Padre de niño autista crea innovadora tecnología de comunicación

27 04 2010

El padre de un niño con un autismo severo ha desarrollado una tecnologia que facilita la comunicación con el menor.

Diario Ti: El británico Stephen Lodge, creador del sistema, dice haber tenido hace varios años la idea de Speak4me, pero que debió esperar a que existiera la tecnologia necesaria para poder llevarla a cabo. Su hijo de 11 años, Callum, no puede hablar y ahora usa la invención de su padre para comunicarse.

Speak4me fue presentado en Naidex 2010, feria anual para descapacitados organizada por NEC en Birmingham, Reino Unido.

Speak4me funciona moviendo las imagenes de un lugar a otro y soltándolas en una pantalla táctil, formando asi frases.

El usuario luego presiona el botón de voz para «verbalizar» la frase.
Callum ha estado usando Speak4me desde hace algun tiempo y ya ha logrado algunas frases muy expresivas, explicó Lodge a la BBC. Entre los ejemplos menciona: “quiero un vaso de jugo”, “quiero salir” y “estoy cansado”.

Lodge, residente en South Yorkshire, tiene 20 años de experiencia en tecnología y ha desarrollado Speak4me luego de decidir que los productos en el mercado no satisfacían las necesidades de Callum. Financió su idea ocupando sus ahorros e hipotecando su casa. Lee el resto de esta entrada »





EE UU demanda a Intel por abuso de “posición dominante” durante la última década

23 12 2009

Acusan a la compañía de frenar la competencia y reforzar su monopolio. Ha llevado a cabo una campaña de amenazas y premios a los fabricantes. Además, Intel usa un software que impide de forma deliberada el funcionamiento de los chips de la competencia.

Microchip

La Comisión Federal de Comercio (FTC) de Estados Unidos demandó este miércoles a Intel por ejercer durante una década su “posición dominante”en el mercado frenando la competencia y reforzando su monopolio, según un comunicado.

FTC afirma que Intel ha lanzado una campaña sistemática para excluir del mercado a los fabricantes de microchips de la competencia. Acusa además al fabricante de privar a los consumidores de la elección de los chips que componen los procesadores, “componentes claves en un ordenador”.

Intel se ha involucrado en una campaña deliberada contra la competencia que amenaza su monopolio.

El director de la oficina de la FTC, Richar A. Feinstein, explicó que “Intel se ha involucrado enuna campaña deliberada contra la competencia que amenaza su monopolio”. “Lo ha hecho sin respetar los principios de juegos limpio y las leyes que protegen la competencia”, dijo Feinstein. Lee el resto de esta entrada »





Nuevo gusano de iPhone, “más peligroso”

24 11 2009

La compañía de seguridad F-Secure descubrió un nuevo gusano que infecta el teléfono celular iPhone, de Apple, apenas semanas después de que apareciera el primero circulando por Australia.

iPhone

Este virus puede comportarse como un botnet (redes de computadoras bajo el control de hackers).

Este virus es “más peligroso” que el anterior, ya que puede comportarse como un botnet(redes de computadoras bajo el control dehackers).

Además, afecta específicamente a usuarios en Holanda que utilizan sus iPhone para realizar operaciones de banca por internet con la entidad ING.

El gusano redirige automáticamente al cliente a una página muy similar a la verdadera, en la que se le solicita que ingrese sus contraseñas.

Una vocera de ING dijo que el banco planea incluir una advertencia en su sitio web para advertir a sus clientes. “También pensamos poner un servicio de atención por teléfono”, añadió.

Teléfonos desbloqueados

Éste es el segundo gusano del iPhone conocido y el primero que es claramente malicioso, ya que hay un motivo financiero claro detrás de él

Mikko Hypponen, F-Secure

Como ocurrió con ikee, el primer gusano, este programa sólo afecta a los teléfonos desbloqueados (o jail broken), en los que el usuario ha eliminado los mecanismos de protección de Apple para permitir que el aparato pueda ejecutar cualquier software.

Algunas estimaciones indican que hasta el 10% de todos los iPhone y los iPod Touch están operando bajo la modalidad “desbloqueada”.

