domingo, 8 de agosto de 2010

Huawei Ivy de Movistar con Google Android
Huawei Ivy que ya vende Movistar viene a ser un terminal muy simple pero que al mismo tiempo puede ser el primer móvil con SO y características de smartphone para los que se acercan por primera vez a un terminal desarrollado.
El secreto de este móvil se halla en su potente sistema operativo, Google Android 2.1 que aunque no es lo último de lo último, se hablaría entonces del Froyo (Google Android 2.2), quizás sea un buen comienzo para los que se acercan a la plataforma de Google.
Lo mejor de este equipo es su diseño redondeado, que si bien nos brinda la sensación en los plásticos de una calidad promedio, no se puede olvidar que se completa muy bien con cámara de 3.2 Mpx, una ranura para tarjetas microSD, posicionador GPS y batería de nada menos que unos 1150 mAh.
Por el lado negativo está la clase de pantalla, resistiva, que “tuvieron” que usar los muchachos de Huawei para que mantengan el compromiso con el precio asequible para todo el mundo y más con las facilidades que Movistar en dicha ocasión está dando para la adquisición del terminal, con un programa de puntos por una parte y sin obligación de atarse a un plan de datos que tienen otros dispositivos como el iPhone.
El manejo por los menús con el dedo se realiza un tanto dificultoso así como la escritura en su teclado virtual que aparece en pantalla cuando hay un campo de texto. Sería una buena mejora por parte del fabricante que hubiese incluido stylus o puntero para esta tarea, pero por extraño que parezca, no existe una ranura para insertarlo y tampoco anilla en la cual colgarlo, por lo que se ve que no se tuve en cuenta.
Puntos Precio Compromiso3,500 19 18 meses7,000 12 18 meses12,700 0 18 meses
Es una excelente noticia que a lo largo de este mes varios usuarios se decidan probar el sistema operativo de la gran G de la mano de un terminal de costo bajo que realmente pueda servir de entrada al mundo de redes sociales y la conexión de datos permanente.
Diseñe un algoritmo que calcule el valor apagar de una factura cuyo valor está sujeto al valor unitario del articulo y a la cantidad del mismo.Si el valor de la factura es mayor a 20.000 se realiza un descuento de 40% en otro caso se realiza un descuento de 15% usted debe de imprimir el valor a pagar de la factura con su respectivo descuento.
DE:Vu,xDp:Vt=Vu*x
Ds VtINICIOVt,Vu, X:real
Escriba(“digite la cantidad del producto”)
Lea(x)Esciba (“valor por unidad del producto”)
Lea (Vu)Si (Vt=Vu-des)
Escriba (“el valor de la compra es, des)SinoDes=Vt*0.15
Escriba (“el valor de la compra es”, des)FsiFIN#include#include
Int main()
{
Clrscr();Float Vt,Vu,des,x;
Printf(“digite la cantidad del producto”);
Scanf(“%f”&x);Printf(“valor por unidad del producto”);
Scanf(“%f”&Vu);Vt=X*Vu;if (Vt=Vu-des){;des=Vt*0,4;Vt=Vu-des;
Printf(“el valor de la compra es, %f1.2”,des);}else{;Des=Vt*0,15;
Printf(“el valor de la compra es%f1.2”,des);}
Getch;}
#include#includeInt main(){Clrscr();Float x,y,suma;Printf(“digite el primer número”);Scanf(“%f”&x);Printf(“digite el segundo numero”);Scanf(“%f”&y);If(b>h){Suma=x+yprintfPrintf(\n la suma es%f1.2”,suma);}Getch;}#include#includeInt main(){Clrscr();Float x,y,suma;Printf(“digite el primer número”);Scanf(“%f”&x);Printf(“digite el segundo numero”);Scanf(“%f”&y);If(b>h){Suma=x+yprintfPrintf(\n la suma es%f1.2”,resta);}else{Resta=x-y Printf(“la resta es%f1.2”,resta);}Getch;}

#include
#includeInt main()
{
Clrscr();
Float x,y,suma;
Printf(“digite el primer número”);
Scanf(“%f”&x);
Printf(“digite el segundo numero”);
Scanf(“%f”&y);If(b>h){Suma=x+yprintf
Printf(\n la suma es%f1.2”,suma);
}
Getch;}




#include
#includeInt main()
{
Clrscr();Float x,y,suma;
Printf(“digite el primer número”);
Scanf(“%f”&x);
Printf(“digite el segundo numero”);
Scanf(“%f”&y);If(b>h){Suma=x+yprintf
Printf(\n la suma es%f1.2”,resta);}else{Resta=x-y
Printf(“la resta es%f1.2”,resta);
}

Getch;}
De:b,h:real
Proc:area=b*h/2
Ds:areaInicioB,h,area:real
Escriba(“digite la altura”)
Lea(h)
Escriba (“digite la base”)
Lea(b)Si(b>h)entonces
Areat=(b*h)/2
Escriba (“area el trianguloes”,area t)SinoArea=b*h
Escriba(“area del ractangulo es”.area r”)F siFin#include
#includeInt main()
{
Clrscr();
Float b,h,area;
Printf(“digite la altura”);
Scanf(“%f”&h);
Printf(“digite la base”);
Scanf(“%f”&b);If(b>h){Arrea t=(b*h)/2;
Printf(“el area del triangulo es%f1.2”,area t);}else{;Area=b*h;
Printf(“el area del rectangulo es%f1.2”,area r);
}

Getch;}
De:b,h:real
Proc:area=b*h/2
Ds:areaInicioB,h,area:real
Escriba(“digite la altura”)
Lea(h)
Escriba (“digite la base”)
Lea(b)Si(b>h)entoncesAreat=(b*h)/2
Escriba (“area el trianguloes”,area t)SinoArea=b*h
Escriba(“area del ractangulo es”.area r”)F siFin#include
#includeInt main()
{
Clrscr();
Float b,h,area;
Printf(“digite la altura”);
Scanf(“%f”&h);
Printf(“digite la base”);
Scanf(“%f”&b);If(b>h){Arrea t=(b*h)/2;
Printf(“el area del triangulo es%f1.2”,area t);}else{;Area=b*h;
Printf(“el area del rectangulo es%f1.2”,area r);
}

Getch;}

3 Periodo
#include#includeInt main(){Clrscr();
Float suma,mul,resta,d,a,b;Int pato
Prinft(“digite un numero:”);
Scanf(“%f”, &a);
Prinft(“digite otro numero:”);
Scanf(“%f”,&b);Suma=a+bResta=a-bMul=a*bD=a/b
Printf(“\n la suma es%1.2f”, suma);
Printf(“\n la resta es:%1.2f”, resta);
Printf(“\n la mul es:%f”, mul);
Printf(“\n la división de %1.2f y %1.2f es:%1.2 f”,a,b,d);Getch():}

Inicio
Datos
ConstanteMil-metr numero entero 1852VariableD millas numero enteroD metros numero enteroAlgoritmoEscriba”distancia en metro”Leer d millasD metros= d millas *mll-mtrEscriba”distancia en metro; d metros”Fin#include#includeInt main(){Clrscr();Int mam, dmillas, dmetros;Mam=1852;Printf(“digite la distancia en millas”);Sacnf(“%d”;&dmillas);Dmetros= dmillas*mam;Printf (“\n distancia de % d millas en metros es:%d”,dmillas, dmetros);Getch ();}InicioTarifa, precio, dto: enteropd: realLeer tarifaLeer precioDto= precio – tarifaPd= dto*100/tarifaEscriba “porcentaje de descuento”,pdFin#include#includeInt main(){Clrscr();Int tarifa, precio, dto;Float pd;Printf(“ingresar el valor de la tarifa”);Scanf(“%d”;&tarifa );printf (“ingresar el valor del precio”);Dto=precio – tarifa;Pd=dto*100/precio;Printf(“\n elporcentaje del dto”,pd;Getch ();}InicioComensales,precio_arroz, precio_gambas ,cant_arroz,cant_gambas,coste_gambas,coste_arroz,coste_total:realLeer comensales,precio_arroz,precio_gambas,cant_arroz=comensales 0.5/4Cant_gambas=comensales*0.25/4Coste_arroz=cant_gambas*precio_arrozCoste_gambas=cant_gambas*precio_gambasCoste_total=coste_arroz+coste_gambasEscribir cant_arroz,cant_gambas,coste,arroz,coste_gambas,coste_totalFin#include#includeInt main(){Clrscr();float comensales,precio_arroz,precio_gamb,cant_arroz,cant_gambas,coste_arroz,coste totalprintf("digite los comensales");scanf("%f" &comensales);printf("digite el precio del arroz");scanf("%f"& arroz);printf("digite el precio de las gambas");scanf("%f"& gambas);cant_arroz=comensales*0.5/4;cant_gambas=comensales*0.25/4;coste_arroz=cant_gambas*precio de gambas;coste_total=coste_arroz+coste_gambas;printf(" la cantidad de arroz % 1.2”,los comensales*0.5/4,cant_arroz);printf(“la cantidad de gambas %f1.2” comensales*0.25/4)printf(“el costo del arroz%f 1.2” cantidad de vgambas *precio de gambas);printf(“el costo total es de%f 1.2”,costo de arroz+ costo de gambas);printf(“\n la cant-arroz, cant_gambas, coste_arroz, coste_total”)getch();}InicioPrecio, nart, pv, iva, pb,d, pn: realLeer precio, nartPv=precio*nartIva=pv*0.15Pb=pv+ivaD=(pb*5)/100Pn=pb-d#include#includeInt main(){Clrscr();Float precio, nart, pv, iva, pb,d, pn;printf(“digidte el precio del articulo”);scanf(“%f” &precio);printf(“digite el numero del nart”);scanf(“%f”,&nart);Pv=precio*nart;Iva=pv*0.15;Pb=pv+iva;D=(pb*5)/100;Pn=pb-d;Printf(“el precio de venta es %f 1.2; pv);Printf(“el iva del articulo es %f 1.2;iva);Printf(“el precio bruto de articulo es %f 1.2;pb);Printf(“el descuento de articulo es %f 1.2;d);Printf(“ el precio neto del articulo es %f 1.2;pn);Getch();}

