En este Blog Creado Por Ana Del C. Torres, MIS y Profesora UIA es una manera facil rapida y sencilla que se ira actualizando con articulos y enlaces de Tecnologia . Ciencia , Redes . Con temas relacionados con Investigaciones y aportaciones en las Ciencias de Inteligencia Artificial.En Investigaciones Paranormales podras ver articulos y los links de los sites de: Dante Franch,ovni.net entre otros. Todo aquel que desee desarrollar ideas para mejorar este Blog esta bienvenido
Turbinas de Viento
Amazing
Portal De Tecnologia y Ciencias
viernes, 17 de octubre de 2008
Un ingeniero norteamericano reinventa la energía eólica
Ha ideado un sistema basado en la aeroeslaticidad para obtener electricidad del viento
Un fenómeno aerodinámico conocido por sus poderes destructivos y llamado aeroelasticidad “flutter” ha inspirado a un ingeniero para desarrollar un nuevo tipo de dispositivo capaz de generar electricidad a partir del viento. Su creador, Shawn Frayne, se inspiró en el colapso sufrido por el Puente Tacoma, en Washington, en 1940 a causa del fuerte viento. Esta tecnología se aleja totalmente de las turbinas que han prevalecido en el último siglo para sacar energía del viento. Según su creador, la gran ventaja de este dispositivo es que es fácil y barato de fabricar.
Hasta hace poco, el único método comercial disponible para captar viento y generar energía ha sido la turbina clásica. Una empresa estadounidense ha desarrollado una nueva técnica que se aleja por completo de la turbina que ha predominado en el último siglo.
El Windbelt, como lo han llamado, se basa en un fenómeno aerodinámico denominado aeroelasticidad “flutter”, que consiste en una vibración autoinducida que ocurre cuando una superficie sustentadora se dobla bajo una carga aerodinámica. Este fenómeno es perfectamente conocido por su fuerza destructiva, pero los ingenieros de Humdinger han descubierto que también puede ser muy útil para crear mecanismo capaces de “capturar” el viento a diferentes escalas y a un coste mucho menor que las turbinas actuales.
Todo empezó hace cuatro años, cuando el ingeniero del Instituto Tecnológico de Massachusetts (MIT) Shawn Frayne visitó la pequeña aldea de Petite Anse, en Haiti. Frayne pretendía buscar una manera de convertir los desechos agrícolas de la zona en un combustible barato. Sin embargo, este ingeniero se dio pronto cuenta de que los pobres habitantes de la aldea tenían otras necesidades más urgentes. Estaban desconectados de la red eléctrica y su iluminación dependía de unas grandes y sucias lámparas de queroseno que, no sólo eran incómodas, sino también peligrosas e insalubres. Fue entonces cuando tomó la decisión de desarrollar un generador de energía renovable, pequeño y seguro capad de alimentar luces y pequeños electrodomésticos caseros, como una radio.
Alejado de los molinos
El resultado es el Windbelt, un generador de energía en miniatura que capta el viento de un modo que nunca se había hecho hasta ahora y totalmente alejado de los molinos de viento que cubren los campos y las costas de la mayor parte de los países desarrollados. Esta idea ha recibido ya varios premios y subvenciones que han permitido a Frayne crear Humdinger Wind Energy , con base en Hawaii, donde trabaja ya para convertir su prometedor prototipo en una realidad comercial.
Su campo de operación e investigación se sitúa a día de hoy en Xela, Guatemala. Allí se mueve en localidades rurales para producir una versión del Windbelt que funcione a este nivel. Después de sus prototipos iniciales, demasiado caros o ineficientes (o ambas cosas al mismo tiempo), Frayne decidió tomar una vía totalmente diferente y partir de otro punto. Así, el prototipo final del Windbelt, del tamaño de un teléfono móvil, emplea una membrana tirante que, cuando el viento pasa a través de ella, vibra entre bobinas de metal para generar electricidad. Frayne asegura que su desarrollo es el primer dispositivo de viento que no emplea ningún tipo de turbinas.
Puente derrumbado
El origen de esta innovación es inesperado. Frayne afirma que se inspiró al estudiar lo que le pasó al Tacoma Narrows Bridge, en Washington, que se derrumbó dramáticamente en 1940 debido a las vibraciones causadas por el viento. El Windbelt aprovecha esas dinámicas para generar energía.
El dispositivo de Frayne se une a otras tecnologías sencillas y baratas creadas para los países en vías de desarrollo. “Las innovaciones que surgen de los problemas de las economías en desarrollo deben también responder a los restos de las economías desarrolladas”, comenta este joven ingeniero en declaraciones a Business Week.
En la práctica, esto significa usar la tecnología Windbelt como un modo ecológico de alimentar sensores de calidad del aire o en transmisores WiFi en edificios nuevos en el mundo “desarrollado”. El pequeño tamaño de esta tecnología y su coste asequible hace que se pueda aplicar a un moderno rascacielos, pero también a condiciones más duras en zonas rurales.
Aunque no quiere revelar cuánta financiación ha recibido hasta la fecha, Frayne afirma que necesitaría 30 millones en capital riesgo para que la empresa pudiera crecer y fabricar por ella misma los dispositivos Windbelt. Lo más probable, sin embargo, es que Humdinger dé la licencia a otros fabricantes que podrían asumir el coste del desarrollo.
Humdinger cree ciegamente en su desarrollo, pese a que el gran reto ahora es convencer a la gente de que el nuevo tipo de generador funciona y a que todavía tendrán que pasar varios años para que esté disponible de manera generalizada.
En los últimos años, el grupo ha establecido un proyecto piloto en Guatemala y otro en Haití, así como unas instalaciones en Hong-Kong. Asimismo, está trabajando en una versión más grande capaz de generar una cantidad significativamente mayor de energía. El Windbelt empezó como una curiosidad personal, pero Frayne está dispuesto a ir mucho más allá.
http://http//www.humdingerwind.com/
http://www.businessweek.com/innovate/content/oct2008/id2008106_231604.htm?campaign_id=rss_daily
Vivir bajo cero sin congelarse: una cuestión de genes para los peces "anticongelantes
Puede que unos de los peces que más enigmas encierran sean los llamados "anticongelantes". Los peces nototenoideos son conocidos por su asombrosa capacidad de sobrevivir a temperaturas bajo cero, en el océano Antártico. Estos peces y otros pocos privilegiados insectos y animales terrestres son la única excepción a una ley que es infalible sobre casi todo el resto de formas vivas: aquélla que hace que el hielo mate.
En los animales, lo habitual es que la sangre y otros fluidos se congelen; que los cristales de hielo rompan las membranas celulares y que las células se deshidraten, entre otros efectos.
Pero todos tenemos distintos mecanismos para evitar la congelación (el primero, y más sencillo, es evitar las zonas frías), y los nototenoideos tienen uno muy particular.
Las aguas polares registran temperaturas bajo cero, pese a lo cual gran parte del agua se mantiene en estado líquido gracias a su alto contenido salino. En el océano Antártico, los peces nototenoideos son capaces de vivir bajo el punto de congelación (0 grados) con total normalidad.
En los años sesenta, Arthur DeVries, profesor de la Universidad de Illinois, descubrió por qué: estos peces logran crear su propio 'anticongelante' fabricando proteínas (glicoproteínas, con moléculas de azúcar) para impedir la nucleación del hielo que da lugar a la congelación.
La idea es parecida a intentar congelar un vaso de agua o un vaso de zumo; el segundo necesitará una temperatura más baja que el primero para solidificarse, ya que cualquier sustancia disuelta rebaja el punto de congelación. Y es lo que hacen estos peces al aumentar los solutos en sangre.
El mecanismo -las proteínas se adhieren a los cristales de hielo en la sangre- funciona sólo hasta los dos grados bajo cero, perfecto para un océano que nunca baja de los -1,9ºC. ¿Pero cuál es el perfil genético que otorga este don a los peces del Antártico?
Christina Cheng, de la misma Universidad ee Illinois, y sus colegas analizaron la expresión genética en tejidos de cuatro órganos de la especie de peces "anticongelantes" más representativa del océano austral, 'Dissostichus mawsoni'.
Como era de esperar, los investigadores hallaron que muchos de los genes que estaban sobreexpresados en esta especie con respecto a las de aguas cálidas tenían relación con la capacidad de soportar ambientes fríos y ricos en oxígeno.
"Muchas de las proteínas sobrerreguladas en el pez antártico están implicadas en el mantenimiento de la integridad de las células y proteínas funcionales de estos peces" en condiciones de temperaturas bajo cero, explica Cheng.
Según los investigadores, los hallazgos podrían servir para comprender mejor los efectos del calentamiento global sobre estos peces.
Crean un sistema de navegación que reacciona ante las emociones humanas
Detecta el estrés del conductor en una emergencia y le orienta para evitar errores en sus decisiones
Un sistema informático capaz de reconocer las emociones de los usuarios y reaccionar ante ellas se ha aplicado con éxito a un sistema de navegación para suministrar a los servicios de emergencia la ruta más rápida teniendo en cuenta el nivel de estrés del conductor. Si está estresado, el sistema entiende que puede errar en sus decisiones y pide más a menudo confirmación. El desarrollo consiste en un sistema de diálogo que combina la técnica matemática del Proceso de Decisión de Markov Parcialmente Observable y la técnica de Dynamic Decision Network (DDN) para descifrar la enorme complejidad emotiva de los humanos.
Un científico de la Universidad de Twente, en los Países Bajos, ha desarrollado un sistema informático que reconoce las emociones de cualquier usuario y es capaz de reaccionar ante ellas.
Trung Bui, del Human Media Interaction Group (HMI ) de dicha Universidad, que ha realizado este trabajo como tesis doctoral, es un especialista en el procesamiento del lenguaje natural y en la interacción afectiva entre humanos y ordenadores.
Bui ejemplificó su labor con un sistema de navegación capaz de suministrar a los servicios de emergencia la ruta más rápida, al tiempo que tenía en consideración el nivel de estrés, es decir, era capaz de reconocer las emociones del usuario.
Sistema de diálogo
Según informa la Universidad de Twente en un comunicado, el desarrollo de este científico consiste en un sistema de diálogo, que es un sistema informático con capacidad de comunicación con humanos, que sigue una estructura coherente.
Los sistemas de diálogo utilizan el texto, el discurso, gráficos, tecnología háptica o los gestos y otros modos de comunicación, tanto en el canal de emisión como en el de recepción.
En definitiva, los sistemas de diálogo son sistemas informáticos que se comunican con humanos y que son utilizados especialmente como suministradores de información, por ejemplo, de información sobre la ruta a seguir, como en el caso de Bui.
Normalmente, estos sistemas no tienen en cuenta las emociones humanas, a pesar de la importancia de éstas en cualquier interacción. Esta carencia se debe a la complejidad de dichas emociones, y al hecho de que a menudo sean demasiado difíciles de interpretar, sobre todo para las computadoras.
Levantar la voz, por ejemplo, puede significar bien entusiasmo bien enfado o ira, por lo que se requiere de información extra para poder interpretar el significado real de estas expresiones.
Combinación de técnicas
El ser humano está acostumbrado a combinar diversos tipos de información, algunos de ellos muy ambiguos, para poder llegar a las conclusiones correctas. Sin embargo, la incertidumbre y la falta de claridad en la comunicación humana representan una enorme dificultad para la programación informática.
Bui desarrolló un sistema de diálogo que, al contrario que otros sistemas, tiene en cuenta las emociones gracias a la aplicación de una técnica matemática desarrollada en los años 60 y denominada Proceso de Decisión de Markov Parcialmente Observable (POMDP). Así, demostró que esta técnica resulta adecuada para integrar las emociones del usuario al sistema de diálogo, porque permite al sistema tratar con las incertidumbres.
La POMDP se utiliza para elegir acciones cuando el espacio circundante no se encuentra constantemente a la vista. Es decir, no se sabe siempre lo que va a suceder sino que se conocen sólo algunas de las variables del entorno, mientras otras quedan ocultas. Aún así, hay que tomar decisiones en función de la información que se tiene.
Este primer desarrollo de Bui funcionó mejor que otros sistemas existentes, en las pruebas de problemas de diálogos a pequeña escala. Sin embargo, para problemas mayores Bui se dio cuenta de que se requería mucha más potencia de cálculo. Por esta razón, desarrolló una estrategia híbrida que combina una técnica denominada Dynamic Decision Network (DDN) con la técnica POMDP.
