viernes, 26 de marzo de 2010

Sistemas Numericos

Sistema Binario
Como en el sistema binario sólo hay 2 símbolos (bits) la adición y la multiplicación resultan muy simples:Nota: A partir de este punto los números se representan en base 2.Tablas de la Adición y la Multiplicación+ 0 10 0 11 1 10* 0 10 0 01 0 1Para sumar dos números en base 2 utilizamos el mismo procedimiento que en base 10, puesto que el algoritmo se establece por se un sistema posicional.

Suma Binaria:1 1 11 0 0 1 1+
1 1 0
--- --- --- --- --- ---
1 0 1 0 0 1

1 1 11 1 0 1 1+
1 0 0 1
--- --- --- --- --- ---
1 0 0 1 0 0

Producto Binario: /
poner tablas

1101 2 10101 2
x
110 2 x 101 2
--------------- ---------------
0000 2 10 101 2
1 101 2 00000 2
1 1 01 2 101 01 2
--------------- ---------------
1 001 1 10 2 1 10 1001 2

Nota: Para la operación de resta veremos un algoritmo en base a complementos y sumas donde no intervienen comparaciones por lo que resulta más simple en computación.Resta BinariaFórmulaAlgoritmoEjemplosSistema Octal


Nota: Para la operación de resta veremos un algoritmo en base a complementos y sumas donde no intervienen comparaciones por lo que resulta más simple en computación.Resta BinariaFórmulaAlgoritmoEjemplosSistema Octal
Para el sistema octal utilizamos los símbolos {0,1,2,3,4,5,6,7} y por la característica de los sistemas posicionales con conocer las operaciones de adición y multiplicación para estos valores se puede calcular el de los demás con un algoritmo similar al de base 10 o de base 2

.A partir de este punto, los números están en base 8.
Adición+ 0 1 2 3 4 5 6 70 0 1 2 3 4 5 6 71 1 2 3 4 5 6 7 102 2 3 4 5 6 7 10 113 3 4 5 6 7 10 11 124 4 5 6 7 10 11 12 135 5 6 7 10 11 12 13 146 6 7 10 11 12 13 14 157 7 10 11 12 13 14 15 16Ejemplos. poner tablas1 1 1 1 117406 8 4613.524 863054 8 261.37 8--------------- ----------------102560 8 5075.114 8Nota: En base diez utilizamos el punto decimal para separar las unidades y los dígitos después del punto represntan décimas, centésimas, milésimas, etc. ¿Qué valores representan los símbolos después del punto en base 8?Multiplicación* 0 1 2 3 4 5 6 70 0 0 0 0 0 0 0 01 0 1 2 3 4 5 6 72 0 2 4 6 10 12 14 163 0 3 6 11 14 17 22 254 0 4 10 14 20 24 30 345 0 5 12 17 24 31 36 436 0 6 14 22 30 36 44 527 0 7 16 25 34 43 52 61Ejemplos. / poner tablas1425427 8* 56 8----------32122563------------31042Ejercicio MCI 1Operaciones en Sistema HexadecimalPara el sistema hexadecimal utilizamos los símbolos {0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F} y por la característica de los sistemas posicionales con conocer las operaciones de adición y multiplicación para estos valores se puede calcular el de los demás con un algoritmo similar al de base 10 , base 8 o de base 2.Adición+

