lunes, 7 de febrero de 2011

TELÉFONO MÓVIL O CELULAR

El teléfono móvil es un dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía celular o móvil. Se denomina celular en la mayoría de países latinoamericanos debido a las antenas repetidoras que conforman la red, cada una de las cuales es una célula, si bien existen redes telefónicas móviles satelitales. Su principal característica es su portabilidad, que permite comunicarse desde casi cualquier lugar. Aunque su principal función es la comunicación de voz, como el teléfono convencional.
A partir del siglo XXI, los teléfonos móviles han adquirido funcionalidades que van mucho más allá que limitarse llamar o enviar mensajes de texto, se podría decir que se ha unificado (que no sustituido) con distintos dispositivos tales como PDAs, cámaras de fotos, agendas electrónicas, relojes despertador, calculadoras, microproyectores, GPS, reproductores multimedia, etc... así como poder realizar multitud de acciones en un dispositivo pequeño y portátil que lleva prácticamente todo el mundo de países desarrollados. A éste tipo de evolución del teléfono móvil se le conoce como smartphone.
El primer antecedente respecto al teléfono móvil es de la compañía Motorola, con su modelo DynaTAC 8000X. El modelo fue diseñado por el ingeniero de Motorola Rudy Krolopp en 1983. El modelo pesaba poco menos de un kilo y tenía un valor de casi US$4.000. Krolopp se incorporaría posteriormente al equipo de investigación y desarrollo de Motorola liderado por Martin Cooper. Tanto Cooper como Krolopp aparecen como propietarios de la patente original. A partir del DynaTAC 8000X, Motorola desarrollaría nuevos modelos como el Motorola MicroTAC, lanzado en 1989, y el Motorola StarTAC, lanzado en 1996 al mercado.
En la actualidad tienen gran importancia los teléfonos móviles táctiles, que siguen la estela del iPhone.
Funcionamiento
La comunicación telefónica es posible gracias a la interconexión entre centrales móviles y públicas.
Según las bandas o frecuencias en las que opera el móvil, podrá funcionar en una parte u otra del mundo.
La telefonía móvil consiste en la combinación de una red de estaciones transmisoras-receptoras de radio (repetidores, estaciones base o BTS) y una serie de centrales telefónicas de conmutación de 1er y 5º nivel (MSC y BSC respectivamente), que posibilita la comunicación entre terminales telefónicos portátiles (teléfonos móviles) o entre terminales portátiles y teléfonos de la red fija tradicional.
En su operación el teléfono móvil establece comunicación con una estación base, y a medida que se traslada, los sistemas computacionales que administran la red van cambiando la llamada a la siguiente estación base, en forma transparente para el usuario. Es por eso que se dice que las estaciones base forman una red de celdas, cual panal de abeja, sirviendo cada estación base a los equipos móviles que se encuentran en su celda.
Evolución y convergencia tecnológica
La evolución del teléfono móvil ha permitido disminuir su tamaño y peso, desde el Motorola DynaTAC, el primer teléfono móvil en 1983 que pesaba 800 gramos, a los actuales más compactos y con mayores prestaciones de servicio. El desarrollo de baterías más pequeñas y de mayor duración, pantallas más nítidas y de colores, la incorporación de software más amigable, hacen del teléfono móvil un elemento muy apreciado en la vida moderna.
El avance de la tecnología ha hecho que estos aparatos incorporen funciones que no hace mucho parecían futuristas, como juegos, reproducción de música MP3 y otros formatos,correo electrónico, SMS, agenda electrónica PDA, fotografía digital y video digital,videollamada, navegación por Internet y hasta Televisión digital. Las compañías de telefonía móvil ya están pensando nuevas aplicaciones para este pequeño aparato que nos acompaña a todas partes. Algunas de esas ideas son: medio de pago, localizador e identificador de personas.



