jueves, 11 de abril de 2013

JARs y DLLs en Windows Vista

Instalación de un ejecutable .jar que registra archivos dll's en Windows Vista.
Hace ya un buen tiempo usé un instalador .jar en Windows XP, pero cuando me tocó usar ese mismo instalador en el Windows Vista de mi portátil comenzaron los problemas y la eterna brega de instalar un programa en ese sistema operativo. El instalador que estaba usando era una librería de programación que copiaba unas .dll en el Vista y he ahí el problema. Como mucho de ustedes sabrán, cuando hacemos uso de Windows Vista no lo hacemos bajo la cuenta de administrador (como muchos de nosotros lo hacemos en Windows XP), ya que en Vista se nos asigna una cuenta limitada para no hacer mal uso de ésta y evitar así echar por la borda el sistema.

viernes, 5 de abril de 2013

No se puede iniciar MySQL en Windows Vista - Error 2003

No hace mucho codificando en Java, trasteando código y demás cosas que uno hace cuando uno está programando; no sé qué toqué o si se "loqueó" de por sí solo el sistema operativo, la cosa fue que cuando hacia correr mi aplicación me salía un error de conexión con la base de datos, cosa que no debería salir porque ya antes tenía conectado el mismo sistema a la misma base de datos sin ningún problema. Así que de inmediato intenté iniciar MySQL con el MySQL Query Browser y ahí fue donde me salio ese ERROR 2003  y no podía ingresar a MySQL para verificar las bases de datos, luego intenté ingresar por consola y tampoco pude.

Inmediatamente pude darme cuenta de que el servidor no estaba iniciado, por lo que intenté hacerlo con el MySQL Administrator y tampoco pude, también intenté iniciar el servicio mediante el  MySQL System Tray Monitor y el MySQL Command Line Client y nada. También detuve el Firewall de Windows Vista por si el puerto 3306 que utiliza MySQL estaba bloqueado por éste, pero nada ese no era  el problema; entonces por el contrario volvía correr el Firewall y le dí permisos manualmente al puerto 3306 y nada.

viernes, 29 de marzo de 2013

Ante la amenaza del terrorismo

A FINALES de la década de 1980, el terrorismo parecía hallarse en retroceso. Sin embargo, ha resurgido en una nueva modalidad, cuyos perpetradores son por lo general extremistas que cuentan con sus propias redes de financiación —narcotráfico, negocios privados, fortunas personales, donaciones y apoyo económico local— y actúan con la misma saña de siempre.

En los últimos años se ha multiplicado esta barbarie: en el entonces existente World Trade Center de Nueva York se provocó una explosión que mató a seis personas y lesionó a un millar. Una secta soltó sarín (gas neurotóxico) en el metro de Tokio, lo que provocó la muerte de doce ciudadanos e hirió a más de cinco mil. Valiéndose de una furgoneta bomba, un atacante demolió un edificio federal en la ciudad de Oklahoma; el siniestro arrojó un saldo de 168 muertos y cientos de heridos. Los actos de esta índole han proseguido hasta nuestro día.

Por regla general, los atentados se realizan ahora con menos miramientos que antes. Según fuentes fidedignas, el acusado de la explosión de Oklahoma dijo que quería llamar la atención con “un gran número de víctimas”. El cabecilla del grupo que en 1993 colocó la bomba en el World Trade Center pretendía que una de sus dos torres se desplomara sobre la otra para matar a los ocupantes de ambas.

Otra novedad es la gama de armas de que disponen estos criminales. Louis R. Mizell, hijo, experto en materia de terrorismo, comentó: “Vivimos en una era de furia inconcebible y apocalípticos arsenales: nucleares, químicos y biológicos”. Ahora los extremistas causan mayor impacto utilizando instrumentos tecnológicos más letales.

jueves, 28 de marzo de 2013

El 666 no es solo un enigma

“Nadie pued[e] comprar o vender salvo la persona que tenga la marca, el nombre de la bestia salvaje o el número de su nombre. Aquí es donde entra la sabiduría: El que tenga inteligencia, calcule el número de la bestia salvaje, porque es número de hombre; y su número es seiscientos sesenta y seis.” (Revelación [Apocalipsis] 13:17, 18.)

POCOS temas bíblicos han suscitado tanto interés e inquietud como la profecía de la intrigante marca, o nombre, de “la bestia salvaje”: el número 666. La marca de la bestia ha sido objeto de innumerables especulaciones tanto en televisión como en Internet, películas, libros y revistas.