domingo, 23 de mayo de 2010

El móvil de Google aterriza en España

Nadie es infalible. Ni siquiera Google. La empresa californiana ha visto como su intento de vender el Nexus One, el primer móvil con su marca, exclusivamente por Internet a través de su tienda en línea ha sido un completo fracaso. Mientras que el iPhone de Apple o el Droid de Motorola conseguían un millón de ventas el primer mes de comercialización, el Nexus apenas superó las 100.000 unidades. Así que Google no ha tenido más remedio que rectificar, clausurar la venta en línea y asociarse a los operadores y a las cadenas de distribución para vender su smartphone (móvil inteligente). En España (y Europa), Vodafone ha sido el primer operador en comercializarlo. A partir de hoy los clientes de la operadora británica pueden hacerse con el Nexus One, por un precio que oscila entre los cero y los 249 euros. Las precios más asequibles van asociados a un compromiso de permanencia de 18 meses, con unas tarifas planas tanto de voz como de datos.
Vodafone, que será el único operador que venda el Nexus hasta comienzos de julio, ha querido apostar por este móvil no sólo por las prestaciones del terminal, sino por el potencial de Android, el sistema operativo propio de Google con el que va equipado y que, con apenas dos años de vida, ya se ha colocado como el segundo más usado en el mercado de los smartphone en Estados Unidos.
"Además, se trata de un sistema abierto, que incorpora cada vez más aplicaciones, la mayor parte de las cuales son gratuitas. El 57% de las 38.000 aplicaciones con que ya cuenta Android Market no tienen coste frente al 25% de las del iPhone", ha señalado Ignacio Román, director de mercadotecnia de Vodafone.
El modelo que desembarca en España viene equipado con la versión 2.1 de Android, que permite la navegación con instrucciones de voz, tanto por el menú del teléfono como a la hora de realizar una búsqueda o localizar una calle por Google Maps o Street View, convirtiéndolo en "el GPS más avanzado del mercado", según Román. No obstante, el menú en castellano no estará disponible hasta el 7 de junio.
De serie, el Nexus One viene equipado con una pantalla táctil Amoled de 3,7 pulgadas, el procesador Qualcomm de 1GHz, memoria interna de 512Mb, ampliable con la tarjeta extraíble microSD de 4GB (ampliable a 32GB), cámara con autofoco, geolocalización y flash y dos micrófonos que eliminan el ruido ambiente, wifi y bluetooth.
El usuario podrá diferenciar los avisos de correo electrónico, sms o mensajes de chat, gracias al trackBall LED que se ilumina en tres colores diferentes en función del tipo de alerta.
Japón y sus planes para generar energía solar desde el espacio

Como se ha venido viendo en los últimos años, el país que siempre está al día con los adelantos tecnológicos es nada menos que Japón, país que siempre invierte en la tecnología con el único objetivo, lograr un mayor beneficio a la sociedad; es así como podemos hacer mención a la empresa JAXA, quien puso un proyecto en marcha que consiste en generar energía solar a través de las estaciones espaciales que estarán posicionadas en el espacio para el año 2030, suele parecer que falta mucho tiempo, pero eso es lo que caracteriza a los japoneses, no esperan el último momento, más bien anticipan todo.
Si lo ven desde un punto de vista crítico, la idea que planteó la empresa es la mejor entre muchas, esta idea consiste en recolectar toda la energía solar posible en el espacio para después mandar todo lo recolectado hacia la tierra en forma de laser o microondas, este proyecto al ser tan ambicioso decidieron poner un nombre que sea a la altura del proyecto, es así que lo pusieron “Space Solar Power System”.
El proyecto daría inicio colocando estaciones en el espacio, los mismos que serán construidos como platos gigantes y que dispondrán de un gran tamaño, tendrán ese tamaño para poder capturar toda la energía solar que es cinco veces mayor en el espacio.
Según datos se supone que las respectivas pruebas para darse comienzo del todo al proyecto ya empezaron, así que si en un par de años vez un objeto en forma de plato arriba en el cielo, no pienses que es un OVNI ya sabrás que es.
Científicos chinos logran teletransportar información una distancia de 16 kilómetros

La teleportación cuántica se trata de una técnica que transfiere un estado cuántico a una localización de forma arbitraria alejada utilizando un estado de entrelazamiento cuántico distribuido y transmisión de algo de información clásica. La teleportación cuántica para nada transporta energía o materia, ni permite comunicación de información a la velocidad superior a la de la luz, sin embargo, es útil en comunicación y computación cuánticas. Un grupo de científicos chinos de la Universidad University of Science and Technology de China y Tsinghua University en Beijing lograron teletransportar información de datos entre un par de fotones o iones entrelazados a la distancia de unos 16 kilómetros, bastante más allá de los escasos cientos de metros llegado con anterioridad, que nos aproxima a la transmisión de información a largas distancias sin necesidad de una señal adicional. En el curioso vídeo de animación que se puede ver en este post trata de dar sentido a la mecánica cuántica y método de teletransportación cuántica.
En teletransportación cuántica dos fotones se encuentran entrelazados de tal modo que al cambiar el estado cuántico de uno, el estado del otro cambia también, como si los dos estarían conectados. Esto hace que la información cuántica pueda ser teletransportada si uno de los fotones se manda a cierta distancia. La distancia de unos 16 kilómetros es mayor que el espesor de la aerosfera efectiva de 5 a 10 km, de manera que el éxito del equipo chino podría alisar el camino para los experimentos entre una estación terrestre y espacial, lo que significaría que las aplicaciones de comunicación cuántica serían posibles a escala mundial en un futuro cercano.
En el año 2009 ya se ha conseguido la teletransportación de masa considerable, alrededor de unos 5000 átomos y la distancia de 23 kilómetros en Canadá. El método ha sido basado en la desaparición de materia a elevadas velocidades. De acuerdo con las Leyes Físicas conservativas, la teletransportación resultaría imposible, puesto que, la teletransportación de un objeto de un sitio original a un nuevo sitio, se debe mantener en todo instante su energía, si es transportado un objeto de un lugar con altura 0 ( h = 0 ) y es desplazado a un lugar con altura diferente de 0 ( h != 0 ) existiría la necesaria compensación de energía, la que no podría ser calculada de forma certera, por razones de esta índole se está tabulando dicha opción de la imposibilidad de teletransportación.
El descubrimiento marca un hito y si bien el teletransportador utilizado por los tripulantes de la Enterprise para trasladarse a otros planetas que visitan en la serie Star Trek es mera ciencia ficción, comienzan a darse los primeros y tímidos pasos en el espacio de teleportación cuántica, simbolizando un gran salto al frente en el desarrollo de las aplicaciones de la comunicación cuántica.
En España ya se registran más dominios .es que .com

