miércoles, 22 de septiembre de 2010

Pokémon Apokélypse: Un trailer hecho por fans

Si alguna vez quisiste ver una adaptación oscura de Pokemon, seguramente esta será tu única oportunidad. Aunque inicialmente muchos creyeron que podía tratarse de un proyecto real, hoy podemos decir que Pokémon Apokélypse es un brillante trailer falso creado completamente por fanáticos del anime y los juegos. Más allá del amor y el odio, hay que admitir que el trabajo que han hecho con este adelanto es simplemente espectacular.

The Dark Knight de Christopher Nolan generó una mentalidad detestable que por un momento envolvió a muchos medios. Por un tiempo se creyó que cambiando el tono de un personaje a uno más oscuro, podía significar el éxito inmediato, lo que llevó a muchas producciones tomando ese camino. Y no solo en películas, sino también en videojuegos y series animadas. Siguiendo esa mentalidad, unos estudiantes hicieron una adaptación oscura y con personajes de carne y hueso, de la serie animada de Pokemon. Vale la pena verlo.

Pokémon Apokélypse es un trailer de casi tres minutos creado por fans y si creíste que era de verdad la primera vez que lo viste, no te culpamos. Está hecho con un amor a la serie y una atención al detalle que no podemos evitar recomendarlo aún a aquellos que nunca vieron la serie. Como dijimos, se trata de una versión muy oscura, en donde la ciudad Celadon ha cerrado todos los gimnasios de entrenamiento y los desafíos de Pokemon se han vuelto clandestinos y violentos. Y esto va para todos, tanto Ash, Misty y Brock deben pelear hasta la muerte, arriesgando la vida de sus pokemones todas las noches.



Según cuentan sus creadores, la idea del trailer les llegó cuando un grupo de estudiantes estaban pensando en realizar un corto. Consideraron varias ideas como GTA y Dragon Ball Z, pero cuando alguien mencionó Pokemon, las ideas comenzaron a fluir libremente. Pasaron cerca de cuatro meses escribiendo y puliendo el guión y luego comenzaron a filmar en distintas locaciones. Aunque su objetivo era buscar actores que ocupen los roles que ellos no podían (Ash es el productor ejecutivo y Brock el director), ocurrió que muchos no coincidían con la descripción, por lo que terminaron utilizando mucho fanáticos de la serie que se prestaron para el proyecto.

Lo primero que se vio de este proyecto, fueron escenas filmadas con un teléfono móvil, parte de una campaña viral diseñada por los creadores. Sin embargo, luego aclararon que se trataba solo de un trailer falso, lo que rompió el corazón de algunos fanáticos. Aún así, es tan espectacular como jocoso. Espectacular por lo que han logrado visualmente y jocoso porque es una perfecta ridiculización de la mentalidad de hacer todo más oscuro, algo que plaga muchos proyectos hasta hoy en día. Los creadores mismos dijeron que querían ver cuán lejos podrían llevarlo y claramente lograron su cometido, dejando en ridículo a cualquiera que piense que haciendo una película oscura se tiene un éxito garantizado.

Fuente: Neoteo

martes, 20 de abril de 2010

El mejor pop se basa en solo 4 acordes!

No se pierdan de ver este video... es un trio que comprueba muchas de las mejores canciones POP de todos los tiempos estan basadas en solo 4 acordes. Muy, pero muy bueno realmente. La manera en que empalman las canciones esta excelente y algunas muy graciosas por cierto... hay que ajustarse a la misma tonalidad, y dependiendo de algunas notas de determinadas canciones se hace dificil en algunos casos.
Bueno, sin mas palabras, acá esta el video!

lunes, 19 de abril de 2010

Jumplist-Launcher: Listas de salto en Windows 7

Las listas de salto o "jumplists" representan a una de las tantas funciones integradas a la nueva interfaz de usuario en Windows 7. Con un simple clic del botón secundario sobre uno de los iconos posicionados en la barra de tareas, es posible acceder a varias funciones adicionales, siempre y cuando el programa en cuestión sea compatible. Sin embargo, gracias a Jumplist-Launcher es posible crear una entrada cuya lista de salto posea accesos directos a los programas que más utilizas, como una especie de clon del clásico Menú de Inicio que fue quitado de Windows 7.

De todas las nuevas funciones que fueron integradas a la interfaz gráfica de Windows 7, cabe mencionar que no todas son útiles para todos los usuarios. En lo personal debo confesar que me he vuelto un adicto del Aero Peek, pero difícilmente llevo las ventanas hacia los laterales de la pantalla para redimensionarlas, o "sacudo" ventanas para minimizarlas con el Aero Shake. Las listas de salto han demostrado tener una gran utilidad, siempre y cuando los programas sean compatibles con esa función. Algunas aplicaciones todavía deben incorporar soporte para las listas de salto, por lo que de momento, las listas de salto parecen simplemente accesos directos glorificados. Sin embargo, es posible aprovechar esto creando un centro unificado de accesos directos al cual podemos acceder con solo hacer un clic con el botón secundario. La aplicación que nos permite hacer esto es un freeware muy liviano de nombre Jumplist-Launcher, que ya se encuentra en su séptima versión.


Jumplist-Launcher puede requerir un poco de trabajo manual en algunos casos, pero en realidad es muy fácil de utilizar. Tras ejecutar el programa, sólo será necesario arrastrar hacia la ventana los accesos directos de aquellos programas y aquellas carpetas a las que deseas ver en la lista de salto. En caso de que el programa no cuente con un acceso directo, puedes ir a buscar directamente al ejecutable presionando el botón "Add File". También es posible personalizar las entradas con nombres e iconos únicos, y separarlas en grupos dedicados. Antiguamente, Jumplist-Launcher soportaba solamente diez entradas, pero con las nuevas versiones, ese límite ha sido expandido hasta llegar a sesenta, una cantidad nada despreciable para una lista de salto. Si extrañas al viejo Menú de Inicio clásico en Windows 7, aquí tienes una forma muy interesante de reemplazarlo.


ntre aquellos puntos a resolver en versiones futuras se encuentran la creación de múltiples listas de salto con un solo proceso (de momento son necesarias múltiples copias del programa para lograr esto), y la necesidad de guardar los datos de configuración en formato XML, pero fuera de eso, funciona muy bien. Jumplist-Launcher no requiere de instalación, y se ejecuta directamente desde una carpeta. Una vez que hayas creado tu lista de salto, guarda los cambios, acopla al programa a la barra de inicio, y cierra el proceso. El resto es como cualquier otra lista de salto: Un clic con el botón secundario sobre el icono de Jumplist-Launcher mostrará todos esos accesos directos que has programado con anterioridad. Ya sea como una alternativa al menú de inicio, como una forma de evitar la acumulación de iconos en el escritorio, o como un concentrador de accesos directos, Jumplist-Launcher hace un muy buen trabajo.

Sitio: http://en.www.ali.dj/jumplist-launcher/

viernes, 16 de abril de 2010

Copiar no es robar!

Segun dice este video muy coqueto, al parecer (y tiene razon... miren lo que hacen con la bicicleta!) copiar no es robar. Como bien dijeron por ahi, todo es relativo, nada es absoluto..

Miren!

jueves, 15 de abril de 2010

Efecto placebo: ¿cómo funciona?

No son medicamentos, sino sustancias beneficiosas sin principios activos. Durante años la medicina científica los ha considerado remedios ineficaces, pero en la actualidad muchos profesionales de la sanidad admiten las ventajas de su adecuada aplicación: pueden llegar a curar sin ningún riesgo para la salud ni provocar efectos secundarios.

Las heridas causan dolor, pero también pueden provocar alivio. Así lo ha constatado el doctor Bruce Moseley después de practicar dos centenares de operaciones quirúrgicas. Moseley, médico de la selección nacional de baloncesto norteamericana, atendía una consulta como especialista en ortopedia en Houston (Texas). Allí trataba dolencias como el desgaste del cartílago de la rodilla. Para Moseley había llegado el momento de operar: hacer una incisión en la piel, llegar a la articulación, proceder a la irrigación de la zona afectada y limar las deformidades del cartílago. Con vistas a conseguir mejores resultados, Moseley consultó con una técnica en control de calidad del hospital donde trabajaba, que le planteó una audaz pregunta: “Nada estimula tanto la fantasía del hombre como la simple idea de que va a ser operado. ¿Ha considerado la idea de que la simple esperanza del enfermo en que su dolor vaya a aliviarse puede hacer que éste desaparezca?”