0 1 2 3 4 5 6 7 8 9 A B C D E F0 0 1 2 3 4 5 6 7 8 9 A B C D E F1 1 2 3 4 5 6 7 8 9 A B C D E F 102 2 3 4 5 6 7 8 9 A B C D E F 10 113 3 4 5 6 7 8 9 A B C D E F 10 11 124 4 5 6 7 8 9 A B C D E F 10 11 12 135 5 6 7 8 9 A B C D E F 10 11 12 13 146 6 7 8 9 A B C D E F 10 11 12 13 14 157 7 8 9 A B C D E F 10 11 12 13 14 15 168 8 9 A B C D E F 10 11 12 13 14 15 16 179 9 A B C D E F 10 11 12 13 14 15 16 17 18A A B C D E F 10 11 12 13 14 15 16 17 18 19B B C D E F 10 11 12 13 14 15 16 17 18 19 1AC C D E F 10 11 12 13 14 15 16 17 18 19 1A 1BD D E F 10 11 12 13 14 15 16 17 18 19 1A 1B 1CE E F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1DF F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1EEjemplos. / poner tablas1 1 1 1 19A30C 16 7DB11.4C2 1662F4B.21E 16 16--------------- ----------------102560 8 5075.114 8


Nota: En base diez utilizamos el punto decimal para separar las unidades y los dígitos después del punto represntan décimas, centésimas, milésimas, etc. ¿Qué valores representan los símbolos después del punto en base 8?Multiplicación FALTA EDITAR LA TABLA DEL 5 EN ADELANTE* 0 1 2 3 4 5 6 7 8 9 A B C D E F0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 01 0 1 2 3 4 5 6 7 8 9 A B C D E F2 0 2 4 6 8 A C E 10 12 14 16 18 1A 1C 1E3 0 3 6 9 C F 12 15 18 1B 1E 21 24 27 2A 2D4 0 4 8 C 10 14 18 1C 20 24 28 2C 30 34 38 3C5 05 6 7 8 9 A B C D E F 10 11 12 13 146 0 C 12 18 1E 24 2A7 7 E8 0 8 10 18 20 28 30 38 40 48 50 58 60 68 70 789 0 9 12 1B 24A 0 A 14 1E 28B 0 BC 0 CD 0 D 19E 0 E F 0 FEjemplos. FALTA EDITAR / poner tablas1 1 1 1 1427 8 125.46 8* 56 8FALTAN 2 RENGLONES 2.5 8--------------- ----------------8 5075.114 8Ejercicio MCI 1Resta / subir la resta antes de la multiplicaciónOperaciones basicas.Revisar lo que sigue / si algo sirve, cambiarlo al tema de conversiones.Ej.: Convertir el número octal 1274 en binario.1 2 7 4 001 010 111 100 Por lo tanto el número octal en binario es igual a: 001010111100 SUMA OCTAL: Se debe restar o dividir la semisuma de cada columna, cuando la misma exceda la base del sistema, y colocar en la columna inmediata del lado izquierdo, el valor del acarreo tantas veces se haya superado la base del sistema. De esta misma forma cada unidad que se acarree equivale a ocho unidades de la columna anterior. Ejemplo: Dado los números binarios: A. 40740647 y B. 25675300, Obtener A+B1 1 0 0 1 1 1 0 1 MULTIPLICACIÓN OCTAL: Ej: Multiplicar A. 672348 y B. 1686 7 2 3 4x 1 65 1 3 6 5 0+ 6 7 2 3 4 1 4 0 6 2 1 0Sistema Hexadecimal Un gran problema con el sistema binario es la verbosidad. Para representar el valor 20210 se requieren ocho dígitos binarios, la versión decimal sólo requiere de tres dígitos y por lo tanto los números se representan en forma mucho más compacta con respecto al sistema numérico binario. Desafortunadamente las computadoras trabajan en sistema binario y aunque es posible hacer la conversión entre decimal y binario, ya vimos que no es precisamente una tarea cómoda. El sistema de numeración hexadecimal, o sea de base 16, resuelve este problema (es común abreviar hexadecimal como hex aunque hex significa base seis y no base dieciseis). El sistema hexadecimal es compacto y nos proporciona un mecanismo sencillo de conversión hacia el formato binario, debido a ésto, la mayoría del equipo de cómputo actual utiliza el sistema numérico hexadecimal. Como la base del sistema hexadecimal es 16, cada dígito a la izquierda del punto hexadecimal representa tantas veces un valor sucesivo potencia de 16, por ejemplo, el número 123416 es igual a: 1*163 + 2*162 + 3*161 + 4*160 lo que da como resultado: 4096 + 512 + 48 + 4 = 466010 Cada dígito hexadecimal puede representar uno de dieciseis valores entre 0 y 1510. Como sólo tenemos diez dígitos decimales, necesitamos inventar seis dígitos adicionales para representar los valores entre 1010 y 1510. En lugar de crear nuevos simbolos para estos dígitos, utilizamos las letras A a la F. La conversión entre hexadecimal y binario es sencilla, considere la siguiente tabla: Binario Hexadecimal0000 0 0001 1 0010 2 0011 3 0100 4 0101 5 0110 6 0111 7 1000 8 1001 9 1010 A 1011 B 1100 C 1101 D 1110 E 1111 F Esta tabla contiene toda la información necesaria para convertir de binario a hexadecimal y visceversa. Para convertir un número hexadecimal en binario, simplemente sustituya los correspondientes cuatro bits para cada dígito hexadecimal, por ejemplo, para convertir 0ABCDh en un valor binario: 0 A B C D (Hexadecimal) 0000 1010 1011 1100 1101 (Binario) Por comodidad, todos los valores numéricos los empezaremos con un dígito decimal; los valores hexadecimales terminan con la letra h y los valores binarios terminan con la letra b. La conversión de formato binario a hexadecimal es casi igual de fácil, en primer lugar necesitamos asegurar que la cantidad de dígitos en el valor binario es múltiplo de 4, en caso contrario agregaremos ceros a la izquierda del valor, por ejemplo el número binario 1011001010, la primera etapa es agregarle dos ceros a la izquierda para que contenga doce ceros: 001011001010. La siguiente etapa es separar el valor binario en grupos de cuatro bits, así: 0010 1100 1010. Finalmente buscamos en la tabla de arriba los correspondientes valores hexadecimales dando como resultado, 2CA, y siguiendo la convención establecida: 02CAh. SUMA HEXADECIMAL: Se debe restar o dividir la semisuma de cada columna, cuando la misma exceda la base del sistema, y colocar en la columna inmediata del lado izquierdo, el valor del acarreo tantas veces se haya superado la base del sistema. Cada unidad que se acarree equivale a dieciséis unidades de la columna anterior
Sistemas Numéricos.

