” a un circuito es la interacción de van der Waals, y tiene una duración máxima de 24 horas. Fuente
  24. Nuestra editorial del día de hoy iba a ser para comunicarles a los lectores y público en general, las nuevas reformas al sitio, con un entorno mas amigable para el lector, donde éste va a poder seguir cada uno de los tópicos publicados de una manera más ordenada en la sección "Archivo", o la de "Descargas" desde donde se puede bajar la información documental publicada, así como la de tweets a la vista desde la cual poder visualizar los comentarios y opiniones. Sin embargo nos encontramos que la intolerancia, la ignorancia y el fanatismo encarnado en el actual gobierno han hecho la mas férrea muestra de su poder despótico, puesto que violando el más básico de los derechos, el de la libre expresión ha ordenado bloquear a LeakyMails.com en la República Argentina. La medida publicada hoy por el sitio oficial de la Comisión Nacional de Comunicaciones (CNC) textualmente argumenta: "En cumplimiento de lo dispuesto por el Juzgado Nacional en lo Criminal y Correccional Federal Nº 9, Secretaría Nº 17, en la Causa Nº 9.177/11 caratulada “N.N. s/REVELACIÓN DE SECRETOS POLÍTICOS Y MILITARES”, en la cual se ordenó que esta COMISIÓN NACIONAL DE COMUNICACIONES, tenga a su cargo la comunicación de lo allí resuelto a todos los Licenciatarios de Telecomunicaciones que tienen Registro de SERVICIO DE VALOR AGREGADO y prestan SERVICIO DE ACCESO A INTERNET, se informa que con fecha 4 de Agosto de 2011, se ha dispuesto lo siguiente: “I. DECRETAR PREVENTIVAMENTE el bloqueo por parte de los proveedores locales de servicios de Internet en el acceso a los siguientes sitios web http:/www.leakymails.com y http:/leakymails.blogspot.com. Fdo. Sergio TORRES, Juez Federal". (http://www.cnc.gov.ar/noticia_detalle.asp?idnoticia=106). Está medida que haría sonrojar al más nefasto de los dictadores, no ha acontecido nunca en la historia de la Argentina con ningún portal informativo siendo el nuestro el primero en ser bloqueado en todo el territorio nacional de la República Argentina. Evidentemente esta actitud, más allá de que despeja tangencialmente toda potencial duda -a los que la tenían- sobre la veracidad de los contenidos, demuestra que el gobierno, sus políticos, sus funcionarios, sus jueces y sus ideólogos TIENEN MUCHO QUE OCULTAR al pueblo, legítimo soberano de la verdad y lo que es más evidente: NOS TEMEN. Eso no solo debería hacernos reconsiderar sobre si realmente estamos viviendo en una democracia, ya que una medida de tal magnitud no la ha tomado ni los Estados Unidos de América aplicando la Doctrina de Seguridad Nacional con el polémico sitio web Wikileaks de Julian Assange, pues entraría en contradicción con la 1ra enmienda de la carta de derechos de la Constitución de esa nación, "the freedom of speech...the freedom of press", la libertad de discurso y la libertad de la prensa. Este hecho sin embargo, pese a ser nefasto, ayuda a que todos aquellos que tenían algún tipo de dudas sobre la "convicción" democrática de este gobierno encarado por la Presidente Cristina Fernández de Kirchner, vean con sus propios ojos que cuando se ven acorralados, ATACAN, y nos dan una idea de lo que serían capaces de hacer en caso de que un escenario crítico como el del 2001 se cerniese sobre la Argentina: estarían dispuestos A TODO, a TODO LO NEFASTO Y DISPONIBLE A SU ALCANCE CON TOTAL DE CONSERVAR EL PODER Y NO TERMINAR TRAS LAS REJAS o peor aún, víctima de la justicia popular. Sin más que decir, las pruebas sobre que clase de personas nos gobiernan, están a la vista. Solo queremos decir que esto reafirma aún mas nuestra convicción de que debemos persistir en sanear las instituciones y la política argentina, y que nuestra lucha, la lucha de los jubilados, la de los trabajadores, la de los comunicadores y de la ciudadanía honesta debe continuar, pues como Edmund Burke dice: "lo único necesario para que el mal triunfe, es que los buenos no hagan nada". Finalmente gracias de corazón a aquellos que nos están apoyando para evitar que el fanatismo cumpla con sus nefastos objetivos porque si nos prohiben opinar y expresarnos, los más básicos y vitales de los derechos; que más nos queda por perder? NO VAN A PODER CALLARNOS. GRACIAS A TODOS El equipo de LeakyMails http://www.leakymails.com/
  25. En este momento hay 2 politicas de pais, organizarce perfectamente para superar cualquier tipo de crisis lo mejor posible, como es un ejemplo china a nivel economico mundial, o no, seguir con las politicas baratas y caprichosas como la de nuestro gobierno y cuando ocurran los problemas que se prenda todo fuego, total hacen la gran De la Rua, helicoptero y tierra de Nadie.
×
×
  • Crear nuevo...