La cifra final de nombres de webs con indicativo español supero los 800.000 registros en 2007.La iniciativa Jóvenes en Red ha recibido en 48 horas cerca de 7.500 solicitudes de dominios .esLos españoles prefieren el dominio .es a la hora de crear su propia web. Así lo demuestra el dato ofrecido por red.es, la entidad del Ministerio de Industria, Turismo y Comercio que tiene encomendada la gestión del .es y que sitúa en un 43% el porcentaje de dominios registrados en nuestro país bajo el .es frente al 42% que representan los .comLos datos que maneja Red.es fijan en 805.327 los dominios .es registrados al cierre de 2007 frente a los cerca de 797.000 .com contabilizados en España durante el mismo ejercicio. En tercer lugar se colocan los dominios .net con cerca de 128.000 titulares españoles.Incremento notable en las últimas 48 horasEl Ministerio de Industria, Turismo y Comercio ha puesto en marcha esta semana el programa Jóvenes en Red para impulsar la presencia en Internet de los ciudadanos y ciudadanas de hasta 30 años. En las primeras 48 horas red.es recibió 7.246 solicitudes de dominios .es , casi el triple de de las que se contabilizan en una jornada normal.Una vez que la autoridad de registro compruebe que el .es solicitado está libre y que el solicitante cumple las condiciones establecidas, el joven dispondrá de su nombre de dominio en Internet.El objetivo del Gobierno, llevado a la práctica a través del Plan Avanza, es lograr que las nuevas generaciones adopten de forma natural y lo más temprana posible el uso de estas tecnologías como una parte más de su vida cotidiana, siendo los dominios .es parte vital de su identidad digital.
Microsoft creará "gusanos benignos" para poder entrar en nuestros pcs

Un equipo de Microsoft Research en Inglaterra trabaja en “gusanos” buenos que la compañía utilizará para distribuir las actualizaciones a los usuarios sin que estos tengan que molestarse en descargar nada del servidor central.De la misma forma que los gusanos malignos se expanden de ordenador a ordenador autoreplicándose y buscando de forma automática nuevos ordenadores susceptibles de ser infectados, los que “soltará” Microsoft tendrán como objetivo buscar aquellos ordenadores que necesitan actualizarse y tapar vulnerabilidades antes de que el ordenador sea atacado por los “malos”.Milan Vojnovic, uno de los miembros del equipo de investigación, asegura que estos gusanos no sólo serán más buenos, sino también más inteligentes que los otros, ya que podrán encontrar fácilmente a los ordenadores desprotegidos. Es más, sus gusanos serán capaces de aprender de las experiencias pasadas.El gusano empieza instalándose aleatoriamente en un ordenador no infectado y después se dirige a otros ordenadores de la misma red. Si no consigue encontrar un cluster de equipos no infectados, cambia su estrategia de manera que pueda maximizar el número de ordenadores que parchea.
Usuarios de las redes sociales Facebook y Twitter recibieron, dentro de sus cuentas, notificaciones que simulaban provenir de los administradores, pero en realidad se trataba de criminales informáticos que tenían por objetivo real el robo de datos personales.
El sitio Twitter, se encargó de publicar un aviso, para alertar a los visitantes que si reciben uno de estos correos solicitándole algún tipo de información, no responda y no entregue esa clase de información.
El blog de la compañía de seguridad Sophos mostró cómo una página armada sobre una cuenta de Blogspot imitaba la página de inicio de Twitter, y que luego de ingresar los datos emitía también la pantalla de error del servicio.Las notas que recibieron los usuarios de Facebook y Twitter les solicitaba entrar a otra web para verificar su cuenta y contraseña. Tras introducir dichos datos, el sitio redirecciona hacia un blog vacío, cuyo administrador figura como “NetMeg99”.
En el caso de Facebook, el mecanismo es similar pero la potencia del ataque mayor ya que accede a una web donde se descarga un software que puede almacenar las contraseñas bancarias. De hecho, según informaciones de USA Today, se han localizado 41 páginas webs diferentes enviando 600 mensajes fraudulentos por minutos por lo que cualquiera puede ser tu correo.
En ambas modalidades, los delincuentes informáticos utilizan sitios web que reproducen total fidelidad el aspecto visual de servicios como Facebook o Twitter. Es por eso que, ante este tipo de situaciones fraudulentas, la mejor opción es desconfiar de aquellas notificaciones que solicitan ingresar datos personales, cuentas de usuario y contraseñas.
Actualización anti-piratería para Windows 7

Los engranajes se ponen una vez más en movimiento, y los viejos enemigos se enfrentan una vez más. Es el clásico “Microsoft contra los piratas”, en una flamante edición 2010. Con un impresionante récord de ventas, Windows 7 es actualmente el niño mimado en Redmond. Y como tal, han decidido que es un buen momento para hacerle la vida un poco más difícil a aquellos que se dedican a desarrollar formas para evadir o falsificar la activación del sistema operativo. Como muchas veces ha sucedido en el pasado, Microsoft pasará a la acción para reforzar la seguridad del sistema de activación en Windows 7 a través de un parche que saldrá dentro de unos pocos días, el cual desactivará más de setenta vulnerabilidades que permiten el franqueo de la activación sin consecuencias negativas.Quien aún intente negar el rotundo éxito que ha tenido Windows 7, o no dispone de una conexión a Internet para informarse o siente un odio increíblemente profundo por todo lo que es Microsoft. Las ganancias del gigante de Redmond en el último cuarto se hubieran visto seriamente afectadas si no hubiera sido por las más de sesenta millones de licencias vendidas. El entusiasmo de los usuarios por abandonar a Windows Vista fue grande, y Windows 7 fue la respuesta que esperaban. El éxito comercial de Windows 7 lo convierte de forma casi inmediata en uno de los sistemas operativos más pirateados. Haciendo un poco de memoria, los números de serie para activar copias ilegales aparecieron mucho tiempo antes de que la versión final del sistema operativo apareciera en las estanterías. El proceso para falsificar la activación en Windows 7 resultó ser increíblemente sencillo, debido a las múltiples similitudes que compartía con Windows Vista en ese aspecto.
Ahora, menos de cuatro meses después del lanzamiento de Windows 7, en Microsoft han anunciado la publicación de un parche para actualizar las Tecnologías de Activación de Windows, más conocido como WAT. De acuerdo al anuncio oficial podrá contrarrestar los efectos de más de setenta vulnerabilidades conocidas que pueden abrir una brecha en el sistema de activación. Los sistemas de activación ilegal existentes hacen un trabajo tal que es posible actualizar copias piratas de Windows 7 a través del servicio Windows Update, uno de los tantos canales de distribución que tendrá el parche.
Sin embargo, hay un detalle importante a destacar. El parche de Microsoft mantendrá una postura pasiva frente a la copia pirata. Sólo se limitará a informar al usuario a través de anuncios y una marca de agua en el escritorio que, tal y como lo exponen en Redmond, “podría ser víctima de una falsificación”. El sistema operativo no presentará un estado de “funciones reducidas” como sucedía en el pasado, sino que el parche probablemente buscará la forma de advertir (y agobiar) al usuario con sus anuncios. El problema es saber con certeza cómo reaccionará el parche ante algunos de los métodos de activación. En muchos de estos métodos el cargador de arranque del sistema operativo (bootloader) es reemplazado por otro para emular las condiciones necesarias que permitan la activación, pero si dicho bootloader es quitado o reemplazado de forma incorrecta, algunos usuarios se encontrarán con un sistema completamente inutilizado. Aún así, los piratas contarán con la ventaja de que el parche es completamente opcional. Aparecerá como “importante” en Windows Update, y no como crítica. El parche estará disponible en Windows Update a finales de este mes.
MedicinaSoftware Para Ayudar a Planificar Cambios en el Horario de Sueño21 de Mayo de 2010.