También están en riesgo los aparatos que tienen instalado un sistema conocido como Secure Shell que permite acceder al teléfono desde una computadora.

Entre otras cosas, hace posible intercambiar archivos entre ambas máquinas y viene con una contraseña por defecto (“alpine”) que los usuarios deben cambiar.

Aquellos usuarios que no modificaron su contraseña están expuestos a un mayor riesgo.

“Malicioso”

iPhone infectado por ikeeEl primer gusano infectaba el celular con una imagen del cantante inglés Rick Astley.

Este nuevo gusano puede hacer que otra persona acceda o controle el iPhone a distancia sin el permiso de su dueño, advirtió F-Secure.

“Este es el segundo gusano del iPhone conocido y el primero que es claramente malicioso, ya que hay un motivo financiero claro detrás de él”, dijo a la BBC Mikko Hypponen, director de investigación de esta compañía.

“Está bastante aislado e infecta en Holanda, pero es capaz de propagarse”, advirtió.

A pesar de que el gusano sólo afectó por el momento a unos cientos de teléfonos, podría saltar de celular en celular entre usuarios que utilizan la misma red de internet inalámbrico (wifi).

El primer virus cambiaba el fondo de pantalla tradicional del iPhone por una fotografía de Rick Astley, un cantante inglés de la década de los 80, con el mensaje “ikee nunca se te va a abandonar”.

Éste podía ser eliminado cambiando la contraseña del teléfono y eliminando algunos archivos.

Fuente: BBC. Nuevo gusano de iPhone, “más peligroso”





Crean imágenes en 3-D que se pueden tocar

16 09 2009
  • El proyecto ha sido desarrollado en la Universidad de Tokio.
  • Una tecnología permite “sentir” y tocar hologramas.
  • Podría ser de utilidad en hospitales y centros públicos


Imagine un interruptor de la luz o un libro que aparecen sólo cuando los necesita: científicos japoneses están un paso más cerca de convertir en realidad escenas de películas de ciencia ficción tras crear un holograma que también se puede sentir.

“Hasta ahora, la holografía era sólo para los ojos, y si intentabas tocarla, la mano la atravesaba”, dijo Hiroyuki Shinoda, profesor en la universidad de Tokio y uno de los desarrolladores de la tecnología.

Esta tecnología permitiría crear interruptores virtuales en hospitales“Pero ahora tenemos una tecnología que tambiénañade la sensación de tocar los hologramas“, explicó a Reuters.

Los hologramas – imágenes tridimensionales – aparecen normalmente en tarjetas de crédito, DVDs y CDs para evitar la falsificación. Los de mayor tamaño han sido utilizados también en la industria del entretenimiento.

Pero al utilizar ondas ultrasónicas, los científicos han desarrollado un softwareque crea presión cuando la mano de un usuario “toca” un holograma proyectado.

Para rastrear la mano de un usuario, los investigadores utilizan los mandos de la popular consola Wii de Nintendo, que cubren la zona de proyección del holograma.

Hasta ahora la tecnología se ha probado con objetos relativamente simples, aunque los investigadores tienen planes más prácticos, como interruptores virtuales en hospitales, por ejemplo, y otros lugares donde la contaminación por contacto es un problema.

Shinoda también dijo que la tecnología podría utilizarse para sustituir otros objetos físicos, haciéndola económica y ecológica.

Fuente: 20minutos. Crean imágenes en 3-D que se pueden tocar





Descarga una lista de reproducción completa de YouTube a MP3

16 09 2009

Ya he mostrado en varias ocasiones como descargar videos de YouTubecómo descargar el audio en MP3 y hasta una extensión para Firefox que descarga los video en MP3, pero hoy en gHacks me encontré con otra aplicación más eficiente para los flojos, se trata de YouTube Playlist Converter y como su nombre lo indica descarga y convierte a MP3 listas de reproducción de YouTube.