Hay quienes opinan que el 666 es la marca del anticristo bíblico; otros, que se trata de una forma de identificación forzosa, como un tatuaje o un microchip implantado, que mediante un código reconoce que el portador es siervo de la bestia. Y aun hay quienes creen que se refiere al papado. Argumentan que tomando como numerales romanos las letras de Vicarius Filii Dei (Vicario del Hijo de Dios), variante de un título oficial del sumo pontífice, y realizando ciertas operaciones, se obtiene el 666. Asimismo se afirma que puede llegarse a esta cifra partiendo del nombre en latín del emperador romano Diocleciano o de la traducción al hebreo del nombre del césar Nerón.

Sin embargo, estas fantasiosas e ilusorias interpretaciones son muy diferentes de lo que las Santas Escrituras dicen sobre la marca de la bestia, como veremos en el próximo artículo. La Biblia revela que quienes tengan la marca sufrirán la ira de Dios cuando él acabe con el presente sistema de cosas (Revelación 14:9-11; 19:20). Por lo tanto, saber lo que significa el 666 no se limita tan solo a resolver un enigma. Afortunadamente, Jehová Dios, la personificación del amor y la Fuente de iluminación espiritual, no ha dejado a sus siervos a oscuras en este importante tema (2 Timoteo 3:16; 1 Juan 1:5; 4:8).

Fuente: Watchtower

martes, 26 de marzo de 2013

Videotutoriales de Spanning Tree Protocol - Parte 2/2

Continuando con los videotutoriales de Spanning Tree Protocol, aquí les dejo la segunda y última entrega de esta "saga", como siempre les doy un título personal a cada video y hago una breve sinopsis de lo que trata cada uno de ellos.

lunes, 25 de marzo de 2013

Videotutoriales de Spanning Tree Protocol - Parte 1/2

Aunque ya hemos visto en el blog un par de tutoriales sobre STP, no está de más tener la misma explicación con la ventaja que dan los video tutoriales, al ser más visuales, es así que hoy les traigo unos video tutoriales sobre STP que realmente están muy buenos, porque la explicación es sencilla y concisa, el autor se hace entender muy bien, además de tener un plus sobre RSTP (Rapid Spanning Tree Protocol, Protocolo de Árbol de Expansión Rápido) y un poco de configuración del protocolo.

domingo, 17 de marzo de 2013

Desarrollan un sensor para mover objetos con la mente

Los neuroingenieros Arto Nurmikko y Ming Ying examinan su prototipo
Los neuroingenieros Arto Nurmikko y Ming Ying examinan su prototipo.
Un equipo de neuroingenieros de la Universidad de Brown (en Estados Unidos) ha desarrollado un sensor cerebral inalámbrico y totalmente implantable y recargable, capaz de retransmitir señales de banda ancha en tiempo real desde 100 neuronas de individuos moviéndose libremente.

Diversas copias de este novedoso sistema de bajo consumo, descrito en la revista Journal of Neural Engineering, han funcionado bien en modelos animales durante más de un año, lo que supone un avance hacia el desarrollo de una interfaz cerebro-ordenador que algún día permitirá a personas con parálisis severa controlar aparatos con el pensamiento.

Anteriormente, ya se había evaluado la capacidad de personas con parálisis para mover brazos robóticos o cursores de ordenador usando dispositivos de este tipo, aunque con cable.

El hecho de que el nuevo sistema sea inalámbrico acerca más a los investigadores a su objetivo final, publica la Universidad de Brown en un comunicado.

Un sistema sellado

Sobre el sistema, Arto Nurmikko, profesor de ingeniería de la Universidad de Brown y supervisor de su desarrollo, explica que este “tiene características similares a las de un teléfono móvil, salvo que, en este caso, la conversación surge del cerebro, que habla de forma inalámbrica”.

El dispositivo, un chip de electrodos del tamaño de una píldora, implantado en la corteza cerebral, envía señales a través de conexiones eléctricas especialmente diseñadas y situadas dentro de él. El sistema fue sellado con láser, y es como una ‘lata’ de titanio, herméticamente cerrada. La ‘lata’ mide 56 milímetros de largo y 42 milímetros de ancho, y tiene 9 milímetros de grosor. En este volumen minúsculo alberga todo el sistema: una batería de ion-litio y circuitos integrados de baja energía.

El dispositivo

6
Horas
Es el tiempo que puede funcionar el dispositivo. Requiere de una carga de dos horas.

24
MEGABITS
Es la velocidad de transmisión de datos. Funcionó durante más de 12 meses en animales.

Ayuda a la distancia

Señales y zafiro
Las señales inalámbricas pasan a través de una ventana de zafiro transparente.