Un equipo de investigadores financiado por el Instituto Nacional estadounidense de Investigación Biomédica Espacial (NSBRI) ha desarrollado un software que utiliza modelos matemáticos para ayudar a los astronautas y al personal de apoyo en tierra a adaptarse mejor a los cambios de turnos en el trabajo y a los horarios de sueño. Fuera del ámbito astronáutico, el software podría ayudar a adaptarse a las personas que trabajan de noche, cambian de horario de trabajo de manera drástica o experimentan el “jet lag” debido a viajar a una zona horaria muy distinta de la suya.
La Dra. Elizabeth Klerman, profesora en la Escuela de Medicina de la Universidad Harvard es la jefa del proyecto.
. El Software de Simulación del Rendimiento Circadiano (CPSS) utiliza complejas fórmulas matemáticas para predecir cómo va a reaccionar un individuo ante condiciones específicas. El CPSS también permite a los usuarios diseñar un calendario de horarios de forma interactiva, incluyendo funciones como la de cambiar el horario del periodo de sueño y el del de vigilia, y predice cuándo se espera que el rendimiento de la persona sea bueno y cuándo malo.El segundo componente, conocido como Shifter, "prescribe" los momentos óptimos de cada día para usar luz con el fin de cambiar el ritmo circadiano de una persona y así mejorar su rendimiento en las horas críticas de su horario. En estudios recientes se ha comprobado que ciertas clases de luz artificial influyen con mayor eficacia que otras sobre el ritmo circadiano de las personas. De igual modo que la luz solar de un día despejado tiende a aliviarnos la somnolencia, o la penumbra tiende a aletargarnos, luces artificiales con los colores e intensidades ideales pueden crear la ilusión de que es de día o de noche y reajustar el reloj biológico.Si en una misión está prevista para la 1 o las 2 de la madrugada una operación inaplazable como por ejemplo una salida extravehicular (paseo espacial) para efectuar un trabajo vital, ¿qué se puede hacer para ayudar a los astronautas a estar bien despiertos y capaces de trabajar con toda eficiencia a esas horas tan intempestivas? ¿Se les puede sugerir una siesta? ¿Basta con que recurran a la cafeína? ¿Es más recomendable hacerles cambiar unos días antes su horario de sueño/vigilia? Hay una gran variedad de opciones de entre las cuales, gracias a este programa, se puede escoger la mejor para cada caso e individuo.
Primer Recién Nacido Tratado Con Gas Xenón Para Impedir Daños Cerebrales Por Falta de Oxígeno21 de Mayo de 2010.

Por vez primera en todo el mundo, el gas xenón ha sido suministrado con éxito a un bebé recién nacido en un intento de evitarle lesiones cerebrales por la falta de oxígeno al nacer. Esta técnica pionera ha sido desarrollada por la profesora Marianne Thoresen de la Universidad de Bristol, y aplicada en el Hospital de St Michael.
Sin contar los casos de nacimientos prematuros, cada año muchos bebés, que de otro modo gozarían de buena salud, mueren o sufren una lesión cerebral a causa de la falta de oxígeno y/o de suministro de sangre al nacer. Esto puede acarrear secuelas de por vida, como por ejemplo la parálisis cerebral. Sólo en el Reino Unido, esa cifra anual de nacimientos problemáticos tras nueve meses de gestación asciende a más de 1.000.El uso del gas xenón para prevenir las lesiones cerebrales fue desarrollado por la profesora Thoresen con la ayuda del Dr. John Dingley de la Universidad de Swansea, Reino Unido.
google_protectAndRun("ads_core.google_render_ad", google_handleError, google_render_ad);
La Universidad de Bristol y el Hospital de St Michael han sido pioneros en el uso de nuevos tratamientos para las lesiones cerebrales en los bebés desde 1998, cuando la profesora Thoresen empezó a someter a temperaturas frías a los bebés tras la falta de oxígeno y demostró que esta técnica podía reducir los daños cerebrales del recién nacido.El trabajo del laboratorio de la profesora Thoresen había demostrado que el enfriamiento después de la falta de oxígeno reducía las lesiones cerebrales en modelos animales. Luego, los ensayos clínicos en seres humanos probaron que un enfriamiento leve, de sólo unos pocos grados durante 72 horas, es un tratamiento seguro y beneficioso.Sin embargo, el enfriamiento sólo reduce parcialmente el alcance de las discapacidades y no las evita en todos los bebés. Entonces comenzó la búsqueda de un segundo tratamiento que se pudiera agregar al de enfriamiento, con el fin de reducir aún más el nivel de daños.El xenón es un gas anestésico muy raro y químicamente inerte, que se halla en cantidades mínimas en el aire que respiramos. En 2002, John Dingley y Thoresen comprendieron el potencial de la combinación del xenón con la refrigeración para reducir aún más el grado de gravedad de las secuelas. En los últimos ocho años, han demostrado en el laboratorio que la acción del xenón se suma al efecto protector del enfriamiento en el cerebro.
Tarea.

1. ¿Qué es unSistema?
Rta//Un sistema (del latín systema, proveniente del griego σύστημα) es un conjunto de funciones, virtualmente referenciada sobre ejes, bien sean estos reales o abstractos. También suele definirse como un conjunto de elementos dinámicamente relacionados formando una actividad para alcanzar un objetivo operando sobre datos, energía o materia para proveer información.
2. ¿Qué es un Sistema de Información?
Rta// Un sistema de información (SI) es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su posterior uso, generados para cubrir una necesidad (objetivo). Dichos elementos formarán parte de alguna de estas categorías:

Elementos de un sistema de información.
Personas.
Datos.
Actividades o técnicas de trabajo.
Recursos materiales en general (típicamente
recursos informáticos y de comunicación, aunque no tienen por qué ser de este tipo obligatoriamente).
Todos estos elementos interactúan entre sí para procesar los datos (incluyendo procesos manuales y automáticos) dando lugar a
información más elaborada y distribuyéndola de la manera más adecuada posible en una determinada organización en función de sus objetivos.
Normalmente el término es usado de manera errónea como sinónimo de sistema de información informático, en parte porque en la mayoría de los casos los recursos materiales de un sistema de información están constituidos casi en su totalidad por sistemas informáticos, pero siendo estrictos, un sistema de información no tiene por qué disponer de dichos recursos (aunque en la práctica esto no suela ocurrir). Se podría decir entonces que los sistemas de información informáticos son una subclase o un subconjunto de los sistemas de información en general.
3. Datos en Programación y Tipos de Dato
Rta// En lenguajes de programación un tipo de dato es un atributo de una parte de los datos que indica al ordenador (y/o al programador) algo sobre la clase de datos sobre los que se va a procesar. Esto incluye imponer restricciones en los datos, como qué valores pueden tomar y qué operaciones se pueden realizar. Tipos de datos comunes son: enteros, números de coma flotante (decimales), cadenas alfanuméricas, fechas, horas, colores, coches o cualquier cosa que se nos ocurra. Por ejemplo, en Java, el tipo "int" representa un conjunto de enteros de 32 bits cuyo rango va desde el -2.147.483.648 al 2.147.483.647, así como las operaciones que se pueden realizar con los enteros, como la suma, resta y multiplicación. Los colores, por otra parte, se representan como tres bytes denotando la cantidad de rojo, verde y azul, y una cadena de caracteres representando el nombre del color; las operaciones permitidas incluyen la adición y sustracción, pero no la multiplicación.
Éste es un concepto propio de la
informática, más específicamente de los lenguajes de programación, aunque también se encuentra relacionado con nociones similares de las matemáticas y la lógica.
En un sentido amplio, un tipo de datos define un conjunto de valores y las operaciones sobre estos valores.
[1] Casi todos los lenguajes de programación explícitamente incluyen la notación del tipo de datos, aunque lenguajes diferentes pueden usar terminología diferente. La mayor parte de los lenguajes de programación permiten al programador definir tipos de datos adicionales, normalmente combinando múltiples elementos de otros tipos y definiendo las operaciones del nuevo tipo de dato. Por ejemplo, un programador puede crear un nuevo tipo de dato llamado "Persona" que especifica que el dato interpretado como Persona incluirá un nombre y una fecha de nacimiento.
Un tipo de dato puede ser también visto como una limitación impuesta en la interpretación de los datos en un
sistema de tipificación, describiendo la representación, interpretación y la estructura de los valores u objetos almacenados en la memoria del ordenador. El sistema de tipificación usa información de los tipos de datos para comprobar la verificación de los programas que acceden o manipulan los datos.
4. Metodología para resolver algoritmos.
Rta//
  • Análisis
  • Diseño
  • Codificación
  • Ejecución
  • Prueba
  • Mantenimiento
Algoritmo.

Es una secuencia de pasos lógicos ordenados, definidos, precisos y finitos para la resolución de un problema dado, utilizando el computador como herramienta básica para resolverla.

Lluvias de abril en el Ártico son signos del calentamiento global

Un grupo de exploradores británicos fueron sorprendidos por una lluvia de 3 minutos en su base de la isla Ellef Rignes, 3900 km al norte de la capital de Canadá, Ottawa.
De acuerdo con los científicos, eventos como este son un claro signo del aumento de temperatura en el Ártico. Un equipo de tres miembros que estudia la absorción del CO2 en las aguas norteñas ha reportado que la cubierta de hielo se vuelve cada vez más delgada desde 2007. Los científicos hechan la culpa de esto a los gases que causan el efecto invernadero, como es de esperarse.
El objetivo principal de este equipo es el estudio de la absorción de CO2 por parte del agua del océano, lo que hace que el agua se vuelva ácida. El calentamiento global es un problema que tiene efectos desastrozos, y hay que lidiar con él a tiempo.

