Picture
Ahora también con las baterías de portátil, así es también las de la portátil. Explotan y se extiende como la pólvora afectando cada vez a más fabricantes. Además de Dell (con 4,1 millones de baterías afectadas), Apple e IBM/Lenovo, ahora Toshiba se une al grupo y está pidiendo 340.000 baterías que han vendido recientemente, 100.000 de las cuales se vendieron en Estados Unidos y las demás alrededor del mundo.
<!--Break-->

Parece ser que los modelos afectados son el Satellite y el Tecra fabricados entre Marzo y Mayo del 2006, si el portátil es anterior no sufre el problema.

También HP/Compaq y Fujitsu/Siemens parece que sufren problemas, el primero en sus modelos HP Pavillion, HP Compaq y Compaq Presario, y el segundo en su modelo Amilo.

Las baterías afectadas en la mayoría de los casos fueron fabricadas por SONY, por lo que se teme que los portátiles de dicha marca también puedan estar afectados, si bien todavía no se tiene constancia de ello.

El problema ya ha hecho que compañías aéreas como Korean Air, Qantas y últimamente Virgin Air prohíban el uso de portátiles Dell o Apple con la batería en sus vuelos, obligando a quitarla y guardarla con el equipaje o en el caso de Qantas permitiendo comprobar si la batería corresponde a uno de los modelos afectados.

Aunque se trata de un problema grave que afecta a un elevado número de portátiles y parece que va en aumento, tampoco tiene que cundir el pánico ya que la probabilidad de que la batería explote es muy reducida. Si bien conviene controlar que la batería no se caliente demasiado y cambiarla cuanto antes si se trata de uno de los modelos afectados.

Sin ánimo de ser alarmistas en las imágenes se puede ver una explosión que ocurrió en una conferencia en Japón el pasado junio, es lo que pasa cuando se sobrecarga una batería de polímeros de Litio, así que es mejor no dejarlo para mañana, y revisar si la bateria de tu portatil no es de la lista negra XD,aunque la probabilidad de explosión es muy reducida, aunque existe la posibilidad =$.

Quieren ver un video de una bateria que explota? Miren:

http://www.youtube.com/watch?v=SQ0SNESIkWk

 
 
La presente noticia consiste en tener una imagen en 2 dimensiones (fotografías ordinarias) y transformarlo a un mundo tridimensional. El algoritmo tiene el nombre de Make3d, desarrollado por el professor Andrew Ng de Ciencia de la Computación y un estudiante de post-doctorado Ashutosh Saxena.Si deseas ver el video pulsa en leer más.

“Si usted mira una simple imagen puede notar que ciertas partes tiene cierta profundidad, por ejemplo el cielo es usualmente lejano” dice Saxena. “El algoritmo de la máquina de aprendizaje, aprende estas relaciones, por lo tanto aprende las relaciones entre la imagen y la profundidad o en todo caso la estructura en 3-D”.

Más información aquí. Vean el siguiente video: D. Más videos aquí. También si les gustaría hacer la prueba con una imagen propia, lo pueden hacer aquí.
 
 
Picture
Un equipo de fotografía cartográfica del buscador entró hace días en una base en Texas.
* Habían solicitado anteriormente autorización para entrar en la base y la obtuvieron.
* La compañía retiró las imágenes tras la petición de los militares. WASHINGTON.- El Pentágono ha prohibido a los empleados de Google Earth filmar con detalle el interior de las bases militares estadounidenses tras haber detectado la presencia de un equipo de la popular herramienta de mapas, cámara en ristre, en una base militar de Texas.

"Hemos recibido un informe en el que se constataba que Google había recogido unas imágenes detalladas y tomas de 360 grados en una de nuestras bases", explicó Gary Ros, un portavoz de las fuerzas armadas de EEUU.

Las autoridades militares enviaron enseguida una consigna a todas sus instalaciones militares para que impidan el paso desde ahora a cualquiera que pretenda filmar panorámicas dentro de los recintos.

Un responsable de Google indicó que el conductor de uno de sus vehículos encargados de realizar fotografías del terreno para el apastado Street View había entrado en dicha base de Texas hace unos diez días, lo que violó una de sus normas internas que prohíbe cartografiar las carreteras o las instalaciones que no están abiertas al público.

El conductor, por su parte, había solicitado autorización para entrar en la base y la obtuvo, indico el portavoz de Google Larry Yu, aunque remarcó que el conductor había violado claramente una norma del buscador y es "claramente un error".

Google retiró las imágenes de la base militar de la aplicación Google Earth justo después de ser advertido por las autoridades militares de EEUU.

Por su parte, desde el Pentágono matizan: "No tenemos nada en contra de Google Earth, es una herramienta muy útil, pero cuando facilitan imágenes detalladas de los puntos de control, de los edificios y los cuarteles, y de las instalaciones de seguridad, supone un riesgo para la seguridad".