Binario
Octal
Hexadecimal

Binario: El sistema binario, en Matemáticas E Informática, Es un Sistema de numeración en el que los Números se Representan Utilizando solamente las cifras Cero y Uno (0 y 1). Es El Que Se Utiliza en las COMPUTADORAS.

Octal: El sistema numérico en la base 8 y se llama octal Utiliza los dígitos 0 a 7

Hexadesimal: El sistema hexadecimal, una veces abreviado como hex, es el sistema de numeración posicional de base de 16 -Empleando por tanto 16 símbolos-.Pasos Para pasar un decimal binario: Para un decimal Pasar a binario, primero se Debe Tomar el numero y dividirlo entre dos, asi s cociente, sucesivamente y, luego se sacan los residuos de abajo hacia arriba , y este sera el binario, ejemplo:

4327 / 2 = 2163 residuo = 1
2163 / 2 = 1081 residuo = 1
1081 / 2 = 540 residuo = 1
540 / 2 = 270 residuo = 0
270 = 2 = 135 residuo = 0
135 / 2 = 67 residuo = 1
67 / 2 = 33 residuo = 1
33 / 2 = 16 residuo = 1
16 / 2 = 8 residuo = 1
8 / 2 = 4 residuo = 0
4 / 2 = 2 residuo = 0
2 / 2 = 1 residuo = 0

Pasos para pasar un binario a decimal: Para pasar un binario a decimal, se Debe colocar la base de dos, enumarar el residuo de abajo hacia arriba, de derecha a izquierda, y elevarlos un enumerados los numeros. Ejemplo:

