Saltar al contenido

CeBIT 2011: presentan pantalla totalmente inalámbrica

Informa la edición digital de MuyInteresante, que la firma Fujitsu ha presentado en el CeBIT 2011, el evento internacional más grande de la industria digital, la primera pantalla totalmente inalámbrica del mundo.

Este monitor de 22 pulgadas integra la tecnología SUPA (siglas de Universal Power Smart Access), desarrollada por el Instituto Fraunhofer, que suministra electricidad mediante inducción magnética desde la antena del transmisor, la que queda integrada en los paneles de escritorio o de la oficina.

La electricidad de la antena está concentrada en un hot spot. Aseguran que esta tecnología es completamente segura, como las placas de cocina basadas en la inducción o los cargadores eléctricos de los cepillos de dientes. La pantalla capta las imágenes a través de un USB inalámbrico desde un ordenador de sobremesa o portátil, con un alcance de hasta 10 metros. La nueva pantalla sin cables recibirá el Universal Design Award 2011.

Fuente: MuyInteresante

Si te parece que este contenido suma, te invitamos a compartirlo

Materializando lo inmaterial

Transformar en material lo inmaterial. Maravilloso modo de mostrar en que medida estamos atravesados por infinidad de ondas de todo tipo. En este caso, detectando las redes WiFi que atraviesan una ciudad en Noruega.

En un modo casi romántico, sus autores lo denominan «Luz pintando WiFi», y el método utilizado por estos estudiantes noruegos es por demás original: uno de los miembros del equipo recorre la ciudad con una larga vara con LED’s, capaz de detectar las señales Wi-Fi y marcar su potencia. Los demás miembros van tomando fotos de larga exposición. Así de simple. Así de complejo.

En el video a contunuación, los llamativos e impactantes resultados de tal experiencia:

Immaterials: Light painting WiFi from Timo on Vimeo.

Fuente: Microsiervos

Si te parece que este contenido suma, te invitamos a compartirlo

La tristeza, a la basura

Aquella mujer cogió su tristeza, la dobló cuidadosamente, la metió en la bolsa de la basura, cerró la bolsa —no sin alguna dificultad, puesto que no todas las tristezas caben en una bolsa de basura de tamaño normal—, salió a la calle y tiró la bolsa en el contenedor.
Brillaba el sol y su vestido parecía nuevo. Curiosamente, el mundo también le parecía nuevo a ella. La calle relucía con un esplendor de cuadro recién pintado, los perros de la calle orinaban chorrillos de luz en las farolas y las viejecitas de la calle se encorvaban como un signo de interrogación trazado temblorosamente por un niño que estuviera aprendiendo a escribir.
Y ella misma se sentía resplandecer. ¿Qué te has hecho?, le preguntaban sus amistades. Pareces otra.
Nadie formulaba la pregunta correcta: ¿de qué te has deshecho?
Pero si la respuesta es buena, la pregunta es lo que menos importa.
«De como responder bien a las malas preguntas», microcuento de Miguel Ibáñez de la Cuesta, recopilado por Carlos G. Barba en “Otros 100 cuentos pequeñitos”

Si te parece que este contenido suma, te invitamos a compartirlo

Realidad

Me desperté a las tres de la madrugada sobresaltado, bañado en sangre, con un puñal clavado en el medio de mi pecho. ‘¡Menos mal!’, me dije, ‘es sólo una realidad’. Y seguí durmiendo…
«Una realidad», microcuento de Fabián Vique, recopilado por Carlos G. Barba en “Otros 100 cuentos pequeñitos”

Si te parece que este contenido suma, te invitamos a compartirlo

Diferencias

-Yo ladro como vos y, sin embargo, el hombre a mí me persigue.
Y el perro contesta al lobo.
-Pero, ¿olvidas que yo, además de ladrar, sé lamer la mano?
«La ciencia», microcuento de Álvaro Yunque, recopilado por Carlos G. Barba en «Otros 100 cuentos pequeñitos»

Si te parece que este contenido suma, te invitamos a compartirlo

Nuevo portal para personas con dicapacidad

Recibimos un mail de la Lic. María Silvina Novarini, Directora Ejecutiva del proyecto, informándonos sobre un nuevo portal pensado para las personas con discapacidad y sus familias. Este es el texto:

Buenos Aires, febrero 2011

De Nuestra Mayor Consideración:

Tenemos el agrado y es un privilegio poder dirigirnos a Ustedes, para compartir y ponerlos en conocimiento del Nuevo Portal pensado para la persona con discapacidad y su familia que abarca las distintas áreas de la vida, www.desdelasdiferencias.com.ar.

Se propone dar respuestas que permitan contribuir:
– en la mejora de su calidad de vida.
– en el ejercicio pleno de sus derechos.
– en la integración y participación ciudadana, social y cultural
– en la inclusión económica-laboral con la capacitación y/o entrenamiento laboral adecuado.
– en el compromiso de todos los sectores involucrados para construir una sociedad que se informa, aprende, se compromete y responsabiliza para una convivencia que sea relevante y significativa para cada uno.