Internet móvil
Con la aparición de la telefonía móvil digital, fue posible acceder a páginas de Internet especialmente diseñadas para móviles, conocido como tecnología WAP.
Las primeras conexiones se efectuaban mediante una llamada telefónica a un número del operador a través de la cual se transmitían los datos de manera similar a como lo haría un módem de PC.
Posteriormente, nació el GPRS, que permitió acceder a Internet a través del protocolo TCP/IP. Mediante el software adecuado es posible acceder, desde un terminal móvil, a servicios como FTP, Telnet, mensajería instantánea, correo electrónico, utilizando los mismos protocolos que un ordenador convencional. La velocidad del GPRS es de 54 kbit/s en condiciones óptimas, y se tarifa en función de la cantidad de información transmitida y recibida.
Otras tecnologías más recientes que permiten el acceso a Internet son EDGE, EvDO y HSPA.
Por otro lado, cada vez es mayor la oferta de tabletas (tipo iPad, Samsung Galaxy Tab, ebook o similar) por los operadores para conectarse a internet y realizar llamadas GSM.
Aprovechando la tecnología UMTS, comienzan a aparecer módems para PC que conectan a Internet utilizando la red de telefonía móvil, consiguiendo velocidades similares a las de la ADSL. Este sistema aún es caro ya que el sistema de tarificación no es una verdadera tarifa plana sino algunas operadoras establecen limitaciones en cuanto a datos o velocidad (con la notable excepción de Vodafone). Por otro lado, dichos móviles pueden conectarse a bases WiFi, para proporcionar acceso a internet a una red inalámbrica doméstica.
En 2011, el 20% de los usuarios de banda ancha tiene intención de cambiar su conexión fija por una conexión de Internet móvil.
Fabricantes
Nokia es actualmente el mayor fabricante en el mundo de teléfonos móviles, con una cuota de mercado global de aproximadamente 39,1% en el segundo trimestre de 2008. Continúan la lista con un 14,4% Samsung, 10,2% Motorola, 8% LG y 7,5% Sony Ericsson. Entre otros fabricantes se encuentran Alcatel, Apple Inc., Audiovox (hoy UT Starcom), Benefon, BenQ-Siemens, Hewlett Packard, High Tech Computer, Fujitsu, HTC, Huawei, Kyocera,Mitsubishi, NEC Corporation, Neonode, Panasonic (Matsushita Electric), Pantech Curitel, Philips,Research In Motion, SAGEM, Gtran, Sanyo, Sharp, Sierra Wireless, SK Teletech, Skyzen, TCL Corporation, Toshiba, Verizon, Zonda Telecom, verykool y Tocs, etc.
Contaminación electromagnética
La contaminación electromagnética, también conocida como electropolución, es la contaminación producida por las radiaciones del espectro electromagnético generadas por equipos electrónicos u otros elementos producto de la actividad humana.
Numerosos organismos como la Organización Mundial de la Salud, la Comisión Europea, la Universidad Complutense de Madrid, la Asociación Española contra el Cáncer , el Ministerio de Sanidad y Consumo de España, o el Consejo Superior de Investigaciones Científicas de España han emitido informes que descartan daños a la salud debido a las emisiones de radiación electromagnética, incluyendo las de los teléfonos móviles.
Aunque existen algunos estudios contrarios a la opinión de estas organizaciones como el publicado en 2003 por el TNO (Instituto Holandés de Investigación Tecnológica), que afirmaba que las radiaciones de la tecnología UMTS podrían ser peligrosas, han sido rebatidos por otros más serios, como una investigación de la Universidad de Zurich, que utilizó hasta 10 veces la intensidad utilizada por el estudio del TNO. También hay numerosos estudios que intentan asociar la presencia de antenas con diversas enfermedades.
En resumen, es seguro vivir en un edificio con una antena de telefonía y en los que lo rodean, ya que aún no se ha podido demostrar con certeza que la exposición por debajo de los niveles de radiación considerados seguros suponga un riesgo para la salud.