Módulo controlador de estrés
Esta combinación permitió dividir los sistemas de diálogo en dos niveles. La demostración del funcionamiento se hizo aplicando la combinación de tecnologías a un sistema de navegación para servicios de emergencia capaz de considerar el estrés experimentado por el usuario.
Este sistema de navegación recibe la entrada de datos desde un módulo individual que mide los niveles de estrés de un trabajador de emergencias. Estos datos son considerados cuando el usuario se comunica con el sistema.
Si los niveles de estrés del usuario aumentan, el sistema anticipa, por ejemplo, que dicho usuario es más propicio a cometer errores y, por esta razón, pedirá confirmaciones más a menudo.
Otros intentos
Ha habido intentos anteriores en la línea de buscar la comunicación “emocional” entre ordenadores y humanos. Por ejemplo, en 2004 hablamos en Tendencias21 de la creación de un ordenador capaz de registrar las emociones de un colectivo de usuarios, para integrarlas posteriormente en un programa que permitía saber a los miembros de dicho colectivo si sus compañeros estaban tristes o contentos, animados o desanimados, alegres o enfadados.
Por otro lado, más recientemente, hablamos de un ordenador capaz de descubrir las intenciones de los usuarios relacionadas con los movimientos corporales. En este caso, los científicos pretendían fabricar dispositivos capaces de anticipar las preferencias y motivaciones de una persona paralizada.
Por último, también recientemente, publicamos un artículo acerca de un sistema que permitía a un ordenador reconocer seis emociones humanas (alegría, tristeza, rabia, miedo, sorpresa y disgusto), en este caso combinando datos visuales y de audio.
http://www.utwente.nl/nieuws/pers/en/cont_08-041_en.doc/
Malasia será la próxima sede de la "X Olimpíada Internacional de Robots"
Malasia será sede de la X Olimpíada Internacional del Robot (OIR) en diciembre de este año, según el portal en internet del organizador.
AGENCIA XINHUA
Es la primera vez que Malasia será anfitriona del evento, el cual se espera que incluirá participantes internacionales de la República de Corea, China y Singapur.
l evento será organizado por Mara, de Malasia o Consejo de Fideicomiso para el Bumiputera, en colaboración con el Comité Internacional de la Olimpíada del Robot (CIOR) con sede en la República de Corea.
El evento, cuyo tema será "Tráfico: Robot Ayudando a Gente a Llegar a su Trabajo o Juego", se celebrará en la Universidad Internacional Islámica en Gombak, estado de Selangor, del 17 al 21 de diciembre
EEUU vuelve a usar cupones de alimentación
EEUU vuelve a usar cupones de alimentación
La cantidad de cupones de alimentación distribuidos a los más pobres en Estados Unidos alcanzó un récord este verano y podría alcanzar un nuevo máximo con las repercusiones de la crisis financiera.
AFP
Unos 29 millones de estadounidenses recibieron cupones de alimentación en julio de 2008, un alza cercana a un millón de personas en tres meses, según las últimas cifras del ministerio de Agricultura, que suele distribuir esos tickets bajo la forma de tarjetas magnéticas de débito a las personas de muy bajos ingresos que las piden.
Es el nivel más alto desde finales de 2005 cuando, durante los tres meses que siguieron al huracán Katrina, cuatro millones de personas adicionales habían pedido tiquets para alimentarse, alcanzándose el nivel histórico de 29,85 millones.
Las estadísticas del ministerio de Agricultura no cuentan aún las peticiones de ayuda alimentaria realizados en septiembre, tras la debacle de las instituciones y los mercados financieros que provocó desempleo, redujo las posibilidades de crédito y aceleró los embargos inmobiliarios.
"El programa de los tiquets de alimentación es muy sensible a los cambios económicos. Su distribución seguirá en aumento durante un cierto tiempo", afirma James Ziliak, director del Centro de Estudios sobre la Pobreza de la universidad de Kentucky. Ziliak mencionó como causas la conjunción del alza de los precios de los alimentos (+6,1% en un año), de la energía, la calefacción y también del paso del huracán Ike en septiembre.
"Los cupones de alimentación son el pilar de la red de seguridad social en Estados Unidos", subraya el profesor sobre el programa institucionalizado en 1943 y que cuesta hoy unos 30.000 millones de dólares por año al Estado.
Para llamar la atención, Jennifer Granholm, gobernadora de Michigan (norte), uno de los estados más afectados por la crisis, decidió junto a otros 300 funcionarios, vivir durante una semana solamente con tiquets de alimentación, imponiéndose un gasto diario en alimentos no superior a los 5,87 dólares, según la oficina de la gobernadora. "Ya calculé que de aquí al jueves no tendré para comprar pan", declaró el martes a la AFP el jefe de los servicios sociales del estado de Michigan, Ismael Ahmed, quien participa del desafío. "La buena noticia es que el sábado no dependeré más de los cupones de alimentación, pero millones de personas, sí".
En el Congreso, los demócratas esperan que se apruebe tras las elecciones presidenciales del 4 de noviembre, una medida de apoyo por 150.000 millones de dólares.
"De manera comprensible, todos miran hoy la crisis económica y la financiera y la manera en que afecta a las familias humildes", subraya Brendon Roberts, miembro de la organización The Working Poor Family Project. "Pero la realidad es que esas familias humildes estadounidenses sufren una crisis económica desde hace más de un año".
Según la organización, unos 42 millones de adultos y niños, o sea una familia de cada cuatro, tiene ingresos "apenas suficientes para satisfacer sus necesidades". Sin embargo, el 72% de esas familias tiene trabajo, pero el sueldo de uno de cada cinco empleos (22%) es inferior al umbral de pobreza.
En total, según el Census Bureau (Oficina de censo), más de 37 millones de estadounidenses viven por debajo del umbral de la pobreza, fijado en 21.000 dólares por año para una familia de cuatro personas, una cifra calculada en los años 1960.
Las termitas cooperaron en la destrucción de Nueva Orleans por el huracán "Katrina"
Los diques de Nueva Orleans no resistieron los efectos del huracán Katrina porque habían sido dañados por las termitas, señala una nueva investigación realizada por el AgCenter de la Lousiana State University de Estados Unidos.
TENDENCIAS CIENTÍFICAS
En 2000, los científicos de este centro descubrieron que las termitas Formosa subterráneas estaban en dichos diques, es decir, cinco años antes de que llegara el huracán a la ciudad. Tras el Katrina, los mismos científicos inspeccionaron 100 áreas buscando evidencias de termitas, descubriendo que un 70% de los muros de contención del agua del London Avenue Canal estaba afectado.
Este canal sufrió dos de las roturas principales ocasionadas por el huracán. Asimismo, otro canal, el 17th Street Canal, estaba dañado por las termitas en un 27%.
Las termitas Formosa subterráneas, originarias de China, podrían haber contribuido a la destrucción de los diques de Nueva Orleáns cavando redes de túneles que habrían canalizado el agua en lugar de retenerla, socavando así los sistemas de contención, explican los expertos. Estos advierten, además, de que para evitar futuros desastres sería necesario tratar las paredes de los diques e incluso los árboles cercanos a ellos para exterminar a las termitas.
Una sola neurona puede reactivar un miembro paralizado
Una única neurona es todo lo que se precisa para restablecer el movimiento voluntario a músculos paralizados, informaron médicos estadounidenses.
AFP
En experimentos que apuntan a nuevos tratamientos para parálisis provocadas por heridas en la columna vertebral o accidentes vasculares, monos aprendieron en pocos minutos a dominar el poder de una única neurona para activar músculos inmovilizados por drogas.
Hay unas 100.000 millones de neuronas en el cerebro humano, y el estudio sugiere una sorprendente flexibilidad en el tipo de tareas que pueden desempeñar. "Casi todas las neuronas que probamos pueden ser utilizadas para controlar este tipo de estímulo", declaró el autor e investigador de la Universidad de Washington, Chet Moritz, en una audioconferencia con periodistas. Si un mono lo puede hacer, un humano debe poder hacerlo todavía mejor, indicó. Las pruebas clínicas todavía demorarán varios años o aún más, añadió Moritz.
Heridas de la columna vertebral provocan diferentes tipos de limitaciones motrices a cientos de miles de personas anualmente en todo el mundo, haciendo que los gestos más simples -abrir una puerta, rascarse, o tomar un vaso de agua- se vuelvan muy difíciles, si no imposibles.
Primero conectaron electrodos a neuronas individuales dentro de la corteza motora del cerebro de un mono y registraron la actividad eléctrica. Estas señales fueron encaminadas en tiempo real a un ordenador, y desde ahí a través de un estimulador a otro conjunto de electrodos conectados directamente a músculos de la muñeca del mono, que fueron bloqueados de manera artificial a lo largo del conducto neural normal.
Dado que se necesita poco poder de procesamiento, el ordenador tiene el tamaño de un teléfono móvil y puede ser atado al cuerpo del animal. Versiones futuras serán inalámbricas y suficientemente pequeñas como para poder implantarlas directamente en el cuerpo, indicó el investigador.
El mono aprendió un videojuego simple, acertando blancos en una pantalla con un aparato de control que manejó con una sola mano. "Pero cuando fue paralizado, la única manera que tenía de mover su muñeca era cambiar la actividad de una neurona individual en su cerebro", explicó Moritz. En promedio, el mono demora 10 minutos en "entrenar" a la nueva neurona, lo suficiente como para poder volver a jugar. "El cerebro puede aprender muy rapido a controlar nuevas células y a utilizarlas para generar movimientos", dijo el coautor, Eberhard Fetz.
Este es también el primer estudio que demuestra que una neurona puede controlar un músculo y posiblemente todo un grupo de músculos.
Electrodos conectados en un lugar particular de la columna vertebral debajo de una herida podrían activar 10 ó 15 músculos que ya están preparados para agarrar una taza de café o caminar, dijeron los investigadores. Y si un accidente vascular dañó la corteza motora, los pacientes podrán redireccionar otras neuronas que habitualmente no controlan músculos.
Sin embargo, falta superar varios obstáculos antes de que estas nuevas técnicas puedan ser probadas en humanos, indicó. Para evitar infecciones, el sistema debe poder ser completamente implantable, para que los alambres no pasen a través de la piel. Y los electrodos deberán ser más estables para que puedan registrar la actividad de neuronas a lo largo de años, y no sólo en semanas.
Las aberraciones oculares son consecuencia del desarrollo de la miopía
La investigadora del Laboratorio de Óptica Visual y Biofotónica del Instituto de Óptica del Consejo Superior de Investigaciones Científicas (CSIC), Elena García de la Cera, ha realizado un estudio de investigación en colaboración con el Instituto de Oftalmobiología Aplicada (IOBA) de Valladolid que ha demostrado que las aberraciones oculares de alto orden, cuyo efecto es degradar la imagen retiniana, no están detrás del desarrollo de la miopía sino que por el contrario son una consecuencia de esta patología ocular. Este trabajo se ha completado con un estudio de medición de la calidad óptica de los ratones que ha demostrado que su visión está "muy degradada".
SINC
El origen de este estudio, ha comentado la investigadora a DiCYT, es que la miopía tiene una alta incidencia en las sociedades desarrolladas, sin embargo, "sus causas aún se desconocen". Una de las hipótesis que se manejaban es que las aberraciones oculares, que afectan a la calidad óptica, podrían estar detrás del desarrollo de la miopía. Ejemplo de ello es que muchos niños que nacen con cataratas desarrollan miopía muy rápido o el hecho de que los miopes tengan una mayor cantidad de defectos oculares.
Este trabajo, realizado con dos modelos animales, pollos y ratones, ha demostrado, sin embargo, que estas aberraciones no están detrás del desarrollo de la miopía, como se sospechaba, sino que, por el contrario, la forma que tiene el ojo miope es lo que hace que el paciente sufra mayor cantidad de aberraciones, ha precisado García de la Cera.
El primer paso de este estudio consistió en construir un sistema óptico para medir las aberraciones o defectos oculares en estos modelos animales para posteriormente estudiar la evolución de la calidad óptica de ojos normales y miopes durante el desarrollo de la miopía. Esto se ha hecho mediante un modelo experimental animal en pollo, a los que se ha inducido aberraciones artificialmente y miopía durante sus dos primeras semanas de vida, llegándose a la conclusión de que la calidad óptica del ojo miope es peor.