Es un portal interactivo que incorpora distintas herramientas y tecnologías de información, comunicación y difusión de contenidos que permiten sea accesible y genere una sinergia creativa entre los usuarios. Las características de diseño por Áreas Temáticas, la funcionalidad, la interacción, el intercambio, la capacitación, la practicidad comunicacional y los vínculos hacen de Desde las Diferencias un portal único en su clase.

La organización y presentación de los contenidos, se enuncian a continuación; incluirán además información y contenidos documentados por organismos de gobierno, organizaciones de profesionales, entidades educativas, instituciones médicas y/o profesionales de cada sector.

Las áreas son: Home Page, Página Institucional, Salud, Educación, Laboral, Social-Comunidad: Cultura, Deportes, Talleres y Recreación, Turismo, Solidaridad, Accesibilidad, Tecnologías, Jurídico-Legal, Agenda y Servicios: eventos, congresos, conferencias, publicaciones editoriales, Foro, Links relacionados, Prensa, Historias de Vida, Newsletter.

En DLD pensamos que nos constituimos como sociedad desde y con las diferentes potencialidades de cada uno y en el vínculo con el otro aceptándonos, respetándonos y con equidad en la búsqueda de una mejor calidad de vida y el bien común.

Nuestros potenciales usuarios son personas con discapacidad tanto mental, sensorial, motora, visual, auditiva, visceral, y social; a lo largo de todas las etapas de desarrollo y crecimiento (prevención en el embarazo, bebés, niños, adolescentes, jóvenes, adultos) sin distinción de género ni etnia.

Los invitamos a conocer el Proyecto a través de la página web.

Es nuestro interés poder vincular webs Institucionales de las distintas áreas, intercambiar contenidos, contar con el aporte de distintos profesionales a través de publicaciones de artículos, actualización de normativas, consultoría on line, etc. Y pensar en la posibilidad de algúna opción de trabajo conjunto.

Consideramos que sumar distintas participaciones en «Desde Las Diferencias» es importante y necesaria para jerarquizarlo y lograr una sinergia conjunta en la sociedad de información, compromiso, respeto, gestión y participación.

Saludo muy cordialmente quedando a Vuestra disposición.

Lic. María Silvina Novarini
Directora Ejecutiva
www.desdelasdiferencias.com.ar

Nuestras felicitaciones por la iniciativa.

Si te parece que este contenido suma, te invitamos a compartirlo

La amenaza bélica digital

La posibilidad de un ataque contra la infraestructura informática de un país, que recientemente se convirtió en una realidad, es un tema que preocupa a los gobiernos.

En el artículo titulado Las armas de la guerra cibernética, publicado hoy en BBCMundo, el autor hace un relevamiento de las actuales tecnologías relacionadas con lo digital, que podrían ser usadas como armas en conflictos bélicos. Aquí, un resumen:

  • Gusanos:

    Descubierto en 2010, Stuxnet es un gusano informático (se instala en el sistema sin que se note ningún efecto) capaz de autorreplicarse y extenderse de una computadora a la otra. El mencionado gusano abre una «puerta trasera'» en los equipos infectados, lo que permite que las computadoras sean controladas desde otro lugar vía internet.

  • Ataque distribuido de denegación de servicio:

    El DDoS (en inglés, Distributed Denial of Service) es un ataque a un sitio que consiste en inundarlo con tal cantidad de solicitudes de información que lo paraliza. Simple pero efectivo. Esta herramienta puede ser comprada o alquilada en el mercado, por lo que se especula que ya haya gobiernos que se han servido de ella.

  • Caballo de Troya:

    Se trata de un software que ofrece algo que el usuario desea, pero se convierte en un enemigo al permitirle a un extraño el acceso a su computadora. De este modo, el atacante puede robar datos, modificar archivos o hacer que el equipo sea utilizado como botnet.

  • Hacker semántico:

    En esta técnica, la información es alterada en el sistema de la computadora de manera que parece correcta, pero es errónea. Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia de valores bajos cuando en realidad son peligrosamente altos.

El artículo hace una enumeración además, de los blancos potenciales de estos ataques:

  • Infraestructura:

    Cualquier sistema controlado por computadoras es vulnerable a los ataques. Un gran objetivo siempre será la red eléctrica, debido a que de ella dependen muchos otros sistemas, pero también las redes de suministro de petróleo y gas son vulnerables porque tienen un alto grado de automatización. Las plantas químicas a menudo se sirven de la robótica, por lo que atacarlas podría causar la liberación de sustancias tóxicas.

  • Ejército:

    Las fuerzas armadas modernas cuentan con muy avanzados sistemas de información, lo cual los hace vulnerables a ataques digitales, porque es en tiempos de conflicto cuando en realidad la guerra cibernética pasa a un primer plano.

  • Información:

    La operación de ciberespionaje GhostNet, descubierta en marzo de 2009, se llevó a cabo con el propósito de infiltrarse en dependencias gubernamentales, embajadas e, incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para establecer un enlace remoto.

Cómo se ve, no sólo particulares o células que promuevan el terror son el potencial enemigo, sino también los mismos gobiernos. En el caso de GhostNet, por ejemplo, todas las miradas apuntan al gobierno chino, aunque hayan negado enfáticamente su participación en el hecho.

Fuente: BBCMundo

Si te parece que este contenido suma, te invitamos a compartirlo