1 0 0 0 0 1 1 1 0 0 1 1 1
12 11 10 9 8 7 6 5 4 3 2 1 0
2 2 2 2 2 2 2 2 2 2 2 2 2

= 2 ^ 0 * 1 2 ^ 1 * 1 +2 ^ 2 * 1 2 ^ 3 * 0 +2 ^ 4 * 0 +2 ^ 5 * 1 2 ^ 6 * 1 2 ^ 7 * 1 2 ^ 8 = 1 +2 +4 +32 +64 +126 +4096 = 4327643 / 8 = 80 residuo = 380 / 8 = 10residuo = 010 / 8 = 1residuo = 21 2033 2108 888 = 8 ^ 0 * 3 +8 ^ 2 * 2 +2 ^ 3 * 1= 3 +128 +512 = 6437241/16 = 452 residuo = 9452/16 = 28 residuo = 428/16 = 1 residuo = 121 C 4 93 2 1 016 16 16 16 = 16 ^ 0 * 9 +16 ^ 1 * 4 +16 ^ 2 * 12 +16 ^ 3 * 1 = 9 +64 +4608 +4000 = 7241


El sistema hexadecimal, una veces abreviado como hex, es el , Una veces abreviado como hex, es el sistema de numeración posicional de base de 16 -Empleando por tanto 16 símbolos-.Pasos Para pasar un decimal binario: Para un decimal Pasar a binario, primero se Debe Tomar el numero y dividirlo entre dos, asi s cociente, sucesivamente y, luego se sacan los residuos de abajo hacia arriba , y este sera el binario,

ejemplo: 4327 / 2 = 2163 residuo = 1
2163 / 2 = 1081 residuo = 1
1081 / 2 = 540 residuo = 1
540 / 2 = 270 residuo = 0
270 = 2 = 135 residuo = 0
135 / 2 = 67 residuo = 1
67 / 2 = 33 residuo = 1
33 / 2 = 16 residuo = 1
16 / 2 = 8 residuo = 1
8 / 2 = 4 residuo = 0
4 / 2 = 2 residuo = 0
2 / 2 = 1 residuo = 0

Pasos Para pasar un binario a decimal : Para pasar un binario a decimal, se Debe colocar la base de dos, enumarar el residuo de abajo hacia arriba, de derecha a izquierda, y elevarlos un enumerados los numeros.Ejemplo:1 0 0 0 0 1 1 1 0 0 1 1 112 11 10 9 8 7 6 5 4 3 2 1 02 2 2 2 2 2 2 2 2 2 2 2 2= 2 ^ 0 * 1 2 ^ 1 * 1 +2 ^ 2 * 1 2 ^ 3 * 0 +2 ^ 4 * 0 +2 ^ 5 * 1 2 ^ 6 * 1 2 ^ 7 * 1 2 ^ 8 = 1 +2 +4 +32 +64 +126 +4096 = 4327643 / 8 = 80 residuo = 380 / 8 = 10residuo = 010 / 8 = 1residuo = 21 2033 2108 888 = 8 ^ 0 * 3 +8 ^ 2 * 2 +2 ^ 3 * 1 = 3 +128 +512 = 6437241/16 = 452 residuo = 9452/16 = 28 residuo = 428/16 = 1 residuo = 121 C 4 93 2 1 016 16 16 16= 16 ^ 0 * 9 +16 ^ 1 * 4 +16 ^ 2 * 12 +16 ^ 3 * 1 = 9 +64 +4608 +4000 = 7241
Mayor seguridad para las redes sociales en Internet y otras aplicaciones web