Guante para escribir
Alemania desarrolló un guante que transforma en letras, en un teléfono móvil, los movimientos de la mano.

Unión con el guante
La interfaz entre el guante y el dispositivo permitiría escribir usando solo el cerebro.

Pequeño integrado
Tiene una bobina de cobre para las recargas y transmisores infrarrojos de radio.

Fuente: www.eldeber.com.bo

lunes, 11 de marzo de 2013

Obama confunde Star Wars y Star Trek, y los fanáticos se le rebelan en la red

Póster de Star Wars, Episodio I, La amenaza fantasma
El presidente de EE.UU., Barack Obama, se volvió hoy (el viernes 1 de marzo) el blanco de la ira de los aficionados a las sagas de Star Wars y Star Trek, al mezclar en un discurso conceptos de una y otra por equivocación, lo que desencadenó numerosos comentarios en las redes sociales.

El objeto de las críticas de los fanáticos de ambas sagas es que el presidente acuñó el término "fusión mental Jedi" (Jedi mind meld) para indicar que no tiene un poder de este tipo que le permita hacer cambiar de opinión a los rivales del Partido Republicano y "convencerles de que hagan lo correcto".

Sin embargo, "Jedi mind meld" es un término inexistente, fruto de la confusión entre el poder de los caballeros Jedi de Star Wars para influir en la mente de terceros (los "Jedi mind tricks") y la técnica "mind meld" de los vulcanos de Star Trek, que les permite mezclar su mente con la de otro.

"Mucha gente cree que estoy siendo razonable y que estoy proponiendo un acuerdo justo, pero los republicanos no recogen el guante", dijo Obama en su discurso, "pero eso no significa que deba, de algún modo, hacer una fusión mental Jedi a estos chicos y convencerles de lo que está bien".

Inmediatamente, fanáticos de ambas sagas hicieron notar el error a través de las redes sociales: "Querido presidente Obama: son TRAMPAS mentales Jedi y FUSIÓN mental vulcana. Usa bien tu jerga 'friki'", le escribió al mandatario el usuario de Twitter Jedi Tweetle.

"Jedi" pasó a ser tendencia en EE.UU. en esta red social y los internautas expresaron, por lo general en tono jocoso, sus opiniones acerca del incidente: "El 'nerd' que hay en mí se ha tranquilizado mucho al ver que no soy el único que me he dado cuenta. Vamos, Obama, ¡se supone que eres un moderno!", escribió desde su cuenta Ice King.

Algunos incluso aprovecharon para hacer broma con los recortes que planean sobre la inversión pública estadounidense: "Supongo que esto significa que van a recortar el presupuesto de la Academia Jedi", escribió Steve Cataggio, y hasta el futbolista italiano Mario Balotelli retwiteó sobre el asunto: "¿Jedi? ¿Vulcano? ¿Fusión mental? ¿En qué estaba pensando Obama?".

Fuente: www.eldeber.com.bo

lunes, 25 de febrero de 2013

Un número muy útil y escurridizo

DE TODOS los números utilizados en ciencias como las matemáticas, al igual que en la ingeniería y la vida cotidiana, pocos despiertan tanto interés como pi (π). “Fascina por igual a eminencias científicas y aficionados de todo el mundo”, dice el libro Fractals for the Classroom (Los fractales en clase). De hecho, hay quienes lo consideran uno de los cinco números más importantes en matemáticas.

Pi representa la relación entre la longitud de una circunferencia y su diámetro. Así, es posible determinar la medida de cualquier circunferencia, prescindiendo del tamaño que tenga, con tan solo multiplicar su diámetro por pi. En 1706, el matemático inglés William Jones fue el primero en designar esta constante con la letra griega π, símbolo que se popularizó tras su adopción por el matemático suizo Leonhard Euler en 1737.

Para muchas aplicaciones se consigue una precisión satisfactoria empleando 3,14159 como el valor aproximado de pi. Sin embargo, es imposible llegar a una cifra absolutamente exacta. ¿Por qué? Porque se trata de un número irracional, o sea, que no puede expresarse como fracción. En su forma decimal no tiene fin, pues sus cifras son infinitas. Con todo, esto no ha disuadido a los matemáticos de establecer afanosamente su equivalencia con cada vez más decimales.