Cómo construir una máquina del tiempo

Hay quienes creen que con la tecnología actual esto no es posible, otros, como parece ser el caso del genio Stephen Hawking, creen que sí. Hawking ha dicho que no es difícil: “Todo lo necesario es un agujero de gusano, un colisionador de hadrones o un cohete que vaya muy pero muy rápido”. Juntamos estos elementos y ya podemos iniciar nuestro viaje a la cuarta dimensión.
En un
artículo de Daily Mail, Hawking discute sobre viajes temporales y posibilidades teóricas. Es una larga lectura, y además, tendrás que saber inglés

Conocido como el Restore Clean Water, este sistema tiene una luz UV que mata el 99,999% de las bacterias, el 99,99% de los virus y el 99,95% de los quistes micróbicos del agua que tomas.
Cuando mires el agua a través del micróscopio, verás que tiene un estado de pureza extraordinario. Su precio es de $99 dólares a través de
HoMedics.
Japón volará una cometa…........ en el espacio

Japón está lanzando su primera prueba a Venus y están enviando a Ikaros, conocida como la cometa interplanetaria acelerada por radiación solar.
Al momento de ser lanzada, Ikaros será un cilindro, pero en el espacio se desplegará en un cuadrado de 14 metros de lado y 20 en diagonal. Está hecha de un material más fino que el cabello humano y tiene celdas solares que reflejan la radiación solar devuelta al sol, esto produce una fuerza micróscopica que será “el combustible” de la cometa.
Tal vez un día, podamos viajar por el espacio sin necesidad de combustible, simplemente usando la radiación solar para impulsarnos.
¿Qué te parece?
Aviones ecológicos que consumen 70% menos de combustible que los Boeing modernos

El cielo sobre nuestras cabezas se vuelve cada vez más ecológico ya que la industria de la aviación constantemente está mejorando sus medio de transporte aéreo. La gente de MIT ha diseñado aviones extremadamente ecológicos, ya que consumen un 70% menos de combustible que los actuales.
El equipo de desarrollo ha diseñado dos aviones: uno para 180 pasajeros que sustituirá al viejo y conocido Boeing 737, y otro para 350 que despachará al Boeing 777. Si bien gastan un 70% menos, serán un 10% más lentos.
Hombre crea la primera forma de vida sintética

El Dr. Craig J. Venter ha anunciado que ha creado la primera forma de vida sintética. Antes de que empiecen a correr por sus vidas, permitanme decirles que no es ninguna clase de dinosaurio mutante que anda alrededor del planeta, sino que se trata de código de ADN insertado en un grupo de células.
Venter ha generado un código digital por computadora y ahora se está multiplicando por sí mismo como el genoma de un grupo de células vivas. Y esta es la parte aterradora, ya que crece logarítmicamente.
El Dr. Venter ha informado a la Casa Blanca sobre el hecho. ¿Será recordado el 20 de mayo como el día en que tomamos el papel de dioses? Esperemos que la situación no se salga de control.
¿Qué opinas al respecto?

viernes, 26 de marzo de 2010

Sistemas Numericos

Sistema Binario
Como en el sistema binario sólo hay 2 símbolos (bits) la adición y la multiplicación resultan muy simples:Nota: A partir de este punto los números se representan en base 2.Tablas de la Adición y la Multiplicación+ 0 10 0 11 1 10* 0 10 0 01 0 1Para sumar dos números en base 2 utilizamos el mismo procedimiento que en base 10, puesto que el algoritmo se establece por se un sistema posicional.

Suma Binaria:1 1 11 0 0 1 1+
1 1 0
--- --- --- --- --- ---
1 0 1 0 0 1

1 1 11 1 0 1 1+
1 0 0 1
--- --- --- --- --- ---
1 0 0 1 0 0

Producto Binario: /
poner tablas

1101 2 10101 2
x
110 2 x 101 2
--------------- ---------------
0000 2 10 101 2
1 101 2 00000 2
1 1 01 2 101 01 2
--------------- ---------------
1 001 1 10 2 1 10 1001 2

Nota: Para la operación de resta veremos un algoritmo en base a complementos y sumas donde no intervienen comparaciones por lo que resulta más simple en computación.Resta BinariaFórmulaAlgoritmoEjemplosSistema Octal


Nota: Para la operación de resta veremos un algoritmo en base a complementos y sumas donde no intervienen comparaciones por lo que resulta más simple en computación.Resta BinariaFórmulaAlgoritmoEjemplosSistema Octal
Para el sistema octal utilizamos los símbolos {0,1,2,3,4,5,6,7} y por la característica de los sistemas posicionales con conocer las operaciones de adición y multiplicación para estos valores se puede calcular el de los demás con un algoritmo similar al de base 10 o de base 2

.A partir de este punto, los números están en base 8.
Adición+ 0 1 2 3 4 5 6 70 0 1 2 3 4 5 6 71 1 2 3 4 5 6 7 102 2 3 4 5 6 7 10 113 3 4 5 6 7 10 11 124 4 5 6 7 10 11 12 135 5 6 7 10 11 12 13 146 6 7 10 11 12 13 14 157 7 10 11 12 13 14 15 16Ejemplos. poner tablas1 1 1 1 117406 8 4613.524 863054 8 261.37 8--------------- ----------------102560 8 5075.114 8Nota: En base diez utilizamos el punto decimal para separar las unidades y los dígitos después del punto represntan décimas, centésimas, milésimas, etc. ¿Qué valores representan los símbolos después del punto en base 8?Multiplicación* 0 1 2 3 4 5 6 70 0 0 0 0 0 0 0 01 0 1 2 3 4 5 6 72 0 2 4 6 10 12 14 163 0 3 6 11 14 17 22 254 0 4 10 14 20 24 30 345 0 5 12 17 24 31 36 436 0 6 14 22 30 36 44 527 0 7 16 25 34 43 52 61Ejemplos. / poner tablas1425427 8* 56 8----------32122563------------31042Ejercicio MCI 1Operaciones en Sistema HexadecimalPara el sistema hexadecimal utilizamos los símbolos {0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F} y por la característica de los sistemas posicionales con conocer las operaciones de adición y multiplicación para estos valores se puede calcular el de los demás con un algoritmo similar al de base 10 , base 8 o de base 2.Adición+

0 1 2 3 4 5 6 7 8 9 A B C D E F0 0 1 2 3 4 5 6 7 8 9 A B C D E F1 1 2 3 4 5 6 7 8 9 A B C D E F 102 2 3 4 5 6 7 8 9 A B C D E F 10 113 3 4 5 6 7 8 9 A B C D E F 10 11 124 4 5 6 7 8 9 A B C D E F 10 11 12 135 5 6 7 8 9 A B C D E F 10 11 12 13 146 6 7 8 9 A B C D E F 10 11 12 13 14 157 7 8 9 A B C D E F 10 11 12 13 14 15 168 8 9 A B C D E F 10 11 12 13 14 15 16 179 9 A B C D E F 10 11 12 13 14 15 16 17 18A A B C D E F 10 11 12 13 14 15 16 17 18 19B B C D E F 10 11 12 13 14 15 16 17 18 19 1AC C D E F 10 11 12 13 14 15 16 17 18 19 1A 1BD D E F 10 11 12 13 14 15 16 17 18 19 1A 1B 1CE E F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1DF F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1EEjemplos. / poner tablas1 1 1 1 19A30C 16 7DB11.4C2 1662F4B.21E 16 16--------------- ----------------102560 8 5075.114 8