(NC&T) Típicamente, los programadores web asocian las verificaciones de seguridad con funciones particulares de una aplicación. Si usted pertenece a una red social, puede ser capaz de enviar mensajes electrónicos a sus amigos, añadir comentarios en las páginas de ellos, etiquetar las imágenes que tienen expuestas, etc. Cada una de estas operaciones ejecuta su propia porción de código, y el desarrollador usualmente añade una verificación de seguridad a cada una de éstas, para asegurar que el usuario esté autorizado a activar dicha porción. Las verificaciones de seguridad de esta clase operan en segundo plano; por ejemplo, no solicitan que usted vuelva a escribir su nombre de usuario y contraseña. Muchas aplicaciones web también "desinfectan" los datos enviados por sus suscriptores: Si un amigo coloca algo en la página que usted tiene en una red social, probablemente la aplicación no le muestre la aportación sin antes revisarla en busca de código malicioso.
"Hemos revisado una gran cantidad de estas aplicaciones web, y hay literalmente cientos de ubicaciones sobre las que actúan estas verificaciones", explica Nickolai Zeldovich, profesor del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT. Zeldovich y sus colegas identificaron incluso una popular aplicación web que desinfecta los datos en más de 1.400 lugares (pero aún así tenía cerca de 60 agujeros de seguridad).Sin embargo, también identificaron una característica que las verificaciones de seguridad de las aplicaciones web usualmente tienen en común: los mismos datos están siendo manejados en todos estos cientos de emplazamientos.De ahí que, Zeldovich, Alexander Yip, Xi Wang y Frans Kaashoek hayan desarrollado un sistema que asocia verificaciones de seguridad con porciones específicas de datos en lugar de con segmentos de código. Cualquier intento de acceder a los datos, por cualquier ruta imaginable, pone en marcha la verificación.
Los investigadores modificaron 12 aplicaciones existentes escritas en los populares lenguajes de programación web Python y PHP de modo que usaran el sistema Resin. En los experimentos, las aplicaciones modificadas repelieron los ataques que explotaban agujeros de seguridad conocidos. Los investigadores desarrollaron además sus propios ataques, los cuales Resin hizo también fracasar.Para los programadores, el nuevo sistema debería ser fácil de adoptar, sobre todo teniendo en cuenta que hasta ahora debían colocar código para verificaciones de seguridad y desinfección en cada punto vulnerable. Ahora en cambio sólo tendrán que añadirlo una vez.
Captchas móviles para burlar a programas robot en Internet

(NC&T) Con el propósito de rechazar en internet a programas robot que se hacen pasar por seres humanos y que pueden insertar mensajes no deseados en foros, hacer falsos pedidos comerciales o perpetrar otros actos perjudiciales, se usan desde hace tiempo sistemas automáticos que someten al sujeto remoto a una prueba que por sus características sólo puede ser superada con éxito si en la respuesta interviene un humano genuino. Tales pruebas, o tests de Turing automáticos, se denominan captchas por las siglas inglesas de CPTCHA (Completely Automated Public Turing Test to Tell Computers and Humans Apart).
Solicitar al internauta que mire un código generado al azar en cada ocasión y luego lo teclee, es el captcha más común. Dado que esos programas que se hacen pasar por humanos tienen poca habilidad para reconocer caracteres con caligrafías extremas, es muy habitual presentar imágenes con texto escrito de ese modo, ya que es previsible que nadie que no sea humano pueda reconocer los caracteres.Sin embargo, los sistemas de procesamiento visual de que disponen esos internautas falsamente humanos son cada vez más sofisticados, y por eso ya hay científicos trabajando en mejoras sustanciales para esos tests de Turing visuales online. Se llama test de Turing a una prueba, propuesta por el pionero de la computación Alan Turing en 1950, que exige que el comportamiento de un robot, programa u otro sistema artificial sea tan parecido al de un Ser Humano que un observador (una persona) sea incapaz de diferenciar entre la entidad y un humano.Una labor importante al respecto es la realizada por James Z. Wang, Ritendra Datta y Jia Li, de la Universidad Estatal de Pensilvania, labor orientada a profundizar en las diferencias fundamentales entre humanos y máquinas, y utilizar este conocimiento para desarrollar métodos automáticos capaces de distinguir si un sujeto remoto es un humano o un programa informático.
Con una filosofía parecida, pero inaugurando un nuevo capítulo científico, la novedosa línea de investigación de Cohen-Or se basa en una habilidad humana que los robots de internet aún no son capaces de dominar. El Ser Humano es capaz de ver una imagen emergente, es decir un objeto en la pantalla del ordenador que se hace reconocible sólo cuando dicho objeto se está moviendo, y esa identificación la logra en cuestión de segundos.Aunque para un humano no sea posible ver esa imagen de un objeto cuando permanece quieta sobre un fondo moteado, la percepción e identificación del objeto mientras se mueve no le representa ningún problema, a diferencia de lo que sucede con los robots de internet.En la nueva investigación, llevada a cabo en colaboración con expertos de Taiwán, Arabia Saudí e India, Cohen-Or ha preparado una técnica de síntesis que genera imágenes con perspectiva tridimensional, que pueden ser de por ejemplo una persona corriendo o un avión volando. Esta técnica permitirá a los responsables de sistemas de seguridad para internet generar un número ilimitado de imágenes emergentes en movimiento, que, en teoría, serán virtualmente indescifrables para cualquier algoritmo informático.
Innovador modo automatizado de crear scripts

