Home Authors Posts by Arturo González Rebolledo
Arturo González Rebolledo
1398 POSTS
Arturo González Rebolledo, creador de Webfecto.com.
Verizon planea lanzar al mercado lo que será la cuarta generación en telefonía móvil (4G), una nueva experiencia en tecnología inalámbrica. Denominada Long Term Evolution (LTE), ofrece la posibilidad de enviar desde señales de televisión hasta controlar la energía del hogar mediante enchufes de pared.
La compañía ansia brindar su servicio a más de 100 millones de usuarios. A demás, con este avance, los celulares también estarán a la orden del día, siendo capaces de hacer lo mismo que una computadora de escritorio A su vez, mejorará la calidad de la comunicación de voz.
“Queremos alcanzar una penetración del 500 al 600 por ciento“, afirma el vicepresidente ejecutivo y director tecnológico, Richard Lynch, a Technology Review. Esto equivaldría a cinco o seis aparatos por persona.
La tecnología 4G ofrece a los usuarios la posibilidad de navegar de manera más rápida con menor latencia, es decir, el tiempo que tardan los datos en llegar desde un punto de la red a otro, a diferencia de las redes sociales actuales. Lynch sostiene que con la LTE se logrará un rendimiento uniforme y fiable de entre cinco a doce megabits por segundo.
Además de ser más rápida que las otras redes, la técnica 4G promete cambiar la forma de vida de los individuos, ya que modifica gradualmente la manera de manipular los aparatos domésticos, como por ejemplo el televisor, así como también los automóviles, los ordenadores y los teléfonos celulares normales. Así mismo se pensaron enchufes de pared y enchufes múltiples con la capacidad de monitorear la temperatura del hogar y administrar su energía.
El problema que presenta la compañía es que la mayoría de los dispositivos no estarán a cargo de Verizon ya que la empresa, cuando adquirió el espectro de 700 megahercios, se vio obligada a abrir su red a otros aparatos creados por otras compañías. Sin embargo, hasta el momento los instrumentos están en una primera fase, puesto que deben ser testeados para garantizar su buen funcionamiento en la red.
Un dato no menor es que la compañía líder de telecomunicaciones comenzó a construir un nuevo laboratorio en Waltham, Massachussets, para que diversas empresas puedan crear y poner a prueba los instrumentos inalámbricos 4G.
Jeff Kagan, analista independiente del sector inalámbrico y de telecomunicaciones, cree que los nuevos aparatos serán aceptados por una gran mayoría de usuarios.
Wi-Max y LTE
En la era 4G también estará presente la tecnología inalámbrica Wi-Max, que presenta caracteristicas similares a la red LTE. Será utilizada en su mayoría para brindar el acceso a Internet en lugares donde escasea las redes cableadas. Según Arogyaswami Paulraj, profesor de Stanford que ha trabajado con esta compañía sostiene que los datos inalámbricos superan a los de voz en diversas zonas del mundo.
Un dato clave de la red LTE es que funciona con los protocolos de Internet (IP). Lynch sostiene que la voz se transmite como una aplicación a lo largo de la red 4G. Por lo que algunos investigadores creen que el tráfico inalámbrico nuevo tendrá su origen en dispositivos basados en IP.
Según Lynch, es posible que una cantidad de nuevos dispositivos inalámbricos terminen por colmar el ancho de banda. “Nunca habrá suficiente ancho de banda para mi visión de lo que puede hacerse a nivel de tecnología inalámbrica“, afirma.
La tecnología del mañana, hoy
Para Kagan, a partir de que la empresa Apple creó los dispositivos móviles como el IPhone, una gran cantidad de usuarios se ha acostumbrado a las conexiones de datos móviles. Un ejemplo claro es el consumo masivo de aparatos con redes 3G. A su vez, cree que los consumidores, cuando noten la velocidad y practicidad de sus equipos, comenzarán a demandar nuevos dispositivos que se conecten a Internet con una banda más ancha.
