Recomendado

Mostrando las entradas con la etiqueta Tecnología. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Tecnología. Mostrar todas las entradas

Intel nos tiene acostumbrados a los procesadores Intel I3 I5 I7 I9 y dentro de cada subfamilia U / HQ. Del lado de las laptops debemos entender los ATOM X.

En el siguiente listado se enumaran segun potencia los procesadores ATOM X5

Intel Atom x5-Z8550     1440 - 2400 MHz    4 / 4  
Intel Atom x5-Z8500     1440 - 2240 MHz    4 / 4  
Intel Atom x5-Z8350     1440 - 1920 MHz    4 / 4  
Intel Atom x5-Z8300     1440 - 1840 MHz    4 / 4  
Intel Atom x5-E8000     1040 - 2000 MHz    4 / 4  


Ahora si podemos elegir cual comprar.

Para los celulares de gama alta
  • Snapdragon Familia 800 , 700
  • Samsung Exynos 8890
  • Apple 10 (de los IPHONE)

y para la gama media
  • Snapdragon Familia 600

Cerramos esta publicación con un celular 4G indestructible de Panasonic (modelo con Android y Windows 10)





MEDIATEK

Mediatek Helio P25    2600 MHz    8 / 8   
Mediatek Helio P23 MT6763T    2300 - 2500 MHz    8 / 8   
Mediatek Helio P23 MT6763V    2000 MHz    8 / 8   
Mediatek Helio P20 (LP4) MT6757    2300 MHz    8 / 8   
Mediatek Helio X10 MT6795    2200 MHz    8 / 8   
Mediatek Helio P35 MT6765    2300 MHz    8 / 8   
Mediatek Helio P22 MT6762    2000 MHz    8 / 8   
Mediatek Helio P10 MT6755    2000 MHz    8 / 8   
Mediatek Helio A22 MT6762M    2000 MHz    4 / 4   
Mediatek Helio A22 MT6761    2000 MHz    4 / 4   
Mediatek MT8752    1700 MHz    8 / 8   
Mediatek MT6752    1700 MHz    8 / 8   

MEDIATEK MEDIOS

Mediatek MT6753    1500 MHz    8 / 8   
Mediatek MT6750S    1500 MHz    8 / 8   
Mediatek MT6750N    1500 MHz    8 / 8   
Mediatek MT6750    1500 MHz    8 / 8   
Mediatek MT8732    1500 MHz    4 / 4   
Mediatek MT8165    1500 MHz    4 / 4   
Mediatek MT6739    1500 MHz    4 / 4

Cuando hago memoria sobre los accidentes nucleares pienso en el caso del 2011 en Fukushima (Japón), y como ante la imposibilidad de entrar y sellar ese fallo por los ingenieros los jubilados se ofrecieron de voluntarios para entrar. Sin duda unos héroes.

Estos accidentes son catastróficos porque destruyen la naturaleza, enferman a al población e imposibilidad volver a vivir en esas zonas por décadas.

Pero todo estaría por cambiar porque en China exactamente en una ciudad llamada Hefei se ha construido un sistema experimental que usa deuterio y tritio como combustible nuclear que existen en grandes cantidades en el mar y que no produce desechos radioactivos.

Cito el diario: "Estos avances contribuirán a la construcción del Reactor Experimental Termonuclear Internacional (ITER, por sus siglas en inglés), un proyecto desarrollado en el sur de Francia y donde colaboran 35 países, entre ellos China, Estados Unidos y Rusia, así como la Unión Europea. Durante el tiempo de elaboración del ITER, el EAST será uno de los pocos dispositivos en el mundo capaces de llevar a cabo experimentos relacionados con la fusión del núcleo atómico, según el CASHIPS."

Según el el diario China.org.cn le reactor ha alcanzado los 100 millones de grados, que es 7 veces la temperatura del sol. Según el comunicado, la fusión nuclear es claramente la mejor manera que tienen los seres humanos de conseguir energía. El deuterio y el tritio que son usados para este experimento están presentes de manera casi inagotable en los océanos. Y, además, este proceso no deja residuos radioactivos por lo que no genera un impacto negativo en el medio ambiente.