La ilusión también cura

Moseley invitó a sus pacientes a participar en un experimento excepcional e inofensivo. Quien accedía a tomar parte era conducido a la sala de operaciones para la intervención quirúrgica. Sin que el enfermo lo viera, allí Moseley abría un sobre lacrado con las indicaciones acerca de si la operación debía ser real o simulada. En el primer caso (la mitad de los participantes) se procedía del modo habitual. La decisión sobre quiénes iban a ser intervenidos y quiénes no fue tomada por otros colegas médicos para evitar que Moseley eligiera de forma deliberada o inconsciente a los candidatos con mayores probabilidades de curación.

Los pacientes no seleccionados para la cirujía recibían una fuerte dosis de tranquilizantes y unos pequeños cortes superficiales en sus rodillas para simular incisiones de una operación con bisturí. Moseley enviaba después a todos los pacientes a sus casas con una prescripción de calmantes contra los dolores de la herida. Ninguno sabía lo que habían hecho en su rodilla. Al cabo de dos años, casi todos los pacientes estaban muy satisfechos con el resultado de la operación, real o ficticia. Hasta la fecha, más de 180 enfermos con dolencias en la rodilla se han sometido a este experimento.

Efecto placebo y el cerebro

“Efecto placebo” (del latín placere, que significa complacer) se denomina al fenómeno según el cual los síntomas de una dolencia pueden mejorar con una “falsa” terapia. El paciente espera o cree que el método curativo que aparentemente le está aplicando el médico funciona. Se ha constatado que ninguna píldora, inyección o intervención quirúrgica está exenta completamente del llamado efecto placebo. En la era de la manipulación genética y de intervenciones quirúrgicas por ordenador, la confianza en el tratamiento clínico que se aplica influye de forma positiva en la curación del enfermo. Así se ha demostrado con innumerables estudios y pruebas con analgésicos, antidepresivos o fármacos hipotensores frente a remedios que contienen sustancias inertes, como harina o azúcar. Esta investigación no arrojan diferencias estadísticas relevantes. Al contrario, los resultados son a menudo muy ajustados: de cien pacientes con quienes se probó el efecto del fármaco, unos 50 mejoraron de su dolencia, mientras que de los cien pacientes que recibieron una sustancia inerte o placebo 40 reaccionaron de forma positiva. Por tanto, la eficacia del compuesto biológicamente activo es algo superior, pero el contraste es poco significativo en términos relativos.

Doctores y enfermos

Cuando un paciente confía en su médico, la autoridad que el segundo ejerce sobre el primero actúa como una droga poderosa. También pueden influir positivamente en la curación otros atributos relacionados con la figura del facultativo e incluso con los medios auxiliares (bata blanca, estetoscopio, talonario de recetas, aparato de rayos X ...), porque están “cargados“ de fondo alegórico. De forma similar el efecto placebo, estos símbolos contribuyen en determinados casos al restablecimiento de la salud. Pero sólo si se presentan de forma correcta. Un ejemplo de ello podría ser durante una minuciosa consulta médica en la que se informara al paciente de las causas de su enfermedad y de cuánto tiempo requiere la mejoría.

Pastillas del efecto placebo

Si es tan evidente que el efecto placebo actúa como paliativo en tantas enfermedades, ¿no se estará prescindiendo de un valioso remedio terapéutico? Además, ¿no se podría usar este efecto placebo para aumentar la eficacia de las medicinas convencionales? Cada vez más, investigadores, médicos y funcionarios de la sanidad reflexionan sobre las ventajas curativas de los placebos.

“El placebo es un medio curativo extraordinario”, afirma Robert Buckman, especialista en terapias para el tratamiento del cáncer en el hospital Princess Margret de Toronto. “Influyen sobre casi todos los síntomas y benefician al menos a un tercio de los pacientes que los reciben. No tienen efectos secundarios de importancia y pueden suministrarse en muy pequeñas dosis. Son los medicamentos más eficaces, seguros, baratos y fáciles de administrar.” Pero no todos comparten el entusiasmo por las pastillas de azúcar, las cremas refrescantes, las inyecciones de suero fisiológico, los equipos de ultrasonido desconectados y los simulacros de operaciones quirúrgicas.

iCade – Usando el iPad como Arcade

En ThinkGeek lanzaron un accesorio para iPad que convierte el “de otra manera inútil iPad” (según sus palabras) en una maquina de Arcade de la vieja usanza. Probablemente el mejor accesorio para iPad que exista hasta el momento, y un factor más para convencer a los consumidores que dudaban en comprarse uno. Y, cómo no, más caldo de cultivo para que los “odiadores de productos Apple” revienten. Lo malo es que solo fue una broma.

El iCade se compone del Hardware, el gabinete donde colocamos el iPad, hay que comprar por separado el emulador Mame para iPad que al parecer ya se encuentra aprobado por la App Store. Esta es la segunda noticia.

Es bastante caro, sin sumarle el iPad claro, no es un reemplazo para quienes usan Mame en la PC. Pero no deja de ser curioso.

Yo tengo armado un Mame en un gabinete que compré usado hace tiempo, con una PC dentro. Y la verdad es que es una maravilla. He pasado buenas horas jugando a Double Dragon, Golden Axe y 1942.

Que Apple apruebe el Mame para iPad, y probablemente iPhone, sería una novedad. Ya que es una de esas decisiones que la empresa de Steve Jobs no suele tomar.

Esto pondría en peligro a las ventas de los juegos que se ofrecen en la App Store. Hay miles de juegos para Mame dando vueltas, miles de queridos juegos.

Sin embargo hay una versión disponible bajo Cydian


Volviendo al iCade, se compone del gabinete (muy coqueto, como vemos en la foto), altavoces Dolby, adaptador de corriente USB, autenticas palancas de Arcade (fichines, videojuegos, rectreativas, etc.) y conector para iPad, claro.

Sin dudas un accesorio muy interesante.

Sin embargo todo esto solo fue una broma de ThinkGeek para el April Fools. Mame para iPhone se puede usar desde Cydian, por eso parece creíble. Y el gabinete se podría hacer. Pero no amigos. No es real.

Fuente: thinkgeek

El aire contaminado impide obtener los efectos positivos del ejercicio físico

La ciudad no es un buen lugar para hacer deporte, sobre todo si su atmósfera está cargadita de contaminación, el temible smog. Respirar aire polucionado no sólo dificulta el movimiento y la respiración, sino que puede, incluso, impedir la mejora de nuestra capacidad pulmonar, según concluye un estudio.

El estudio, llevado a cabo en la NYU School of Medicine de Nueva York, observó cómo la contaminación del aire hacía que los ejercicios físicos se ejecutaran más lentamente y fuera más difícil respirar, a consecuencia de la polución producida por el tubo de escape de los automóviles, el hollín, el polvo y los humos de las fábricas.

Por un lado, inhalar ozono - básicamente smog - puede irritar las vías respiratorias, incluso inflamar la membrana de los pulmones, y respirar partículas y monóxido de carbono, por otro, se asocia con el endurecimiento de los pulmones.

George Thurston, director del estudio y profesor en la NYU School of Medicine, afirma que la contaminación impide obtener efectos positivos en los pulmones:

Por lo general cuando se hace ejercicio mejora la función pulmonar. Pero a medida que aumentaban los niveles de ozono, vimos que se encogían de beneficios hasta el punto que no hubo mejoría en la capacidad pulmonar. En resumen, los beneficios del ejercicio son absolutamente disminuidos por el ozono en los días de alta contaminación. (Traducción libre)

La revista Fitness Magazine, que ha publicado el estudio, también ha dado algunos consejos para reducir al mínimo los efectos negativos. A los golfistas se les recomienda, por ejemplo, usar guantes durante el juego y no visitar los campos cuando sean tratados con fertilizantes y plaguicidas, al menos, hasta 24 horas después.