Nota: En base diez utilizamos el punto decimal para separar las unidades y los dígitos después del punto represntan décimas, centésimas, milésimas, etc. ¿Qué valores representan los símbolos después del punto en base 8?Multiplicación FALTA EDITAR LA TABLA DEL 5 EN ADELANTE* 0 1 2 3 4 5 6 7 8 9 A B C D E F0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 01 0 1 2 3 4 5 6 7 8 9 A B C D E F2 0 2 4 6 8 A C E 10 12 14 16 18 1A 1C 1E3 0 3 6 9 C F 12 15 18 1B 1E 21 24 27 2A 2D4 0 4 8 C 10 14 18 1C 20 24 28 2C 30 34 38 3C5 05 6 7 8 9 A B C D E F 10 11 12 13 146 0 C 12 18 1E 24 2A7 7 E8 0 8 10 18 20 28 30 38 40 48 50 58 60 68 70 789 0 9 12 1B 24A 0 A 14 1E 28B 0 BC 0 CD 0 D 19E 0 E F 0 FEjemplos. FALTA EDITAR / poner tablas1 1 1 1 1427 8 125.46 8* 56 8FALTAN 2 RENGLONES 2.5 8--------------- ----------------8 5075.114 8Ejercicio MCI 1Resta / subir la resta antes de la multiplicaciónOperaciones basicas.Revisar lo que sigue / si algo sirve, cambiarlo al tema de conversiones.Ej.: Convertir el número octal 1274 en binario.1 2 7 4 001 010 111 100 Por lo tanto el número octal en binario es igual a: 001010111100 SUMA OCTAL: Se debe restar o dividir la semisuma de cada columna, cuando la misma exceda la base del sistema, y colocar en la columna inmediata del lado izquierdo, el valor del acarreo tantas veces se haya superado la base del sistema. De esta misma forma cada unidad que se acarree equivale a ocho unidades de la columna anterior. Ejemplo: Dado los números binarios: A. 40740647 y B. 25675300, Obtener A+B1 1 0 0 1 1 1 0 1 MULTIPLICACIÓN OCTAL: Ej: Multiplicar A. 672348 y B. 1686 7 2 3 4x 1 65 1 3 6 5 0+ 6 7 2 3 4 1 4 0 6 2 1 0Sistema Hexadecimal Un gran problema con el sistema binario es la verbosidad. Para representar el valor 20210 se requieren ocho dígitos binarios, la versión decimal sólo requiere de tres dígitos y por lo tanto los números se representan en forma mucho más compacta con respecto al sistema numérico binario. Desafortunadamente las computadoras trabajan en sistema binario y aunque es posible hacer la conversión entre decimal y binario, ya vimos que no es precisamente una tarea cómoda. El sistema de numeración hexadecimal, o sea de base 16, resuelve este problema (es común abreviar hexadecimal como hex aunque hex significa base seis y no base dieciseis). El sistema hexadecimal es compacto y nos proporciona un mecanismo sencillo de conversión hacia el formato binario, debido a ésto, la mayoría del equipo de cómputo actual utiliza el sistema numérico hexadecimal. Como la base del sistema hexadecimal es 16, cada dígito a la izquierda del punto hexadecimal representa tantas veces un valor sucesivo potencia de 16, por ejemplo, el número 123416 es igual a: 1*163 + 2*162 + 3*161 + 4*160 lo que da como resultado: 4096 + 512 + 48 + 4 = 466010 Cada dígito hexadecimal puede representar uno de dieciseis valores entre 0 y 1510. Como sólo tenemos diez dígitos decimales, necesitamos inventar seis dígitos adicionales para representar los valores entre 1010 y 1510. En lugar de crear nuevos simbolos para estos dígitos, utilizamos las letras A a la F. La conversión entre hexadecimal y binario es sencilla, considere la siguiente tabla: Binario Hexadecimal0000 0 0001 1 0010 2 0011 3 0100 4 0101 5 0110 6 0111 7 1000 8 1001 9 1010 A 1011 B 1100 C 1101 D 1110 E 1111 F Esta tabla contiene toda la información necesaria para convertir de binario a hexadecimal y visceversa. Para convertir un número hexadecimal en binario, simplemente sustituya los correspondientes cuatro bits para cada dígito hexadecimal, por ejemplo, para convertir 0ABCDh en un valor binario: 0 A B C D (Hexadecimal) 0000 1010 1011 1100 1101 (Binario) Por comodidad, todos los valores numéricos los empezaremos con un dígito decimal; los valores hexadecimales terminan con la letra h y los valores binarios terminan con la letra b. La conversión de formato binario a hexadecimal es casi igual de fácil, en primer lugar necesitamos asegurar que la cantidad de dígitos en el valor binario es múltiplo de 4, en caso contrario agregaremos ceros a la izquierda del valor, por ejemplo el número binario 1011001010, la primera etapa es agregarle dos ceros a la izquierda para que contenga doce ceros: 001011001010. La siguiente etapa es separar el valor binario en grupos de cuatro bits, así: 0010 1100 1010. Finalmente buscamos en la tabla de arriba los correspondientes valores hexadecimales dando como resultado, 2CA, y siguiendo la convención establecida: 02CAh. SUMA HEXADECIMAL: Se debe restar o dividir la semisuma de cada columna, cuando la misma exceda la base del sistema, y colocar en la columna inmediata del lado izquierdo, el valor del acarreo tantas veces se haya superado la base del sistema. Cada unidad que se acarree equivale a dieciséis unidades de la columna anterior
Sistemas Numéricos.

Binario
Octal
Hexadecimal

Binario: El sistema binario, en Matemáticas E Informática, Es un Sistema de numeración en el que los Números se Representan Utilizando solamente las cifras Cero y Uno (0 y 1). Es El Que Se Utiliza en las COMPUTADORAS.

Octal: El sistema numérico en la base 8 y se llama octal Utiliza los dígitos 0 a 7

Hexadesimal: El sistema hexadecimal, una veces abreviado como hex, es el sistema de numeración posicional de base de 16 -Empleando por tanto 16 símbolos-.Pasos Para pasar un decimal binario: Para un decimal Pasar a binario, primero se Debe Tomar el numero y dividirlo entre dos, asi s cociente, sucesivamente y, luego se sacan los residuos de abajo hacia arriba , y este sera el binario, ejemplo:

4327 / 2 = 2163 residuo = 1
2163 / 2 = 1081 residuo = 1
1081 / 2 = 540 residuo = 1
540 / 2 = 270 residuo = 0
270 = 2 = 135 residuo = 0
135 / 2 = 67 residuo = 1
67 / 2 = 33 residuo = 1
33 / 2 = 16 residuo = 1
16 / 2 = 8 residuo = 1
8 / 2 = 4 residuo = 0
4 / 2 = 2 residuo = 0
2 / 2 = 1 residuo = 0

Pasos para pasar un binario a decimal: Para pasar un binario a decimal, se Debe colocar la base de dos, enumarar el residuo de abajo hacia arriba, de derecha a izquierda, y elevarlos un enumerados los numeros. Ejemplo:

1 0 0 0 0 1 1 1 0 0 1 1 1
12 11 10 9 8 7 6 5 4 3 2 1 0
2 2 2 2 2 2 2 2 2 2 2 2 2

= 2 ^ 0 * 1 2 ^ 1 * 1 +2 ^ 2 * 1 2 ^ 3 * 0 +2 ^ 4 * 0 +2 ^ 5 * 1 2 ^ 6 * 1 2 ^ 7 * 1 2 ^ 8 = 1 +2 +4 +32 +64 +126 +4096 = 4327643 / 8 = 80 residuo = 380 / 8 = 10residuo = 010 / 8 = 1residuo = 21 2033 2108 888 = 8 ^ 0 * 3 +8 ^ 2 * 2 +2 ^ 3 * 1= 3 +128 +512 = 6437241/16 = 452 residuo = 9452/16 = 28 residuo = 428/16 = 1 residuo = 121 C 4 93 2 1 016 16 16 16 = 16 ^ 0 * 9 +16 ^ 1 * 4 +16 ^ 2 * 12 +16 ^ 3 * 1 = 9 +64 +4608 +4000 = 7241


El sistema hexadecimal, una veces abreviado como hex, es el , Una veces abreviado como hex, es el sistema de numeración posicional de base de 16 -Empleando por tanto 16 símbolos-.Pasos Para pasar un decimal binario: Para un decimal Pasar a binario, primero se Debe Tomar el numero y dividirlo entre dos, asi s cociente, sucesivamente y, luego se sacan los residuos de abajo hacia arriba , y este sera el binario,

ejemplo: 4327 / 2 = 2163 residuo = 1
2163 / 2 = 1081 residuo = 1
1081 / 2 = 540 residuo = 1
540 / 2 = 270 residuo = 0
270 = 2 = 135 residuo = 0
135 / 2 = 67 residuo = 1
67 / 2 = 33 residuo = 1
33 / 2 = 16 residuo = 1
16 / 2 = 8 residuo = 1
8 / 2 = 4 residuo = 0
4 / 2 = 2 residuo = 0
2 / 2 = 1 residuo = 0