China diseñó y construyó independientemente el EAST en 2006. La instalación tiene 11 metros de altura, un diámetro de 8 metros y un peso de 400 toneladas. El país es el primero en el mundo en diseñar y desarrollar un equipo de este tipo por sí solo.

El desarrollo de China en relación a su tecnología impresiona cada vez más al mundo entero. Hace poco probaron con éxito un helicóptero de ataque que se pilotea solo y se filtró una imagen de un dron hipersónico que querían mantener en secreto.

Ahora el camino es largo, porque se ha hecho funcionar por unos minutos, ahora el reto es hacerlo funcionar de forma sostenible y por mucho tiempo para poder producir energía para uso convencional.

Enlace aquí.

Listado de accidentes nucleares (link) extracto:

Chernóbil (Ucrania)

¿Cómo sucedió? El accidente nuclear más grave de la historia sucedió el 26 de abril de 1986, cuando el equipo que operaba en la central se propuso realizar una prueba con la intención de aumentar la seguridad del reactor. Durante la prueba en la que se simulaba un corte de suministro eléctrico, un aumento súbito de potencia en el reactor 4 de esta central nuclear produjo el sobrecalentamiento del núcleo del reactor nuclear lo que terminó provocando la explosión del hidrógeno acumulado en su interior.

Fueron arrojadas a la atmósfera unas 200 toneladas de material fisible con una radiactividad equivalente a entre 100 y 500 bombas atómicas como la que fue lanzada sobre Hiroshima.

1. Encuentre una marca de renombre que use fabricantes de hardware confiables. 
La mayoría de los fabricantes de marcas vienen con grandes garantías, recursos de soporte en línea y acuerdos de servicio. Si bien espera que no los necesite, es bueno saber que existen disposiciones para el servicio y las piezas de repuesto si es necesario.

2. Flexibilidad. 
A medida que su empresa crezca, es probable que necesite expandir su red y sus capacidades. Descubra qué tan flexibles son los productos y si podrán crecer con usted y su negocio.

3. Compatibilidad. 
¿Cómo se integrará su nueva PC o servidor con el hardware, software, etc. existente? Puede descubrir que necesita invertir más de lo que pensaba inicialmente. No tengas miedo de esta conclusión. Es mejor saber ahora qué necesita para hacer crecer su negocio que descubrir más tarde que lo que esperaba poder hacer se atrofia debido a la falta de hardware.

¿Cuándo necesito un servidor?