Este trabajo se ha completado con un estudio de medición de la calidad óptica de los ratones, un animal que, al ser conocido su código genético, es de gran utilidad para el estudio tanto de la miopía como de enfermedades retinianas. La investigadora ha señalado que, antes de este estudio, ya se conocía que la calidad óptica de estos animales era mala, "pero no cuánto". Ahora se ha demostrado que su visión "está muy degradada", pero no todo se debe a "sus estructuras oculares", sino que tienen que existir otros efectos neuronales que expliquen los valores tan bajos de agudeza visual encontrados en estos animales. Este estudio abre ahora camino a otras líneas de investigación mediante una técnica denominada Óptica Adaptativa que consigue corregir las aberraciones oculares y poder ver así el fondo de ojo de estos ratones con nitidez y mejorar el estudio de la miopía.
Viernes 17 de octubre del 2008
Software e Internet
Google extiende "Street View" a varias ciudades francesas
Google extendió a seis grandes ciudades de Francia (París, Lyon, Lille, Toulouse, Marsella y Niza) su programa 'Street View', que permite al internauta desplazarse de forma virtual por las calles, anunció el gigante estadounidense de internet.
| AFP
Francia es el primer país europeo que es incluido en el programa. "Con Street View, uno puede recorrer los Campos Elíseos", declaró Luc Vincent, director de ingeniería informática de Street View. El programa interactivo utiliza imágenes que permiten al internauta desplazarse 360 grados en el centro de una ciudad y verificar por ejemplo si un restaurante tiene o no una terraza.
La tecnología, lanzada el año pasado en Estados Unidos, fue objeto de controversia sobre el respeto a la privacidad, ya que en las fotos hay personas pasibles de ser identificadas. Google se "arriesga a serios problemas" si no respeta la legislación europea sobre la protección de las personas en Street View, advirtió en mayo pasado la Unión Europea. Ante ello, Google anunció su decisión de ocultar los rostros de las personas fotografiadas.
Los falsos antivirus han infectado treinta millones de ordenadores
No es nuevo; no es original, pero lo cierto es que el número de las infecciones causadas por los falsos antivirus sigue creciendo a grandes velocidades. Sus autores no buscan otra cosa que el beneficio económico, y lo están consiguiendo. "Según los datos de infecciones que recibimos en PandaLabs" -comenta Luis Corrons, director técnico de PandaLabs-, "hay más de treinta millones de internautas infectados por esta nueva oleada de falsos antivirus. Por la información que tenemos, alrededor de un 3% de éstos acceden a dar sus datos personales1 y a comprar un producto para desinfectar su ordenador que nunca reciben. A una media de 49,95 €, podemos cifrar los beneficios de sus autores en más de diez millones de € mensuales".
http://www.flickr.com/photos/panda_security/2909336058/
http://en.wikipedia.org/wiki/ILOVEYOU
REDACCIÓN
Y todo ello, simplemente creando miles de variantes de un nuevo adware y distribuyéndolas a través de Internet. Los usuarios se infectan de diferentes formas: navegando por páginas con contenido adulto; bajándose ficheros de redes de intercambio peer-to-peer; accediendo a postales con dedicatoria que reciben por correos electrónicos; descarga de ficheros que aprovechan agujeros de seguridad, de forma que el usuario ni se entera, etc. Incluso, se han dado casos de jemplares que manipulaban la página de inicio de Google.
El mecanismo de todas las variantes es el mismo: avisan al usuario que su PC está infectado, y comienzan a aparecer ventanas emergentes, fondos de escritorio y salvapantallas que realmente abruman al internauta y no le dejan hacer prácticamente nada. Estas prácticas buscan, sobre todo, asustarle, utilizando por ejemplo cucarachas que se comen el escritorio hasta que el usuario no tiene más remedio que hacer clic en el botón de compra, o bien simulan fallos de Windows con el típico pantallazo azul.
Los internautas más avezados se dan cuenta de que realmente se trata de una infección y buscan la solución. "La peor parte de estos falsos antivirus es que son muy difíciles de desinfectar. Los usuarios más avanzados pueden intentar hacerlo manualmente, técnica realmente difícil si no se sabe mucho de informática. En general, los usuarios tardan unos tres días en eliminar por completo esta amenaza", añade Luis Corrons. "Por eso recomendamos que si su antivirus no lo ha detectado, se instalen uno de nueva generación, especialmente preparados para detectar, desinfectar y eliminar todo rastro de esta amenaza".
Sin embargo, no todos los usuarios identifican el problema: los usuarios que llegan a las páginas de venta de los falsos antivirus, se encuentran realmente "clones" de los fabricantes originales. "Tenemos que reconocer que están bastante trabajadas las simulaciones de las páginas de los fabricantes, y no nos extraña que los usuarios acaben comprando, ya que llegan desesperados por poder trabajar con su equipo".
En el proceso de compra, se solicitan los datos personales a los internautas. En la tarjeta de crédito pagan una media de 49,95 € por un antivirus que les va a ayudar a solucionar el problema, producto que nunca reciben. "Dado que las marcas que comercializan son conocidas, estos usuarios reclaman a la compañía, que no pueden hacer nada porque realmente nunca han adquirido sus licencias".
Lo que todavía se desconoce es si con los datos bancarios de tantos usuarios se realizan acciones posteriores. Si fuera así, el descalabro económico para éstos puede ser todavía mayor
"Esta nueva técnica demuestra el ingenio de los ciberdelincuentes, que buscan nuevos caminos para sortear la crisis económica y seguir obteniendo beneficios", finaliza Corrons.
Un nuevo tipo de epidemias víricas
Este tipo de epidemias forman parte de la nueva dinámica tomada por el malware desde hace algunos años.
En la actualidad ya no hay epidemias causadas por un solo virus como los afamados "I love you" (en.wikipedia.org/wiki/ILOVEYOU) o Sasser. Estos virus perseguían infectar el mayor número de ordenadores para llamar la atención de los medios y que de esta manera sus autores demostrasen sus habilidades, logrando fama y notoriedad.
En la actualidad, los ciberdelincuentes están organizados en auténticas mafias cuyo objetivo es la obtención de beneficios económicos. Para ello, bombardean a los usuarios con miles de variantes nuevas de cada familia todos los días. De esta manera, buscan saturar a los laboratorios antivirus e impedir que éstos puedan frenar la avalancha al tiempo que evitan llamar la atención de los medios de comunicación. Con esto provocan en los usuarios una falsa sensación de seguridad, mientras ellos se hacen con su dinero.En el caso de los falsos antivirus, PandaLabs ha localizado más de 7.000 variantes distintas.
Enviar Mails Anónimos
Enviar correos anónimos nos puede ser útil para cuando queremos hacerle saber algo a alguna persona sin revelar nuestra verdadera identidad.
GRUPOGEEK.COM
Hoy les comentaré de Enviar Mails Anónimos, que como su nombre lo describe, es una pequeña aplicación online con la cual podremos enviar correos con datos totalmente inventados.
Para ello, debemos ingresar en un simple formulario un nombre inventado, correo electrónico inventado, correo electrónico de la víctima, asunto, y el cuerpo del mensaje. No existen restricciones de cantidad de correos por día, ni tampoco de cantidad de caracteres.
La herramienta fue creada por LeegaR Blog, un blog muy interesante que aprovecho la ocasión para recomendárselo.
Klok
A la hora de gestionar un proyecto o nuestro propio tiempo existen estupendas aplicaciones como Microsoft Project, pero ¿cuál es el problema? Pues que es de pago y no siempre disponemos del presupuesto necesario para adquirirlo.
WWWHATSNEW
Klok es una herramienta gratuita, que funciona sobre Adobe Air, y que nos puede solucionar este problema ahorrándonos ese dinerito. La aplicación tiene una estupenda presentación visual, y un muy fácil manejo, lo cual se agradece si no somos muy expertos en este tipo de herramientas.
http://klok.mcgraphix.com/klok/index.htm
Disponemos de diferentes plantillas para facilitarnos aún más el uso, orientadas ya para una tarea específica como crear un sitio web o realizar algo más profesional como sería un Branding. Y si no encontramos una plantilla que nos interese, podemos bajarnos de intener cualquiera de las que haya disponible, o incluso crear una nosotros mismos.
El funcionamiento de Klok es muy intuitivo, todo se puede regular arrastrando y soltando elementos, el conocido Drag&Drop, como los distintos hitos de nuestro proyecto o las fechas asignadas.
Existen diferentes niveles de detalles para ver nuestro calendario, así como ver las diferentes estadísticas e incluso la posibilidad de medir el tiempo que le estamos dedicando, tanto al proyecto como a cada uno de los item que lo componen.
Una estupenda herramienta, gratuita, aunque a veces le cuesta ejecutar algunas tareas, pero nada que no se solucione con un poco de paciencia.
Google extiende "Street View" a varias ciudades francesas
Google extendió a seis grandes ciudades de Francia (París, Lyon, Lille, Toulouse, Marsella y Niza) su programa 'Street View', que permite al internauta desplazarse de forma virtual por las calles, anunció el gigante estadounidense de internet.
| AFP
Francia es el primer país europeo que es incluido en el programa. "Con Street View, uno puede recorrer los Campos Elíseos", declaró Luc Vincent, director de ingeniería informática de Street View. El programa interactivo utiliza imágenes que permiten al internauta desplazarse 360 grados en el centro de una ciudad y verificar por ejemplo si un restaurante tiene o no una terraza.
La tecnología, lanzada el año pasado en Estados Unidos, fue objeto de controversia sobre el respeto a la privacidad, ya que en las fotos hay personas pasibles de ser identificadas. Google se "arriesga a serios problemas" si no respeta la legislación europea sobre la protección de las personas en Street View, advirtió en mayo pasado la Unión Europea. Ante ello, Google anunció su decisión de ocultar los rostros de las personas fotografiadas.
Los falsos antivirus han infectado treinta millones de ordenadores
No es nuevo; no es original, pero lo cierto es que el número de las infecciones causadas por los falsos antivirus sigue creciendo a grandes velocidades. Sus autores no buscan otra cosa que el beneficio económico, y lo están consiguiendo. "Según los datos de infecciones que recibimos en PandaLabs" -comenta Luis Corrons, director técnico de PandaLabs-, "hay más de treinta millones de internautas infectados por esta nueva oleada de falsos antivirus. Por la información que tenemos, alrededor de un 3% de éstos acceden a dar sus datos personales1 y a comprar un producto para desinfectar su ordenador que nunca reciben. A una media de 49,95 €, podemos cifrar los beneficios de sus autores en más de diez millones de € mensuales".
http://www.flickr.com/photos/panda_security/2909336058/
http://en.wikipedia.org/wiki/ILOVEYOU
REDACCIÓN
Y todo ello, simplemente creando miles de variantes de un nuevo adware y distribuyéndolas a través de Internet. Los usuarios se infectan de diferentes formas: navegando por páginas con contenido adulto; bajándose ficheros de redes de intercambio peer-to-peer; accediendo a postales con dedicatoria que reciben por correos electrónicos; descarga de ficheros que aprovechan agujeros de seguridad, de forma que el usuario ni se entera, etc. Incluso, se han dado casos de jemplares que manipulaban la página de inicio de Google.
El mecanismo de todas las variantes es el mismo: avisan al usuario que su PC está infectado, y comienzan a aparecer ventanas emergentes, fondos de escritorio y salvapantallas que realmente abruman al internauta y no le dejan hacer prácticamente nada. Estas prácticas buscan, sobre todo, asustarle, utilizando por ejemplo cucarachas que se comen el escritorio hasta que el usuario no tiene más remedio que hacer clic en el botón de compra, o bien simulan fallos de Windows con el típico pantallazo azul.
Los internautas más avezados se dan cuenta de que realmente se trata de una infección y buscan la solución. "La peor parte de estos falsos antivirus es que son muy difíciles de desinfectar. Los usuarios más avanzados pueden intentar hacerlo manualmente, técnica realmente difícil si no se sabe mucho de informática. En general, los usuarios tardan unos tres días en eliminar por completo esta amenaza", añade Luis Corrons. "Por eso recomendamos que si su antivirus no lo ha detectado, se instalen uno de nueva generación, especialmente preparados para detectar, desinfectar y eliminar todo rastro de esta amenaza".