Pasos Para pasar un binario a decimal : Para pasar un binario a decimal, se Debe colocar la base de dos, enumarar el residuo de abajo hacia arriba, de derecha a izquierda, y elevarlos un enumerados los numeros.Ejemplo:1 0 0 0 0 1 1 1 0 0 1 1 112 11 10 9 8 7 6 5 4 3 2 1 02 2 2 2 2 2 2 2 2 2 2 2 2= 2 ^ 0 * 1 2 ^ 1 * 1 +2 ^ 2 * 1 2 ^ 3 * 0 +2 ^ 4 * 0 +2 ^ 5 * 1 2 ^ 6 * 1 2 ^ 7 * 1 2 ^ 8 = 1 +2 +4 +32 +64 +126 +4096 = 4327643 / 8 = 80 residuo = 380 / 8 = 10residuo = 010 / 8 = 1residuo = 21 2033 2108 888 = 8 ^ 0 * 3 +8 ^ 2 * 2 +2 ^ 3 * 1 = 3 +128 +512 = 6437241/16 = 452 residuo = 9452/16 = 28 residuo = 428/16 = 1 residuo = 121 C 4 93 2 1 016 16 16 16= 16 ^ 0 * 9 +16 ^ 1 * 4 +16 ^ 2 * 12 +16 ^ 3 * 1 = 9 +64 +4608 +4000 = 7241
Mayor seguridad para las redes sociales en Internet y otras aplicaciones web

(NC&T) Típicamente, los programadores web asocian las verificaciones de seguridad con funciones particulares de una aplicación. Si usted pertenece a una red social, puede ser capaz de enviar mensajes electrónicos a sus amigos, añadir comentarios en las páginas de ellos, etiquetar las imágenes que tienen expuestas, etc. Cada una de estas operaciones ejecuta su propia porción de código, y el desarrollador usualmente añade una verificación de seguridad a cada una de éstas, para asegurar que el usuario esté autorizado a activar dicha porción. Las verificaciones de seguridad de esta clase operan en segundo plano; por ejemplo, no solicitan que usted vuelva a escribir su nombre de usuario y contraseña. Muchas aplicaciones web también "desinfectan" los datos enviados por sus suscriptores: Si un amigo coloca algo en la página que usted tiene en una red social, probablemente la aplicación no le muestre la aportación sin antes revisarla en busca de código malicioso.
"Hemos revisado una gran cantidad de estas aplicaciones web, y hay literalmente cientos de ubicaciones sobre las que actúan estas verificaciones", explica Nickolai Zeldovich, profesor del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT. Zeldovich y sus colegas identificaron incluso una popular aplicación web que desinfecta los datos en más de 1.400 lugares (pero aún así tenía cerca de 60 agujeros de seguridad).Sin embargo, también identificaron una característica que las verificaciones de seguridad de las aplicaciones web usualmente tienen en común: los mismos datos están siendo manejados en todos estos cientos de emplazamientos.De ahí que, Zeldovich, Alexander Yip, Xi Wang y Frans Kaashoek hayan desarrollado un sistema que asocia verificaciones de seguridad con porciones específicas de datos en lugar de con segmentos de código. Cualquier intento de acceder a los datos, por cualquier ruta imaginable, pone en marcha la verificación.
Los investigadores modificaron 12 aplicaciones existentes escritas en los populares lenguajes de programación web Python y PHP de modo que usaran el sistema Resin. En los experimentos, las aplicaciones modificadas repelieron los ataques que explotaban agujeros de seguridad conocidos. Los investigadores desarrollaron además sus propios ataques, los cuales Resin hizo también fracasar.Para los programadores, el nuevo sistema debería ser fácil de adoptar, sobre todo teniendo en cuenta que hasta ahora debían colocar código para verificaciones de seguridad y desinfección en cada punto vulnerable. Ahora en cambio sólo tendrán que añadirlo una vez.
Captchas móviles para burlar a programas robot en Internet

(NC&T) Con el propósito de rechazar en internet a programas robot que se hacen pasar por seres humanos y que pueden insertar mensajes no deseados en foros, hacer falsos pedidos comerciales o perpetrar otros actos perjudiciales, se usan desde hace tiempo sistemas automáticos que someten al sujeto remoto a una prueba que por sus características sólo puede ser superada con éxito si en la respuesta interviene un humano genuino. Tales pruebas, o tests de Turing automáticos, se denominan captchas por las siglas inglesas de CPTCHA (Completely Automated Public Turing Test to Tell Computers and Humans Apart).
Solicitar al internauta que mire un código generado al azar en cada ocasión y luego lo teclee, es el captcha más común. Dado que esos programas que se hacen pasar por humanos tienen poca habilidad para reconocer caracteres con caligrafías extremas, es muy habitual presentar imágenes con texto escrito de ese modo, ya que es previsible que nadie que no sea humano pueda reconocer los caracteres.Sin embargo, los sistemas de procesamiento visual de que disponen esos internautas falsamente humanos son cada vez más sofisticados, y por eso ya hay científicos trabajando en mejoras sustanciales para esos tests de Turing visuales online. Se llama test de Turing a una prueba, propuesta por el pionero de la computación Alan Turing en 1950, que exige que el comportamiento de un robot, programa u otro sistema artificial sea tan parecido al de un Ser Humano que un observador (una persona) sea incapaz de diferenciar entre la entidad y un humano.Una labor importante al respecto es la realizada por James Z. Wang, Ritendra Datta y Jia Li, de la Universidad Estatal de Pensilvania, labor orientada a profundizar en las diferencias fundamentales entre humanos y máquinas, y utilizar este conocimiento para desarrollar métodos automáticos capaces de distinguir si un sujeto remoto es un humano o un programa informático.
Con una filosofía parecida, pero inaugurando un nuevo capítulo científico, la novedosa línea de investigación de Cohen-Or se basa en una habilidad humana que los robots de internet aún no son capaces de dominar. El Ser Humano es capaz de ver una imagen emergente, es decir un objeto en la pantalla del ordenador que se hace reconocible sólo cuando dicho objeto se está moviendo, y esa identificación la logra en cuestión de segundos.Aunque para un humano no sea posible ver esa imagen de un objeto cuando permanece quieta sobre un fondo moteado, la percepción e identificación del objeto mientras se mueve no le representa ningún problema, a diferencia de lo que sucede con los robots de internet.En la nueva investigación, llevada a cabo en colaboración con expertos de Taiwán, Arabia Saudí e India, Cohen-Or ha preparado una técnica de síntesis que genera imágenes con perspectiva tridimensional, que pueden ser de por ejemplo una persona corriendo o un avión volando. Esta técnica permitirá a los responsables de sistemas de seguridad para internet generar un número ilimitado de imágenes emergentes en movimiento, que, en teoría, serán virtualmente indescifrables para cualquier algoritmo informático.
Innovador modo automatizado de crear scripts

(NC&T) Pero aunque la GUI hizo las cosas más fáciles para los usuarios de ordenadores, no fue así para los programadores. Los componentes subyacentes en la GUI son una gran cantidad de código de ordenador, y usualmente, crear o personalizar un programa, o hacer que distintos programas funcionen juntos, todavía implica manipular ese código. Un equipo de investigadores espera cambiar eso.
El sistema, diseñado por Rob Miller y Tsung-Hsiang Chang en el MIT, y por Tom Yeh en la Universidad de Maryland, es denominado Sikuli, que significa "Ojo de Dios" en el lenguaje de los indios Huichol de México.Sikuli podría ayudar en la construcción de scripts, programas cortos que combinan o extienden la funcionalidad de otros programas. Para usar el sistema se requiere cierta familiaridad con el Python, un lenguaje común de scripts. Pero no se requieren conocimientos del código subyacente en los programas cuya funcionalidad está siendo combinada o extendida. Cuando el programador desea invocar la funcionalidad de uno de esos programas, simplemente dibuja un cuadrado alrededor de la GUI asociada, hace clic con el ratón para capturar una imagen de la pantalla, y la inserta directamente en la línea de código Python.La nueva aplicación da a los programadores la alternativa de simplemente registrar la serie de teclas presionadas y clics del ratón que definen el procedimiento. Por ejemplo, en lugar de escribir una línea de código que incluya el comando "dragDrop" ("arrastrarSoltar"), el programador puede simplemente registrar el acto de arrastrar un archivo. El sistema genera de manera automática el correspondiente código Python, y puede realizar otras operaciones.
Se espera que, en el futuro, la versión definitiva de Sikuli ya no requiera conocimiento del código subyacente en las aplicaciones específicas ni de un lenguaje de scripts como el Python, dando a los usuarios ordinarios de ordenadores la habilidad de crear intuitivamente programas que medien entre otras aplicaciones
Inventan una malla quirúrgica bioactiva que libera medicamentos

Un grupo de investigación en el que participa la Universidad de Alcalá (UAH) diseña un sistema polimérico de liberación controlada de agentes, preferiblemente antibióticos, que sirven como recubrimiento a mallas de polipropileno destinadas a reparar defectos herniarios de pared abdominal.


