martes, 12 de abril de 2011

Ensayo Tron

La película Tron es sin lugar a dudas una película distinta. En primer lugar debemos tener en cuenta que fue realizada en 1982 por los estudios Disney, estudios que se caracterizaban por sus películas en dibujos animados. Por otra parte la película pretendía ser para publico infantil pero se convirtió en una película de culto para todas las edades.
La película posee una estética muy particular , donde gran parte de ella esta generada por computadoras y otra parte fue realiza con técnicas ópticas analógicas. Esta estética de avanzada , también tiene una estrecha relación con la temática que plantea: La relación hombre computadora, computadorahombre, una temática muy novedosa para su época.
La película se vale de varios recursos técnicos de animación por computadorapara generar un mundo virtual, donde los programas son personificados por sus usuarios . Estos programas sufren una especie de régimen totalitario al mando de la computadora central, quien se encarga de establecer las reglas y de autorizar o desautorizar el uso de ciertos archivos.
Por medio de un dispositivo de escaneo láser, un usuario es digitalizado, de esa manera , es ingresado al sistema un verdadero ser humano, que a diferencia de los programas posee la capacidad creativa distintiva de nuestra raza. Que una vez dentro del sistema se libra una revolución por terminar con el régimen totalitario del control central.

miércoles, 16 de febrero de 2011

NVIDIA revela el Project Kal-El, un nuevo chip quad-core

16Feb11


El día de ayer, durante el Mobile World Congress 2011, NVIDIA hizo una pequeña demostración de un super chip de cuatro núcleos conocido en clave como Project Kal-El. Este sería el primer chip quad-core destinado a tablets y smartphones. La gente de NVIDIA espera, con la tecnología que posee el chip, que sea 5 veces superior al Tegra 2.

En lo que parecía un tablet, la compañía comenzó a mostrar un video en el cual se podía ver a su último chip quad-core decodificando un video con resolución 1440p. La siguiente demostración fue en un videojuego que por motivos legales aún no se lo puede dar a conocer, pero aún así fue algo realmente magnífico, y que llamo la atención ya que el nuevo chip corría el juego a 50-55fps, una muy buena velocidad, mientras el Tegra 2 corre el mismo juego a 18-20fps.

El Project Kal-El es sin dudas bastante prometedor.


Fuente :http://tecnomagazine.net/

jueves, 9 de septiembre de 2010

¿QUÉ ES UN SERVIDOR?

■En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.
■En redes locales se entiende como el software que configura un PC como servidor para facilitar el acceso a la red y sus recursos.
■Los Servidores almacenan información en forma de páginas web y a través del protocolo HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML.

¿QUÉ ES UNA TERMINAL?


Un emulador de terminal es un programa informático que simula el funcionamiento de un terminal de un ordenador central a través de una red de telecomunicaciones, entre dicho ordenador central y el ordenador que ejecuta el emulador de terminal.

¿QUÉ ES UNA TARJETA DE RED?

Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). etc.), actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.

TOPOLOGIA DE RED

se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

Red en Bus
Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Red en Estrella
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

MODELOS FÌSICOS DE TRANSMISIÒN

El medio físico viene a ser básicamente el "cable" que permite la comunicación y transmisión de datos, y que define la transmisión de bits a través de un canal. Esto quiere decir que debemos asegurarnos que cuando un punto de la comunicación envía un bit 1, este se reciba como un bit 1, no como un bit 0.

Para conectar físicamente una red se utilizan diferentes medios de transmisión.

Conector para cable coaxial
El más usado es el conector BNC.

BNC son las siglas de Bayone-Neill-Concelman. Los conectores BNC pueden ser de tres tipos: normal, terminadores y conectores en T.

Cable de fibra óptica

El cable de fibra óptica consiste en un centro de cristal rodeado de varias capas de material protector. Lo que se transmite no son señales eléctricas sino luz con lo que se elimina la problemática de las interferencias. Esto lo hace ideal para entornos en los que haya gran cantidad de interferencias eléctricas.

COMUNICACIÓN POR MICROONDAS.