(NC&T) Pero aunque la GUI hizo las cosas más fáciles para los usuarios de ordenadores, no fue así para los programadores. Los componentes subyacentes en la GUI son una gran cantidad de código de ordenador, y usualmente, crear o personalizar un programa, o hacer que distintos programas funcionen juntos, todavía implica manipular ese código. Un equipo de investigadores espera cambiar eso.
El sistema, diseñado por Rob Miller y Tsung-Hsiang Chang en el MIT, y por Tom Yeh en la Universidad de Maryland, es denominado Sikuli, que significa "Ojo de Dios" en el lenguaje de los indios Huichol de México.Sikuli podría ayudar en la construcción de scripts, programas cortos que combinan o extienden la funcionalidad de otros programas. Para usar el sistema se requiere cierta familiaridad con el Python, un lenguaje común de scripts. Pero no se requieren conocimientos del código subyacente en los programas cuya funcionalidad está siendo combinada o extendida. Cuando el programador desea invocar la funcionalidad de uno de esos programas, simplemente dibuja un cuadrado alrededor de la GUI asociada, hace clic con el ratón para capturar una imagen de la pantalla, y la inserta directamente en la línea de código Python.La nueva aplicación da a los programadores la alternativa de simplemente registrar la serie de teclas presionadas y clics del ratón que definen el procedimiento. Por ejemplo, en lugar de escribir una línea de código que incluya el comando "dragDrop" ("arrastrarSoltar"), el programador puede simplemente registrar el acto de arrastrar un archivo. El sistema genera de manera automática el correspondiente código Python, y puede realizar otras operaciones.
Se espera que, en el futuro, la versión definitiva de Sikuli ya no requiera conocimiento del código subyacente en las aplicaciones específicas ni de un lenguaje de scripts como el Python, dando a los usuarios ordinarios de ordenadores la habilidad de crear intuitivamente programas que medien entre otras aplicaciones
Inventan una malla quirúrgica bioactiva que libera medicamentos

Un grupo de investigación en el que participa la Universidad de Alcalá (UAH) diseña un sistema polimérico de liberación controlada de agentes, preferiblemente antibióticos, que sirven como recubrimiento a mallas de polipropileno destinadas a reparar defectos herniarios de pared abdominal.