Se desconoce quién fue el primero en darse cuenta de que su valor permanece constante sin importar las dimensiones de la circunferencia. Se sabe, sin embargo, que desde la antigüedad se ha tratado de fijar con exactitud este escurridizo número. Los babilonios se aproximaron bastante, pues lo equipararon a 3 1/8 (3,125), y los egipcios, afinando un poco menos, a 3,16. En el siglo III antes de la era común, el matemático griego Arquímedes realizó lo que pudiéramos llamar la primera tentativa científica de calcularlo y llegó a un número aproximado de 3,14. Ya en nuestra era, en el año 200, se determinó que equivalía a 3,1416, cifra que luego corroboraron de forma independiente matemáticos de China y de la India a principios del siglo VI. En la actualidad, con la ayuda de potentes computadoras se ha conseguido escribirlo con miles de millones de decimales. Pero por útil que haya resultado este número, “es difícil hallar aplicaciones informáticas que requieran más de veinte dígitos de [pi]”, señala la obra Fractals for the Classroom.

Esta constante aparece en fórmulas que se emplean en muchos campos, como la física, la ingeniería eléctrica y electrónica, el cálculo de probabilidades, el diseño estructural y la navegación, por citar unos cuantos. Así como son infinitos sus decimales, también parece inacabable la cantidad de aplicaciones prácticas para un número tan útil como escurridizo.

Fuente: Watchtower

sábado, 23 de febrero de 2013

Cómo el árabe se convirtió en la lengua de los eruditos


DURANTE siglos, el árabe fue la lengua más usada por los eruditos. A partir del siglo VIII de nuestra era, en varias ciudades de Oriente Medio hubo estudiosos que tradujeron al árabe, y además corrigieron, textos científicos y filosóficos escritos en los tiempos de Tolomeo e incluso en los de Aristóteles. Aquellas traducciones sirvieron para conservar y enriquecer la obra de los pensadores antiguos.

miércoles, 20 de febrero de 2013

Cámaras de seguridad TrendNET vulnerables en Internet

Figura 1. Streaming al vivo de diversas cámaras de seguridad.
¿Nunca tuviste la sensación de que te están mirando a través de tu propia cámara? Bueno, puede que sí, si tienes una de las cincuenta mil cámaras repartidas por el mundo, que por un error técnico, permiten ver qué hacen personas comunes y corrientes de manera pública. No, no se trata de ciencia ficción, se trata de cámaras de seguridad hogareñas, de esas que se compran para instalar en un negocio, en la entrada de una casa o en su sistema de alarma interior, en la entrada de un edificio, en el hall de una institución académica o incluso para cuidar a los bebés desde la distancia mientras duermen plácidamente en la pieza de al lado. A diferencia de los sistemas cerrados antiguos, estas cámaras están conectadas a Internet, y por lo tanto, tienen una dirección IP y se pueden "visitar" remotamente.

El año pasado se desató la polémica porque las cámaras de vigilancia marca TRENDnet permitían ver las imágenes desde cualquier parte del mundo, sin necesidad de contraseñas ni medidas de seguridad. Bastaba ingresar la dirección IP correcta en el navegador y voilá, voyeurismo instantáneo para ver a bebés durmiendo, el interior de casas u oficias, etc.

Un hacker descubrió que miles de cámaras de seguridad hogareñas de la marca TRENDnet podían ser observadas por Internet sin necesidad de tener una clave. Son unas cincuenta mil en todo el mundo. Sin embargo, lo que más me llamó la atención es que alguien ha creado una interfaz mucho más usable con un mapa de Google Maps, creando una especie de panel de control del voyeurismo en http://cams.hhba.info que permite meterse en la vida de las personas, comercio o empresas a golpe de click. Desde la interfaz solo hay que ir haciendo click y descubrir las cosas que menos te esperas. Otras cámaras están puesta en sitios que realmente asustan.

Era obvio que esto en algún momento iba a pasar, que la interconexión de la vida cotidiana iba a terminar en un descalabro de los derechos a la intimidad más básicos; y que cualquiera puede quedar encerrado en un esquema que puede ser de espionaje, basta con comprarse una de las cincuenta mil camaritas TRENDnet que en estos momentos podrían estar transmitiendo las imágenes hacia el mundo sin que sus dueños lo sepan. Entre ellas se pueden ver oficinas de bomberos, salas de espera, lavanderías, negocios de electrónica, almacenes, patios, sótanos, puertas, ventanas, escaleras, entradas, salidas y más patios. Son cámaras fijas, sin sonido, representando la vida real.

Pero ¿Cómo ocurrió ésto? ¿quién descubrió la falla de seguridad? ¿cómo se descubrió ésta falla? ¿qué hizo la empresa al saber de este agujero de seguridad? éstas y algunos otros aspectos son descritos a continuación.

jueves, 31 de enero de 2013

Hackers chinos atacan el New York Times

Edificio del New York Times
Entrada del edificio de The New York Times en Nueva York.
Hackers chinos penetraron en el sistema informático del New York Times en los últimos cuatro meses, indicó este miércoles el diario norteamericano.