This is your new blog post. Click here and start typing, or drag in elements from the top bar.
 
 
Picture
La "bufanda" de la foto ha sido diseñada por los científicos de Ambient Corporation, y no es otra cosa que una especie de "micrófono" capaz de captar las señales nerviosas enviadas a las cuerdas bucales para convertirlas en palabras. En dispositivo, bautizado Audeo, ha sido diseñado para todas aquellas personas que han perdido la capacidad del habla por culpa de problemas de salud como la enfermedad de Lou Gehrig. Actualmente Audeo sólo puede reconocer unas 150 palabras y frases, no sin un notable retraso en la reproducción desde que "hablas" con tu cerebro. Para la próxima versión sus creadores esperan implementar un sistema de reconocimiento de fonemas.
ver aquí

 
 
Picture
Informáticos canadienses han ideado una herramienta informática que segmenta imágenes médicas de un modo inteligente. Este software basado en la inteligencia artificial, aprende con el uso, y puede llegar a adelantarse a las decisiones del médico. El software se llama Segasist, su principal característica es que gradualmente aprende las tendencias y preferencias del médico hasta que puede llegar a pensar como éste cuando analiza una imagen. Su creador Tizhoosh empezó a desarrollar este software en el año 2000, en la Universidad de Waterloo.

Tizhoosh se dio cuenta de la necesidad de este programa cuando trabajando en Alemania en los años 90 llevó a cabo un proyecto para mejorar la calidad de las imágenes para las terapias de radiación. Durante el proyecto percibió lo complicado que era dar respuesta a las demandas de los médicos, ya que los programas informáticos actuales hacen el trabajo de segmentación pero pobremente.

El resultado del software ha sido tan prometedor que ha atraído una inversión de 750.000 dólares para empezar a comercializar esta nueva herramienta.

Fuente Principal:

http://news.therecord.com/Business/article/483989

 
 
Picture
Después de la reciente escalada de ciberataques producidos en territorio estadounidense y las posteriores acusaciones al gobierno chino de estar creando un caldo de cultivo para una inminente ciberguerra, ha surgido información que indica que el gobierno chino ha desplegado un un nuevo sistema operativo de nombre Kylin, que en teoría sería invulnerable ante cualquier forma conocida de ataque, ya sea que provenga de los Estados Unidos, o de cualquier otra fuente. Si bien no han comenzado a lanzarse misiles virtuales, las medidas de defensa adoptadas por ambas potencias arrojan un velo de preocupación sobre la comunidad digital mundial. El sistema operativo comenzó a desarrollarse en 2001 y fue instalado en 2007 en distintos servidores públicos de ámbito militar.

La información se enfoca en las declaraciones de Kevin G. Coleman, consultor del gobierno estadounidense en materia de ciberseguridad. De acuerdo a Coleman, China ha estado trabajando en este sistema desde el año 2001, y su implementación en sistemas militares y gubernamentales comenzó durante 2007. El cambio de sistema hace que la capacidad de ataque de los servidores estadounidenses sea virtualmente nula, ya que las técnicas de ofensiva digital no fueron desarrolladas para enfrentarse a Kylin, sino a sistemas más conocidos como Windows, Linux y UNIX. Al hacer algo completamente nuevo, China ha logrado colocar en línea una infraestructura teóricamente impenetrable.

La implementación de este sistema se habría llevado a cabo al mismo tiempo que el gobierno chino estaría reclutando y financiando a hackers para iniciar ataques contra los sistemas de los Estados Unidos. Más allá de que aún no se ha podido comprobar con certeza el origen de los ataques, lo cierto es que la infraestructura digital del país del norte está enfrentando una presión cada vez mayor. El último ejemplo de invasión de sus sistemas se vio reflejado en el robo de datos del Proyecto JSF, en el cual participan varios países, entre ellos Estados Unidos. Como adición, China también habría desarrollado un Microprocesador "Seguro" que presentaría tanta resistencia a ataques como el mismo sistema operativo. La combinación de ambos podría forma una defensa formidable, al punto que Coleman declaró que "China juega al ajedrez, mientras nosotros jugamos a las damas".

El nombre Kylin proviene de la leyenda del Qilin (el Kirin japonés es su equivalente), una criatura mitológica oriental que trae "armonía, prosperidad y paz", además de proteger a aquellos que son puros de corazón. Si el nombre de una criatura tan noble y pacífica es utilizado para este sistema operativo, se podría decir que la naturaleza de ese sistema es la defensa, pero esto es apenas una interpretación. Lo cierto es que, mientras ambos países se acusan mutuamente, sus acciones nos llevan a pensar que el día en que los rifles sean reemplazados por teclados y las balas por bits y bytes, parece cada vez más cercano.
 

    Author

    Write something about yourself. No need to be fancy, just an overview.

    Archives

    August 2009

    Categories

    All

    RSS Feed


Google Analytics