Saber cuándo es el momento de comprar una nueva PC es bastante corta y seca. Saber cuándo / si necesita un servidor puede ser más difícil de determinar. Mike Carpenter, Director de Servicios de TI de Corporate Computer Services, señala algunos indicadores que sugieren que puede necesitar un servidor:
¿Tienes más de cinco estaciones de trabajo?
¿Sus copias de seguridad dependen de la intervención diaria?
¿Su sistema operativo crítico y las actualizaciones de antivirus dependen de la intervención diaria?
¿Están sus archivos críticos ubicados en diferentes ubicaciones de su red?
Cuando realiza cambios en la red, ¿necesita hacer esto en cada estación de trabajo?
¿Desea que sus archivos / datos sean seguros y solo sean accesibles para aquellos a los que especifique?
Según Kim Komando, presentador del programa de radio más grande sobre computadoras e Internet, es hora de que un servidor responda "sí" a cualquiera de las siguientes preguntas:
¿Hay inconvenientes en su flujo de trabajo?
¿Dos o más personas usan la misma base de datos?
¿Las operaciones se ralentizarían o se detendrían, incluso por un período de tiempo reducido, si una computadora se bloqueara?
¿Usted o sus empleados necesitan acceso a correo electrónico y archivos en la carretera?
En cuanto a las ventajas de un servidor, destaca lo siguiente:
La recuperación de desastres, antivirus, correo electrónico, administración de usuarios, seguridad de datos y de red pueden administrarse centralmente. Esto hace que la administración de la red sea más fácil y, por lo tanto, menos costosa de mantener.
El servidor puede ser el punto de copia de seguridad principal. En lugar de grabar archivos de datos en discos, puede moverlos rápidamente a través de la red.
Puede alojar su propio correo electrónico. Esto le permite tener su propio dominio y direcciones de correo electrónico únicas. Una dirección de correo electrónico de john.doe@johndoeinsurance.com es más profesional que john.doe.insurance@igotafreeinternetaccount.com. Además, la mayoría del software de correo electrónico le permite mantener libretas de direcciones, listas de correo y calendarios en toda la red.
Obtienes más control sobre todo ese molesto correo no deseado. Un empleado que abre un archivo adjunto infectado podría infectar fácilmente todas sus computadoras. Pero al albergar su propio correo electrónico, puede filtrarlo para que entre lo bueno y la mayoría de lo malo.
Usted gana un mayor nivel de seguridad. Al requerir que los usuarios de la computadora inicien sesión y se autentiquen en un dominio, el servidor determina quién tiene acceso a qué.
Puede implementar nuevas aplicaciones de software más fácilmente a través de una red. También puede estandarizar sus aplicaciones y versiones, y hacer un mejor uso del software que tiene.
Ahora que sabe si necesita una PC, un servidor o ambos, es hora de abordar las consideraciones de hardware y software para cada uno. Es importante comprender qué funciones necesita que realice su computadora o servidor para determinar qué hardware y software necesita.

Existe una constante en el mundo de los dispositivos electrónicos: El uso de la batería.
Las laptops con pantalla Full HD (FHD) consumen mucha batería, disminuyendo el brillo es el camino para ahorrar consumo.

Para analizar los programas ingrese a la opcion BATTERY SAVER de Windows 10. Dentro de esta pueden entrar a la lista de aplicaciones :

En mi caso el mayor porcentaje se lo llevaron los navegadores. En algunos casos programas como software de edición son los culpables de que la batería se acabe tan rápido.




Enlace aquí.

Chrome pronto lanzará una característica que vigila de reproducción automática si no están en el primer plano, según TechCrunch. Y mientras eso significa vídeos todavía de reproducción automática cuando una pestaña está en primer plano, la innovación ahorra a los usuarios de Chrome de una cacofonía de anuncios de reproducción automática cuando se abren múltiples pestañas a la vez.

Para los usuarios que les gusta jugar música en una pestaña en segundo plano, el cambio permite que la música se juega: Siempre y cuando el usuario se centra en la ficha en algún momento, la reproducción automática continuará funcionando a menos que la pestaña se cierra.

"Esto no es más significa" ¿Dónde está ese sonido que viene de? "Momentos cuando un anuncio decide Reproducción automática en una ficha que haya abierto específicamente en el fondo", escribe François Beaufort, cromo evangelista de Google, en un anuncio de Google+.

Como consecuencia de los disparos de dos periodistas, Alison Parker y Adam Ward, en Roanoke, Virginia, mucha gente en Twitter y Facebook han pedido el fin de la reproducción automática. El tirador había subido un video de los asesinatos a su cuenta de Twitter, y debido a la reproducción automática, las personas que ven la alimentación fueron involuntariamente sometido al video. Esta actualización de Chrome no es una respuesta a esas peticiones, incluso con este cambio, esos videos habrían todavía autoplayed si estuvieran en la pestaña principal del usuario.

Image credit: Stephen Shankland | Flickr



Los que no tiene el Windows Update de forma automática activa van a necesitar instalar algunos KB opcionales, con esta herramienta de Microsoft pueden detectar cuales faltan.