Paralelamente, Pauraj considera que la empresa Verizon esta dejando a un costado la necesidad del ancho de banda. Para él, otro éxito como lo fue el iPhone podría dejar a la compañía a un costado del mercado de la telefonía móvil.”La LTE es una buena tecnología, aunque su problema es la falta de espectro.”, concluye.
Lee Ki-tae, presidente de negocios de la red de telecomunicaciones de Samsung, cree que este año la tecnología 4G superará sus expectativas, ya que “se convertirá en el servicio móvil que abarcará prácticamente todo.”
Visto en La Flecha
Mucho se ha hablado del famoso Project Natal de Micosoft, la compañía finalmente se pronunció sobre una fecha de lanzamiento, dejando atrás toda clase de rumores. La fecha exacta se desconoce, sólo se sabe que será durante Octubre de este año.
Dicho anuncio lo ha hecho Syed Bilal Tariq, quien trabaja como Gerente de Marketing de Microsoft para Arabia Saudí. Estas declaraciones las hizo en una entrevista con GamerTagRadio. Tariq señaló que Microsoft estará en condiciones de dar la fecha exacta de lanzamiento durante el E3.
Ahora sólo faltaría que la empresa de a conocer un comunicado de prensa “oficial” para ver si las palabras de Tariq son verdad. De todas formas, habrá que estar muy atentos que de ser cierto, no falta nada para finalmente saber si toda la expectativa que se ha generado corresponderá a lo que el proyecto ofrecerá.
Visto en Gismotika
NEC ha anunciado su tecnología de identificación de contenidos de video, la cual está siendo incorporada al estándar de video MPeg 7. Con esta tecnología, los videos crean una firma electrónica, la cual es comparada contra un archivo original para determinar si el video ha sido alterado. De acuerdo a NEC, esto permitirá a los propietarios de los videos detectar “copias ilegales” automáticamente y “prevenir que contenidos ilegales de video se suban a sitios de esta naturaleza” sin su consentimiento.
NEC indica que cada cuadro de video tiene su propia firma, lo que significa que aunque se le añadan subtítulos, marcas de agua, y por supuesto anuncios, esto alterará la firma del video. Se habla que este esquema muestra la eficiencia de su algoritmo, indicando que en una PC estándar puede buscar hasta 1000 horas de video en un segundo. Sin embargo, no está muy claro qué tipo de algoritmo puede, incluso en una PC con un procesador dual core de 3GHz. revisar 104 millardos de firmas de 1000 horas en meramente un segundo. NEC indica que con su tecnología se acabará la revisión manual que hacen los miembros de la industria del cine para identificar videos ilegales.
Y aunque todo esto suena fantástico para los estudios de cine, este tipo de tecnologías son normalmente brincadas por una comunidad que comparte videos sin mayores problemas. El tiempo que le toma a los estudios adoptar la última tecnología en su interminable batalla contra quienes comparten archivos por la red se reduce a qué tan rápido estos últimos rompen los esquemas de seguridad.
En cualquier caso, la inclusión de esta tecnología de firmas de video electrónicas significa que el estándar Mpeg 7 saldrá finalmente de la sombra y será reconocido por los ejecutivos de Hollywood, que bien podrían elegir codificar sus futuros títulos de esta manera.
Visto en Matuk
Titulo: Iron Man 2, Fondo de escritorio
Formato: JPG
Tamaño: 1920 x 1200 px
Para obtener el Wallpaper solo debes hacer click sobre la imagen, luego clic boton derecho “Guardar Imagen Como”

Buscaron tambien:
Titulo: Desarrollo orientado a objetos con UML
Formato: PDF
Tamaño: 479 Kb
Descargar Desarrollo orientado a objetos con UML
Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.