A los nadadores se les aconseja abstenerse de darse un baño en la playa después de las fuertes lluvias, pues existe mayor probabildiad de desbordamiento de aguas residuales y de escorrentías, que podrían arrastrar restos de plaguicidas.

Y a los corredores y excursionistas, incluidos ciclistas, se les aconseja seguir indicadores fiables de la calidad del aire, y cuando la contaminación sea alta, salir a hacer ejercicio o muy temprano o por la noche, ya que entonces los niveles de ozono son más bajos.

Fuente: ecologiablog

Opera Mini aprobado para Iphone y Ipod !

Una buena dosis de sorpresa mezclada con una pizca de alegría es lo que nos trae esta muy buena noticia para todos los usuarios de iPhone y iPod Touch. Todos sabíamos que las probabilidades eran pocas, ya que se trataba de algo que competía directamente con una función integrada al móvil de Apple. Sin embargo, Opera Mini ha podido sortear el duro proceso de aprobación por parte de la gente de Cupertino, y ya se encuentra disponible en el App Store. Si en algún momento te has preguntado cómo sería entrar a la Web con el iPhone utilizando otro navegador que no fuera Safari, no tendrás mejor oportunidad que esta para saberlo.


El mes de abril se presenta hasta el momento con nada más que buenas noticias para la gente de Opera. Todos recordarán que el mes pasado, la versión de escritorio de Opera triplicó sus descargas gracias a la implementación de la pantalla de selección de navegadores en territorio europeo. Ahora, las mentes maestras detrás del navegador noruego tienen dos razones para seguir festejando: En primer lugar, Opera ha alcanzado la marca de cien millones de usuarios a través de todos sus navegadores, aproximadamente 50 millones de usuarios móviles, y 50 millones con la versión de escritorio. Y en segundo lugar, ha sucedido algo que muchos medios especializados no creían posible. Incluso aquí en NeoTeo teníamos nuestras dudas, pero ya son parte del pasado: La versión especial de Opera Mini para iPhone ha sido aprobada por Apple, y ya se encuentra disponible en el App Store.



La creencia general indicaba que Apple rechazaría la petición de la gente de Opera para publicar una versión Mini compatible con el iPhone. Es algo ya conocido que Apple tiende a rechazar a aquellas aplicaciones que compiten directamente con alguna función integrada de su móvil. Esta fue la razón que invocaron en Cupertino para rechazar a Google Voice, algo que no quedó libre de consecuencias. Sin embargo, la historia con Opera resultó ser diferente. Sus desarrolladores han asegurado que crearon esta versión siguiendo cuidadosamente todas las especificaciones solicitadas por el App Store para lograr la aprobación. Aparentemente, todo parece indicar que han hecho un excelente trabajo al seguir a rajatabla cualquier reglamento impuesto por Apple.

Tanto para los usuarios de iPhone como para aquellos que poseen un iPod Touch, representa todo un nuevo panorama. Aquel al que muchos consideran como el mejor navegador móvil del mundo se encuentra con uno de los mejores dispositivos móviles diseñados hasta la fecha. Dos series de felicitaciones están en orden, primero para Opera, ya que la calidad de sus navegadores está más allá de cualquier duda. Y en segundo lugar, para Apple, ya que después de esta decisión, el mito que rodea al App Store ha perdido un poco de fuerza. Con una decisión tan simple como aprobar al Opera Mini, el iPhone se ha vuelto mucho más interesante de utilizar que nunca. Como no podía ser de otra forma, aquí esperamos los comentarios de todo aquellos que posean un iPhone o un iPod Touch, y saquen al nuevo Opera Mini a dar una vuelta.

Fuente: neoteo

viernes, 5 de marzo de 2010

Lyrics Training: Aprendé idiomas con música

Practicar un idioma puede ser una tarea ardua, más que nada porque el progreso siempre se nota a largo plazo. Pero con sitios como Lyrics Training, esa fatigante tarea puede convertirse en una divertida brisa. Utilizando vídeos de YouTube, un sistema te sigue a medida que transcribes la letra de la canción correctamente, de esta manera puedes practicar la gramática y pronunciación de un idioma en particular.


Existen tres dificultades disponibles. En las primeras dos debes completar los espacios entre las palabras ya agregadas, mientras que en la más difícil debes completar toda la letra. Además, también tienes la opción para que mientras llenas los espacios, traduzca la estrofa en otro idioma. Por el momento solo se pueden elegir canciones en inglés, español, francés, italiano, alemán y holandés, pero esto se debe más a la cantidad de artistas populares que cantan en esos idiomas.

Como dijimos, Lyrics Training está lejos de poder enseñarte un idioma desde cero, pero tal como dice su nombre, es perfecto para practicar ciertos idiomas de una manera divertida. También tienes la opción de registrarte, pero no es obligatorio. La única ventaja que ganas con esa opción es guardar tu progreso. Lamentablemente no puedes crear canciones para que el resto traduzca, pero la razón es bastante clara. Aún así, Lyrics Training no solo te permite practicar otros idiomas, sino que también es muy divertido.

El link del sitio es http://www.lyricstraining.com/

Fuente: Neoteo

PC con procesador Intel de 48 núcleos

Intel está demostrando una PC con un procesador de 48 núcleos aquí en la muestra comercial CeBIT en Hanover. El sistema está descrito como una computadora en la nube de un solo procesador de Intel, el cual está mostrando el chip de 48 núcleos como una prueba de concepto: no estará disponible para comprarse en cualquier momento dentro de poco e incluso no correrá Windows, aunque puede correr más de 48 sistemas operativos simultáneamente, de acuerdo con Intel.

El procesador de 48 núcleos de Intel para PCs fue anunciado por primera vez en diciembre del año pasado y está incluido en una caja para PC. Un vocero de Intel le dijo a PC Advisor que el chip conceptual está dirigido a “desempeño en escala y consumo de energía” y que podría establecer el estándar por “décadas”.

Intel hizo una demostración en vivo de la carga de cada núcleo y el consumo de energía de cada chip. El fabricante afirma que el procesador de 48 núcleos consume “solo tanta electricidad como dos bombillos caseros estándar” y la prueba en vivo estaba en unos 75W.

Todos los núcleos están habilitados con IA (arquitectura Intel), lo cual significa que justo ahora pueden correr software x86 estándar. Pero Intel dijo que en el futuro intentará usar las capacidades del chip de 48 núcleos para empujar la creación de “nuevas aplicaciones de software” e “interfaces humano-máquina”, donde los usuarios gesticulen y muevan la cara para controlar el sistema, el cual puede volverse y “verlos”.

Fuente: CIO

martes, 2 de marzo de 2010

Samsung Integra Skype en sus nuevos televisores HD

El software Skype permite a los usuarios realizar llamadas de vídeo y voz directamente desde los nuevos televisores LED de las series 7000 y 8000 de Samsung.

Diario Ti: Samsung Electronics y Skype han anunciado la disponibilidad de Skype en los televisores LED de alta definición de las series 7000 y 8000 de Samsung. Así, los usuarios de Skype podrán hacer llamadas de vídeo y voz a través del televisor.


Samsung comenzará a comercializar sus televisores con el software Skype integrado inmediatamente en Corea, mientras que en el resto del mundo estarán disponibles en la primera parte del año 2010.

“Nuestros consumidores quieren que sus televisores se conviertan en el centro de entretenimiento y comunicación, y que tenga la máxima calidad", afirma Kevin Kyungshik Lee, vicepresidente del área de Visual Display de Samsung Electronics. “La incorporación de Skype a nuestros televisores encaja perfectamente con esa expectativa. Nos entusiasma la idea de que los consumidores de Samsung puedan usar ahora nuestros televisores para experimentar la magnífica comunicación por vídeo y voz de la que disfrutan ya cientos de millones de usuarios de Skype en el mundo entero", finaliza.

Los televisores LED de las series 7000 y 8000 de Samsung además incluyen el servicio Internet@TV gratuito de Samsung, que permite el acceso a contenido online seleccionado.

“Cada vez son más los usuarios de Skype que desean prescindir del ordenador para comunicarse, especialmente al hacer llamadas de vídeo", comenta Jonathan Christensen, director general de plataformas de Skype.