Sin embargo, no todos los usuarios identifican el problema: los usuarios que llegan a las páginas de venta de los falsos antivirus, se encuentran realmente "clones" de los fabricantes originales. "Tenemos que reconocer que están bastante trabajadas las simulaciones de las páginas de los fabricantes, y no nos extraña que los usuarios acaben comprando, ya que llegan desesperados por poder trabajar con su equipo".
En el proceso de compra, se solicitan los datos personales a los internautas. En la tarjeta de crédito pagan una media de 49,95 € por un antivirus que les va a ayudar a solucionar el problema, producto que nunca reciben. "Dado que las marcas que comercializan son conocidas, estos usuarios reclaman a la compañía, que no pueden hacer nada porque realmente nunca han adquirido sus licencias".
Lo que todavía se desconoce es si con los datos bancarios de tantos usuarios se realizan acciones posteriores. Si fuera así, el descalabro económico para éstos puede ser todavía mayor
"Esta nueva técnica demuestra el ingenio de los ciberdelincuentes, que buscan nuevos caminos para sortear la crisis económica y seguir obteniendo beneficios", finaliza Corrons.
Un nuevo tipo de epidemias víricas
Este tipo de epidemias forman parte de la nueva dinámica tomada por el malware desde hace algunos años.
En la actualidad ya no hay epidemias causadas por un solo virus como los afamados "I love you" (en.wikipedia.org/wiki/ILOVEYOU) o Sasser. Estos virus perseguían infectar el mayor número de ordenadores para llamar la atención de los medios y que de esta manera sus autores demostrasen sus habilidades, logrando fama y notoriedad.
En la actualidad, los ciberdelincuentes están organizados en auténticas mafias cuyo objetivo es la obtención de beneficios económicos. Para ello, bombardean a los usuarios con miles de variantes nuevas de cada familia todos los días. De esta manera, buscan saturar a los laboratorios antivirus e impedir que éstos puedan frenar la avalancha al tiempo que evitan llamar la atención de los medios de comunicación. Con esto provocan en los usuarios una falsa sensación de seguridad, mientras ellos se hacen con su dinero.En el caso de los falsos antivirus, PandaLabs ha localizado más de 7.000 variantes distintas.
Enviar Mails Anónimos
Enviar correos anónimos nos puede ser útil para cuando queremos hacerle saber algo a alguna persona sin revelar nuestra verdadera identidad.
GRUPOGEEK.COM
Hoy les comentaré de Enviar Mails Anónimos, que como su nombre lo describe, es una pequeña aplicación online con la cual podremos enviar correos con datos totalmente inventados.
Para ello, debemos ingresar en un simple formulario un nombre inventado, correo electrónico inventado, correo electrónico de la víctima, asunto, y el cuerpo del mensaje. No existen restricciones de cantidad de correos por día, ni tampoco de cantidad de caracteres.
La herramienta fue creada por LeegaR Blog, un blog muy interesante que aprovecho la ocasión para recomendárselo.
Klok
A la hora de gestionar un proyecto o nuestro propio tiempo existen estupendas aplicaciones como Microsoft Project, pero ¿cuál es el problema? Pues que es de pago y no siempre disponemos del presupuesto necesario para adquirirlo.
WWWHATSNEW
Klok es una herramienta gratuita, que funciona sobre Adobe Air, y que nos puede solucionar este problema ahorrándonos ese dinerito. La aplicación tiene una estupenda presentación visual, y un muy fácil manejo, lo cual se agradece si no somos muy expertos en este tipo de herramientas.
http://klok.mcgraphix.com/klok/index.htm
Disponemos de diferentes plantillas para facilitarnos aún más el uso, orientadas ya para una tarea específica como crear un sitio web o realizar algo más profesional como sería un Branding. Y si no encontramos una plantilla que nos interese, podemos bajarnos de intener cualquiera de las que haya disponible, o incluso crear una nosotros mismos.
El funcionamiento de Klok es muy intuitivo, todo se puede regular arrastrando y soltando elementos, el conocido Drag&Drop, como los distintos hitos de nuestro proyecto o las fechas asignadas.
Existen diferentes niveles de detalles para ver nuestro calendario, así como ver las diferentes estadísticas e incluso la posibilidad de medir el tiempo que le estamos dedicando, tanto al proyecto como a cada uno de los item que lo componen.
Una estupenda herramienta, gratuita, aunque a veces le cuesta ejecutar algunas tareas, pero nada que no se solucione con un poco de paciencia.
jueves, 16 de octubre de 2008
Una silla para la web 2.0
Aeron chair
La silla Aeron, diseñada por la empresa Herman Miller en el año 1994, fue el icono de la primera burbuja “.com”. No hubo trasero en Silicon Valley, por grande o ancho que fuera (y los hay muy grandes y muy anchos), capaz de resistirse a la comodidad de su asiento. Tampoco espalda que no se derritiera al apoyarse en el respaldo tejido en forma de malla. Los programadores de la época la exigían para soportar las jornadas agotadoras frente a la pantalla, los ejecutivos querían una en cada sala de la oficina. La revista Wired la elevó a objeto de culto al dedicarle un extenso reportaje en el que la definía como el “Ferrari de las sillas de oficina” –aún guardo la revista-. Su precio rondaba los 1.000 dólares.
Sigue siendo igual de cara. Han pasado casi 10 años desde la época dorada de las ".com" y aún es difícil hacerse con una. No ayuda nada que acabara figurando en la colección permanente del Museo de Arte Moderno de Nueva York. Después del estallido de la burbuja muchas empresas se vieron obligadas a vender todo lo que no estuviera atornillado al suelo y las sillas Aeron era lo primero que salía por la puerta. Salvo que estuvieran muy deterioradas, se podía pedir por ellas prácticamente el precio de venta original.
¿Habrá un icono similar para la nueva Web 2.0? Por supuesto. ¡Qué pregunta!. Aquí están los chicos de Herman Miller dispuestos a repetir la hazaña. El próximo 21 de octubre harán la presentación oficial de Embody, una silla para el nuevo Silicon Valley. Embody tiene un asiento fabricado con 93 discos independientes y un respaldo con más de 25 placas flexibles que se adaptan a la forma del cuerpo. El 95% de la silla es reciclable y el precio, por supuesto, supera el de Aeron: 1.600 euros. Fundadores de Facebook y amigos, aquí tienen un trono para reinar.
http://money.cnn.com/2008/09/29/technology/herman_miller.fortune/
Motor "Omnívoro" Para Combustión Eficaz de Diversos Combustibles
A diferencia de los motores tradicionales de los automóviles que típicamente funcionan sólo con gasolina o en casos raros con una mezcla de gasolina y etanol, el motor "omnívoro" desarrollado por ingenieros del Laboratorio Nacional de Argonne podría funcionar con cualquier mezcla viable de gasolina, etanol o butanol, otro alcohol orgánico que los científicos están empezando a considerar como un posible biocombustible. Más significativamente aún, el motor omnívoro utilizaría un conjunto de sensores para autoajustarse del mejor modo en cada caso para así quemar el combustible disponible tan eficazmente como fuera posible.
"Sólo porque un motor sea compatible con diferentes combustibles no significa que tenga la capacidad de funcionar con eficiencia máxima ante cualquier mezcla de ellos", advierte Thomas Wallner, de la División de Sistemas de Energía del Laboratorio de Argonne. "Aquí es donde radican los beneficios del motor omnívoro".
Todos los motores de un solo combustible y la mayoría de los de mezclas acostumbran a estar optimizados para funcionar con un único tipo, usualmente gasolina. Para optimizar un motor los ingenieros y fabricantes de autos usualmente ajustan varios parámetros de su funcionamiento, incluyendo la cantidad de combustible inyectada en el motor por ciclo, el momento en que el combustible es inyectado y el momento en que se produce la chispa de ignición.
Cada uno de estos parámetros tendrá diferentes valores óptimos para mezclas de combustibles diferentes. Sin un motor omnívoro, los automóviles no se pueden adaptar de modo autónomo a otras concentraciones de combustibles y por consiguiente no pueden incrementar al máximo el ahorro de combustible.
La meta final es no tener que saber lo en que hay en el tanque, pero lograr aprovechar el contenido tan eficazmente como sea posible. Este nuevo motor puede funcionar bastante bien con cualquier combustible líquido cuya combustión se pueda iniciar con una chispa.
En lugar de tener que hacer de antemano los ajustes de optimización para un combustible específico, el motor omnívoro usará una colección de sensores diferentes para evaluar las características de la combustión dentro del motor, así como sus propiedades químicas, o su ionización. Si estos sensores determinan que el motor no está funcionando con la eficiencia máxima, el sistema de control hará ajustes en varios parámetros, incluyendo la estrategia de la inyección y el momento en que se genera la chispa.
El método propuesto también es relativamente simple y rentable, permitiendo la rápida comercialización del motor omnívoro.
Información adicional en:http://www.scitech-news.com/ssn/index.php?option=com_content&view=article&id=399:omnivorous-engine-hopes-to-run-on-many-fuels&catid=43:engineering&Itemid=63
Nuevo proceso para la extracción más eficaz de hidrógeno puro del petróleo sin refinar
Muestra de arena de petróleo. (Foto: Melina Mara/The Washington Post)
(NC&T) Un equipo de investigadores de Argonne y de la KPM ha inventado un reactor de cobre fundido, una innovadora tecnología de procesamiento que utiliza más eficientemente la energía que los métodos existentes, y que permite limpiar de ciertas impurezas y mejorar el petróleo crudo y los productos derivados del petróleo, ayudando en varios de los procesos de refinado.En el reactor, el sulfuro de hidrógeno gaseoso es primero separado del petróleo crudo usando la tecnología ya instalada. Entonces este gas se pasa a través del cobre fundido, lo que libera el hidrógeno puro. El hidrógeno se captura entonces para su uso como un producto valioso. A medida que el azufre reacciona con el cobre, éste se convierte gradualmente en sulfuro de cobre.
Además de generar hidrógeno puro, el proceso crea otro valioso producto, el ácido sulfúrico concentrado, que se usa ampliamente en la industria química.
El ácido sulfúrico concentrado se produce cuando al sulfuro de cobre se le hace reaccionar con el aire para recuperar el cobre puro, liberando un flujo concentrado de dióxido de azufre al que se hace reaccionar con el agua. Entonces el cobre es reutilizado en el proceso, con pérdidas insignificantes.
Las reacciones entre el sulfuro de hidrógeno, el cobre, el sulfuro de cobre y el aire liberan energía que ayuda a calentar el sistema, lo que aumenta su eficiencia desde el punto de vista energético, abaratando los costos. El sistema opera a una temperatura de aproximadamente 1.200 grados
Crean un ratón de ordenador que se maneja con la voz
Se llama “Vocal Joystick” y facilitará el uso del ordenador a discapacitados
http://ssli.ee.washington.edu/vj/index.html
Informáticos de la universidad norteamericana de Washington han creado un software que está permitiendo ya a personas con varios niveles de discapacidad manejar el cursor de su ordenador con la voz. El sistema reconoce ciertos sonidos y, en función de ellos, el cursor se desplaza por la pantalla o abre un enlace, entre otras funcionalidades. Según sus creadores, este dispositivo se diferencia de otros en el hecho de que no usa una tecnología estándar de reconocimiento de voz, sino que detecta sonidos básicos a una velocidad de 100 por segundo, lo que hace que sea fácil de usar.
Informáticos de la Universidad de Washington han desarrollado un software que permite manejar el cursor del ordenador con la voz. Lo han llamado “Vocal Joystick” y será de gran ayuda para personas discapacitadas.
Así, diciendo “ahh” el cursor se desplazará hacia el noreste; si se dice “Ooo” el mensaje será que vaya hacia el sur. Si lo que se quiere es que el cursor vaya más rápido o más lento, se hará regulando el volumen de nuestra voz. Para abrir un link basta con imitar un “clic” suavemente.
El desarrollo de este dispositivo ha involucrado a profesores y estudiantes de varios departamentos universitarios. Además de informáticos, han intervenido ingenieros eléctricos y lingüistas. Se trata sólo de uno de los varios proyectos en los que esta universidad está participando con la finalidad de crear tecnología que permita, por ejemplo, a los ciegos usar pantallas táctiles para desarrollar una alternativa diferente al clic para navegar con un ordenador.
Los investigadores ya han testado el joystick con pacientes con daños en la columna vertebral y acaban de terminar otra ronda de pruebas con diez participantes que presentaban diferentes grados de discapacidad.