La creación de un nuevo lenguaje
La mayoría de los mensajes que se intercambian por este medio, no se basan en la voz, sino en la escritura. En lugar de hablar al micrófono, cada vez más usuarios —sobre todo jóvenes— recurren al teclado para enviarse mensajes de texto. Sin embargo, dado que hay que introducir los caracteres en el terminal, ha surgido un lenguaje en el que se abrevian las palabras valiéndose de letras, símbolos y números. A pesar de que redactar y teclear es considerablemente más incómodo que conversar, dado su reducido coste, se ha convertido en una seria alternativa a los mensajes de voz.
El lenguaje SMS, consiste en acortar palabras, sustituir algunas de ellas por simple simbología o evitar ciertas preposiciones, utilizar los fonemas y demás. La Principal causa es que el SMS individual se limita a 160 caracteres, si se sobrepasa ese límite, el mensaje individual pasa a ser múltiple, lógicamente multiplicándose el coste del envío. Por esa razón se procura reducir el número de caracteres, para que de un modo entendible, entre más texto o bien cueste menos.
Según un estudio británico, un 42% de los usuarios de 18 a 24 años los utilizan para coquetear; un 20%, para concertar citas románticas de forma moderna, y un 13%, para romper una relación.
A algunos analistas sociales les preocupa que estos mensajes, con su jerga ortográfica y sintáctica, lleven a que la juventud no sepa escribir bien. Sin embargo, otros opinan que “favorecen el renacer de la comunicación escrita en una nueva generación”. La portavoz de una editorial que publica un diccionario australiano hizo este comentario al rotativo The Sun-Herald: “No surge a menudo la oportunidad de forjar un nuevo estilo [de escritura] [...;] los mensajes de texto, unidos a Internet, logran que los jóvenes escriban mucho más. Necesitan tener un dominio de la expresión que les permita captar el estilo y defenderse bien con el vocabulario y el registro [...] correspondientes a este género”.
Algunas personas prefieren enviar mensajes de texto (SMS) en vez de hablar directamente por cuestiones económicas. Dado que el coste de SMS es muy asequible frente al establecimiento de llamada y la duración de la llamada.

LAS REDES SOCIALES Y SU IMPACTO EN LA SOCIEDAD
En la educación
Con las redes sociales podemos como el nombre lo indica, socializar con mucha gente alrededor del mundo pero hasta que punto esto es verdad, nos olvidamos del trato personal porque preferimos hacerlo indirectamente a través de una computadora, tal vez porque nos sentimos más “seguros” o simplemente es más cómodo, para tener una amistad directa con alguien se requiere tiempo pero dentro de una red solo es necesario enviar una invitación y listo, podemos se amigos de cualquier persona incluso de alguien que nunca esperamos conocer. Porque la internet nos facilita todo, es decir nos simplifica la vida cada vez más nos estamos olvidando de las relaciones interpersonales refugiándonos detrás de pixeles. Por eso tenemos que estar consientes siempre y no dejar de lado las cosas que importan solo por estar al día con lo que ocurre dentro del ciberespacio.
En la violencia
En la red se encuentra espionaje, inseguridad de datos, ciber sexo, ciber terrorismo, tráfico de menores, la invasión impune a la privacidad de las personas, derechos de propiedad intelectual, grupos esotéricos, sectas, crimen y delincuencia organizada.
En lo político
La trascendencia de las RS ha llegado a tal punto, que incluso ha motivado a los candidatos a traspasar sus esfuerzos de marketing a esta área, el que le da la posibilidad de informar y organizar a sus adherentes de una forma más atractiva e interactiva.
Los candidatos aprovechan de forma excepcional el poder de compartir y comunicarse a través de las RS, no sólo para entregar su mensaje, sino que también para impulsar e involucrar a un grupo de personas a actuar en terreno.
El uso de plataformas sociales propias se ha utilizado para congregar, organizar y motivar la participación de sus adherentes.
En lo económico
Las redes sociales están viviendo su garan explosión y las organizaciones no pueden quedarse ajenas a ella. Mejorar el posicionamiento, la imagen de marca, la comunicación empresarial, la creatividad, la participación, la gestión del conocimiento.
Multiples procesos de negociación pueden slir beneficiados gracias a su utilización.
VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
 Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

ANTIVIRUS
Los programas antivirus se encargan de encontrar y en lo posible eliminar o dejar sin efecto la acción de los virus informáticos y otro tipo de programas malignos.
A partir de una base de datos que contiene parte de los códigos de cada virus, el programa antivitus compara el código binario de cada archivo ejecutable con las definiciones (también llamadas firmas o vacunas) almacenadas en la misma. Es decir que si poseemos un archivo .exe en Windows y un programa antivirus está activado para controlar la ejecución de cada ejecutable, cuando corramos el mismo revisará su código binario comparándolo con los códigos que existan en la base de datos, y en caso de dar positivo sabrá de qué virus se trata y cómo eliminarlo o detener su accionar: en ciertas oportunidades la única solución es poner el archivo ejecutable en cuarentena, dado que no se puede quitar la parte vírica del mismo.
Desde hace varios años los programas antivirus utilizan formas un tanto más complejas que no dependen solamente de la comparación con una base de datos, sino que monitorean las acciones de los programas para observar si se comportan como virus, a estás técnicas se las engloba dentro de la heurística.
Entre las empresas y antivirus más conocidos, podemos mencionar NOD32 de Esset, Norton Antivirus de Symantec, y Panda.