Fuente: Samsung Electronics.

viernes, 26 de febrero de 2010

El calibrado correcto de la TempDB de SQL Server 2008

El Problema:

Este es el escenario general: En todas mis instancias de SQL Server (desarrollo, testing y producción) la base de datos tempdb está configurada para el crecimiento automático (para la base de datos y registro de transacciones). Durante una reciente actuación de ajuste de performance aprendí mucho acerca de cómo TempDB se está utilizando en mi entorno. Atrajo mi atención lo mucho que la base de datos tempdb está siendo utilizada por nuestras aplicaciones. No tenía idea de que nuestras principales aplicaciones de negocios están utilizando la base de datos tempdb tan fuertemente. Además, yo no sabía cuanto habian aumentado la base de datos tempdb y registro de transacciones. Como tal, yo sé que no puedo cambiar las aplicaciones en poco tiempo así que tengo que conseguir una forma de resolver estas cuestiones y el tamaño de la base de datos tempdb. ¿Cómo puedo hacerlo?


Solución:
En muchas instancias de SQL Server de la base de datos tempdb se establece en las configuraciones por defecto que creo que es una base de datos de 8 MB y 1 MB de registro de transacciones con el crecimiento irrestricto de base de datos y el archivo de registro. En comparación con otros entornos donde TempDB probablemente comenzó con un valor predeterminado, en un futuro tendrá decenas de gigabytes, o un tamaño desconocido para el equipo de TI. Tempdb es una base de datos única por una serie de razones que incluyen:

  • La base de datos sólo almacena los datos transitorios tales como
    • Tablas Temporales (#temptable or ##temptale)
    • Table variables
    • Cursores
    • Tablas de Trabajo

  • Versiones de filas que anteriormente se produjeron en "user defined database transaction log" o para apoyar nuevas características tales como conjuntos de resultados activos (MARS)
  • Crear o reconstruir los índices ordenados en tempdb
Tempdb potencialmente juega un papel tan grande que es necesario comprender realmente cuando la base de datos tempdb crece y luego comenzar a indagar en el tratamiento para ver cómo se puede ajustar, con el fin de mejorar el proceso. Por lo tanto, a continuación se esboza un proceso (table, stored procedure and SQL Server Job) para capturar la utilización TempDB para tener la información necesaria para iniciar la investigación. Así que vamos a ir al código que puede capturar los datos necesarios:

Tabla - Histórico TempDB y registro de Logs

CREATE TABLE [dbo].[TempDBFileSize] (
[TFSID] [int] IDENTITY (1, 1) NOT NULL ,
[FileID] [int] NULL ,
[File_Logical_Name] [varchar] (128) COLLATE SQL_Latin1_General_CP1_CI_AS NULL ,
[State_Desc] [varchar] (128) COLLATE SQL_Latin1_General_CP1_CI_AS NULL ,
[Type_Desc] [varchar] (128) COLLATE SQL_Latin1_General_CP1_CI_AS NULL ,
[File_SizeMB] [int] NULL ,
[File_MaxSize] [varchar] (20) COLLATE SQL_Latin1_General_CP1_CI_AS NULL ,
[File_Growth] [varchar] (20) COLLATE SQL_Latin1_General_CP1_CI_AS NULL ,
[Growth_Type] [varchar] (20) COLLATE SQL_Latin1_General_CP1_CI_AS NULL,
[Physical_File_Name] [varchar] (128) COLLATE SQL_Latin1_General_CP1_CI_AS NULL,
[DateCaptured] [datetime] NULL
) ON [PRIMARY]
GO
ALTER TABLE [dbo].[TempDBFileSize] WITH NOCHECK ADD
CONSTRAINT [PK_TempDBFileSize] PRIMARY KEY CLUSTERED
(
[TFSID]
) ON [PRIMARY]
GO


Procedimiento almacenado - Captura de la base de datos tempdb y archivo de registro de espacio utilizado
CREATE PROCEDURE dbo.spTempdbFileSize
AS
SET NOCOUNT ON
INSERT INTO dbo.TempDBFileSize (FileID, File_Logical_Name, State_Desc, Type_Desc,
File_SizeMB
, File_MaxSize, File_Growth, Growth_Type, Physical_File_Name, DateCaptured)

SELECT File_ID,
[Name]
,
State_Desc
,
Type_Desc,
(
[Size] * 8)/1024 AS 'File_SizeMB',
File_MaxSize
= CASE
WHEN [Max_Size] = 0 THEN 'NoGrowth'
WHEN [Growth] = 0 THEN 'NoGrowth'
WHEN [Max_Size] = -1 THEN 'UnlimitedGrowth'
WHEN [Max_Size] = 268435456 THEN 'TLogMax'
ELSE CAST(([Max_Size] * 8)/1024 AS varchar(10))
END,
File_Growth
= CASE
WHEN [Growth] = 0 THEN 'NoGrowth'
WHEN [Growth] > 0 AND [is_percent_growth] = 0 THEN CAST(([Growth]* 8)/1024 AS varchar(10))
WHEN [Growth] > 0 AND [is_percent_growth] = 1 THEN CAST([Growth] AS varchar(10))
ELSE 'Unknown'
END,
Growth_Type = CASE
WHEN [Growth] = 0 THEN 'NoGrowth'
WHEN [is_percent_growth] = 0 THEN 'MegaBytes'
WHEN [is_percent_growth] = 1 THEN 'Percentage'
ELSE 'Unknown'
END,
[Physical_Name]
,
GETDATE() AS 'DateCaptured'
FROM Master.sys.master_files (NOLOCK)
WHERE Database_ID = 2
SET NOCOUNT OFF
GO

JOB De SQL Server- 6 horas de intervalo para recopilar la base de datos tempdb y archivo de registro de espacio utilizado

BEGIN TRANSACTION
DECLARE @JobID BINARY(16)
DECLARE @ReturnCode INT
SELECT @ReturnCode = 0
IF (SELECT COUNT(*) FROM msdb.dbo.syscategories WHERE name = N'[Uncategorized (Local)]') < name =" N'[Uncategorized" name =" N'Admin"> 0
PRINT N'The job "Admin - TempDB Sizing" already exists so will not be replaced.'
ELSE
BEGIN

-- Add the job
EXECUTE @ReturnCode = msdb.dbo.sp_add_job @job_id = @JobID OUTPUT , @job_name = N'Admin - TempDB Sizing', @owner_login_name = N'sa', @description = N'06.16.2007 - ES - Capture the TempDB growth to determine the needed size for the TempDB database', @category_name = N'[Uncategorized (Local)]', @enabled = 1, @notify_level_email = 0, @notify_level_page = 0, @notify_level_netsend = 0, @notify_level_eventlog = 2, @delete_level= 0
IF (@@ERROR <> 0 OR @ReturnCode <> 0) GOTO QuitWithRollback

-- Add the job steps
EXECUTE @ReturnCode = msdb.dbo.sp_add_jobstep @job_id = @JobID, @step_id = 1, @step_name = N'EXEC dbo.spTempdbFileSize', @command = N'EXEC dbo.spTempdbFileSize', @database_name = N'TestTest', @server = N'', @database_user_name = N'', @subsystem = N'TSQL', @cmdexec_success_code = 0, @flags = 0, @retry_attempts = 0, @retry_interval = 1, @output_file_name = N'', @on_success_step_id = 0, @on_success_action = 1, @on_fail_step_id = 0, @on_fail_action = 2
IF (@@ERROR <> 0 OR @ReturnCode <> 0) GOTO QuitWithRollback
EXECUTE @ReturnCode = msdb.dbo.sp_update_job @job_id = @JobID, @start_step_id = 1

IF (@@ERROR <> 0 OR @ReturnCode <> 0) GOTO QuitWithRollback

-- Add the job schedules
EXECUTE @ReturnCode = msdb.dbo.sp_add_jobschedule @job_id = @JobID, @name = N'Daily Every 6 Hours', @enabled = 1, @freq_type = 4, @active_start_date = 20070524, @active_start_time = 0, @freq_interval = 1, @freq_subday_type = 8, @freq_subday_interval = 6, @freq_relative_interval = 0, @freq_recurrence_factor = 0, @active_end_date = 99991231, @active_end_time = 235959
IF (@@ERROR <> 0 OR @ReturnCode <> 0) GOTO QuitWithRollback