Descargar UTILIDAD Get Windows 10 APP


Algunos KB reportados y necesarios
Update for Windows 8.1 for x64-based Systems (KB2976978)
KB3035583 Update for Windows 8.1 (32-bit or x86)
 Update for Windows 8.1 for x64-based Systems (KB3035583)

El mayor enemigo es el ANTIVIRUS

 En los sitios especializados se recomienda remover el AV antes de proceder con el UPDATE, las caracteristicas de control y proteccion de estos puede bloquear la instalacion en la fase de configuracion.

Versiones recomendadas

•Avast Free Antivirus 10.3.2223
•AVG Internet Security 2015.0.6110
•Avira Antivirus Pro 15.0.11.579
•Bitdefender Internet Security 18.23.0.1604
•BullGuard Internet Security 15.1.307
•Emsisoft Anti-Malware 10.0.0.5561
•ESET Smart Security 8.0.319.0
•Fortinet FortiClient 5.2.3.0633
•F-Secure Internet Security 15.3
•Kaspersky Internet Security 16.0.0.614
•Panda Free Antivirus 15.01.00.0006
•Quick Heal Total Security 16.00 (9.0.0.46)
•Sophos Enpoint Security and Control 10.3.12.312
•Tencent PC Manager 10.11.25856.501
•ThreatTrack VIPRE Internet Security 8.2.1.16
•Trend Micro Internet Security 10.0.1150

OTROS DRIVERS CON PROBLEMAS

SYSTEM_THREAD_EXCEPTION_NOT_HANDLED (rtwlane_13.sys)
SYSTEM_THREAD_EXCEPTION_NOT_HANDLED (athwbx.sys)
Tarjetas Realtek - Wireless - Instrucciones relacionada


LISTADOS DE LAPTOPS COMPATIBLES POR MARCAS
Antes de proceder, verifique su modelo en los siguientes enlaces:



ASUS
Dell
Fujitsu
HP
Lenovo
Samsung
Sony
Toshiba.


Toshiba además tiene un página web para colocar el número de serie y verificar la compatibilidad con Windows 10 - Toshiba Windows 10 Check



Así lo reporta el Comercio

BRIEF
La presidenta del Organismo Supervisor de las Contrataciones del Estado (OSCE), Magali Rojas Delgado, admitió que hubo fallas en el sistema que contiene el historial de contratos estatales. Sin embargo, insistió en que no hubo pérdida de información, sino solo un "problema de visualización".
"Lo que pasó fue un problema técnico que afectó el sistema de almacenamiento de los registros.

NOTICIA
La madrugada del 4 de noviembre del 2012, un desperfecto en el servidor informático del Organismo Supervisor de las Contrataciones del Estado (OSCE) hizo colapsar el denominado Sistema Electrónico de Adquisiciones y Contrataciones del Estado (Seace). Se perdió toda la información almacenada de los procesos de contrataciones de las entidades públicas del país, de los años 2009 al 2012.

Desaparecieron casi 800 mil archivos digitales que alojaban las bases de los procesos, las buena pro, los contratos, las cartas-fianza y la absolución de consultas, y que se centralizan en la base de datos del OSCE. El problema alcanza a 1.746 entidades del Estado, de un total de 3.080.
Entre la información perdida, había obras vinculadas a los casos Coopex-Rodolfo Orellana, a las empresas brasileñas investigadas por el Caso Lava Jato, a proyectos investigados por el Caso Antalsis, entre otros.

El Comercio revela el colapso de una de las bases de datos más importantes del país, ocurrido en la institución que preside Magali Rojas Delgado, amiga del presidente Ollanta Humala y de la primera dama Nadine Heredia.

¿Desea leer el artículo completo? Continuar leyendo

Los wearables están entrando en la empresa estemos o no preparados para ello. Esta nueva tendencia de consumo es frecuente en los titulares de las noticias con aparición de bandas de brazo y smartwatches para fitness, lentes tipo Google Glass y otros dispositivos de moda.