INTELIGENCIA ARTIFICIAL
Para explicar la definición anterior, entiéndase a un agente como cualquier cosa capaz de percibir su entorno (recibir entradas), procesar tales percepciones y actuar en su entorno (proporcionar salidas), y entiéndase a la racionalidad como la característica que posee una elección de ser correcta, más específicamente, de tender a maximizar un resultado esperado (este concepto de racionalidad es más general y por ello más adecuado que inteligencia para definir la naturaleza del objetivo de esta disciplina).
Por lo tanto, y de manera más específica la inteligencia artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.
Existen distintos tipos de conocimiento y medios de representación del conocimiento, el cual puede ser cargado en el agente por su diseñador o puede ser aprendido por el mismo agente utilizando técnicas de aprendizaje.
También se distinguen varios tipos de procesos válidos para obtener resultados racionales, que determinan el tipo de agente inteligente. De más simples a más complejos, los cinco principales tipos de procesos son:
Ejecución de una respuesta predeterminada por cada entrada (análogas a actos reflejos en seres vivos).
Búsqueda del estado requerido en el conjunto de los estados producidos por las acciones posibles.
Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).
Redes neuronales artificiales (análogo al funcionamiento físico del cerebro de animales y humanos).
Razonamiento mediante una lógica formal (análogo al pensamiento abstracto humano).
También existen distintos tipos de percepciones y acciones, pueden ser obtenidas y producidas, respectivamente por sensores físicos y sensores mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto como por entradas y salidas de bits de un software y su entorno software.
Varios ejemplos se encuentran en el área de control de sistemas, planificación automática, la habilidad de responder a diagnósticos y a consultas de los consumidores, reconocimiento de escritura, reconocimiento del habla y reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina en campos como economía, medicina, ingeniería y la milicia, y se ha usado en gran variedad de aplicaciones de software, juegos de estrategia como ajedrez de computador y otros videojuegos.
SISTEMAS EXPERTOS
Los sistemas expertos se pueden considerar como el primer producto verdaderamente operacional de la inteligencia artificial. Son programas de ordenador diseñados para actuar como un especialista humano en un dominio particular o área de conocimiento. En este sentido, pueden considerarse como intermediarios entre el experto humano, que transmite su conocimiento al sistema, y el usuario que lo utiliza para resolver un problema con la eficacia del especialista. El sistema experto utilizará para ello el conocimiento que tenga almacenado y algunos métodos de inferencia.
A la vez, el usuario puede aprender observando el comportamiento del sistema. Es decir, los sistemas expertos se pueden considerar simultáneamente como un medio de ejecución y transmisión del conocimiento.
Lo que se intenta, de esta manera, es representar los mecanismos heurísticos que intervienen en un proceso de descubrimiento. Éstos mecanismos forman ese conocimiento difícil de expresar que permite que los expertos humanos sean eficaces calculando lo menos posible. Los sistemas expertos contienen ese "saber hacer".
La característica fundamental de un sistema experto es que separa los conocimientos almacenados (base de conocimiento) del programa que los controla (motor de inferencia). Los datos propios de un determinado problema se almacenan en una base de datos aparte (base de hechos).
Una característica adicional deseable, y a veces fundamental, es que el sistema sea capaz de justificar su propia línea de razonamiento de forma inteligible por el usuario.
Los sistemas expertos siguen una filosofía diferente a los programas clásicos.
ALGORITMO
Un algoritmo es un método para resolver un problema, debe presentarse como una secuencia ordenada de instrucciones que siempre se ejecutan en un tiempo finito y con una cantidad de esfuerzo también finito. En un algoritmo siempre debe haber un punto de inicio y un punto de terminación, estos deben ser únicos y deben ser fácilmente identificables.
CARACTERÍSTICAS DE UN ALGORITMO
Todo algoritmo debe cumplir las siguientes características:
A. Debe ser Preciso; Esto es, debe especificar sin ambigüedad el orden en que se deben ejecutar las instrucciones.
B. Debe estar Definido; Esto es, cada vez que se ejecute bajo las mismas condiciones, la secuencia de ejecución deberá ser la misma proporcionándonos el mismo resultado.
C. Debe ser Finito; Esto es, siempre que sea adecuado se realizarán un número finito de instrucciones, en un tiempo finito y requiriendo una cantidad finita de esfuerzo.
VISUAL BASIC
Visual Basic es un lenguaje de programación orientado a eventos, desarrollado por el alemán Alan Cooper para Microsoft. Este lenguaje de programación es un dialecto de BASIC, con importantes agregados. Su primera versión fue presentada en 1991, con la intención de simplificar la programación utilizando un ambiente de desarrollo completamente gráfico que facilitara la creación de interfaces gráficas y, en cierta medida, también la programación misma.
La última versión que fue la 6, liberada en 1998. Microsoft extendió el suporte de este lenguaje hasta marzo de 2008.
En 2001 Microsoft propuso abandonar el desarrollo basado en la API Win32 y pasar a un framework o marco común de librerías, independiente de la versión del sistema operativo, .NET Framework, a través de Visual Basic .NET (y otros lenguajes como C Sharp (C#) de fácil transición de código entre ellos); fue el sucesor de Visual Basic 6.
Si bien Visual Basic es de propósito general, también permite el desarrollo de aplicaciones de bases de datos usando Data Access Objects, Remote Data Objects, o ActiveX Data Objects.
Visual Basic (Visual Studio) contiene un entorno de desarrollo integrado o IDE que incluye un editor de textos para edición del código, un depurador, un compilador (y enlazador) y un constructor de interfaz gráfica o GUI.