-- Add the Target Servers
EXECUTE @ReturnCode = msdb.dbo.sp_add_jobserver @job_id = @JobID, @server_name = N'(local)'
IF (@@ERROR <> 0 OR @ReturnCode <> 0) GOTO QuitWithRollback

END
COMMIT TRANSACTION
GOTO EndSave
QuitWithRollback:
IF (@@TRANCOUNT > 0) ROLLBACK TRANSACTION
EndSave:


Ejemplo de Consulta

SELECT * FROM dbo.TempDBFileSize;
GO

Próximos pasos
  • Cuando usted se enfrenta con la determinación de que tamaño dar a su base de datos tempdb, considerar estas estadisticas como un medio para captar las necesidades de almacenamiento necesaria. Esta información debería servir como una guía para determinar el almacenamiento de la base de datos tempdb. Sin embargo, usted necesita considerar su conocimiento acerca de sus aplicaciones, procesos de negocio y el crecimiento futuro para determinar la configuración final.
  • Tempdb puede ser utilizada duramente o no, y dependiendo de la aplicación y el mantenimiento de que se le de a SQL server, habrá que ver de redimensionar el tamaño de la base de datos correctamente, y puede convertirse en misión crítica si nos basamos en cómo se utiliza la base de datos.
  • También es digno de su tiempo el revisar el código que se ejecuta durante el periodo cuando tempdb está creciendo rápidamente. Si este código se puede ajustar, tal vez el almacenamiento y los requisitos de E/S puede ser minimizada.

Los libros ponen a Rapidshare contra las cuerdas

La popular Web de almacén de archivos acaba de recibir un enorme varapalo al haber perdido un juicio en Alemania por delito contra la propiedad intelectual. En este caso han sido los libreros quienes interpusieron la denuncia por considerar que el sitio contenía material protegido con derechos de autor. La corte alemana ha fallado en contra de Rapidshare y le ha impuesto una durísima sentencia. Con esta ya son dos las derrotas judiciales que lleva sobre su espalda el mayor sitio de descargas directas.


No hace mucho que Rapidshare se tuvo que enfrentar a un juicio donde se le acusaba de infringir la ley por contener miles de canciones que tenían copyright. Lo perdieron y se les ordenó que implementaran filtros más eficaces para impedir la proliferación de música protegida. Ahora han sido los representantes de la cultura escrita los que han atacado con ferocidad a la famosa Web de archivos y la justicia no sólo les ha dado la razón sino que ha ordenado unas medidas durísimas contra Rapidshare, seguramente con la intención de dar ejemplo y acabar de una vez por todas con la piratería.

El caso fue presentado por las 6 compañías mas poderosas del sector librero americano: Bedford, Freeman & Worth and Macmillan, Cengage Learning, Elsevier, The McGraw-Hill Companies y Pearson. Han denunciado la presencia de 148 libros de su catálogo en los servidores de Rapidshare. La corte de Hamburgo ha considerado probada la existencia del material y ha obligado a la empresa de descargas directas que los retire inmediatamente y, además, por cada vez que se vuelva a descargar un libro de esa colección, le caerán hasta 339.000 dólares de multa y a los responsables de la empresa se les podría llevar a la cárcel hasta 2 años. Los dueños dicen que apelarán esta decisión judicial por considerarla completamente desproporcionada.

Los demandantes se muestran muy ufanos ante la sentencia. Tom Allen, CEO de la Asociación Americana de Editores comentó que esto es un “gran paso” ya que demuestra que compartir archivos con derechos de autor, al menos en Alemania, es ilegal y que por ese motivo otros que hacen lo mismo deberían tenerlo en cuenta. Sin embargo, resulta paradójico comprobar que almacenar un libro en un servidor pueda acarrear 2 años de cárcel y multas millonarias cuando existen crímenes muchísimo más graves que no alcanzan ni la décima parte de consecuencias penales. La justicia alemana quizá ha perdido la perspectiva pero estas sentencias puede que se repitan en el futuro, acabando por completo con las páginas de descargas directas.

Fuente: neoteo

jueves, 25 de febrero de 2010

Hallan unas moléculas que frenan el desarrollo del sida

Investigadores del Hospital Clínic de Barcelona han comprobado que unas moléculas denominadas alfa-defensinas 1-3 que segrega de forma natural el organismo son capaces de controlar la progresión de la infección del virus del sida sin necesidad de que el paciente se someta a una terapia retroviral.
Según ha explicado el jefe del servicio de Enfermedades Infecciosas del Hospital Clínico, Josep Maria Gatell, un cinco por ciento de las personas infectadas por el Virus de Inmunodeficiencia Humana (VIH) son capaces de controlar la enfermedad por sí mismas, es decir, mediante las defensas que crea su propio cuerpo. El estudio ha demostrado que la enfermedad no avanza en estos paciente porque sus células dendríticas son capaces de producir niveles de moléculas alfa-defensinas superiores a lo normal.


Este descubrimiento abre una nueva vía en la investigación de alternativas terapéuticas para controlar el sida, ya que «si conseguimos estimular la segregación de estas moléculas, podremos conseguir que el paciente mantenga bajo control la enfermedad», según Gatell. En este sentido, el jefe del servicio de Enfermedades Infecciosas ha aclarado que, de momento, «no sabemos cómo estimular esta segregación», y «hay que seguir investigando». No obstante, «este factor es potencialmente modificable» porque «procede del número de copias del cromosoma ocho», según ha añadido la inmunóloga Teresa Gallart.

Una capacidad milagrosa
Para realizar el estudio, los investigadores han analizado las células dendríticas de personas sanas, pacientes infectados por el sida que consiguen controlar por sí mismos la enfermedad y pacientes que necesitan terapia antiretroviral para evitar la extensión de la infección. En resultado ha sido que los pacientes que consiguen controlar por sí mismos la enfermedad tienen una capacidad de segregar moléculas alfa-defensinas diez veces superior al resto de los personas.
En España hay 250 personas infectadas por el VIH que consiguen controlar la enfermedad por sí mismas, según los datos de los centros integrados en la red de investigación del sida. Estos pacientes son denominados «controladores de elite» y, según Gatell, «el reto es conseguir que el resto de pacientes también se conviertan en controladores de elite».
Este estudio, que ha publicado la revista PLoS ONE, está dirigido por la doctora Marta Rodríguez García, premio «Emili Letang» del Hospital Clínic de Barcelona por sus trabajos en esta línea de investigación y actualmente investigadora post-doctoral en The Rangon Institute of Massachussets General Hospital.
La investigación, que se ha prolongado durante tres años, ha contado con la colaboración del Centro Catalán de Investigación y Desarrollo de Vacunas para el SIDA (HIVACAT), en colaboración con los laboratorios Esteve y la Fundación la Caixa.

Fuente: ABC

miércoles, 24 de febrero de 2010

Avance en electricidad inalámbrica (MIT)

Un equipo de físicos del MIT ha desarrollado un sistema inalámbrico que puede transferir energía eléctrica a múltiples dispositivos electrónicos de forma simultánea. El sistema, altamente eficiente, se basa en un acoplamiento mediante resonancia electromagnética, y podría implementarse empotrando una bobina en las paredes o el techo de cada habitación. Lograron demostrar que resulta más eficiente alimentar simultáneamente a varios dispositivos que a uno solo, siempre y cuando el sistema esté correctamente sintonizado ¿Cuánto falta para tener algo así en casa?

En alguna ocasión hemos hablado del principio que permite transmitir energía a nuestros electrodomésticos sin necesidad de utilizar cables. Este gran avance, que nos permitiría colocar nuestros cacharros en cualquier sitio sin necesidad de tener un tomacorriente cerca, ya fue estudiado hace casi un siglo por el gran Nikola Tesla, pero recién en los últimos años se está intentando conseguir un dispositivo práctico que lo aproveche. Dejando de lado algún televisor que usa este sistema, lo cierto es que todavía la tecnología de acoplamiento mediante resonancia electromagnética está en pañales. Los físicos André Kurs, Robert Moffatt, y Marin Soljacic, del MIT, acaban de publicar un estudio en Applied Physics Letters explicando un nuevo enfoque al problema de la transferencia inalámbrica de energía que podría sentar las bases para desarrollar un sistema comercialmente viable.