La reparación de procesos herniarios es una de las intervenciones quirúrgicas más frecuentes en cirugía general. Cuando se intervienen grandes defectos de la pared abdominal -por hernias incisionales, eliminación de tumores, etc.- la colocación de mallas como biomaterial de sustitución y/o refuerzo está hoy en día plenamente consensuada. Sin embargo, una de las más comunes y devastadoras consecuencias del uso de material protésico es la aparición de una infección, sobre todo en las 48 horas posteriores a la intervención, que son las más críticas.
El problema es que, una vez que las bacterias se adhieren a la malla y la infectan, el tratamiento es difícil y la única solución a veces es extraer la prótesis. Se estima que en la reparación de grandes hernias, en las que el paciente puede ser sometido a varias intervenciones quirúrgicas por reproducción de su proceso herniario, la incidencia de infección puede alcanzar un 10%. Para evitarlo, un equipo multidisciplinar integrado por Juan Manuel Bellón, profesor del departamento de Cirugía de la Universidad de Alcalá, Julio San Román, químico profesor del CSIC, y Mar Fernández, farmacéutica investigadora Ramón y Cajal, han diseñado una prótesis impregnada con un polímero acrílico bioactivo: una película absorbible que, al ser degradada por las enzimas una vez realizado el implante, libera de forma controlada y local una sustancia, preferiblemente un antibiótico. "El efecto es doble: por una parte protege la malla de la adhesión de bacterias y, además, tiene un efecto bactericida", apunta Bellón. La ventaja es que los polímeros son absorbidos en pocos días, evitando así posibles efectos secundarios, pero permitiendo a la vez la aplicación y la dosificación controlada y localizada de compuestos incluidos en los mismos. De esta forma, en el caso de que el complejo activo sea un antibiótico, éste se liberará durante las 48 horas siguientes al implante para evitar posibles infecciones. "Además no hay efecto sistémico, es decir, que el medicamento no llega al torrente sanguíneo", matiza Bellón.
Este diseño, de carácter preventivo y profiláctico, es aplicable clínicamente para evitar la infección del implante en pacientes de riesgo por tener un sistema inmune alterado: inmunodeprimidos, diabéticos, multioperados previamente del mismo proceso, oncológicos, ancianos, obesos, etc. Es importante destacar que los recubrimientos de las prótesis de malla inventados y patentados por los tres investigadores demuestran una solubilidad óptima y una liberación adecuada del principio activo. Si estos recubrimientos tuvieran una solubilidad extremada se disolverían en unos pocos minutos o, por el contrario, si fueran muy insolubles no dejarían liberar el principio activo.
Google lanza un "buscador de personas" para las víctimas del sismo en Chile
28 de febrero de 2010, 10:03 AM