Estos ataques empezaron tras la publicación, el 25 de octubre, de un artículo sobre la fortuna amasada por los allegados del primer ministro Wen Jiabao, por lo que los especialistas sugieren que el gobierno chino esté detrás.

El diario neoyorquino afirma que logró deshacerse de los piratas y evitar nuevas intrusiones con ayuda de expertos en seguridad informática.

"Los hackers chinos han utilizado métodos que han sido asociados por los consultores con los que usaba el ejército chino en el pasado para entrar en la red del Times", declaró el diario que cita indicios recabados por expertos de la seguridad.

La respuesta de China no se hizo esperar y aseguró que estas acusaciones "no tienen fundamento".

"Las autoridades competentes chinas han dado una respuesta clara a las acusaciones sin fundamento realizadas por el New York Times," dijo el portavoz del Ministerio de Relaciones Exteriores Hong Lei, a la prensa en Pekín.

Según el rotativo, los piratas penetraron en las cuentas de correo electrónico del jefe de la oficina de Shanghai David Barboza, autor del artículo de investigación sobre la riqueza de los allegados de Wen Jiabao, y en las del antiguo jefe de la oficina de Pekín Jim Yardley que actualmente es el responsable para el sureste asiático con base en India.

"Podrían haber hecho estragos en nuestros sistemas", declaró el responsable de comunicación Marc Frons.

Según el Times, el principal blanco fueron los correos de David Barboza. "Parece que han buscado los nombres de las personas que proporcionaron la información a Barboza".

El diario pidió a AT&T que vigile la red informática de Times, en particular la actividad inusual después de haber sabido por responsables del gobierno chino que sus investigaciones sobre la riqueza de los allegados de Wen Jiabao tendrían "consecuencias".

El FBI fue informado de estos ataques. El Times recurrió al detector de amenazas Mandiant el 7 noviembre cuando los ataques empezaron a repetirse.

"Si se examina cada ataque por separado, se puede decir 'es el ejército chino'", declaró el responsable de la seguridad Mandiant, Richard Bejtlich.

El ministro chino de Defensa refutó cualquier vínculo entre estos actos de piratería y el gobierno y señaló que estas acusaciones no tienen nada de "profesional ni tienen fundamento".

Fuente: www.eldeber.com.bo

viernes, 18 de enero de 2013

Ajustar una imagen al tamaño de un JLabel en Java

Recuerdo en una ocasión cuando en la universidad llevé la asignatura de Estructura de Datos me tocó programar un juego, para ello yo utilizaba un JLabel en el cual cargaba una imagen, pero con algunas imágenes tenía problemas ya que éstas no se veían completamente porque eran muy grandes en comparación del JLabel; o por el contrario sobraba espacio en el JLabel ya que la imagen era demasiado pequeña para éste.

De cualquier manera una solución muy práctica a este problema es redimensionar la imagen en cuestión de tal manera que ésta se ajuste al tamaño del JLabel. Para ello desarrollaremos un pequeño ejemplo el cual carga una imagen que no cabe en un JLabel; el programa también dispondrá de un botón con la etiqueta "escalar" que contendrá el código que permitirá ajustar, redimensionar o escalar la imagen al tamaño de la etiqueta (JLabel).

miércoles, 16 de enero de 2013

Inaugurado un restaurante chino con 20 robots como camareros y cocineros

Robots camareros en un restaurante chino
Un restaurante de Harbin (norte de China) ha abierto sus puertas con unos particulares camareros y cocineros: 20 robots con diferente apariencia, más de diez tipos de expresiones faciales y la capacidad de recibir a los clientes con distintas frases de bienvenida.

Según informó hoy la prensa local, los robots, valorados en 20.000 yuanes (3.217 dólares) cada uno, miden entre 1,30 y 1,60 metros y tienen la inteligencia de un niño de tres o cuatro años.

El local cuenta con robots preparados para cocinar raviolis chinos, hacer los fideos, freír las verduras, entregar los pedidos de comida, llevar la carta de platos y bebidas y dar la bienvenida a los comensales, entre otras funciones.

De acuerdo con el responsable del restaurante, Liu Hasheng, los androides que cocinan están programados para agregar una cantidad adecuada de sal y aceite a los platos, además de saber controlar la temperatura del aceite a la hora de freír.

"Cuando se trata de cortar las verduras y carnes, hay un empleado que les ayuda y las coloca cerca a ellos, en el recipiente de los ingredientes. Luego, el robot las agrega en la cacerola donde las freirá", explica Liu, quien además es director de la Academia de Robots de la provincia de Heilongjiang, de la que Harbin es capital.