Tal como explican los científicos del MIT, el nuevo sistema inalámbrico podría llenar la brecha que existe entre los sistemas inductivos de corto alcance y los largo alcance basados en radiación, que son muy sensibles a las obstrucciones, requieren de complejos sistemas en el emisor receptor, y plantean preocupantes riesgos de seguridad. A primera vista, el sistema del MIT se asemeja al de inducción magnética tradicional, similar al que se usa en los transformadores eléctricos que utilizan bobinas para acoplar energía en distancias muy cortas (dentro del mismo transformador, en realidad). Una corriente eléctrica que recorre una bobina genera un campo magnético que induce otra corriente en la segunda bobina. Ambas están muy cerca, aunque no se tocan. Sin embargo, este comportamiento cambia dramáticamente cuando la distancia entre las bobinas se incrementa, y como dicen los expertos del MIT, “aquí es donde actúa la magia del acoplamiento resonante: es aproximadamente un millón de veces mas eficiente que la inducción no resonante.” André Kurs explica que el principal objetivo de su trabajo “fue demostrar que la transferencia de energía entre una fuente - que puede estar incrustada en una pared- y los receptores -que podrían estar incorporados en dispositivos reales- es posible a las distancias típicas que existen dentro de una habitación, y con la suficiente eficiencia como para poder ser utilizada en aplicaciones reales”.

Para demostrar el funcionamiento del nuevo sistema, los físicos construyeron una gran bobina de cobre, autorresonante, que funcionaba a una frecuencia óptima de 6,5 Mhz. El tamaño de las espiras de la bobina era tal, que cubrían un área de aproximadamente un metro cuadrado y lo suficientemente delgada como para ser incrustada en las paredes o el techo de una habitación. Esta bobina sirve como fuente de resonancia para otras dos más pequeñas que se encuentran en el dispositivo a alimentar, a las que se transmite la energía de forma inalámbrica. Al igual que con otros métodos similares, la eficacia del sistema disminuye con la distancia. Tal como ocurre con una transmisión de radio o televisión, diferentes circuitos resonantes pueden operar y transmitir energía entre sí de forma simultánea, siempre y cuando cada uno utilice una frecuencia diferente. Los investigadores también demostraron que el “acoplamiento cruzado” entre dispositivos electrónicos es aproximadamente 15 veces menor que el acoplamiento entre cada dispositivo y la bobina de la fuente. Los experimentos revelaron que el sistema puede proporcionar más de 25 vatios de potencia a cada uno de los dispositivos electrónicos que se encuentren a unos dos metros de la bobina emisora.

¿Cuándo podremos utilizar algo así en casa? Dentro de no mucho tiempo. La tecnología utilizada en las bobinas y demás partes del equipo existe desde hace tiempo, pero “antes de que se pueda utilizar ampliamente tenemos que lograr integrar los receptores de una manera transparente en los dispositivos", afirma Kurz. "También nos gustaría hacer más mejoras en el rendimiento. Cuando eso esté listo, se podrá utilizar en muchas aplicaciones de consumo." Según parece, y si no se descubre que estas radiaciones electromagnéticas son perjudiciales para la salud, la energía inalámbrica se encuentra a la vuelta de la esquina.

Fuente: Physorg

Microsoft abre el formato PST (Outlook)

Si bien ya se habían escuchado algunas referencias sobre esto durante octubre del año pasado, la apertura del formato PST utilizado por Microsoft ya es un hecho. Los archivos PST son utilizados en Outlook para almacenar diferentes tipos de información asociada con ese cliente, como correos electrónicos, el calendario y la lista de contactos. De esta forma, será mucho más fácil para otros servicios importar correctamente la información almacenada en Outlook, y por qué no, habilitar a desarrolladores para que creen aplicaciones compatibles con este formato.

Si bien para muchos usuarios la utilización de un cliente de correo dedicado es una práctica en descenso, todavía existen diferentes entornos en los que es necesaria una solución local para administrar correo electrónico y calendario. En este punto, Outlook es una de las herramientas más utilizadas. Los datos que posee Outlook en su interior son almacenados en el formato PST (Tabla de Almacenamiento Personal), aunque Outlook no es el único programa de Microsoft que lo utiliza. Si bien funciona dentro de lo esperado en Outlook, el formato PST ha sido particularmente difícil de exportar hacia otras aplicaciones, por su característica propietaria. Desde hace un tiempo, Microsoft ha recibido peticiones de los usuarios para que se mejorara la capacidad de acceso a los datos generados con Outlook, y después de algunos meses desde el primer anuncio, en Redmond confirmaron la apertura del formato.

Esto abre varias posibilidades. Una de ellas sería que los clientes de correo en la red como Gmail fueran capaces de importar correos electrónicos y libretas de direcciones directamente desde los archivos PST de Outlook, sin errores de conversión o caracteres extraños plagando los nombres de los contactos. También se ha mencionado la posibilidad de que algunas redes sociales, como por ejemplo Facebook, puedan incorporar al perfil del usuario sus contactos guardados en formato PST. Sin embargo, lo más valioso es la apertura en sí. Los desarrolladores serán capaces de diseñar clientes de correo que ofrezcan a los usuarios la garantía de que pueden importar todos los datos creados en Outlook sin inconveniente alguno, algo que en tiempos anteriores no era del todo posible.

Sin lugar a dudas, se trata de una decisión positiva por parte de Microsoft. La apertura del formato PST puede que genere algunas deserciones desde Outlook hacia otras aplicaciones, pero lo cierto es que esta clase de flexibilidad siempre es bienvenida, especialmente en formatos y herramientas tan importantes. Por supuesto, Outlook sigue siendo parte del paquete Office (aunque existen versiones individuales), y por lo tanto es pago, pero las libretas de direcciones y los correos electrónicos pertenecen al usuario, y se deben suministrar las herramientas suficientes para permitir una transferencia de datos rápida y sin mayores complicaciones.

Link: http://msdn.microsoft.com/en-us/library/ff385210.aspx
Fuente: Neoteo

Mosquitos alterados contra el Dengue

Más de 100 millones de personas alrededor del mundo resultan afectadas cada año por el dengue, una enfermedad transmitida por las hembras de mosquito Aedes aegypti. Como parte del esfuerzo para combatir esta plaga, los científicos británicos han desarrollado un método que permite alterar genéticamente a los machos para que las crías hembras que engendren no tengan alas. Si el mecanismo ideado en el Reino Unido funciona, podía adaptarse a otras enfermedades con vectores de transmisión similares, como el paludismo y la fiebre del Nilo.


Muchos países, casi todos ellos del tercer mundo, sufren las consecuencias del dengue, una enfermedad viral aguda que se propaga entre las personas a través de la picadura de las hembras de mosquito Aedes aegypti. La enfermedad es más frecuente (y peligrosa) en niños y personas mayores, y se caracteriza por una fiebre de aparición súbita que dura entre tres y cinco días. Las altas temperaturas son acompañadas por fuertes dolores de cabeza, articulaciones y músculos. Una variedad de la enfermedad, el dengue hemorrágico (DH), incluso suele resultar mortal debido a la pérdida de líquido y sangre por trastornos de la coagulación. El mosquito Aedes aegypti puede encontrarse en los trópicos, en África, al norte de Australia, en Sudamérica, Centroamérica y México. Desde hace algunos años también está comenzando a proliferar por algunas regiones de Norteamérica y Europa. Una de las formas de evitar la propagación de la enfermedad es reduciendo fuertemente la población de mosquitos, y según aparece publicado en el ultimo número de Proceedings de la Academia Nacional de Ciencias, eso es lo que intentan hacer los científicos británicos de la Universidad de Oxford.