LENGUAJE C ++
C++ es un lenguaje de programación diseñado a mediados de los años 1980 por Bjarne Stroustrup. La intención de su creación fue el extender al exitoso lenguaje de programación C con mecanismos que permitan la manipulación de objetos. En ese sentido, desde el punto de vista de los lenguajes orientados a objetos, el C++ es un lenguaje híbrido.
Posteriormente se añadieron facilidades de programación genérica, que se sumó a los otros dos paradigmas que ya estaban admitidos (programación estructurada y la programación orientada a objetos). Por esto se suele decir que el C++ es un lenguaje de programación multiparadigma.
Actualmente existe un estándar, denominado ISO C++, al que se han adherido la mayoría de los fabricantes de compiladores más modernos. Existen también algunos intérpretes, tales como ROOT.
Una particularidad del C++ es la posibilidad de redefinir los operadores (sobrecarga de operadores), y de poder crear nuevos tipos que se comporten como tipos fundamentales.
El nombre C++ fue propuesto por Rick Mascitti en el año 1983, cuando el lenguaje fue utilizado por primera vez fuera de un laboratorio científico. Antes se había usado el nombre "C con clases". En C++, la expresión "C++" significa "incremento de C" y se refiere a que C++ es una extensión de C.
INTERNET
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.

ACCESO REMOTO
En redes de computadoras, acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).

En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y las aplicaciones).

Remotamente se puede acceder prácticamente a cualquier recurso que ofrece una o más computadoras. Se pueden acceder a archivos, dispositivos periféricos (como impresoras),configuraciones, etc. Por ejemplo, se puede acceder a un servidor de forma remota para configurarlo, controlar el estado de sus servicios, transferir archivos, etc.

Existen múltiples programas que permiten controlar una computadora remotamente, entre ellos uno de los más populares es el VNC, que es gratuito y libre. También existen aplicaciones web que permiten el acceso remoto a determinados recursos utilizando sólo un navegador web, ya sea a través de internet o cualquier otra red.

Otra forma fácil (porque es gráfica) de acceso remoto es a través de un Escritorio remoto.

Existen programas para el acceso remoto a través de comandos de texto, pero suelen ser más complicados de usar.
EMISORA POR INTERNET
Se refiere generalmente como la difusión por Internet ya que no se transmite ampliamente a través de medios inalámbricos. Implica transmisión de los medios de comunicación , la presentación de los oyentes con un flujo continuo de audio que no se pueden detener o reproducir, al igual que los medios tradicionales de difusión, en este sentido, es distinta de la demanda en el servicio a archivo. de radio por Internet también se diferencia de podcasting , que consiste en la descarga en lugar de streaming. Muchos servicios de radio por Internet se asocian con su correspondiente tradicionales (terrestre) de radio estación o red de radio . estaciones de radio sólo por Internet, son independientes de estas asociaciones.