El uso de los teléfonos móviles mientras se conduce es uno de los problemas más serios a los que se enfrentan los organismos de tráfico en distintos países. Ya sabemos que las distracciones son peligrosas y conducir con una mano al mismo tiempo que se mantiene una conversación aumenta las posibilidades tener un accidente. En España, hace un año que las multas por el uso del móvil al volante ya superaban a las multas por alcoholemia.
En Bangalore también tienen este problema y han decidido luchar contra él con una impactante campaña publicitaria en la que se apela a la responsabilidad no ya del conductor, sino de sus amigos y seres queridos. Echa un vistazo a las imágenes porque creo que no necesitan más explicación.
Visto en Celularis
Buscaron tambien:
Twitter es hoy un fenómeno creciente en internet y una de las redes sociales más visitadas, pero no todo lo que en ella se lee es auténtico ni ha sido escrito por quién el usuario cree.
El usuario “ceoSteveJobs” anunciaba la semana pasada en su cuenta de Twitter que el nuevo iPhone se lanzará el próximo 7 de junio y buena parte de sus 21 mil seguidores en esta red social apuntaron la fecha en sus calendarios, seguros de que el consejero delegado de Apple (CEO) sabe de lo que habla.
El problema es que no se trataba del verdadero Steve Jobs que, por cierto, nunca ha utilizado Twitter para hacer anuncios corporativos.
Este incidente puso de manifiesto, una vez más, que el popular servicio de micro-blogging está lleno de usuarios “falsos” , que suplantan a personajes famosos del mundo del espectáculo, empresarios de éxito o incluso políticos.
Steve Jobs, por ejemplo, tiene páginas y páginas en Twitter con cuentas de usuarios que utilizan su nombre, bien con la intención de hacer creer al internauta que se trata del verdadero creador del iPhone o, simplemente, para gastar una broma.
En algunos casos, resulta obvio que se trata de una tomadura de pelo, como es el caso de varias cuentas con variaciones del nombre “Fake Steve Jobs” , pero en otros casos no está tan claro y hay que leer los “tweets” con detenimiento para reconocer que estamos ante un impostor.
No sólo le ha pasado a Jobs. Recientemente, el cantante español Alejandro Sanz denunció que alguien había suplantado su personalidad en Twitter y dejaba comentarios racistas en su nombre, principalmente contra el presidente de Venezuela, Hugo Chavez.
Le ha ocurrido también al artista colombiano Juanes y al actor estadounidense Will Smith, que teóricamente “twitteó” que iba a grabar un nuevo capítulo de “El príncipe de Bel-Air” , la serie que le catapultó a la fama…pero todo era mentira.
Twitter se ha convertido en la plataforma que muchos famosos e incluso empresas utilizan como herramienta en sus relaciones públicas y, en muchos casos, los 140 caracteres de sus mensajes sustituyen a los comunicados de prensa.
Por ello, casi todos los periodistas, especialmente en la prensa del corazón, siguen puntualmente a los famosos en Twitter, pero ello no evita que hasta los más avezados caigan a veces en la trampa.
La revista estadounidense OK, una de las más conocidas de la presa rosa, publicó hace poco unas declaraciones del actor Mickey Rourke criticando a su compañera de profesión Gwyneth Paltrow.
Todo falso: Rourke desmintió toda la información y aseguró que ni siquiera tiene una cuenta en Twitter.
Tampoco se libran políticos y dirigentes internacionales. El Kremlin pidió formalmente el mes pasado a los responsables de Twitter que borraran una cuenta con el nombre “blog_medvedev” desde la que se estaban enviando mensajes sobre asuntos domésticos e internacionales en nombre del presidente ruso Dimitri Medvedev.
La “suplantación” , como Twitter lo define en su normativa, está prohibida por las reglas de la red social y los afectados tienen derecho a reclamar que alguien está usando ilegalmente su nombre.
“La suplantación es una violación de las normas de Twitter y puede resultar en una suspensión permanente de la cuenta” , aseguran desde la red social.