La reparación de procesos herniarios es una de las intervenciones quirúrgicas más frecuentes en cirugía general. Cuando se intervienen grandes defectos de la pared abdominal -por hernias incisionales, eliminación de tumores, etc.- la colocación de mallas como biomaterial de sustitución y/o refuerzo está hoy en día plenamente consensuada. Sin embargo, una de las más comunes y devastadoras consecuencias del uso de material protésico es la aparición de una infección, sobre todo en las 48 horas posteriores a la intervención, que son las más críticas.
El problema es que, una vez que las bacterias se adhieren a la malla y la infectan, el tratamiento es difícil y la única solución a veces es extraer la prótesis. Se estima que en la reparación de grandes hernias, en las que el paciente puede ser sometido a varias intervenciones quirúrgicas por reproducción de su proceso herniario, la incidencia de infección puede alcanzar un 10%. Para evitarlo, un equipo multidisciplinar integrado por Juan Manuel Bellón, profesor del departamento de Cirugía de la Universidad de Alcalá, Julio San Román, químico profesor del CSIC, y Mar Fernández, farmacéutica investigadora Ramón y Cajal, han diseñado una prótesis impregnada con un polímero acrílico bioactivo: una película absorbible que, al ser degradada por las enzimas una vez realizado el implante, libera de forma controlada y local una sustancia, preferiblemente un antibiótico. "El efecto es doble: por una parte protege la malla de la adhesión de bacterias y, además, tiene un efecto bactericida", apunta Bellón. La ventaja es que los polímeros son absorbidos en pocos días, evitando así posibles efectos secundarios, pero permitiendo a la vez la aplicación y la dosificación controlada y localizada de compuestos incluidos en los mismos. De esta forma, en el caso de que el complejo activo sea un antibiótico, éste se liberará durante las 48 horas siguientes al implante para evitar posibles infecciones. "Además no hay efecto sistémico, es decir, que el medicamento no llega al torrente sanguíneo", matiza Bellón.
Este diseño, de carácter preventivo y profiláctico, es aplicable clínicamente para evitar la infección del implante en pacientes de riesgo por tener un sistema inmune alterado: inmunodeprimidos, diabéticos, multioperados previamente del mismo proceso, oncológicos, ancianos, obesos, etc. Es importante destacar que los recubrimientos de las prótesis de malla inventados y patentados por los tres investigadores demuestran una solubilidad óptima y una liberación adecuada del principio activo. Si estos recubrimientos tuvieran una solubilidad extremada se disolverían en unos pocos minutos o, por el contrario, si fueran muy insolubles no dejarían liberar el principio activo.
Google lanza un "buscador de personas" para las víctimas del sismo en Chile
28 de febrero de 2010, 10:03 AM


WASHINGTON (AFP) - Google activó rápidamente el sábado una herramienta en línea de "búsqueda de personas" para permitir a familiares y amigos encontrar a sus seres queridos tras el fuerte terremoto que asoló Chile en la madrugada.
El 'Buscador de Personas: Terremoto en Chile' ('Person Finder: Chile Earthquake') del gigante de internet, con sede en California (oeste de Estados Unidos) está disponible en la dirección Chilepersonfinder.appspot.com y permite a los usuarios elegir entre los idiomas español e inglés para su uso.
El buscador pregunta a los usuarios por su localización y a continuación les brinda las opciones "Estoy buscando a alguien" y "Tengo información sobre alguien".
A las 18H15 GMT del sábado, el buscador de personas registraba unas 1.400 entradas.
Google también estableció un buscador de personas tras el terremoto de Haití, que cuenta actualmente con unas 58.700 entradas.
El terremoto de magnitud 8,8 que azotó Chile en la madrugada del sábado mató a al menos 300 personas y provocó una alerta de tsunami en el océano Pacífico.
90 minutos de siesta “despiertan” tu mente
Una investigación de la Universidad californiana de Berkeley (USA) ha revelado que noventa minutos de siesta sirven de mucho para despejar la mente y aumentar nuestra capacidad de aprendizaje.
Para derivar en esto, Matthew Walker y sus colegas han efectuado un experimento con 39 adultos jóvenes y en buena salud a los que dividieron en un par de grupos: los que dormían la siesta y los que no. Al mediodía, todos éstos realizaron una tarea de aprendizaje destinada a probar el hipocampo, región del cerebro vinculada a la memoria. Luego de dos horas, la mitad de ellos echaron una siesta de noventa minutos. Cuando a las seis de la tarde se les pidió que realizaran una nueva ronda de ejercicios de aprendizaje, los resultados han mostrado que quienes habían permanecido despiertos el día entero aprendían más lentamente. Al contrario, los que habían disfrutado de una siesta lograron mejores resultados, y hasta muchos habían mejorado su capacidad de aprender delante de la prueba de la mañana.
Los descubrimientos apoyan la hipótesis de que dormir es necesario para que se limpie la memoria a corto plazo y ‘hacer hueco’ para la nueva información, ha explicado Walker en la conferencia anual de la Asociación Estadounidense para el Avance de la Ciencia, en San Diego. “Es como si la bandeja de entrada del hipocampo estaría llena y hasta que no dormimos y limpiamos todos los correos no pudiésemos recibir más de ellos”, agrega el investigador, y explica que cuando dormimos pasamos los correos a otra carpeta (la corteza prefrontal) con mayor capacidad.
Por otro lado, cuanta más horas transcurrimos despiertos, más lento se vuelve el cerebro.También , pasar una noche en vela baja en casi un 40% la capacidad para empezar nuevas actividades a causa de la paralización de ciertas zonas del cerebro. Esta vez Walker y su equipo buscan estudiar si la reducción de las horas de sueño que acostumbra acompañar al envejecimiento está vinculada a la pérdida de la memoria y las enfermedades neurodegenerativas, lo que aportaría nuevas pistas para combatir el Alzheimer, por ejemplo.
Nuevo mapa de la inteligencia

En dónde reside la inteligencia? ¿Qué determina el coeficiente intelectual? De acuerdo con un estudio estadounidense en el que además participó el español Roberto Colom, la inteligencia general se basa en la comunicación eficaz entre una serie regiones determinadas de ambos hemisferios del cerebro .
Desde tiempo atrás, los científicos debaten si hay una inteligencia general (factor g) o muchas. Ralph Adolphs, perteneciente al Instituto de Tecnológico de California, y sus colaboradores de las universidades de Iowa, California del Sur y Autónoma de Madrid se inclinan por la primera opción. Y para tratar de ubicar esa inteligencia general estudiaron a fondo el cerebro de unos 241 pacientes con lesiones cerebrales, a los que se realizó un test de inteligencia. Haciendo relación de la puntuación de su coeficiente intelectual (CI) con las lesiones, los neurocientíficos consiguieron trazar un mapa de las regiones cerebrales que afectan la inteligencia.
Los resultados, dados a conocer a través de la revista Proceedings of the National Academy of Science, han develado que, en vez de residir en una sola estructura, la inteligencia general se ubica en una red de regiones en los dos lados del cerebro, específicamente en el lóbulo frontal inferior y parietal superior del hemisferio izquierdo, con unas contribuciones del derecho. Y que mientras más densas son las conexiones entre dichas áreas, mayor viene a ser la inteligencia.
“En realidad, estas regiones y conexiones que se encuentran están muy en línea con una teoría existente denominada teoría de integración parieto-frontal“, ha explicado Adolphs. Esta teoría ha señalado que la inteligencia general depende de la capacidad de nuestro cerebro para integrar y conectar muchos tipos de procesamiento, como la memoria de trabajo, procesos verbales, visoespaciales, etc.
Bill Gates construye reactor nuclear (pero es uno pequeño)
24Mar10
Bill Gates y Toshiba están construyendo un reactor nuclear de nueva generación.
A diferencia de otros reactores, este no necesita ser cargado de combustible cada pocos años, sino una vez cada cien años con un depósito de uranio.
Se basará en la tecnología Traveling-Wave y producirá unos 10000 KW. BG invertirá gran cantidad de dinero en el desarrollo de este (o estos) Traveling-Wave, que se espera el primero esté listo para 2014.