Microondas se llaman las ondas de radio que van de una antena parabólica a otra, sirven básicamente para comunicaciones de vídeo o telefónicas. La movilidad que pueden caracterizar estos equipos y el ahorro económico que produce el hecho de no tender cable a cada sitio en que quiera enviarse o recibir la información hace de esta técnica una de las más usadas para comunicaciones móviles.

¿CÓMO NACIÓ EL INTERNET?


Nació como un proyecto militar para asegurar las comunicaciones en caso de ataque nuclear, pero por fortuna nunca se empleó en esa situación y acabó siendo una herramienta imprescindible en la vida de cientos de millones de personas.

¿CÓMO FUINCIONA EN NUESTROS DÍAS?

Como toda gran revolución, Internet augura una nueva era de diferentes métodos de resolución de problemas creados a partir de soluciones anteriores. Algunos sienten que Internet produce la sensación que todos han sentido sin duda alguna vez; produce la esperanza que es necesaria cuando se quiere conseguir algo. Es un despertar de intenciones que jamás antes la tecnología había logrado en la población mundial. Para algunos usuarios Internet genera una sensación de cercanía, empatía, comprensión y, a la vez, de confusión, discusión, lucha y conflictos que los mismos usuarios consideran la vida misma


PROTOCOLOS DE COMUNICACIÓN

Son una serie de mormas que deben aportar las siguientes funcionalidades:



    • Permitir localizar un ordenador de forma inequívoca.
    • Realizar una conexión de otro ordenador
    • Intercambiar información entre ordenadores de forma segura, independiente de las maquinas que estén conectadas .
    • Abstraer a los usuarios de los enlaces utilizados ( red telefonica, radioenlaces, satélite...) para intercambio de información.
El Internet es una red de ordenadores conectados juntos a través de redes de comunicaciones. Esta red consiste en enlaces de fibra óptica, satélite, radio y las líneas telefónicas. El sistema tiene ordenadores de todos los tipos y funcionamiento todo el tipo de sistemas operativos. Todos utilizan el TCP/IP como lenguaje común

¿Qué es TCP/IP?

Cuando se habla de TCP/IP, se relaciona automáticamente como el protocolo sobre el que funciona la red Internet. Esto, en cierta forma es cierto, ya que se le llama TCP/IP, a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia:
El Protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
• El Protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas.
Pero un protocolo de comunicaciones debe solucionar una serie de problemas relacionados con la comunicación entre ordenadores, además de los que proporciona los protocolos TCP e IP.

SMTP

Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.[1]

Post Office Protocol 3 - Protocolo 3 de Correo
Es un protocolo estándar para recibir mensajes de e-mail. Los mensajes de e-mails enviados a un servidor, son almacenados por el servidor pop3. Cuando el usuario se conecta al mismo (sabiendo la dirección POP3, el nombre de usuario y la contraseña), puede descargar los ficheros.

miércoles, 21 de julio de 2010

ACTUALIZACIÓN ANTI-PIRATERIA PARA WINDOWS 7


Los engranajes se ponen una vez más en movimiento, y los viejos enemigos se enfrentan una vez más. Es el clásico “Microsoft contra los piratas”, en una flamante edición 2010. Con un impresionante récord de ventas, Windows 7 es actualmente el niño mimado en Redmond. Y como tal, han decidido que es un buen momento para hacerle la vida un poco más difícil a aquellos que se dedican a desarrollar formas para evadir o falsificar la activación del sistema operativo. Como muchas veces ha sucedido en el pasado, Microsoft pasará a la acción para reforzar la seguridad del sistema de activación en Windows 7 a través de un parche que saldrá dentro de unos pocos días, el cual desactivará más de setenta vulnerabilidades que permiten el franqueo de la activación sin consecuencias negativas.