WASHINGTON (AFP) - Google activó rápidamente el sábado una herramienta en línea de "búsqueda de personas" para permitir a familiares y amigos encontrar a sus seres queridos tras el fuerte terremoto que asoló Chile en la madrugada.
El 'Buscador de Personas: Terremoto en Chile' ('Person Finder: Chile Earthquake') del gigante de internet, con sede en California (oeste de Estados Unidos) está disponible en la dirección Chilepersonfinder.appspot.com y permite a los usuarios elegir entre los idiomas español e inglés para su uso.
El buscador pregunta a los usuarios por su localización y a continuación les brinda las opciones "Estoy buscando a alguien" y "Tengo información sobre alguien".
A las 18H15 GMT del sábado, el buscador de personas registraba unas 1.400 entradas.
Google también estableció un buscador de personas tras el terremoto de Haití, que cuenta actualmente con unas 58.700 entradas.
El terremoto de magnitud 8,8 que azotó Chile en la madrugada del sábado mató a al menos 300 personas y provocó una alerta de tsunami en el océano Pacífico.
90 minutos de siesta “despiertan” tu mente
Una investigación de la Universidad californiana de Berkeley (USA) ha revelado que noventa minutos de siesta sirven de mucho para despejar la mente y aumentar nuestra capacidad de aprendizaje.
Para derivar en esto, Matthew Walker y sus colegas han efectuado un experimento con 39 adultos jóvenes y en buena salud a los que dividieron en un par de grupos: los que dormían la siesta y los que no. Al mediodía, todos éstos realizaron una tarea de aprendizaje destinada a probar el hipocampo, región del cerebro vinculada a la memoria. Luego de dos horas, la mitad de ellos echaron una siesta de noventa minutos. Cuando a las seis de la tarde se les pidió que realizaran una nueva ronda de ejercicios de aprendizaje, los resultados han mostrado que quienes habían permanecido despiertos el día entero aprendían más lentamente. Al contrario, los que habían disfrutado de una siesta lograron mejores resultados, y hasta muchos habían mejorado su capacidad de aprender delante de la prueba de la mañana.
Los descubrimientos apoyan la hipótesis de que dormir es necesario para que se limpie la memoria a corto plazo y ‘hacer hueco’ para la nueva información, ha explicado Walker en la conferencia anual de la Asociación Estadounidense para el Avance de la Ciencia, en San Diego. “Es como si la bandeja de entrada del hipocampo estaría llena y hasta que no dormimos y limpiamos todos los correos no pudiésemos recibir más de ellos”, agrega el investigador, y explica que cuando dormimos pasamos los correos a otra carpeta (la corteza prefrontal) con mayor capacidad.
Por otro lado, cuanta más horas transcurrimos despiertos, más lento se vuelve el cerebro.También , pasar una noche en vela baja en casi un 40% la capacidad para empezar nuevas actividades a causa de la paralización de ciertas zonas del cerebro. Esta vez Walker y su equipo buscan estudiar si la reducción de las horas de sueño que acostumbra acompañar al envejecimiento está vinculada a la pérdida de la memoria y las enfermedades neurodegenerativas, lo que aportaría nuevas pistas para combatir el Alzheimer, por ejemplo.
Nuevo mapa de la inteligencia

En dónde reside la inteligencia? ¿Qué determina el coeficiente intelectual? De acuerdo con un estudio estadounidense en el que además participó el español Roberto Colom, la inteligencia general se basa en la comunicación eficaz entre una serie regiones determinadas de ambos hemisferios del cerebro .
Desde tiempo atrás, los científicos debaten si hay una inteligencia general (factor g) o muchas. Ralph Adolphs, perteneciente al Instituto de Tecnológico de California, y sus colaboradores de las universidades de Iowa, California del Sur y Autónoma de Madrid se inclinan por la primera opción. Y para tratar de ubicar esa inteligencia general estudiaron a fondo el cerebro de unos 241 pacientes con lesiones cerebrales, a los que se realizó un test de inteligencia. Haciendo relación de la puntuación de su coeficiente intelectual (CI) con las lesiones, los neurocientíficos consiguieron trazar un mapa de las regiones cerebrales que afectan la inteligencia.
Los resultados, dados a conocer a través de la revista Proceedings of the National Academy of Science, han develado que, en vez de residir en una sola estructura, la inteligencia general se ubica en una red de regiones en los dos lados del cerebro, específicamente en el lóbulo frontal inferior y parietal superior del hemisferio izquierdo, con unas contribuciones del derecho. Y que mientras más densas son las conexiones entre dichas áreas, mayor viene a ser la inteligencia.
“En realidad, estas regiones y conexiones que se encuentran están muy en línea con una teoría existente denominada teoría de integración parieto-frontal“, ha explicado Adolphs. Esta teoría ha señalado que la inteligencia general depende de la capacidad de nuestro cerebro para integrar y conectar muchos tipos de procesamiento, como la memoria de trabajo, procesos verbales, visoespaciales, etc.
Bill Gates construye reactor nuclear (pero es uno pequeño)
24Mar10
Bill Gates y Toshiba están construyendo un reactor nuclear de nueva generación.
A diferencia de otros reactores, este no necesita ser cargado de combustible cada pocos años, sino una vez cada cien años con un depósito de uranio.
Se basará en la tecnología Traveling-Wave y producirá unos 10000 KW. BG invertirá gran cantidad de dinero en el desarrollo de este (o estos) Traveling-Wave, que se espera el primero esté listo para 2014.