SET
Secure Electronic Transaction es un estándar de protocolo para asegurar la tarjeta de crédito transacciones a través de inseguridad de redes , específicamente, la de Internet .Fijado no era un sistema de pago , sino más bien un conjunto de protocolos de seguridad y formatos que permiten a los usuarios a emplear la tarjeta de crédito existente infraestructura de pagos en una red abierta de forma segura. Sin embargo, no pudo ganar tracción. VISA ahora promueve el 3-D Secure régimen.
SET fue desarrollada por SETCO, dirigido por VISA y MasterCard a partir de 1996.SET fue basado en X.509 certificados con varias extensiones. La primera versión se terminó en mayo de 1997 y una prueba piloto fue anunciado en julio de 1998.
AJUSTE permite a las partes criptográficamente se identifican a cada uno e intercambiar información de forma segura. JUEGO utiliza un algoritmo de ceguera que, en efecto, habría que sustituir los comerciantes un certificado para el número de un usuario de tarjeta de crédito. Si SET se utiliza, el propio comerciante nunca habría tenido que saber los números de tarjetas de crédito que se envían desde el comprador, que han proporcionado pago verificado bueno, pero los clientes protegidos y las empresas de crédito contra el fraude.
SET fue la intención de convertirse en el estándar de facto de la forma de pago en Internet entre los comerciantes, los compradores, y la tarjeta de crédito a las empresas.

RED DE COMPUTADORAS
Una red de ordenadores, más comúnmente conocida como una red, es una colección de ordenadores y dispositivos interconectados por canales de comunicación que facilitan las comunicaciones entre los usuarios y permite a los usuarios compartir recursos. Las redes pueden ser clasificadas de acuerdo a una amplia variedad de características. Una red informática permite el intercambio de recursos e información entre los dispositivos interconectados.
TELECOMUNICACIONES
Telecomunicaciones es la transmisión de información, a través de distancias significativas, con el propósito de la comunicación. En épocas anteriores, las telecomunicaciones implicaba el uso de señales visuales, tales como faros , el humo, el telégrafo de semáforos , banderas de señales , y ópticos heliografías , o mensajes de audio a través de toques de tambor codificados, soplado cuernos-pulmonar, o enviarse por fuertes silbidos, por ejemplo. En la era moderna de la electricidad y la electrónica, las telecomunicaciones ahora también incluye el uso de dispositivos eléctricos, tales como telégrafos , teléfonos y teletipos , el uso de radio y comunicaciones por microondas , así como la fibra óptica y su electrónica asociada, así como el uso de la satélites en órbita y el Internet.

CREAN UNA MANO ROBÓTICA A LA VEZ 'SUPERRESITENTE' Y 'SUPERDELICADA'

Los especialistas del Instituto de robótica y mecatrónica del Centro Aeroespacial Alemán (DLR), crearon una mano mecánica que por sus capacidades prácticamente equivale a la humana, salvo en que es tan fuerte que parece la extremidad de Terminator. La construcción fue explicada en un artículo.
Los cinco dedos articulables del ingenio se mueven a través de 38 tendones hechos de una fibra sintética 'superfuerte' Dyneema. Los tendones están operados con motores individuales conectados con resortes fijados en el antebrazo.
El sistema aumenta la elasticidad de los dedos artificiales y les permite absorber y liberar la energía, lo que a su vez aumenta la resistencia del aparato y además, permite fingir las capacidades de una mano humana en cuanto a las cualidades kinéticas y dinámicas.
Por ejemplo, la mano robótica es capaz de coger un balón lanzado desde la distancia de varios metros. Más aún, por sí misma elije la manera de sostener el objeto, determinando si es blando o duro al medir la elongación de los resortes.
Gracias a la tensión de los muelles, las articulaciones de la mano robótica se pueden mover a 500 grados por segundo, y a 2.000 grados por segundo como máximo, entonces, esta mano puede hacer algo que otras ni se 'imaginan'; chasquear los dedos.
Por otro lado, el control del nivel de rigidez de la mano artificial la hace prácticamente indestructible: le permite sostener un golpe de un martillo o de un bate de béisbol. La fuerza aplicada puede alcanzar unos 30 newtons. Esto es la diferencia principal de la elaboración, porque, como explican sus autores, los ingenios parecidos con partes íntegras rígidas, se rompen al exponerse a tan solo un par de decenas de newtons. Ni siquiera son capaces de dar una palmada, comenta el jefe constructor del proyecto, Marcus Grebenstein.
Para controlar el dispositivo, los desarrolladores utilizan un guante con sensores o simplemente le envían comandos a través de una computadora. En el futuro los autores de la extremidad artificial 'casi perfecta' piensan ensamblar dos manos a un torso y probar cómo pueden actuar conjuntamente. El experimento ha sido bastante costoso, unos 70.000 -100.000 euros.