Liu pronostica que los robots serán muy comunes en una década.

"En cada casa habrá uno para cocer los alimentos, ayudar a los mayores, hacer la limpieza o como seguridad personal", asegura, al subrayar que la verdadera importancia del restaurante que ha abierto es introducir los robots en la vida diaria de los ciudadanos.

"Una vez que el negocio tenga éxito, en el futuro y de acuerdo a las necesidades del mercado, se puede aumentar la producción de éstos y sus funciones en otros sectores", añade.

Fuente: www.eldeber.com.bo

martes, 15 de enero de 2013

Adiós a las netbooks: en este año ya no se las fabricará

Se las solía definir como máquinas con procesadores Intel Atom y pantallas de menos de 10 pulgadas, aunque la definición se fue desdibujando con el tiempo. Según ABI Research, en la gestión 2010 se vendieron 139 millones de netbooks. El número que se venda este año se acercará más a cero que a 139 millones.

El sitio taiwanés de tecnología Digitimes señala que Asus, que con la Eee PC inauguró la categoría en 2007, anunció que dejará de fabricarla, y que Acer tampoco hará más netbooks. Esto significa que “el mercado de las netbooks oficialmente terminará cuando los fabricantes agoten sus stocks”.

Asus y Acer eran las dos únicas compañías que todavía hacían netbooks, porque todos los demás fabricantes (Samsung, HP y Dell) se pasaron a las tabletas.

Mercados que apuntaban

Asus y Acer apuntaban principalmente al sudeste asiático y a Sudamérica, pero, por cierto, esos son ahora destinos para smartphones y tabletas Android económicas. Hasta septiembre, Acer aún sostenía que “continuaría fabricando netbooks”, aun cuando Lenovo, Dell y Asustek ya habían dado un paso al costado.

Intel, que creó su procesador Atom con vistas a PC más potentes, más baratas y con cargas de batería más durables, seguirá fabricándolo para otros usos

 ¿Quién mató a las netbooks?

Los sospechosos principales son tres: Las otras PC. La promesa de la netbook era que sería más portátil, tendría más vida de batería y ejecutaría todo el software que uno necesitase. Con el mercado de las computadoras encaminado hacia cada vez más reemplazos, la netbook llegó en el momento justo para crear un mercado “de inicio”, de gente que compraba una máquina solo por su portabilidad y duración de la batería. No había nada que compitiese directamente con las netbooks en precio.

El precio era uno de sus atractivos ¿Qué es lo más importante que tienen las netbooks?

Que son baratas: la Eee PC comenzó (en su encarnación Linux) a $us 199. Pero el problema con ese precio es que deja poco margen. Especialmente una vez que todas las netbooks empezaron a utilizar Windows XP, cuya licencia costaba $us 30 o más, y $us 50 por unidad en el caso de Windows 7, no quedaba mucho margen para el fabricante.

En abril de 2010 salió el iPad de Apple. Para mediados de 2010, varias compañías anunciaban la creación de sus propias tabletas (con el sistema operativo Android). De pronto, las tabletas eran la gran novedad del mercado.

La ironía es que el iPad cuesta más que la netbook y, además, hace menos: no podemos ejecutar Office en un iPad, ni nuestra aplicación favorita de Windows. Para 2013, las tabletas rozarán los 172 millones. Otro dato curioso es que Bill Gates, fundador de Microsoft, prohíbe a sus hijos consumir productos de Apple.

Fuente: www.eldeber.com.bo

lunes, 14 de enero de 2013

Se suicida el programador y activista que desarrolló la tecnología web RSS

Aaron Swartz, activista de Internet y creador de la tecnología RSS
El joven programador y activista Aaron Swartz, que desarrolló junto a un equipo la tecnología web RSS y fue uno de los creadores de la red social Reddit, fue hallado el pasado jueves muerto en su apartamento de Nueva York, donde aparentemente se suicidó.

Swartz, de 26 años, fue encontrado por su novia tras haberse ahorcado, según explicó su tío Michael Wolf al diario The New York Times.

El joven programador ayudó con sólo 14 años a crear el RSS, una herramienta ahora generalizada que ayuda a los usuarios a suscribirse a información en línea, y pronto se convirtió en un activista conocido en Internet, que abogaba por hacer disponibles de forma gratuita los archivos de la web.

No obstante, en julio de 2011 fue acusado por autoridades federales de lograr acceso ilegal a JSTOR, un servicio de distribución de revistas científicas y literarias restringido a suscriptores, y descargar 4,8 millones de artículos y documentos.