Al igual que se ha hecho con otros insectos, por ejemplo con la mosca de la fruta, la ingeniería genética permite modificar su ADN para que el numero de individuos disminuya. Esto se logra cambiando algún gen de forma que las crías, por algún motivo, resulten estériles o con limitaciones físicas que les permitan alimentarse o atacar a los humanos. En el caso del Aedes aegypti, los científicos del equipo dirigido por Luke Alphey, de la Universidad de Oxford en Gran Bretaña, han elaborado un mecanismo que permite cambiar los datos genéticos de los machos para que al copular con las hembras solo nazcan crías sin alas. Las hembras necesitan la sangre de sus víctimas para poder completar su ciclo vital, pero al no tener alas mueran en tierra sin posibilidad de “picar” a nadie ni de reproducirse nuevamente. Los investigadores, algunos de los cuales mantienen intereses comerciales con la empresa Oxitec Ltd., aseguran que su tecnología “es completamente específica para esta especie, ya que los machos diseminados sólo se acoplarán con las hembras de la misma especie”.

En efecto, el procedimiento consiste en criar una gran cantidad de estos mosquitos genéticamente modificados, todos machos que no atacan a los humanos, para luego dejarlos en libertad en las zonas donde se quiere controlar la plaga. Si su número es lo suficientemente importante en relación con los mosquitos “normales” que se encuentran en el lugar, la mayor parte de las hembras resultaran fecundadas por los mosquitos alterados genéticamente y sus crías no podrán volar. Luego de una generación, el numero de mosquitos habrá descendido. Alphey dice que este método de control de la población de Aedes aegypti “es mucho más específico y favorable para el ambiente que otros enfoques que dependen del uso de insecticidas, que dejan residuos tóxicos.” Como decíamos, este sistema se ha utilizado antes, incluso en el control de la transmisión de enfermedades similares, por lo que su eficacia está comprobada. Aún así, los autores esperan a ver como actúa en el caso especifico de este mosquito, antes de intentar adaptarlo a enfermedades como el paludismo y la fiebre del Nilo. La investigación del equipo de Oxford fue financiada por la Universidad de California y el Instituto Nacional de Salud.

Fuente: BBC

martes, 23 de febrero de 2010

Realidad aumentada en Bing Maps

Una de las aplicaciones que más se le busca dar a la realidad aumentada es la de la creación y expansión de mapas. En un mundo completamente conectado no sólo es importante saber dónde nos hallamos, sino también el lugar en el que se encuentran nuestros contactos. Al mismo tiempo, ante la perspectiva de un viaje es vital informarse adecuadamente, conocer de antemano la zona a la que iremos, y obtener referencias de los diferentes lugares que deberían visitarse. La realidad aumentada en combinación con el alto desarrollo que están demostrando los sistemas de mapas hacen posible estas tareas y muchas otras. Hasta el momento, Google ha demostrado cierta ventaja, especialmente a la hora del detalle en sus mapas, pero en Microsoft han decidido tomarse muy en serio a esta carrera, tanto que han demostrado en el TED 2010 cuáles serán sus aplicaciones derealidad aumentada sobre su servicio Bing Maps. El vídeo dura poco más de diez minutos, pero recomendamos que lo vean completo:



La demostración estuvo a cargo de Blaise Agüera y Arcas, arquitecto de Bing Maps. El vídeo nos muestra cómo la realidad aumentada mejora la definición de los mapas no sólo al recrear los edificios y establecimientos más importantes, sino que también hace un extraordinario trabajo al utilizar fotografías para recrear escenarios en tres dimensiones sobre una zona que hayamos ampliado y que queramos explorar tal y como si estuviéramos caminando por allí. Pero eso no es todo: En un trabajo en conjunto con la gente de Flickr, Bing Maps puede utilizar un sistema de "georegistro por imágenes". Flickr busca imágenes de usuarios que concuerden con el escenario que se está explorando, y las mostrará directamente sobre el entorno de realidad aumentada.

Sin embargo, lo que causó verdadero furor fue el procesamiento de vídeo en tiempo real y su integración completa al entorno aumentado. Las condiciones para la transmisión fueron especiales, ya que se utilizó una conexión 4G, pero las tomas fueron hechas con unsmartphone, lo cual demuestra las enormes capacidades con las que podrá contar Bing Maps una vez que las velocidades de transferencia se encuentren a la altura de las circunstancias. Esta ha sido sin dudas una de las mejores demostraciones de tecnología de Microsoft de los últimos tiempos. Con material de este tipo, se esperan cosas muy grandes de Bing Maps, y probablemente haya un poco de preocupación entre los pasillos de Mountain View. Google podrá tener la ventaja con la calidad en sus mapas, pero es una diferencia que el tiempo puede reducir de forma drástica con funciones como las que Microsoft presentó en el TED 2010.

Fuente: Neoteo

Botnet Chuck Norris???

La botnet Chuck Norris tiene una peculiaridad que otros tipos de malware no tienen en cuenta: En vez de concentrar su ataque en el ordenador, lo hace sobre el router, aprovechando contraseñas vulnerables y pobres configuraciones de seguridad en estos dispositivos.



La seguridad de la computadora es algo que debe ser vigilado muy de cerca, ya que un simple descuido puede provocar una infección muy grande en el sistema, y tanto el tiempo como el esfuerzo consumido para quitarla es algo no todos los usuarios se pueden dar el lujo de gastar. Sin embargo, hay otro aspecto muy importante en la seguridad de un sistema que no necesariamente se encuentra en el interior del mismo: Estamos hablando del router. Repasando un poco la teoría, el router es un dispositivo que usualmente es utilizado para proveer de acceso a Internet a varios ordenadores con sólo una conexión física disponible. Por el lado de los routers inalámbricos, estos convierten una señal estándar de Internet en inalámbrica, ahorrando el inconveniente de cables adicionales para notebooks u otros dispositivos móviles. Cumplen un rol muy importante a la hora de permitir el acceso a la red, pero como suele suceder en la gran mayoría de los casos, su configuración de seguridad es muy pobre.

Una nueva botnet bautizada nada menos que como Chuck Norris, aprovecha estas fallas de seguridad, atacando directamente al router. Algunas de las contraseñas típicas en un router suelen ser "admin" o la temeraria e irresponsable "1234", las cuales difícilmente son cambiadas una vez que toda la configuración interna del router es funcional. De poco sirve proteger una red inalámbrica con WEP o WPA2 si una contraseña tan evidente permite un acceso de administrador a la configuración del router. La botnet también es capaz de atacar módems ADSL, por lo que sus blancos no se limitan a routers. Además de una contraseña pobre, muchos de estos dispositivos están configurados por defecto para otorgar acceso remoto, lo que básicamente es un cartel gigante que dice: "Malware, entre por aquí".

La botnet tiene un especial gusto a la hora de atacar dispositivos basados en la arquitectura MIPS que ejecuten a Linux como base para su sistema de configuración. También aprovecha una vulnerabilidad conocida en hardware de la marca D-Link, y como si fuera poco, es posible que también pueda afectar a algunos sistemas de TV satelital. Entre sus efectos, Chuck Norris puede cambiar la configuración de DNS en el router, y enviar a los usuarios a páginas con código malicioso, al mismo tiempo que busca a otros ordenadores en la red que posean vulnerabilidades. La botnet reside en la RAM presente en los routers (sí, tienen RAM), por lo que una simple solución para quitarlo es pulsar el botón de Reset en el router. Sin embargo, los pasos adecuados consisten en configurar al router con una contraseña especialmente fuerte (tanto o más incluso que la del ordenador mismo), desactivar las funciones de acceso remoto, y en el caso de estar disponibles, descargar e instalar las actualizaciones de firmware que el fabricante del router publique en la red... a menos que prefieras que Chuck Norris secuestre tu router y afecte a todos los ordenadores en tu red hogareña. Sólo eso le faltaba hacer al gran Chuck.

Fuente: ComputerWorld

Paredes de látex contra los ruidos externos

¿Cansado de vecinos ruidosos que encienden la televisión a altas horas de la noche? Científicos de la Universidad de Hong Kong han encontrado la solución definitiva. Colocando unos paneles hechos a base de látex y plástico han demostrado que es posible silenciar los molestos ruidos que traspasan las paredes de las casas y apartamentos.