Freddy Ricardo Figueroa Romero Grado:11º01

DESCUBREN UNA FORMA DE INVISIBILIZAR OBJETOS GRANDES

Los investigadores de los metamateriales de la Universidad de Birmingham y del Imperial College de Londres , en Reino Unido, de la Universidad Técnica de Dinamarca y del Instituto de Tecnología de Massachusetts (EE. UU.) han hecho 'desaparecer' objetos tridimensionales bastante grandes, como un clip, en una serie de experimentos. Anteriormente los científicos podían ocultar del ojo humano solamente objetos miles de veces más pequeños que esta herramienta de oficina.
El estudio sobre este descubrimiento ha sido publicado en la revista PNature Communications. Como de costumbre, el nuevo método se basa en un efecto óptico. Para que el clip desaparezca lo colocan frente a un sistema de cristales de calcita. La luz pasa por los cristales de manera que el objeto se hace totalmente invisible.
A diferencia de los metamateriales con los que experimentan los ópticos, la calcita es natural y bastante barata. Al entrar en este cristal transparente, la luz se rompe en dos rayos de polarizaciones diferentes que se dirigen a distintas direcciones con distinta velocidad. Pegando dos piezas y colocándolas en un espejo, los investigadores lograron aumentar la zona de invisibilidad hasta el tamaño del mismo cristal.
Según subrayó el profesor Shuang Zhang de la Universidad de Birmingham, es un paso importante porque es la primera vez el área de la capa de invisibilidad ha aumentado a un tamaño tan grande.
En varios países del mundo se están realizando desde hace cuatro años estudios de los metamateriales que pueden ocultar un objeto de la vista. En noviembre de 2010 científicos escoceces de la Universidad de St. Andrews diseñaron un material al que llamaron Metaflex. El material contiene nanoestructuras que pueden distorsionar las ondas de luz visible (y no las infrarrojas, como otros inventos) y es bastante flexible, mientras que los anteriores materiales eran rígidos.