Según informa Seattle Times, los participantes fueron sometidos a 12 horas de formación en los que un informático evaluó cómo aprendían a producir correctamente los sonidos vocales, memorizaban los patrones direccionales o manipulaban la velocidad del cursor.
En algunas ocasiones, mover el ratón con la voz resultó frustrante o agotador para los participantes. Así, si el operador no reproduce su propio sonido como lo tiene grabado el software, el cursor puede ir demasiado rápido en una dirección o pasar de largo por el punto al que se quería que llegara.
Primeras pruebas
En las pruebas también ha quedado claro que, aunque algunos sonidos son sencillos de reproducir, otros, en cambio, son poco naturales o forzados. Pero cuando el sujeto coge ritmo, el uso del ratón es sencillo y natural.
Según sus creadores hay otras opciones para quienes necesitan sistemas adaptados que les permitan usar su ordenador, pero el software de la Universidad de Washington se distingue a varios niveles. Por ejemplo, no usa tecnología estándar de reconocimiento de voz. En su lugar, detecta sonidos básicos a una velocidad de 100 veces por segundo y los aprovecha para generar movimientos fluidos y adaptativos del cursor.
Los investigadores mantienen que su sistema es más sencillo porque permite a los usuarios explotar una gran cantidad de grupos de sonidos para hacer tanto movimientos continuos como puntuales. Además, el Vocal Joystick sólo necesita un micrófono, un ordenador con una tarjeta de sonido corriente y un usuario que pueda vocalizar.
El Vocal Joystick empezó realmente en el departamento de ingeniería eléctrica de la universidad, donde crearon el sistema de reconocimientos de sonidos. A partir de ahí, le profesor de ingeniería e informática James Landay y Jacob Wobbrock, de la escuela de Información, idearon modos creativos de aplicar esta nueva tecnología.
Otros proyectos
Así, han desarrollado también varios “hermanos” del Vocal Joystick, como un brazo robótico. En última instancia, los investigadores quieren aplicar esta tecnología a dispositivos comunes, como a sillas de ruedas eléctricas. Otra aplicación es el “VoiceDraw”, que permite dibujar con un ordenador sin usar las manos.
Wobbrock lidera un grupo llamado AIM, que está centrado en la accesibilidad y la movilidad. Este grupo trabaja en la actualidad en el desarrollo de otro software que hace que el ratón del ordenador vaya más despacio y sea más preciso cuando el usuario trata de hacer “clic” sobre un objetivo.
Antes de desarrollar su trabajo en la Universidad de Washington, Wobbrock realizó una gran labor en la Carnegie Mellon, con la misma finalidad: hacer que la tecnología funcione correctamente para todos, independientemente de las dificultades físicas que el usuario tenga.
Motorola lanzará el "Krave ZN4", un móvil táctil
Motorola, el tercer fabricante mundial de teléfonos, reveló que su nuevo móvil con pantalla táctil será comercializado por la operadora Verizon Wireless, en un intento de ambas empresas de competir con el iPhone de Apple.
REUTERS
Motorola, que perdió terreno en el mercado de los móviles ha fallado en sus intentos de lanzar un teléfono para reemplazar a su mítico Razr, dijo que el dispositivo Krave ZN4 saldrá al mercado el jueves a un precio de 149,99 dólares (109 euros), después de aplicarse las subvenciones al firmar un contrato con dos años con Verizon Wireless.
Krave tiene una pantalla táctil, pero sus usuarios podrán disfrutar también de características como la televisión para móviles y los servicios de navegación.
Durante varios años Motorola ha vendido un dispositivo con pantalla táctil llamado Ming en China, pero en Estados Unidos, donde es el líder del mercado, se ha concentrado en distribuir terminales con teclado físico.
La popularidad del iPhone, un teléfono táctil vendido con acceso a Internet, ha inducido a sus rivales a lanzar terminales similares.
Dragon NaturallySpeaking
Nuance Communications ha presentado Dragon® NaturallySpeaking® 10, la nueva versión del software de reconocimiento de voz más vendido en el mundo. Dragon NaturallySpeaking 10 es casi dos veces más rápida que la versión anterior, ya que convierte la voz en texto automáticamente con una precisión de hasta el 99% y a una velocidad de hasta 160 palabras por minuto (PPM). Con Dragon se pueden escribir documentos y correos electrónicos, navegar por Internet, e incluso controlar el ordenador con la voz, consiguiendo así un ahorro de tiempo y un aumento de la productividad.
REDACCIÓN,
La versión 10 de Dragon aporta lo más importante en reconocimiento de voz: unos niveles de precisión superiores, una integración perfecta con las aplicaciones informáticas más populares y una facilidad de uso sin precedentes. Además, introduce nuevas funciones que ayudan a cualquier usuario a hacer más tareas y más deprisa:
Sin fallos y a la primera - Según un estudio reciente que Nuance llevó a cabo durante un año sobre la velocidad y la precisión de mecanografiado, y en el que participaron unas 35.000 personas, la velocidad media actual de mecanografiado es de 35 PPM (menos que las estimaciones tradicionales de 40 PPM), mientras que la última versión de Dragon alcanza una velocidad de 160 PPM. El estudio aportó otro dato relevante: la precisión media de la escritura es de sólo el 58%. La precisión casi perfecta de Dragon significa que se reduce el tiempo dedicado a escribir con el teclado, permitiéndo así dedicarlo a otras tareas. Además, las mejoras significativas del sistema de reconocimiento de Dragon NaturallySpeaking han dado paso a una mejora de la precisión de más del 10% en comparación con la versión precedente, consiguiendo unos niveles de precisión en el reconocimiento de la voz del 99%. De hecho, el producto va aprendiendo de las correcciones y hace del uso de la voz una experiencia más natural y satisfactoria. Por último, destacar que Dragon no comete errores de ortografía
Accesos directos - Los nuevos accesos directos de Dragon aúnan en un comando de voz directo tareas comunes que implican varios pasos. Así, los usuarios podrán enviar correos electrónicos y programar reuniones, buscar información en Internet, productos, noticias, etc., o buscar en su escritorio más rápido que nunca, pronunciando unas simples palabras como las siguientes:
"Enviar correo a Pilar Gomez y Miguel Rivera" - Dragon abre el programa de correo electrónico del usuario, crea un nuevo mensaje e introduce los nombres de los contactos en la casilla "Para".
"Buscar en el mapa restaurantes italianos en La Castellana" o "Buscar la web de la estación de Atocha" - Dragon abre el motor de búsqueda predeterminado y el navegador de Internet para escribir las palabras pronunciadas en el campo de búsqueda y obtener los resultados.
Los usuarios también pueden buscar websites concretos con la voz, como Google, Yahoo, eBay, Wikipedia, YouTube.
Formato rápido- Los comandos de voz de formato permiten a los usuarios emitir un único comando de voz, como "Formato negrita" para dar formato más rápido que nunca. Además, el conjunto adicional de comandos de lenguaje natural implica que los usuarios no tienen que memorizar instrucciones complejas. En Microsoft Word, por ejemplo, se puede decir "hacerlo más grande," y la fuente aumenta al instante.
Escribir a la velocidad que se habla - Con Dragon, las palabras pronunciadas aparecen en la pantalla casi al instante, con lo que la interacción con el ordenador fluye de manera más rápida y natural. En general, la velocidad a la que hablamos es de 160 palabras por minuto, pero sólo escribimos a 40 palabras por minuto. Dragon NaturallySpeaking permite a los usuarios crear documentos y correos electrónicos casi tres veces más rápido que escribiéndolos.
Sin ataduras- Por primera vez, Nuance ofrece una edición especial de Dragon NaturallySpeaking con un auricular Bluetooth que permite disfrutar de una experiencia manos libres sin precedentes. Con el auricular Plantronics CS60-USB inalámbrico, que estará disponible en determinados paquetes, el usuario puede moverse por la oficina o por su casa al mismo tiempo que dicta un texto. Además, dado que Dragon funciona con muchas grabadoras de voz digitales y PDAs, puede adelantarse trabajo durante desplazamientos y ahorrar más tiempo.
Hable con sus aplicaciones favoritas - Dragon NaturallySpeaking 10 permite hablar rápidamente con las aplicaciones informáticas que más se utilizan hoy, como Microsoft Word y Outlook, Internet Explorer, FireFox, además de con clientes de mensajería instantánea como AOL Instant Messenger.
Dragon NaturallySpeaking 10, en sus ediciones Standard, Preferred, Preferred Wireless, Preferred Mobile y Professional, ya está disponible en el sitio web de Nuance y a través de su canal de distribución autorizdo, con los siguientes precios:
Dragon NaturallySpeaking 10 Standard (99 euros, 120.00 Us).
Dragon NaturallySpeaking 10 Preferred (199 euros, 220.us).
Dragon NaturallySpeaking Preferred Wireless (299 euro, 325.00us).
Dragon NaturallySpeaking Preferred Mobile (299 euros 349. us)
Dragon NaturallySpeaking Professional (799 euros, 950. us).
NEW SOFTWARE
Brightkite
¿Les gustaría saber dónde están sus amigos en todo momento? ¿Y que tus amigos supieran donde estás?
WWWHATSNEW
Pues con Brightkite es posible. Se trata de una nueva red social que, además de para lo que se usan las demás, también sirve para estar en todo momento geolocalizados.
Se trata de una localización activa, es decir, somos nosotros mismos los que indicamos dónde estamos. Ésto se puede hacer gracias a los distintos medios de los que disponemos, como los mensajes de texto, correos electrónico y la propia web.
Para señalar dónde estamos, el servicio nos proporciona unas reglas para que en la web se muestre correctamente, e incluso disponemos de un documento en pdf que podemos descargar e imprimir para tener estas instrucciones siempre a mano. Todo el tema de los mapas se resuelven gracias a google maps, con lo que tenemos la certeza de que funcionará perfectamente.
A la hora de hacer amigos, podemos probar introducciendo nuestro usuario de twitter, y la aplicación nos dirá si alguno de nuestros amigos están ya también en Brightkite, para poderlos añadir, si queréis, claro. Además, gracias a que todos los usuarios están geolocalizados, podemos hacer nuevas amistades que estén cerquita nuestra, o saber si alguno de vuestros contactos que vivan más lejos están de visita en tu ciudad, y realizar algún encuentro.
A la hora de indicar donde estamos y postearlo, podemos hacerlo tanto con texto como con una imagen, y así mostrar visualmente donde nos encontramos.
Otro dato interesante es que en nuestro perfil podemos indicar los datos de nuestros usuarios en las diferentes redes sociales como flickr, facebook, twitter o lastfm.
La aplicación aún está en beta privada y sólo es posible acceder a ella mediante invitación.
¿Nunca has pensado en cuanto dinero estaría valorada tu web, por si acaso en cualquier momento viene google o microsoft a comprartela?
WWWHATSNEW
Existen muchos servicios que asignan un valor a nuestra web, aún no sabemos muy bien basándose en qué, y hoy os traemos una más, aunque parece que ésta al menos no solo nos da un valor al azar.
Se trata de Cubestat, un sencillo sitio que, tan solo ntroduciendo la dirección de nuestro sitio, el sistema nos da un cálculo de por cuanto deberíamos vender nuestra web. Como ya dijimos antes, no sabemos muy bien en qué se basa, pero seguramente sea en el número de enlaces entrantes o la posición en los diferentes rankings.
http://www.cubestat.com/
De hecho, en la misma web se nos muestra nuestra posición en los rankings más conocidos, así como la meta información y etiquetas de las que nuestra página está compuesta. Incluso podemos ver información referente al hosting donde está almacenado, como la edad que tiene, cuando se creó, si se ha actualizado alguna vez o cuando expira, y una completa información del historial del sitio que nos dará la opción de viajar al pasado y ver como era una web unos días, meses o años antes.
Y no solo nos dice cuanto vale la web, si no también cúanto deberíamos cobrar por cada bloque de publicidad que decidamos poner en nuestro sitio, algo que seguramente nos pueda servir como referencia a la hora de dar una cifra concreta si nos proponen algún tipo de negoci
McAfee predice el crecimiento de ataques en los que los cibercriminales explotan la naturaleza humana
El cibercrimen está pasando a un plano cada vez más personal a medida que los cibercriminales obtienen datos de redes sociales, brechas de datos y otras fuentes, según un informe de McAfee. En el informe bianual de amenazas "McAfee Security Journal", expertos internacionales en seguridad de los Laboratorios McAfee Avert han encontrado un aumento en el uso de las técnicas de ingeniería social utilizadas para explotar la naturaleza humana y maximizar los beneficios.