** Wearables, se refiere a la nueva tendencia (moda) de usar accesorios tecnologicos de moda, lentes, celulares, ropa con dispositivos electronicos, etc.

Todo tiene sentido: la tecnología se ha convertido en parte integral de nuestras vidas, Y no sólo pueden ser dispositivos que actuen como extensión natural de los teléfonos inteligentes que ya usamos regularmente, sino que también estén diseñados para proporcionar y recoger información de manera más natural.

Al igual que con BYOD, la aparición de la tecnología portátil está trayendo consigo nuevas amenazas a la seguridad y vulnerabilidades. Cada uno de estos dispositivos conectados representa un posible punto de acceso para los hackers. En mi opinión, los wearables van a sufrir los peores problemas de seguridad entre la Internet de las Cosas (IoT), ya que contienen los datos más personales.

** BYOD - Bring your OWN device, es la tendencia de los trabajadores y empresas de usar sus dispositivos privados para el trabajo, esta incluye acceso a servidores, correos y demás recursos. Bastante polémico en cuanto a seguridad empresarial.

A continuación se presentan consejos para asegurarse de los datos personales y corporativos confidenciales que se accede y almacenados en tecnología portátil se mantiene seguro en la era emergente de BYOD, o traer su propio portátil:

1. No tomar datos por sentado.
Smartphones, tabletas, vestibles y otros dispositivos conectados están recogiendo una gran cantidad de información adicional que puede poner a los consumidores y las empresas en situación de riesgo.

Con los registros GPS, por ejemplo, pueden realizar un seguimiento de su lugar de trabajo, donde recoge a sus hijos, los cajeros automáticos que visitan y que las clínicas médicas que ha visitado.

Los ladrones de identidad y chantajistas que deseen obtener la información de su empresa, su cuenta bancaria y sus registros médicos pueden hackear sus dispositivos portátiles para encontrar esta valiosa información. Por otra parte, el seguimiento de la información en un dispositivo portátil no es sólo útil para los acosadores. También podría ser utilizado por los competidores para alertarlos de que clientes, proveedores, socios e inversionistas se está reuniendo. Reconociendo que todos los datos tiene valor es el primer paso para asegurar que se mantiene en buenas manos.

¿Desea leer el artículo completo? Continuar leyendo

Así como el sintetizador de comida en la ficción, ya existe un prototipo para medicamentos.

Copio la publicación completa

La tecnología avanza a pasos agigantados y esta vez le tocó a la rama farmacéutica. Un grupo de científicos estadounidenses diseñó una impresora 3D capaz de crear compuestos químicos mediante la síntesis de moléculas.

Un equipo de químicos de la Universidad de Illinois, EE.UU., encabezado por el experto químico Martin Burke, ha publicado el diseño de una impresora 3D "revolucionaria", que tendrá la capacidad de crear compuestos químicos mediante la síntesis de moléculas. Se estima que el proceso duraría tan sólo unas horas, mientras que a un químico experimentado puede llevarle hasta años, informa el portal Science Daily, citando la revista 'Science'.

Por ejemplo, si un científico o médico necesita una sustancia en particular que sólo se puede conseguir en una planta o animal situado en la otra punta del globo, en vez de hacer el viaje sólo tiene que dejar que la máquina lo cree.

La estrategia de Burke consiste en romper las moléculas en bloques más sencillos de modo que puedan ser fácilmente reunidas. La impresora funcionará a base de compuestos químicos básicos que se utilizarán como materia prima. El aparato sintetizará los elementos necesarios y eliminará los inútiles. Finalmente, tras una reacción química, reunirá los elementos necesarios para el compuesto.   
De esta manera sus creadores aseguran poder conseguir miles de productos químicos diferentes pertenecientes a 14 tipos diferentes de moléculas, un número no tan alto como suena pero que puede usarse para desarrollar nuevos medicamentos y productos en muy poco tiempo, reduciendo un trabajo que normalmente ocupa años.
Enlace aquí.