Los farsantes, sin embargo, pueden sortear las normas para seguir twitteando en nombre de otros porque Twitter sí acepta cuentas que parodian a otros usuarios.
“Para evitar la suplantación, el perfil del usuario de la cuenta tiene que dejar claro que el creador no es la misma persona o entidad que está parodiando” , señalan desde Twitter. En algunos casos, Twitter incluye un símbolo de “cuenta verificada” que confirma que se trata de la cuenta oficial de un determinado usuario o empresa.
El falso Steve Jobs que engañó a muchos con la fecha del lanzamiento del iPhone no tiene en su perfil nada que haga pensar que no es quién dice ser.
El nombre del usuario es “ceoSteveJobs” y en la biografía no incluye ninguna referencia a la verdadera identidad del autor ni se reconoce que es una cuenta falsa.
En ella sólo se lee la frase “no me importa lo que pienses de mi, pero a ti te importa lo que yo pienso de ti” ..algo que, dicen las malas lenguas de Silicon Valley, podría haber dicho el verdadero Steve Jobs.
Visto en La Flecha
BitDefender advierte que el robo de imágenes y postales electrónicas parece ser una tendencia creciente entre los ciberdelincuentes, tal y como demostró el caso de una postal navideña de una familia estadounidense robada y usada con fines comerciales.
“Las imágenes son robados en línea por muchas razones, pero sobre todo con fines de lucro“, apunta Catalin Cosoi, BitDefender Senior Researcher. “Usando imágenes robadas de sitios como Facebook, se evitan pagar los cánones habituales por el uso de fotografías con derechos de autor, por ejemplo. Otras razones son la creación de identidades falsas o dar mayor credibilidad a ataques de phishing y spam“.
Entre todas las redes sociales, Facebook destaca por su gran número de usuarios. Precisamente, el no proteger adecuadamente a esa gran cantidad de personas, asegurándoles una adecuada política de privacidad es uno de los aspectos que más se critica de la red social, algo que también se aplica a las imágenes.
Técnicamente la política de Facebook abre la puerta a un aprovechamiento no restringido / no castigado de la identidad visual como revela el uso abusivo de imágenes de usuarios de Facebook utilizadas en campañas promocionales.
Para preservar la imagen y la identidad, BitDefender ofrece los siguientes consejos:
Evitar subir fotografías: Es una medida drástica, pero es la mejor manera de asegurarse que ninguna imagen va a ser robada.
Chequear las opciones de privacidad: Facebook y otras redes sociales ofrecen varias opciones para restringir el acceso al contenido publicado, incluyendo las fotografías subidas.
Insertar una marca de agua: Otro método de proteger una imagen visual es insertar en las fotografías una marca de agua digital, como un nombre o un logo. Aunque estropea un poco la imagen, puede ser suficiente para disuadir a un ladrón de imágenes.
Usar imágenes de baja calidad y poco tamaño: Subir las imágenes a una resolución de 72 dpi y no exceder el tamaño de 640 x 480 pixeles. Esto frenará a muchos ladrones, ya que esas imágenes no son válidas para carteles, publicidades, etc.
No publicar imágenes individuales o retratos: Las fotos de las personas (tanto adultos como niños) tienen más probabilidades de ser utilizadas con fines comerciales sin el consentimiento de sus dueños que fotos de grupos.
Visto en Diario TI
Titulo: Fondos de escritorio, Iron Man 2
Formato: JPG
Tamaño: 1920 x 1200 px
Para obtener el Wallpaper solo debes hacer click sobre la imagen, luego clic boton derecho “Guardar Imagen Como”

Buscaron tambien:
Titulo: Bases De Datos Con SQL Server 2000
Formato: PDF
Tamaño: 4.46 Mb
Descargar Bases De Datos Con SQL Server 2000
Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.

Prev1...343536...140Next
Page 35 of 140