Quien aún intente negar el rotundo éxito que ha tenido Windows 7, o no dispone de una conexión a Internet para informarse o siente un odio increíblemente profundo por todo lo que es Microsoft. Las ganancias del gigante de Redmond en el último cuarto se hubieran visto seriamente afectadas si no hubiera sido por las más de sesenta millones de licencias vendidas. El entusiasmo de los usuarios por abandonar a Windows Vista fue grande, y Windows 7 fue la respuesta que esperaban. El éxito comercial de Windows 7 lo convierte de forma casi inmediata en uno de los sistemas operativos más pirateados. Haciendo un poco de memoria, los números de serie para activar copias ilegales aparecieron mucho tiempo antes de que la versión final del sistema operativo apareciera en las estanterías. El proceso para falsificar la activación en Windows 7 resultó ser increíblemente sencillo, debido a las múltiples similitudes que compartía con Windows Vista en ese aspecto.


Sin embargo, hay un detalle importante a destacar. El parche de Microsoft mantendrá una postura pasiva frente a la copia pirata. Sólo se limitará a informar al usuario a través de anuncios y una marca de agua en el escritorio que, tal y como lo exponen en Redmond, “podría ser víctima de una falsificación”. El sistema operativo no presentará un estado de “funciones reducidas” como sucedía en el pasado, sino que el parche probablemente buscará la forma de advertir (y agobiar) al usuario con sus anuncios. El problema es saber con certeza cómo reaccionará el parche ante algunos de los métodos de activación. En muchos de estos métodos el cargador de arranque del sistema operativo (bootloader) es reemplazado por otro para emular las condiciones necesarias que permitan la activación, pero si dicho bootloader es quitado o reemplazado de forma incorrecta, algunos usuarios se encontrarán con un sistema completamente inutilizado. Aún así, los piratas contarán con la ventaja de que el parche es completamente opcional. Aparecerá como “importante” en Windows Update, y no como crítica. El parche estará disponible en Windows Update a finales de este mes.

Fuente
http://www.trucoswindows.info/actualizacion-anti-pirateria-windows-7.html#more-2619

BICENTENARIO DE COLOMBIA


BOGOTA.- Un imponente desfile militar, conciertos musicales, un espectáculo de luces y fuegos artificiales y la apertura de la llamada Urna Centenaria fueron las actividades centrales de los festejos por el Bicentenario de la Independencia de Colombia, que encabezaron ayer el presidente Alvaro Uribe y su sucesor electo, Juan Manuel Santos. Ceremonias similares se repitieron en otras ciudades del interior.

Las tropas desfilaron por calles de Bogotá, escoltadas desde el aire por aviones y helicópteros, mientras en el palco Uribe y Santos se mezclaban con ministros, figuras de ámbitos variados y representantes invitados de países de la región. Algunas de las tropas exhibieron uniformes utilizados a lo largo de los 200 años en que estuvieron al servicio del país.

Testimonios antiguos
Los actos se iniciaron con la apertura, por parte de Uribe y el alcalde de Bogotá, Samuel Moreno, de la Urna Centenaria, cerrada en 1911 con el compromiso de que fuera abierta el 20 de julio de 2010. La caja fuerte contenía fotografías de la época, revistas, mapas de la Bogotá de entonces y documentos referentes a los festejos del Centenario de la Independencia, todo en buen estado. "Como es natural, tienen polvo y algunas manchas propias del paso de los años; algunos papeles están doblados porque la urna cambió de sitio", explicaron expertos. Los concejales de Bogotá prepararán una urna similar que será sellada en septiembre y sólo podrá ser abierta el 20 de julio de 2110.

Todos los actos en el país se desarrollaron con normalidad, salvo por algunos hostigamientos de las FARC y del ELN en Norte de Santander y Boyacá. Por la tarde, en el parque Simón Bolívar se desarrolló un concierto musical y luego Uribe pronunció su último discurso en el Congreso, ya que dejará la Casa de Nariño el 7 de agosto. La jornada culminó con una multitudinaria Fiesta de la Independencia en la colonial y céntrica Plaza de Bolívar, con luces, juegos pirotécnicos y espectáculos. (Télam)

fuente http://www.lagaceta.com.ar/nota/389838/Mundo/Desfiles_luces_conciertos_Bicentenario_Colombia.html