El caso seguía pendiente de sentencia hasta hoy, y sus cargos conllevaban penas potenciales de hasta 35 años en prisión y un millón de dólares en multas, según el Times.

Swartz también fue investigado por el FBI en 2008 por descargar más de 18 millones de páginas del sistema de pago que recopila archivos judiciales, Pacer, y divulgarlas al público.

Además, en 2011 fue arrestado por fraude informático y más tarde acusado de robar millones de documentos digitales del Instituto de Tecnología de Massachusetts (MIT), un caso del que se declaró inocente el pasado septiembre.

Swartz estudió en la Universidad de Stanford, pero finalmente la abandonó tras considerar que la atmósfera "no era muy intelectual y a los alumnos parecían importarles poco sus estudios", según escribió en 2008 en un blog.

Entonces se concentró en contribuir a desarrollar Reddit, la red social dedicada a noticias que fue comprada por la editorial Conde Nast en 2006.

También trabajó en el MIT con el inventor de la web, Tim Berners-Lee, para desarrollar estándares de la misma.

Wolf, tío de Swartz, dijo al diario que recordará a su sobrino como un joven que "tenía una cierta lógica en su cerebro en la que el mundo no siempre encajaba, y eso le costaba a veces".

Un amigo del joven, el periodista Cory Doctorow, escribió un largo mensaje de homenaje en la web Boingboing en el que descarta que se suicidara por los procedimientos legales en su contra, sino que "había tenido problemas con la depresión durante años, y había escrito públicamente sobre ellos".

Fuente: www.eldeber.com.bo

domingo, 13 de enero de 2013

Numeración, Secciones e Índices en Word

Cuando necesitamos crear un documento formal como una tesis de grado, un libro o cualquier otro que necesita ser dividido por capítulos, entonces necesitamos dividir ese documento en secciones, para así por ejemplo tener un encabezado y pie de página diferente por cada capítulo; yo por ejemplo en mi tesis de grado tenía algo parecido pero no idéntico a lo siguiente:
  • Capítulo 1: Introducción
  • Capítulo 2: Marco Teórico
  • Capítulo 3: Requisitos
  • Capítulo 4: Análisis
  • Capítulo 5: Diseño
  • Capítulo 6: Implementación
  • Capítulo 7: Pruebas
  • Recomendaciones
  • Conclusiones
  • Bibliografía
Así por ejemplo, en todo el capítulo 1 podía tener el encabezado: "Capítulo 1: Introducción", en todo el capítulo 2 podía tener el encabezado: "Capítulo 2: Marco Teórico" y así sucesivamente con el resto de capítulos (también se puede tener un pie de página diferente).

sábado, 12 de enero de 2013

Informática del futuro imitará los sentidos para 'tocar y oler'

Los dispositivos tecnológicos imitarán el talento de los seres humanos, según una previsión anual de la empresa IBM. Los sonidos que emiten los bebés serán entendidos como lenguaje.

Los futuros dispositivos informáticos se adentrarán aún más en los sentidos humanos mediante el desarrollo de capacidades para imitar el talento de ver, oler, tocar, gustar y oír, dijo IBM en su previsión anual publicada esta semana.

El séptimo informe anual IBM 5 en 5, una lista de innovaciones que tienen el potencial de tener impacto en los próximos cinco años, sostuvo que las computadoras y otros dispositivos tecnológicos desarrollarán más capacidades para simular los sentidos humanos.

IMB dijo que las computadoras podrán utilizar algoritmos para determinar la estructura química precisa de los alimentos y por qué a las personas les gusta ciertos sabores.

"No solo hará que los alimentos saludables sean más sabrosos, también nos sorprenderá con emparejamientos inusuales de alimentos diseñados realmente para maximizar la experiencia del gusto y el sabor", afirmó el gigante informático.

"En el caso de personas con necesidad de dietas especiales, por ejemplo con diabetes, de- sarrollaría sabores y recetas para mantener el nivel de azúcar regulado en la sangre, pero satisfacer su gusto por lo dulce", explicó.

IBM predijo que en los próximos cinco años, diminutos sensores integrados a las computadoras o celulares detectarán si alguien se está por resfriar o está por adquirir otra enfermedad mediante el análisis de los olores, de los biomarcadores y de moléculas en el aliento del usuario. Estas herramientas también ayudarán a los médicos a diagnosticar y a vigilar la aparición de trastornos de hígado y riñón, así como asma, diabetes y epilepsia, según el informe de IBM.

jueves, 10 de enero de 2013

¿Debemos guiarnos por los números?