Según un estudio publicado en Applied Physics Letters y del que se hace eco la revista New Scientist, para bloquear totalmente los sonidos que atraviesan los muros de nuestras viviendas harían falta, en teoría, paredes de varios metros de espesor. Zhiyu Yang ha desarrollado una alternativa que consiste en paneles formados por una membrana de látex extendida sobre un panel de plástico rígido de 3 milímetros de grosor, dispuesto en mallas cuadradas de un centímetro. En el centro de cada cuadro hay un botón de plástico pequeño y pesado. Cuando las ondas sonoras golpean la estructura, la membrana y los botones resuenan a diferentes frecuencias. La parte interna de cada membrana vibra en oposición a la zona exterior, lo que hace que unas ondas sonoras anulen a otras, silenciando cualquier sonido.

En esta innovadora estructura, cada membrana se puede configurar para bloquear una determinada frecuencia de sonido. Y combinando cinco (un grosor total equivalente a las baldosas cerámicas de la pared de nuestros baños) se podrían bloquear ruidos en el rango de frecuencias de 70 a 550 hercios, según ha demostrado Yang. Suficiente teniendo en cuenta que las voces masculinas tienen una frecuencia entre 70 y 200 hercios, mientras las femeninas oscilan entre 150 y 400 hercios.

Fuente: Muy Interesante

lunes, 22 de febrero de 2010

Un destacado hacker asegura que Windows 7 es más seguro que Snow Leopard

Según el fundador de Pwn2Own, el Windows 7 Microsoft supera con creces a su equivalente para Macintosh en cuanto a seguridad informática.

Aaron Portnoy es un personaje respetado en círculos internacionales de hackers. Entre otras cosas, Portnoy es el creador de la competencia de hackers Pwn2Own, que cada año es seguida atentamente por la industria informática.

En una entrevista con ComputerWorld, Portnoy afirma que el nuevo sistema operativo de Microsoft, Windows 7, es más seguro que Snow Leopard, de Apple.

Asimismo, considera que el navegador Safari de Apple, es más inseguro que Internet Explorer. En la versión 2009 del certamen, no tomó más de 10 segundos antes que el experto en seguridad informática Charlie Miller lograra vulnerar un sistema Macintosh vía Safari. En 2008, el mismo Miller sólo necesitó dos minutos para vulnerar un Macbook Airy así conservar el aparato intervenido y cobrar un premio de 10.000 dólares.

"Safari es fácil de vulnerar"
Portnoy fundamenta sus dichos mediante un comentario en Twitter , donde indica que Windows 7 tiene, entre otras cosas, un auténtico ASLR (address space layout randomization), característica que estaría ausente en MacOS. Más información sobre ASLR en este sitio.

El tema causó discrepancias, ya que el propio Charlie Miller considera que ambos sistemas operativos tienen aproximadamente el mismo nivel de seguridad.

Con todo, Miller coincide en que Safari constituye un mayor riesgo de seguridad que en los navegador es más dados a Windows.

El certamen Pwn2Own se inicia el 24 de marzo y se concentrará en los smartphones.

Fuentes: Diario TI

Dr. Garra: El enemigo del Inspector Gadget

¿A quién no le entra cierta nostalgia al ver y escuchar la intro de esta antigua serie de dibujos animados? ¡Sí! ¡Se trata de la serie de dibujos Inspector Gadget!

Pero el motivo de este artículo es hablar sobre la historia del Dr. Garra, el enemigo del inspector durante y después incluso de la serie.

El Dr. Garra era el misterioso líder de la malvada organización MAD, una parodia a las corporaciones de delincuentes y villanos que pretendían dominar el mundo (que tan frecuentes eran en las películas de esa época).

¿Y por qué digo misterioso? Pues por la sencilla razón de que a medida que transcurrían capítulos de la serie, sólo escuchábamos la voz del Dr. Garra delegando la responsabilidad de sus planes a ineptos villanos y veíamos su brazo acariciando a su gato.

Miles de niños soñaron con el capítulo en el que el Inspector Gadget, en lugar de encontrarse una silla vacía y un Dr Garra escapando a grito de ¡me las pagarás, Gadget! ¡me las pagarás!, conseguía atraparlo y descubrir su identidad.



Sin embargo, no ocurrió. Pese al éxito de la serie entre el público infantil, rumbo a la segunda temporada la audiencia descendió tanto que se terminó por discontinuar la serie, quedando totalmente inconclusa la identidad del principal enemigo de Gadget.

Hasta existió un falso rumor de que en los últimos capítulos de la serie se mostraba la cara del villano, cuando esto en realidad no llegaba a ocurrir.

Pero DiC Enterprises sabía perfectamente la curiosidad que existía en torno a este asunto, así que decidió comercializar la figura de acción del Dr. Garra con, probablemente, una de las tácticas de marketing más astutas...

¡Cancelan la serie sin mostrarla y encima esto! ¡Hay que tener cara! O no...

Un cartón tapando la cara de la figura con el texto «¡Desvela el misterio del Dr. Garra!», obligándote a comprarla si querías verle la cara al archienemigo del Inspector Gadget.



Pero finalmente, todo misterio termina por desvelarse, y al abrir la caja de la figura del Doctor Garra te encontrabas con que su cara era esta:



A algunos le impresionó, a otros le decepcionó, y otros simplemente se esperaban algo distinto... pero hubo sorpresas de todo tipo. ¿Y vos, que sentiste al ver la cara del Doctor Garra?

NOTA: A pensar de haber sido lanzada una película (o varias), nunca se llegó a considerar o tener en cuenta con respecto a este tema.

Sin embargo, en el juego Inspector Gadget de la SNES (el cuál tampoco se veía demasiado) también tenía el mismo aspecto.

viernes, 19 de febrero de 2010

Vitamin D - monitoreo y vigilancia via webcam

En muchos casos, aplicar un sistema de seguridad para un hogar o una oficina puede resultar muy caro, con el problema adicional de que dicho sistema excede las necesidades del cliente. Hemos visto que muchos de estos sistemas poseen costos muy altos para la instalación de una sola cámara, y dichos costos sólo se justifican luego de que se agregan más cámaras con el objetivo de mantener una cantidad mayor de puntos de vigilancia. Para muchos usuarios, sólo basta con vigilar una puerta de entrada, un acceso a un depósito o una silla cercana a una terminal. Además de la vigilancia en sí, es muy importante que puedan contar con un sistema de grabación que conserve los puntos más importantes, ya que lo típico de los sistemas de seguridad es la cantidad de "filmación desperdiciada" que se acumula. Si bien ahora estamos en la era digital y no hay que preocuparse por cintas, a nadie le interesa adelantar cuatro horas de vídeo para observar seis o siete segundos de actividad.




Vitamin d ofrece todo esto. En primer lugar, es un software de vigilancia compatible con Windows y Mac que requiere como mínimo de una cámara web, aunque también es compatible con las más costosas cámaras de red (también llamadas cámaras IP). El programa permite detectar movimiento tanto de personas (marcadas con un rectángulo amarillo), u otros objetos (con rectángulo azul). La detección funciona incluso en lugares que pueden bloquear fácilmente la visión como un jardín, y como si eso fuera poco, el programa se limita a almacenar los momentos en los que se detectó movimiento, llevándonos directamente a la acción. Otra función muy útil del programa es la creación de reglas. Si por ejemplo, nos interesa ver la actividad que ha habido en una región específica de una sala o cuántas veces se ha cruzado una puerta, es posible indicarle al programa la región que deseamos, y procederá a mostrar todos los vídeos que concuerden con la regla que acabamos de crear. Como toque final, el programa también puede enviar alertas por correo electrónico, incluyendo una miniatura tomada con la cámara.




El programa cuenta con una versión gratuita que soporta solamente una cámara, y que a decir verdad puede llegar a ser suficiente para muchos usuarios. En caso de ser necesario un soporte para cámaras adicionales, Vitamin d cuenta con dos versiones adicionales. La Básica tiene un costo de 49 dólares, permite hasta dos cámaras y una resolución de 640x480 píxeles (la versión gratuita está limitada a 320x240). Por otro lado, la versión Pro es idéntica a la Básica salvo por el detalle de que se pueden conectar una cantidad ilimitada de cámaras, o en otras palabras, tantas como el ordenador permita. Puedes probar a Vitamin d incluso con la webcam que esté integrada a tu ordenador o portátil, y comprobar por ti mismo si el programa te ofrece lo que necesitas.


Sitio oficial: clic aquí