YouTube Playlist Converter es un software que no se instala, solamente descárgalo y ejecútalo para comenzar a usarlo, los pasos son muy simples:

  1. En el campo UserName: escribe el nombre de usuario de YouTube de la persona que propietaria de la lista de reproducción.
    YouTube Playlist Converter
  2. En Playlist: te aparecerán las listas que este usuario ha creado, selecciona la lista que quieres descargar.
  3. Selecciona la carpeta donde se guardarán las canciones en MP3
  4. Haz clic en el botón Convert.
    Descargar canciones de YouTube

Personalmente no me gusta la calidad del audio de los videos de YouTube, pero lo que es muy cierto es que actualmente es el sitio donde encuentras de todo tipo de audios, por supuesto con videos.

Enlace para descargar YouTube PlayList Converter, u obtén  más información.

Fuente: Blog de Carlos Leopoldo. Descarga una lista de reproducción completa de YouTube a MP3





Nokia presenta su nuevo teléfono con Linux

29 08 2009

Nokia, el mayor fabricante del mundo de teléfonos móviles, presentó el jueves su primer teléfono de gama alta operado con software Linux.

La compañía finlandesa había colaborado con Linux desde 2005 utilizando su software en las “Internet tablets”, unos dispositivos planos parecidos a un teléfono para acceder a la red que no lograron captar la atención del mercado en parte porque no permitían realizar llamadas telefónicas.

El nuevo modelo N900, con conexión celular, pantalla táctil y un teclado deslizante, se venderá por unos 500 euros, sin contar ofertas e impuestos.

El sistema operativo habitual de Nokia, Symbian, controla la mitad del volumen de mercado de los teléfonos inteligentes, más que sus rivales Apple, Research in Motion y Google juntos.

Nokia dijo que Linux funcionaría bien en paralelo a Symbian en sus productos de alta gama.

“Esto no pone Symbian en peligro de ninguna manera”, dijo a Reuters Anssi Vanjoki, jefe de ventas de Nokia.

“El código abierto Symbian va a ser nuestra principal plataforma, y estamos expandiéndolo y aumentándolo todo lo que podemos, en términos de funcionalidad además de distribución (…) poblando cada vez más nuestra línea de productos con Symbian”, agregó.

Linux es el más popular de los sistemas operativos de código abierto gratuitos y compite directamente con Microsoft, que cobra por su software Windows y se opone a compartir gratuitamente su código

Fuente: EuropaPress. Nokia presenta su nuevo teléfono con Linux





Crean un software que autodestruye la información personal en Internet

27 07 2009

Encuentran la manera de fijar una fecha de caducidad para hacer inaccesible la información
Dada la creciente cantidad de información que permanece accesible en internet, y el carácter personal de muchos de esos datos, crece también la preocupación por la privacidad a corto y largo plazo. En la Universidad de Washington han creado un software que permite que una información publicada en internet deje de ser accesible después de un cierto tiempo, esté donde esté. Por Rubén Caro.

Roxana Geambasu y Amit Levy, miembros del equipo responsable del software. Foto: Universidad de Washington

users

En el mundo globalmente conectado de internet, la información que se hace accesible en un cierto momento puede ser reproducida y almacenada en múltiples lugares. De manera que cuando la fuente original deja de tener accesible la información, ésta sigue estando accesible desde otros sitios. Incluso se puede producir este efecto en el ámbito de una misma red social. Se dan casos de usuarios que publican fotos en su perfil, y tras eliminarlas éstas siguen vivas entre sus contactos de la red social durante un tiempo. 

Muchas empresas realizan búsquedas exhaustivas en internet durante los procesos de selección de personal. De modo que cierta información que pueda resultar comprometida, aunque sea parte de la vida privada o pertenezca a un pasado relativamente lejano, puede influir en la consecución de un puesto de trabajo. 

Puede ser imposible eliminar por completo una cierta información

Es un tema espinoso, porque es técnicamente muy complicado, por no decir imposible, eliminar una información concreta si ésta ha sido accedida y replicada en internet. No sólo se trata de borrar los datos de los servidores donde han estado alojados, cosa que ya puede ser muy compleja. También está el problema de los caché de los navegadores, los buzones de correo y las réplicas de los pripios servidores. Todos los registros temporales de aquellos lugares por los que ha pasado la información siguen guardando una copia.