¿RESISTE la numerología el examen de la ciencia y la razón? ¿Revelan las cifras nuestro destino? ¿Debe planearse el futuro sobre la base de conclusiones y predicciones numerológicas?

Un obstáculo que no logran vencer los numerólogos es la existencia de distintos calendarios en diversas culturas. Por ejemplo, ¿qué sucede si alguien vive en una región donde se usa un calendario diferente, como el chino? Tomemos como muestra la fecha indicada en nuestro primer artículo: 11 de septiembre de 2001. En el calendario chino corresponde al día 24 del mes séptimo del año 18 del ciclo 78; en el juliano, al 29 de agosto de 2001; en el musulmán, al 22 de yumada segundo de 1422, y en el hebreo, al 23 de Elul de 5761. ¿Cómo va a tener importancia numérica una fecha que adopta formas tan diferentes? Otro factor a considerar es que cada idioma suele escribir los nombres de una manera particular. Así, el valor numerológico de las letras del nombre inglés John es 2, mientras que el de su correspondencia en español, Juan, es 1.

Una cosa es admitir que muchos aspectos del cosmos se explican con fórmulas matemáticas, verificables y demostrables, y otra muy distinta afirmar que se predestinó el nombre de cada persona para hacerlo coincidir con la fecha de nacimiento y ligarlo a ciertos números con el fin de determinar su destino.

La conclusión es evidente: creer que las interpretaciones numerológicas son exactas cuando en realidad se basan en factores tan variables como el calendario y el idioma, es llevar la credibilidad a los límites de lo absurdo.

miércoles, 9 de enero de 2013

La fascinación por los números

IMAGINÉMONOS un mundo sin números. No habría dinero, y el comercio se limitaría al trueque directo. ¿Y qué sucedería con los deportes? No solo seríamos incapaces de llevar la cuenta de los puntos, sino que ni si quiera podríamos establecer cuántos jugadores debe haber en cada equipo.

Pero además de ser prácticos, los números poseen un aura de misterio en virtud de su carácter abstracto, el cual nos impide percibirlos por la vista, el tacto o algún otro sentido. A modo de ilustración, las manzanas se caracterizan por su color, textura, tamaño, forma, aroma y sabor, lo que nos permite diferenciarlas de los limones, las pelotas u otros objetos. Pero no ocurre igual con los números. Así, entre una docena de artículos y otra tal vez no haya nada más en común que el hecho de contener doce unidades. De modo que comprender el significado de las cifras -por ejemplo, la diferencia entre 11 y 12- implica captar una idea muy abstracta, y es ahí donde entra en juego la mística de los números.

martes, 1 de enero de 2013

Los números ¿influyen en su vida?

¿ENCIERRAN las cifras un sentido oculto? "¡Seguro que sí!", exclamarán algunos lectores, señalando tal vez a un interesante ejemplo: los ataques terroristas del 11 de septiembre de 2001. "Nada más enterarme de la noticia -dice una numeróloga-, me fijé en la fecha: 11-9-2001". Cabe destacar que el 11 se considera un "número maestro" en numerología. De ahí que algunos de sus partidarios elaboraran una lista de diversos aspectos relacionados con aquellos ataques que apuntan a dicho "número maestro". He aquí varios ejemplos de sus conclusiones:
  • La tragedia ocurrió el día 11 del mes 9: 1 + 1 + 9 = 11.
  • El 11 de septiembre fue el día 254 del año: 2 + 5 + 4 = 11.
  • El avión que impactó contra la torre norte era el vuelo 11.
  • En aquel vuelo había 92 personas a bordo: 9 + 2 = 11.
  • El avión que impactó contra la torre sur llevaba 65 pasajeros: 6 + 5 = 11.
  • El perfil de las Torres Gemelas evocaba el número 11.
  • La expresión inglesa New York City consta de 11 letras.
La numerología, práctica que concede un significado especial a las cifras, así como sus combinaciones y sumas, goza de amplia difusión en África, Asia y América. ¿A qué obedece su atractivo? Según cierta página de la Red, la descodificación de las letras del alfabeto que componen los nombres -una característica popular de la numerología- "ofrece información exacta sobre la personalidad, el carácter y los defectos y virtudes". Esta misma fuente añade que el estudio de "la fecha de nacimiento revela la trayectoria de nuestra vida, con sus alegrías y sinsabores".
¿Son ciertas estas afirmaciones, o plantean peligros ocultos el estudio metafísico de los números?

Fuente: Watchtower

Encuesta: ¿Quién es el mejor catedrático de la carrera de Ing. Informática de la UAGRM?