AP
Los cibercriminales están creando ataques imposibles de identificar por parte de los usuarios" afirma Jeff Green. Vicepresidente Senior de los Laboratorios McAfee Avert. "Personalizan timos de phishing, ataques al correo electrónico y troyanos entre otros, en los que podría caer, incluso alguien que vaya con la máxima precaución".
Durante los últimos seis meses, los cibercriminales han explotado las emociones y curiosidades humanas en un intento de atraer víctimas y robar información personal. Los últimos timos han dado un giro hacia noticias y eventos como los Juegos Olímpicos, desastres naturales y las elecciones presidenciales en Estados Unidos.
"No importa dónde vivas o que idioma hables, los cibercriminales explotarán la naturaleza humana, reduciendo a cero emociones como el miedo, la curiosidad, la codicia y la simpatía" afirma Green. "Los criminales entienden la debilidad humana y aumentarán el uso del poder de Internet para explotar esta debilidad. Es una forma fácil de ganar dinero para los cibercriminales y de robar datos sensibles de ser espiados".
McAfee Security Journal resume cuatro tendencias globales principales:
1) La intensidad de ataques personalizados aumentarán - los usuarios se vuelven más cómodos en el envío de información personal a través de Internet. Esto, unido al aumento de aplicaciones generadas por los usuarios, ha provocado que los cibercriminales estén usando información y vulnerabilidades en sitios de redes sociales para crear ataques.
McAfee predice que los usuarios estarán desprevenidos por el nivel de detalles y personalización en los ataques de los cibercriminales.
2) El spam de ingeniería social será explotado - los cibercriminales atraen a incontables víctimas fingiendo mensajes de spam muy creíbles basados en información real. Por ejemplo, los cibercriminales usarán información procedente de brechas de datos para simular programas de fidelización de clientes u ofrecer descuentos a compradores.
McAfee predice que esta tendencia continuará, ya que los timadores obtienen información personal de usuarios de sitios de redes sociales o brechas de datos, para entender la información de las tarjetas de crédito de los usuarios, sus intereses y comportamientos.
3) El fraude de información de mercados aumentará - El crecimiento de la ingeniería social se utilizará, cada vez más, para afectar a los precios de acciones y valores, que va más allá del timo "pump y dump", usado por los spammers para reclamar que el bajo precio puede generar grandes ganancias.
Siguiendo con la tendencia del timo de las acciones a bajo precio (Penny Stock), los investigadores de los laboratorios McAfee Avert esperan un intento por parte de los cibercriminales de crear fluctuaciones rentables para ellos en el mercado de valores y derivados, como cambios en la gestión de una compañía pública.
4) Los criminales se aprovecharán del deseo de los usuarios de proteger sus PCs, por lo que los timadores simulan actualizaciones de seguridad - McAfee ha detectado un aumento de software malicioso que simula aplicaciones de proveedores de "seguridad". Los cibercriminales usan ventanas emergentes para dar a conocer a los usuarios que sus ordenadores están infectados y que sólo el software de los proveedores puede limpiar el equipo. Este software, no sólo dejará de proteger el equipo, sino que te conducirá a sitios de descargas de malware.
McAfee cree que los cibercriminales darán un paso más en sus esfuerzos por atraer víctimas con supuestas actualizaciones de seguridad.
Los ciberataques en números
· 1.1 millones - Total de dólares robados de clientes del Banco Sueco Nordea en el robo online más importante del mundo.
· 84% - El porcentaje de brechas de seguridad atribuidas a errores humanos por el departamento de Interior de Estados Unidos.
· 1980 - La primera aparición de "el caballo troyano" en un boletín electrónico
· 419 - La sección del código penal de Nigeria que declara ilegal los correos electrónicos de spam nigerianos.
· 150 % - Porcentaje de crecimiento de troyanos usando ingeniería social desde 2006.
· 742 - Número de dominios "typosquatting" para freecreditreport.com, que esperan dinero en efectivo de errores tipográficos de víctimas que quieren acceder a un sitio legítimo.
· 320 - Número de dominios "typosquatting" para YouTube,. Otros sitios populares son CartoonNetwork.com, Craigslist.org y ClubPenguin.com.
Cómo pueden protegerse empresas y consumidores de los ataques de ingeniería social:
La implicación del cibercrimen en los ataques de ingeniería social es una batalla que se está librando en tres frentes:
1) Actualiza tu tecnología de seguridad: empresas y consumidores deberían actualizar su software de seguridad para incluir las últimas versiones del antivirus, filtros de spam, anti - phishing y detecciones de seguridad web.
2) Prácticas seguras en el ordenador, y navegando por Internet. Los usuarios deberían ser cautelosos con las ofertas que les llegan a través del correo electrónico, mensajería instantánea o redes sociales que suenan "demasiado bien para ser ciertas". Del mismo modo, los usuarios nunca deben abrir correos electrónicos procedentes de personas que no conocen.
3) Conocer tus derechos legales - la industria de la seguridad y la ley están dedicando sus esfuerzos a la lucha contra los cibercriminales a través de su persecución.
Google y Yahoo buscan evitar una demanda antimonopolio
Google y Yahoo están en conversaciones con el Departamento de Justicia de Estados Unidos, en un intento de atajar las acciones antimonopolio contra su propuesta de acuerdo publicitario, dijo el diario The Wall Street Journal, citando a abogados cercanos a la negociación.
REUTERS
Las conversaciones están en sus primeras fases y no está claro si harán frente a las objecciones de Estados Unidos o si serán aceptables para ambas empresas, dijo el periódico, citando a los abogados.
Los anunciantes, que han puesto objecciones al acuerdo, dijeron a los responsables del Departamento de Justicia que la asociación entre Yahoo y Google limitaría la competencia, elevaría los precios y reduciría las opciones, dijo el diario.
Según el acuerdo, Google proporcionará a Yahoo servicios publicitarios que ésta podrá usar junto a su propio sistema de búsqueda. Yahoo cuenta con el segundo buscador más popular de la web.
Yahoo logró el acuerdo en junio con Google, el principal proveedor de servicios de búsqueda en la web, mientras intentaba apuntalar su negocio publicitario y desviar la presión para fusionarse con Microsoft.
En las conversaciones con el Gobierno, ambas compañias han negociado las concesiones, dijo el periódico.
Aunque destacados responsables del Departamento de Justicia sopesan las propuestas de las empresas para resolver aspectos antimonopolio, su personal continúa preparando una demanda para bloquear el acuerdo, dijo el periódico, citando a abogados y ejecutivos contactados por el Gobierno.
Las compañías han cooperado con la investigación gubernamental y recientemente acordaron retrasar la aplicación del acuerdo hasta al menos el 22 de octubre, para dar a las autoridades antimonopolio y federales tiempo para completar sus respectivas investigaciones, según el diario.
Reuters no pudo contactar de inmediato con Yahoo, Google y el Departamento de Justicia para que comentaran la información.
Los efectos nocivos del consumo de éxtasis perduran en el tiempo
Según el resultado del estudio ENTE (Efectos Neurotóxicos del Éxtasis) realizado por investigadores del Instituto Municipal de Investigación Médica (IMIM-Hospital del Mar) y financiado por el Plan Nacional sobre Drogas y el Fondo de Investigaciones Sanitarias.
SINC
Según los resultados del estudio publicado recientemente en el Journal of Psycopharmacology, el consumo de éxtasis ocasiona problemas en la fluidez verbal, la memoria de trabajo y la velocidad en el procesamiento de la información. Estos efectos se mantienen en el tiempo y hasta podrían no desaparecer cuando se interrumpe el consumo.
El éxtasis es una droga de diseño, estimulante, derivada de las anfetaminas y, aún siendo ilegal, es muy popular entre los jóvenes que la toman de forma recreativa en situaciones de ocio. Aunque es una droga que en principio no causa dependencia física, los investigadores del IMIM han llevado a cabo un seguimiento de personas consumidoras de éxtasis durante dos años y han puesto de manifiesto que los efectos nocivos del consumo de éxtasis perduran en el tiempo. Esta droga de diseño afecta principalmente algunas de las funciones superiores del cerebro y, por lo tanto, su consumo puede comportar riesgos importantes para la salud. Estudios preliminares en animales de laboratorio habían mostrado la neurotoxicidad que la droga causaba al cerebro. Hasta ahora, otros estudios realizados en humanos no habían llegado a resultados definitivamente concluyentes.
Según Rafael de la Torre, coordinador del Grupo de Investigación Clínica en Farmacología Humana y Neurociencias del IMIM "atienden los efectos relacionados con la dosis de droga ingerida, la memoria es el aspecto cognitivo mas alterado a medida que se aumentan las dosis de éxtasis consumidos. Estos déficits, aún siendo subclínicos, tienden a persistir en el tiempo, especialmente en aquellas personas con un mayor consumo (mas de 100 pastillas)". Las pruebas de neuroimagen y las analíticas bioquímicas realizadas coinciden en que los consumidores de éxtasis presentan niveles bajos del neurotransmisor serotonina, la cual cosa correlaciona bien con los efectos secundarios descritos después del consumo de la droga (depresión, mal humor, astenia, etc.). Así mismo, el estudio también ha mostrado que todos los déficits cognitivos observados, se potencian cuando el consumo de éxtasis tiene lugar juntamente con el consumo de cannabis.
Para llegar a estas conclusiones, se seleccionaron 37 personas consumidoras habituales de alguna de las variedades existentes de éxtasis que además consumían cannabis; 23 personas consumidoras sólo de cannabis y 34 personas no consumidoras que actuaron como controles. Durante dos años se evaluaron los participantes cada seis meses. A cada visita se pidieron 72 horas de abstinencia en la toma de sustancias psicoactivas y se recogieron los datos relativos al consumo de drogas; se realizaron exámenes médicos, análisis bioquímicos y valoraciones psiquiátricas y neuropsicológicas. Los 24 meses, de los 94 participantes, 60 habían completado el estudio (de cada grupo 22, 13 y 25, respectivamente).
Estos resultados vienen a confirmar las conclusiones de un estudio realizado recientemente por el mismo grupo de investigadores donde evaluaron las alteraciones cognitivas y electrofisiológicas asociadas al consumo sostenido de éxtasis por el cual se hizo el seguimiento de personas consumidoras de éxtasis durante un año.
El Instituto Municipal de Investigación Médica (IMIM-Hospital del Mar) está llevando a cabo distintos estudios clínicos relacionados con el consumo de drogas que se proponen investigar variables genéticas, neuropsicológicas y psiquiátricas asociadas con la vulnerabilidad y efectos del consumo de substancias de abuso, dado el incremento continuado del consumo de sustancias psicoactivas en la sociedad actual, especialmente en la población mas joven.
La crioconservación impulsa la fertilidad
Las técnicas de crioconservación son útiles en numerosos campos científicos. Ahora se ha dado a conocer que las nuevas técnicas de crioconservación ofrecen nuevas esperanzas a las parejas que tienen problemas de fertilidad. Esto atañe especialmente a las mujeres cuyo tejido reproductor ha sufrido daños por causas como el cáncer de ovarios. El proceso de la crioconservación consiste en la preservación de tejidos o células a temperaturas inferiores a cero, hasta 196 grados centígrados bajo cero. Este proceso detiene todo tipo de reacciones bioquímicas que provocan la muerte celular. La Fundación Europea de la Ciencia (ESF) celebró recientemente un foro en el que se trató la crioconservación del tejido ovárico.
CORDIS
En opinión de algunos investigadores, estas novedosas técnicas de crioconservación pueden utilizarse no sólo en humanos, sino también en el ganado. Su principal utilidad se halla en el mantenimiento de bancos de tejido ovárico y poblaciones de ganado. Por lo que a los animales se refiere, sirve de apoyo a los esfuerzos científicos para proteger a especies en peligro de extinción.
Durante el foro, los expertos hicieron referencia a formas de asociación entre campos científicos relacionados con la conservación de tejido ovárico humano y animal a fin de apoyarse mutuamente. Hasta ahora los investigadores se habían centrado en estos campos por separado.
Los campos dedicados a la crioconservación humana y animal no sólo podrían aprender mucho el uno del otro; además, los avances se producirían con mayor rapidez gracias al aumento de la colaboración, según informó el coordinador del foro de la ESF. «Los experimentos que no se pueden realizar en mujeres podrían realizarse en animales», explicó el Dr. Claus Yding Andersen del Hospital Universitario de Copenhague (Dinamarca). «Casi todos los adelantos en humanos han sido resultado de la experimentación con animales.»