Freddy Ricardo Figueroa Romero Grado: 11º01

LA NUEVA NAVE RUSA DE PASAJEROS SUPERJET 100 EMPIEZA LOS VUELOS COMERCIALES.
El Comité Interestatal de Aviación que une a los 12 países del escenario postsoviético entrega hoy el Certificado Tipo al avión SuperJet 100 de Aviones Civiles de Sukhoi (SCA Sukhoi Civil Aircraft), el nuevo avión ruso de pasajeros. El documento da al modelo el derecho de empezar vuelos comerciales en los territorios de los estados miembro de la CEI. En 2011 la compañía Sukhoi tiene programado obtener también el certificado de la Agencia Europea de Seguridad Aérea (AESA).
El mayor comprador de los Superjet 100 (SSJ100) es la línea aérea rusa Aeroflot. Tiene un acuerdo para adquirir 30 aviones de este tipo. Ya anunció que empezaría a reclutar a pilotos comandantes y segundos pilotos para entrenarles en la navegación de los aviones regionales SSJ100.
SuperJet 100 (SSJ100) es la primera nave aérea de pasajeros diseñada en Rusia desde la época de la URSS. Es de corto y medio alcance y tiene dos variantes: Sukhoi Superjet 100/75 y Sukhoi Superjet 100/95. Ambas modificaciones tienen un salón de 3,2 metros de ancho y de 2,1 metros de alto. Los asientos son de 46,5 centímetros de ancho. El diámetro de las dos alas es de 27,80 metros en las dos versiones. A una altura de 10.000 kilómetros su velocidad de crucero es 840 kilómetros por hora.La diferencia es que el Sukhoi Superjet 100/75 es de 26,44 metros de largo y está diseñado para llevar 78 pasajeros a 4.550 kilómetros de distancia sin abastecerse de combustible. Mientras que el Sukhoi Superjet 100/95 es más largo -2,5 metros más largo- y es capaz de alojar hasta 98 pasajeros. La distancia máxima que puede atravesar sin abastecerse de combustible es de 4.578 kilómetros.
Los diseñadores comentan que la construcción de los motores y los sistemas de abastecimiento de los SSJ100 permiten economizar más combustible en comparación con el consumo por kilómetro en todos los análogos existentes de la aviación regional. Entre sus ventajas destacan también los reducidos costos de mantenimiento y un bajo impacto medioambiental. El sistema inteligente del avión está basado en las nanotecnologías.
Los creadores agregan que en torno a dos tercios de los detalles usados para fabricar los primeros aviones son importados, pero acentúan que con el tiempo la cantidad será reducida hasta llegar hasta un 56%.
Maxim Piadushkin, redactor jefe de la revista Observador Rusia/CEI y especialista en transporte aéreo, comenta que "es el primer ejemplo de un avión ruso creado con una amplia cooperación de socios extranjeros". Aunque está considerado como un proyecto nacional, esta construido en estrecha cooperación con Estados Unidos, Francia, Gran Bretaña, Alemania y Suiza.
Según Piadushkin, se trata de un importante avance para Aviones Civiles de Sukhoi, ya que la empresa se dedicaba tradicionalmente a la producción de aviones de guerra: "Ahora con esta nueva nave entra en el mercado mundial de la aviación civil. Espero que Sukhoi tenga éxito en este camino".
Oleg Panteleev, otro analista de aviación, acentúa: "Ahora existen diferentes evaluaciones independientes hechas por varias compañías. Todas indican que los aviones de línea seguirán teniendo una alta demanda en el mercado internacional. El productor ruso podría ocupar hasta el 20% de este mercado. El Superjet conviene perfectamente para los vuelos internacionales de corta y mediana distancia".

Freddy Ricardo Figueroa Romero Grado: 11º01
UN VEHÍCULO TERRESTRE QUE SE MUEVE SIN TOCAR EL SUELO.

Este invento ruso sorprende a los moscovitas que esquían y vacacionan a las orillas de un lago en las afueras de Moscú. Ahí se prueba este innovador aerodeslizador, que tiene un aspecto muy diferente a todos los de su clase.
Los controles y la apariencia de este aparato hacen pensar que se está en un videojuego espacial. Pero no es ningún juguete. Sobre todo porque su capacidad de aceleración es de 0 a 100 kilómetros por hora en menos de 7 segundos y alcanza una velocidad máxima de 130 kilómetros por hora.

Los constructores prometen llegar a los 150, tras realizar algunos cambios técnicos, pero la más importante de sus ventajas no es la velocidad, sino que puede moverse sobre cualquier superficie horizontal, ya sea hielo, llanos, agua o nieve, sin tocarlos. Lo que le da otra favorable superioridad, es ecológico. El GyRos casi no causa daños a la naturaleza sobre la que se desplaza, como ya comprobaron los socorristas, científicos y por supuesto, los cazadores y pescadores de la zona que incluso hicieron propuestas que sorprendieron a los inventores del GyRos.
El director general de la empresa que desarrolla el aerodeslizador, Vladímir Kurílov, cuenta que se puso en contacto con ellos un pescador muy particular de Siberia que pidió que añadiesen dos camas, un enganche de remolque y una puerta en el centro de la cabina para pescar desde dentro. “Pero eso es algo que pertenece ya a la ciencia ficción”, se ríe el especialista.
El diseño mismo del vehículo ya esta patentado: en el GyRos la hélice está situada en la parte delantera de la nave, protegida por una estructura de barras metálicas, para resguardar la seguridad de sus tripulantes, especialmente teniendo en cuenta las altas velocidades que puede alcanzar.
El jefe de diseño Yuri Pribylski, explica: “Si usted utiliza el cinturón de seguridad nunca va estrellarse contra el cristal en caso de accidente, además no hay mandos por delante con los que se pueda chocar; están a los lados del asiento del piloto”.
La cantidad de personas dispuestas a comprar el aerodeslizador GyRos crece a tal ritmo, que los constructores ya planean su fabricación en serie y los diseñadores trabajan en algunas modificaciones para su adaptación a diferentes zonas climáticas.

Freddy Ricardo Figueroa Romero
Grado: 11º01