No obstante, el Dr. Andersen recordó que los transplantes de tejido ovárico congelado y vuelto a descongelar que más éxito han logrado han tenido lugar en humanos. Por lo tanto, «es en este campo donde se ha acumulado la mayor experiencia».
Los asistentes al foro se propusieron evaluar la mejor forma de emplear este conocimiento en el campo de la crioconservación animal, en concreto en la conservación de especies en peligro de extinción.
«La amplia experiencia adquirida con mujeres que han conseguido tener varios hijos tras someterse a un trasplante de tejido ovárico congelado/descongelado, puede aplicarse a las especies en peligro de extinción para saber dónde implantar y cómo conseguir embarazos», según comentó el Dr. Andersen.
Tan importante como lo anterior es que los ovarios de hembras de ganado pueden ser conservados en bancos de tejidos mediante las más modernas técnicas, lo que en la práctica permitiría reproducir al animal en cuestión.
Hasta la fecha veinticinco mujeres de todo el mundo han tomado parte en transplantes de tejido ovárico, cinco de las cuales han dado a luz a niños en perfecto estado de salud (dos en Bélgica, dos en Dinamarca y uno en Israel). Los últimos datos indican que mil mujeres de todo el mundo han decidido «crioconservar» su tejido para conservar su fertilidad. Los investigadores opinan que, en los años venideros, a medida que esta técnica se consolide, cada vez serán más las mujeres que opten por la crioconservación.
La mayoría de las mujeres que se han sometido a esta técnica habían perdido la fertilidad tras someterse a un tratamiento contra el cáncer.
«Probablemente se darán más casos en el futuro, y es previsible un mayor desarrollo de técnicas para la conservación de la fertilidad que se sirvan de distintos enfoques», informó el Dr. Andersen, investigador del Hospital Universitario de Copenhague (Dinamarca).
La crioconservación consiste por norma general en un proceso de congelación lento que minimiza los daños provocados por los cristales de hielo que se forman en los folículos, pero nuevos descubrimientos en este campo de investigación han mostrado que la vitrificación puede producir resultados mejores. Mediante la vitrificación, el tejido ovárico puede convertirse en una forma cristalina y no resultar dañado por dichos cristales.
Nace el primer bebé programado genéticamente
El primer bebé nacido en España cuyo embrión fue seleccionado genéticamente, para que pudiera curar a su hermano (de seis años y víctima de una grave enfermedad hereditaria) con la sangre de su cordón umbilical, vino al mundo el pasado domingo en el hospital Virgen del Rocío, en Sevilla.
AFP
Así lo anunció este martes la Consejería de Salud de la Junta de Andalucía, primera comunidad autónoma que incluye en la sanidad pública el llamado diagnóstico genético preimplantatorio. Esto es, el método de fecundación artificial consistente en implantar en el útero de la madre sólo aquellos embriones que se comprueban como libres de la enfermedad genética del hijo mayor para que el futuro bebé aporte las células madre necesarias para combatir el mal.
En este caso, la sangre del cordón umbilical del pequeño Javier, que pesó 3,4 kilos al nacer, servirá para realizar el trasplante que necesita su hermano Andrés para superar su beta talasemia mayor, la peor variante de la anemia congénita. Las células de Javier son absolutamente compatibles con las de Andrés, por lo que las probabilidades de éxito del trasplante son del 90%, según el comunicado de la página 'web' del Servicio Andaluz de Salud (SAS).
Éste señala que, hasta ahora, Andrés no había respondido a ninguno de los tratamientos médicos que se le había aplicado, por lo que la donación de la sangre del cordón umbilical de Javier "es la única opción terapéutica para el niño", según el SAS, quien cree que el recién nacido da a su hermano "una oportunidad para seguir con vida".
Cuanto más alcohol se bebe, más se contrae el cerebro
Un grupo de científicos reveló que cuanto más alcohol consume una persona, más se encoge su cerebro.
REUTERS
Muchos estudios han demostrado que el consumo moderado de alcohol puede ser bueno para el corazón. Los investigadores dirigidos por Carol Ann Paul, del Wellesley College en Massachusetts, querían saber si el consumo de bebidas alcohólicas también protegía contra la pérdida inevitable de volumen cerebral que experimentan las personas a medida que cumplen años. Pero comprobaron que no es así.
De hecho, los abstemios longevos tenían la menor pérdida de volumen cerebral, mientras que los ex bebedores, los consumidores moderados de alcohol y los que tomaban grandes cantidades de bebidas alcohólicas experimentaban más reducción cerebral progresiva, según escribió el equipo en la revista Archives of Neurology.
La tendencia era más pronunciada en las mujeres que en los hombres. Esto podría deberse a la mayor sensibilidad femenina a los efectos del alcohol y a su menor tamaño en promedio comparado con los varones, indicaron los investigadores.
"Se sabe que las personas que consumen mucho alcohol tienen un deterioro en el volumen cerebral. Lo que estábamos buscando era un efecto protector en las personas que bebían entre una y siete copas por semana", dijo Paul durante una entrevista telefónica.
"Mi expectativa era que (el alcohol) fuese (protector). Y no resultó ser así", agregó el director del estudio, de la Escuela de Salud Pública de la Boston University.
Los resultados se basaron en datos de 1.839 estadounidenses adultos de entre 33 y 88 años que informaron sobre su consumo de alcohol y se sometieron a resonancias magnéticas para revisar su volumen cerebral.
Los pacientes formaban parte de un estudio de salud más amplio que se está realizando en Massachusetts.
Comparadas con las que se abstenían de consumir alcohol, las personas que más bebían (más de 14 veces por semana), tenían el cerebro un 1 por ciento más pequeño, reveló el equipo.
En general, el volumen cerebral disminuye con la edad a una tasa estimada del 2 por ciento por década, indicaron los expertos.
La atrofia cerebral se ha relacionado con problemas cognitivos y en las funciones motrices.
La ingesta moderada de alcohol demostró en muchos estudios tener beneficios cardíacos, pero beber demasiado puede provocar daños graves a la salud en general, como deteriorar el hígado, el cerebro y otros órganos y aumentar el riesgo de desarrollar algunos tipos de cáncer
¿A dónde ha ido a parar todo el dinero que se ha perdido?
Billones de dólares en el valor de las acciones han desaparecido. Billones de dólares en inversiones de ahorro se han esfumado. Una gran proporción del dinero pagado por la vivienda en la que reside, el dinero ahorrado para pagar los estudios universitarios de los hijos, el dinero que necesita una empresa para pagar a sus empleados, ha desaparecido.
AP
Ya se trate de un corredor de bolsa o un ciudadano ordinario, si usted tiene un plan privado de retiro de los llamados en Estados Unidos 401(k), un fondo mutuo o un plan de ahorro para pagar la universidad, la baja de la bolsa de valores significa que ha perdido una gran suma de dinero que figuraba en su balance y estado de cuentas hace apenas unos pocos meses.
Pero si usted no tiene ya ese dinero ¿quién lo tiene? ¿Los potentados de Wall Street? ¿Los jeques del petróleo en Arabia Saudí? ¿El gobierno chino?
¿O simplemente se ha evaporado?
Si intenta averiguar el paradero de su dinero desaparecido _ figurar quién lo tiene, quizá incluso pedir que se lo devuelvan _ podría quedar decepcionado al saber que en realidad ese dinero nunca fue real, para empezar.
El economista de la Universidad de Yale Robert Shiller lo ha resumido de manera mucho más directa: la noción de que uno pierde un montón de dinero siempre que baja la bolsa es una "falacia". Aclara que el precio de una acción nunca ha sido lo mismo que el dinero _ es simplemente "la mejor presunción" de lo que vale la acción.
"Es algo que piensa la gente", explica Shiller. "Nos limitamos a anotar un indicio de lo que la gente cree que vale esa acción en bolsa. Es el precio que la gente que está dispuesta a negociar hoy _ que son muy, muy pocas personas _ transan. Así que nos limitamos a extrapolar éso y pensamos, quizá sea la cantidad que todo el mundo cree que vale.
Shiller utiliza el ejemplo de un tasador que evalúa una casa a 350.000 dólares, una semana después de indicar que valía 400.000.
"En cierta forma, 50.000 dólares acaban de desaparecer cuando dijo" esa última cifra. "Empero, la cantidad sólo existe en el pensamiento".
Empero, en ocasiones, por supuesto, desaparece al tambalearse los mercados de valores y el valor de los bienes raíces. Incluso si una acción de su propiedad no es un fajo de dinero en su cartera, incluso si el valor de su vivienda no es algo que puede cobrarse a voluntad, existe la potencialidad de perder dinero _ es decir, el dinero que sería suyo para gastar de vender su casa o retirar ahora mismo el dinero depositado en su cuenta de fondos mutuos.
Y si se encuentra a unos pocos meses de la jubilación, o espera vender su casa y adquirir otra más pequeña para pagar los estudios universitarios de sus hijos, este "dinero potencial" es algo que con que se contaba. Para las personas que necesitan dinero y lo necesitan ahora, la pérdida en bien real, aunque no se ajuste a la definición técnica del dinero.
El problema empieza cuando piensa que ese dinero potencial es lo mismo que el dinero en su cartera o en su cuenta corriente.
"Eso es un gran error", dijo el profesor de economía de la Universidad de Harvard Dale Jorgenson.
Existe una clara distinción: Aunque el dinero seguramente no desaparece, el dinero que podría haber tenido, de haber vendido su casa o haber retirado todo lo depositado en su cuenta de fondos mutuos hace un año, ciertamente puede desaparecer.
"No puede disfrutar de los beneficios de su 401(k) si ha desaparecido", explicó Jorgenson. "Si lo tenía todo invertido en acciones y han bajado un 80% _ !mala suerte! Esa es una pérdida permanente porque ese dinero no vuelve. Y vamos a tener una tremenda contracción en el sector financiero".
Jueves 16 de octubre del 2008
REDES SOCIALES E INTERNET
Curiosidades sobre la noche de Halloween
Tanto si llevas semanas preparando tu disfraz como si nunca te ha interesado, este año la fiesta de Halloween va a ser diferente. La agencia de viajes online lastminute.com te pone al día sobre la noche de las brujas para que vivas una escapada de miedo.
AP
1- Tiene su origen hace 3.000 años en la cultura celta, que festejaba su final de año el 31 de octubre. La creencia decía que esa noche los muertos volvían para apoderarse del alma de los vivos.
2- Con la conquista romana, la tradición celta se cristianizó y la fiesta pasó a celebrarse el día 1 de noviembre (Día de todos los santos). Así que en el fondo es una fiesta que se creó en Europa.
3- El nombre "Halloween" procede de la expresión en inglés All Hallow's Eve, que significa víspera de todos los santos.
4- La fiesta llega a Estados Unidos y se populariza con la llegada de los irlandeses en 1840 pero la difusión masiva de la fiesta de Halloween arranca en Minnesota, con la celebración del primer desfile en 1921. Posteriormente otros estados se unieron a la iniciativa.
5- El origen de la famosa calabaza hueca, denominada Jack-o-lantern, se debe a la leyenda de Jack, que obligado a vagar entre cielo e infierno paseaba con una linterna de repollo hueco y carbón ardiendo. Sin duda, la calabaza es más fácil de vaciar que el repollo.
6- Hoy día es un icono gracias a la influencia de la cultura norteamericana y su aparición en la mayoría de series de televisión, que frecuentemente dedican capítulos especiales a esta festividad.
7- La petición de caramelos en Halloween procede de la antigua creencia sobre los muertos, que amenazaban a los pueblerinos si no accedían a sus peticiones. Actualmente los niños piden golosinas a cambio de no cometer travesuras, es el Truco o Trato.
8- Anteriormente, en el siglo IX en Europa los cristianos pedían de pueblo en pueblo pidiendo las llamadas 'tortas del alma' (pan de pasas). En función de todas las recogidas prometían rezar por los parientes fallecidos para que sus almas llegaran antes al cielo.
9- Las máscaras se utilizaban para espantar los espíritus que provocaban las sequías y otros desastres. Por eso, el objetivo en Halloween es asustar a los demás, poniéndose en el papel de esos espíritus.
10- Las velas en la noche de Halloween son muy importantes, se dice que para que los espíritus no perturben tu sueño es necesario poner una vela en la ventana de la casa por cada familiar difunto. Este homenaje de los aldeanos a los muertos les evitaba pesadillas.
El uso de internet estimularía el cerebro de las personas maduras
Científicos estadounidenses descubrieron que las personas de edad madura y mayores que realizaban regularmente búsquedas en internet estimulaban más centros claves del cerebro que controlan el proceso de decisión y razonamiento complejo, según un estudio publicado esta semana.
AFP
Estas observaciones muestran que las actividades que consisten en realizar búsquedas en internet podrían contribuir a estimular las funciones cerebrales o incluso mejorarlas, explican estos investigadores de la Universidad de California en Los Ángeles, cuyos trabajos fueron divulgados en la última edición del American Journal of Geriatric Psychiatry.
Los autores del estudio trabajaron con 24 personas neurológicamente normales, de 55 a 76 años. La mitad de ese grupo tenía experiencia en la búsqueda en internet, mientras el que el otro 50% no tenía.
La distribución según edad, nivel de formación y sexo era similar en los dos grupos.
Los participantes del estudio leían o buscaban en la Red mientras su cerebro era sometido a un escáner de imagen por resonancia magnética.
El escáner registró cambios en los circuitos del cerebro durante estas actividades. Este sistema detecta la intensidad de las reacciones de las células cerebrales midiendo el nivel del flujo sanguíneo durante las búsquedas realizadas por el grupo que usaba internet y los que se entregaban a la lectura.
Todos los participantes mostraron una clara actividad cerebral durante estas tareas de lectura, incluyendo una activación de los centros del lenguaje, de la lectura, de la memoria y de la visión, situados en las regiones temporal, parietal y occipital del cerebro.
Pero los investigadores notaron una gran diferencia en los que hacían búsquedas en internet.
Estas personas registraron un aumento de la actividad en las regiones frontal y temporal, así como en la circunvolución cingular del cerebro, que controla el proceso de decisión y los razonamientos complejos.
"La búsqueda en internet estimula actividades complejas del cerebro que podrían contribuir a hacer trabajar el cerebro y a mejorar su funcionamiento", indicó el Dr Gary Small, el principal autor del estudio y director del Centro de investigación sobre la memoria y el envejecimiento de la Universidad de California (UCLA).
Entra en vigor una nueva ley antipiratería en EEUU, que refuerza las multas
El presidente George Bush firmó el lunes una ley que refuerza las multas por piratería de música y películas a nivel federal.
REUTERS
La ley crea un organismo de vigilancia de la propiedad intelectual que responderá directamente al presidente sobre cómo proteger los derechos de autor a nivel local e internacional. El Departamento de Justicia se ha opuesto a la creación de este cargo, ya que estima que mina su autoridad.
La normativa también endurece las leyes contra la piratería y la falsificación. La Asociación de la Industria de Grabación, la Asociación Cinematográfica y la Cámara de Comercio de Estados Unidos han respaldado la norma.
"Al entrar en vigor, la ley PRO-IP (pro-propiedad intelectual) manda un mensaje a los criminales de la propiedad intelectual en todo el mundo que Estados Unidos irá más allá para proteger la innovación estadounidense", señaló Tom Donohue, presidente y consejero delegado de la Cámara de Comercio de Estados Unidos.
Según la Cámara de Comercio, la piratería tiene un coste de 250.000 millones de dólares (183.000 millones de euros) anuales en Estados Unidos.
Curiosidades sobre la noche de Halloween
Tanto si llevas semanas preparando tu disfraz como si nunca te ha interesado, este año la fiesta de Halloween va a ser diferente. La agencia de viajes online lastminute.com te pone al día sobre la noche de las brujas para que vivas una escapada de miedo.
AP
1- Tiene su origen hace 3.000 años en la cultura celta, que festejaba su final de año el 31 de octubre. La creencia decía que esa noche los muertos volvían para apoderarse del alma de los vivos.
2- Con la conquista romana, la tradición celta se cristianizó y la fiesta pasó a celebrarse el día 1 de noviembre (Día de todos los santos). Así que en el fondo es una fiesta que se creó en Europa.
3- El nombre "Halloween" procede de la expresión en inglés All Hallow's Eve, que significa víspera de todos los santos.
4- La fiesta llega a Estados Unidos y se populariza con la llegada de los irlandeses en 1840 pero la difusión masiva de la fiesta de Halloween arranca en Minnesota, con la celebración del primer desfile en 1921. Posteriormente otros estados se unieron a la iniciativa.
5- El origen de la famosa calabaza hueca, denominada Jack-o-lantern, se debe a la leyenda de Jack, que obligado a vagar entre cielo e infierno paseaba con una linterna de repollo hueco y carbón ardiendo. Sin duda, la calabaza es más fácil de vaciar que el repollo.
6- Hoy día es un icono gracias a la influencia de la cultura norteamericana y su aparición en la mayoría de series de televisión, que frecuentemente dedican capítulos especiales a esta festividad.
7- La petición de caramelos en Halloween procede de la antigua creencia sobre los muertos, que amenazaban a los pueblerinos si no accedían a sus peticiones. Actualmente los niños piden golosinas a cambio de no cometer travesuras, es el Truco o Trato.
8- Anteriormente, en el siglo IX en Europa los cristianos pedían de pueblo en pueblo pidiendo las llamadas 'tortas del alma' (pan de pasas). En función de todas las recogidas prometían rezar por los parientes fallecidos para que sus almas llegaran antes al cielo.
9- Las máscaras se utilizaban para espantar los espíritus que provocaban las sequías y otros desastres. Por eso, el objetivo en Halloween es asustar a los demás, poniéndose en el papel de esos espíritus.
10- Las velas en la noche de Halloween son muy importantes, se dice que para que los espíritus no perturben tu sueño es necesario poner una vela en la ventana de la casa por cada familiar difunto. Este homenaje de los aldeanos a los muertos les evitaba pesadillas.
El uso de internet estimularía el cerebro de las personas maduras
Científicos estadounidenses descubrieron que las personas de edad madura y mayores que realizaban regularmente búsquedas en internet estimulaban más centros claves del cerebro que controlan el proceso de decisión y razonamiento complejo, según un estudio publicado esta semana.
AFP
Estas observaciones muestran que las actividades que consisten en realizar búsquedas en internet podrían contribuir a estimular las funciones cerebrales o incluso mejorarlas, explican estos investigadores de la Universidad de California en Los Ángeles, cuyos trabajos fueron divulgados en la última edición del American Journal of Geriatric Psychiatry.
Los autores del estudio trabajaron con 24 personas neurológicamente normales, de 55 a 76 años. La mitad de ese grupo tenía experiencia en la búsqueda en internet, mientras el que el otro 50% no tenía.
La distribución según edad, nivel de formación y sexo era similar en los dos grupos.
Los participantes del estudio leían o buscaban en la Red mientras su cerebro era sometido a un escáner de imagen por resonancia magnética.
El escáner registró cambios en los circuitos del cerebro durante estas actividades. Este sistema detecta la intensidad de las reacciones de las células cerebrales midiendo el nivel del flujo sanguíneo durante las búsquedas realizadas por el grupo que usaba internet y los que se entregaban a la lectura.
Todos los participantes mostraron una clara actividad cerebral durante estas tareas de lectura, incluyendo una activación de los centros del lenguaje, de la lectura, de la memoria y de la visión, situados en las regiones temporal, parietal y occipital del cerebro.
Pero los investigadores notaron una gran diferencia en los que hacían búsquedas en internet.
Estas personas registraron un aumento de la actividad en las regiones frontal y temporal, así como en la circunvolución cingular del cerebro, que controla el proceso de decisión y los razonamientos complejos.
"La búsqueda en internet estimula actividades complejas del cerebro que podrían contribuir a hacer trabajar el cerebro y a mejorar su funcionamiento", indicó el Dr Gary Small, el principal autor del estudio y director del Centro de investigación sobre la memoria y el envejecimiento de la Universidad de California (UCLA).
Entra en vigor una nueva ley antipiratería en EEUU, que refuerza las multas
El presidente George Bush firmó el lunes una ley que refuerza las multas por piratería de música y películas a nivel federal.
REUTERS
La ley crea un organismo de vigilancia de la propiedad intelectual que responderá directamente al presidente sobre cómo proteger los derechos de autor a nivel local e internacional. El Departamento de Justicia se ha opuesto a la creación de este cargo, ya que estima que mina su autoridad.
La normativa también endurece las leyes contra la piratería y la falsificación. La Asociación de la Industria de Grabación, la Asociación Cinematográfica y la Cámara de Comercio de Estados Unidos han respaldado la norma.
"Al entrar en vigor, la ley PRO-IP (pro-propiedad intelectual) manda un mensaje a los criminales de la propiedad intelectual en todo el mundo que Estados Unidos irá más allá para proteger la innovación estadounidense", señaló Tom Donohue, presidente y consejero delegado de la Cámara de Comercio de Estados Unidos.
Según la Cámara de Comercio, la piratería tiene un coste de 250.000 millones de dólares (183.000 millones de euros) anuales en Estados Unidos.
martes, 14 de octubre de 2008
gDEBugger
S3 Graphics, empresa conjunta de VIA Technologies que es proveedor líder en tecnologías gráficas y de visualización, y Graphic Remedy, un innovador proveedor de herramientas de rendimiento OpenGL, anuncian la compatibilidad de las recientes Unidades de Procesamiento Gráfico (GPUs) Chrome 400 Series con la utilidad de medición del rendimiento gDEBugger. Las GPUs Chrome 400 Series soportan la API OpenGL 2.1 más reciente, y descodificación de vídeo de alta definición mediante hardware para la reproducción de Blu-ray™
REDACCIÓN,
S3 Graphics y Graphic Remedy han estado colaborando estrechamente durante el último año para incorporar la compatibilidad con el hardware y los controladores de S3 Graphics en gDEBugger. Esta combinación ofrece a los desarrolladores de aplicaciones OpenGL que utilizan hardware de S3 Graphics una potente solución para optimizar el rendimiento. "El objetivo de la cooperación entre S3 Graphics y Graphic Remedy es proporcionar a los desarrolladores la mejor solución de su categoría y obtener del hardware de S3 Graphics unos resultados y una usabilidad óptimas" explica Avi Shapira, CEO de Graphic Remedy.
La potente integración entre gDEBugger y S3 Graphics proporciona estadísticas en tiempo real (indicadores de rendimiento) que representan el uso, la salida y otros datos de rendimiento del hardware y los controladores de S3 Graphics. Al monitorizar estos indicadores de rendimiento, se obtiene una visibilidad sin precedentes de la actividad gráfica y la salida en varias etapas del procesamiento gráfico. Los desarrolladores de OpenGL pueden usar estos indicadores de rendimiento para identificar los cuellos de botella gráficos, optimizar su código en base a la información que obtienen de la aplicación y medir los efectos de las diferentes optimizaciones que aplican.
gDEBugger es un potente depurador y perfilador de OpenGL y OpenGL ES. Ofrece uno de los conjuntos de herramientas de desarrollo OpenGL más intuitivos disponibles para los desarrolladores de aplicaciones gráficas. gDEBugger reduce los costes de desarrollo, al ahorrar tiempo de depurado y perfilado, incrementar la solidez de las aplicaciones mediante el rastreo de la actividad en OpenGL (que facilita la información que necesita un desarrollador para detectar errores), y optimizar el rendimiento del renderizado de las aplicaciones.
Las GPUs S3 Graphics Chrome 400 Series se basan en una probada tecnología de proceso de 65nm e incorporan una arquitectura multimedia energéticamente eficiente, que abarca de 300 a 600 MHz y cuenta con las siguientes prestaciones clave:
- Arquitectura gráfica OpenGL 2.1
- Compatible con Microsoft® DirectX® 10.1
- Tecnología de vídeo programable ChromotionHD™
- Compatibilidad con los códecs WMV-9 HD, MPEG-2 HD, VC-1, H.264, DivX y AVS
- Tecnología PowerWise™ de S3 Graphics
- PCI Express®2.0
- Conectividad de pantallas avanzada
www.s3graphics.com/en/products/chrome_400/
Suscribirse a:
Entradas (Atom)
El Cielo
Explosion de Una Supernova
Bienvenidos aquellos que no se conformen en ver en tres dimensiones
Saludos mis amigos(as) ; Colegas y estudiantes
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria