Inspirados en la película de Disney
"Frozen", la compañía japonesa "Trimph" diseñó el "Closer Sister Bra",
un sostén que cambia de color y textura cuando se toca a otra persona
que está usando el mismo corpiño.
La fuente de inspiración, es la escena en que Elsa (personaje de la
cinta), interpreta el tema "Let it go" y cambia su atuendo de color
negro por un vestido de hielo, por lo que se puede deducir, que también
cambiara el color de su lencería.
La compañía ha dicho que "la forma en que se muestra a las hermanas
ayudándose una a otra para volverse mejores personas ha conmovido a
Japón".
Como se menciona en el portal CNET, los colores con los que cuenta el
sujetador son un azul invernal con un patrón de copos de nieve en su
copa, que al ser tocado cambia a un tono negro.
Para llevar a cabo el invento, la empresa se asoció con Fashion Entertainments para crear los sujetadores.
viernes, 14 de noviembre de 2014
THUNDERBOLT
Monitores ultrapanorámicos, discos duros de
última generación, sistemas de copia de seguridad ultrarrápidos... Y
todo a través de un único cable de conexión. Es la tecnología Thunderbolt, y es tan rápida como su propio nombre indica. Es veloz como el rayo.
La tecnología Thunderbolt fue desarrollada gracias a la cooperación de las compañías norteamericanas Intel y Apple, usando un chip controlador de la primera y el conector Mini DisplayPort desarrollado por la segunda. De esta forma, en febrero de 2011 era presentada una tecnología de conexión que suponía un antes y un después en la interconexión de dispositivos y periféricos.
Esta tecnología va mucho más allá de la conexión USB, más extendida debido a su menor coste. Y es que si de velocidad se trata, las comparaciones son más odiosas que nunca. Un puerto USB 3.0 –coloreados de azul para distinguirlos de los USB 2.0–, que es el actual estándar en la industria informática, es capaz de proporcionar una tasa de transferencia de 500 Mb/s. Por su parte, los dispositivos Thunderbolt, son capaces de proporcionar una velocidad de transferencia de 1 Gb/s, el doble que los USB 3.0.
Además, la evolución de ese sistema, Thunderbolt 2, que ya está disponible en algunos ordenadores de Apple, ofrece tasas de transferencia de hasta 2 Gb/s, o lo que es lo mismo, podríamos transferir una película en alta resolución de 20 Gb. en poco más de diez segundos.
Pero lo que más sorprende de esta tecnología, tras haber probado varios de los más innovadores dispositivos que hay en el mercado, es que todos se pueden conectar en serie entre ellos. En las fotos superiores hay una muestra: tres monitores ultrapanorámicos y hasta 12 dispositivos de almacenamiento –9 discos duros y 3 pendrives– fueron conectados en serie usando además dos docks, a una única conexión de un ordenador portátil. Y todos funcionaban a la perfección. Ver para creer. Parece ser que el problema de quedarnos sin conexiones en el ordenador ha llegado a su fin. A partir de ahora nos sobrarán.
La tecnología Thunderbolt fue desarrollada gracias a la cooperación de las compañías norteamericanas Intel y Apple, usando un chip controlador de la primera y el conector Mini DisplayPort desarrollado por la segunda. De esta forma, en febrero de 2011 era presentada una tecnología de conexión que suponía un antes y un después en la interconexión de dispositivos y periféricos.
Esta tecnología va mucho más allá de la conexión USB, más extendida debido a su menor coste. Y es que si de velocidad se trata, las comparaciones son más odiosas que nunca. Un puerto USB 3.0 –coloreados de azul para distinguirlos de los USB 2.0–, que es el actual estándar en la industria informática, es capaz de proporcionar una tasa de transferencia de 500 Mb/s. Por su parte, los dispositivos Thunderbolt, son capaces de proporcionar una velocidad de transferencia de 1 Gb/s, el doble que los USB 3.0.
Además, la evolución de ese sistema, Thunderbolt 2, que ya está disponible en algunos ordenadores de Apple, ofrece tasas de transferencia de hasta 2 Gb/s, o lo que es lo mismo, podríamos transferir una película en alta resolución de 20 Gb. en poco más de diez segundos.
Pero lo que más sorprende de esta tecnología, tras haber probado varios de los más innovadores dispositivos que hay en el mercado, es que todos se pueden conectar en serie entre ellos. En las fotos superiores hay una muestra: tres monitores ultrapanorámicos y hasta 12 dispositivos de almacenamiento –9 discos duros y 3 pendrives– fueron conectados en serie usando además dos docks, a una única conexión de un ordenador portátil. Y todos funcionaban a la perfección. Ver para creer. Parece ser que el problema de quedarnos sin conexiones en el ordenador ha llegado a su fin. A partir de ahora nos sobrarán.
EL RICO OLOR DE LOS BITS
Gracias a la tecnología, podemos ver las imágenes de los lugares más recónditos del mundo (y crear un mapa del mundo entre todos), escuchar los sonidos de todo el planeta (incluso consiguiendo que las personas sordas puedan volver a oír) y, últimamente, las máquinas también pueden comprender cómo nos sentimos.
Pero, ¿qué sabe la tecnología del aroma del café que desayunamos, del
aire fresco que entra por nuestra ventana por la mañana, del hedor de
una alcantarilla o de nuestro propio perfume corporal?
"El olor está formado por aquellas moléculas que son volátiles, que se pueden evaporar a temperatura ambiente", explica Gonzalo Bailador, investigador de la Universidad Politécnica de Madrid en el Centro de Domótica Integral, "y si los perros pueden ya identificar a las personas o detectar bombas a través del olor, ¿por qué nosotros no podemos hacerlo con máquinas?"
Pero, ¿cómo nuestro olor puede convertirse en información que pueda ser analizada y que nos identifique? Se consigue a través de dos sistemas: espectrometría de masas y análisis diferencial de movilidad. Vayamos por partes.
La primera tarea es la de pasar el olor físico a datos. De eso se ha encargado SEADM. "Usamos un 'desorbedor' de manos, es decir, un sistema que libera los volátiles de la mano", nos explica Arturo Álvaro.
Después, un espectrómetro de masas comercial analiza los datos.Puede llegar a analizar 10.000 masas de moléculas, " las moléculas se introducen en el equipo y son ionizadas. Somos capaces de ver una señal en la masa correspondiente a cada molécula", nos explica Arturo Álvaro, investigador de la compañía.
Los resultados de la investigación fueron positivos: comprobaron que podían identificar a cada persona por su olor con una tasa de acierto del 85%. ¿Y para qué podría utilizarse? El objetivo sería emplear esta técnica como sistema de reconocimiento en los aeropuertos, según nos explica el investigador, que añade que es una tecnología que todavía está en pañales. "Aunque la huella dactilar tiene mucha seguridad, sí hemos descubierto que es difícil engañar con el olor, ya que hay unos patrones que se mantienen constantes".
"El olor está formado por aquellas moléculas que son volátiles, que se pueden evaporar a temperatura ambiente", explica Gonzalo Bailador, investigador de la Universidad Politécnica de Madrid en el Centro de Domótica Integral, "y si los perros pueden ya identificar a las personas o detectar bombas a través del olor, ¿por qué nosotros no podemos hacerlo con máquinas?"
Pero, ¿cómo nuestro olor puede convertirse en información que pueda ser analizada y que nos identifique? Se consigue a través de dos sistemas: espectrometría de masas y análisis diferencial de movilidad. Vayamos por partes.
La primera tarea es la de pasar el olor físico a datos. De eso se ha encargado SEADM. "Usamos un 'desorbedor' de manos, es decir, un sistema que libera los volátiles de la mano", nos explica Arturo Álvaro.
Después, un espectrómetro de masas comercial analiza los datos.Puede llegar a analizar 10.000 masas de moléculas, " las moléculas se introducen en el equipo y son ionizadas. Somos capaces de ver una señal en la masa correspondiente a cada molécula", nos explica Arturo Álvaro, investigador de la compañía.
Los resultados de la investigación fueron positivos: comprobaron que podían identificar a cada persona por su olor con una tasa de acierto del 85%. ¿Y para qué podría utilizarse? El objetivo sería emplear esta técnica como sistema de reconocimiento en los aeropuertos, según nos explica el investigador, que añade que es una tecnología que todavía está en pañales. "Aunque la huella dactilar tiene mucha seguridad, sí hemos descubierto que es difícil engañar con el olor, ya que hay unos patrones que se mantienen constantes".
jueves, 30 de octubre de 2014
COHETE DE LA NASA HACE BOOM
El cohete Antares, que se dirigía a la Estación Espacial
Internacional, explotó este martes durante su lanzamiento, alrededor de
Virginia, en la costa Atlántica del Sur de Estados Unidos; el evento era transmitido en vivo a través del sitio electrónico de la NASA, y de su cuenta oficial de Twitter.
Según reportes de la NASA, así como de la Corporación Orbital Sciences, dueña de Antares y de la aeronave de suministros Cygnus, el incidente ocurrió por una falla al momento del lanzamiento; no hubo pérdida de vidas.
El portavoz de la NASA Jay Bolden informó que "si hubo daño significativo a propiedad y vehículos. El Control de la Misión está tratando de investigar que ocurrió”
Según la NASA, el cohete y el material de la aeronave, serían lanzados para llevar 2,267 kilos de suministros a la Estación Espacial Internacional.
Según reportes de la NASA, así como de la Corporación Orbital Sciences, dueña de Antares y de la aeronave de suministros Cygnus, el incidente ocurrió por una falla al momento del lanzamiento; no hubo pérdida de vidas.
El portavoz de la NASA Jay Bolden informó que "si hubo daño significativo a propiedad y vehículos. El Control de la Misión está tratando de investigar que ocurrió”
Según la NASA, el cohete y el material de la aeronave, serían lanzados para llevar 2,267 kilos de suministros a la Estación Espacial Internacional.
HACKERS
Hace pocos días se conocía que 200.000 fotos y vídeos compartidos a
través del servicio de mensajería Snapchat habían sido robados.
Cualquiera puede hoy descargar esas imágenes. El caso no es uno más
entre la montaña de informaciones sobre violaciones de la privacidad en
Internet, pues en algunas de estas imágenes se ven escenas de sexo
captadas por los usuarios.
El anonimato de las víctimas del snappening, que es como se ha llamado a este robo de datos, demuestra que no solo un personaje famoso puede ser víctima de una grave intromisión en su privacidad. También siembra dudas sobre servicios que son percibidos por el usuario como seguros, pues Snapchat debe su éxito a una función creada para evitar que el destinatario de una imagen pueda almacenarla y difundirla: la foto o el vídeo sólo aparece en la pantalla del móvil un máximo de 10 segundos.
¿Estamos condenados a vivir en un estado de inseguridad permanente al usar servicios de Internet? La respuesta a esta duda que algunos se plantean parece ser negativa. Al menos si hacemos caso a lo que contaba Edward Snowden en una entrevista publicada por New Yorker. En ella, este antiguo empleado de la CIA desaconsejaba el uso de Facebook, Dropbox y las diferentes herramientas de Google. También señaló que la última versión del sistema operativo móvil de Apple, iOS 8, no es inmune a las intrusiones a pesar de que ha aumentado su seguridad.
Solo el tiempo dirá si la privacidad comienza a ser un valor a tener en cuenta sobre otras funciones por parte de los usuarios y las empresas que desarrollan servicios en Internet. Pero lo que sí parece claro es que cada vez habrá más opciones para mantener un nivel de privacidad óptimo sin renunciar a usar toda clase de servicios en la red. Aunque probablemente esto no será gratis.
El anonimato de las víctimas del snappening, que es como se ha llamado a este robo de datos, demuestra que no solo un personaje famoso puede ser víctima de una grave intromisión en su privacidad. También siembra dudas sobre servicios que son percibidos por el usuario como seguros, pues Snapchat debe su éxito a una función creada para evitar que el destinatario de una imagen pueda almacenarla y difundirla: la foto o el vídeo sólo aparece en la pantalla del móvil un máximo de 10 segundos.
¿Estamos condenados a vivir en un estado de inseguridad permanente al usar servicios de Internet? La respuesta a esta duda que algunos se plantean parece ser negativa. Al menos si hacemos caso a lo que contaba Edward Snowden en una entrevista publicada por New Yorker. En ella, este antiguo empleado de la CIA desaconsejaba el uso de Facebook, Dropbox y las diferentes herramientas de Google. También señaló que la última versión del sistema operativo móvil de Apple, iOS 8, no es inmune a las intrusiones a pesar de que ha aumentado su seguridad.
Solo el tiempo dirá si la privacidad comienza a ser un valor a tener en cuenta sobre otras funciones por parte de los usuarios y las empresas que desarrollan servicios en Internet. Pero lo que sí parece claro es que cada vez habrá más opciones para mantener un nivel de privacidad óptimo sin renunciar a usar toda clase de servicios en la red. Aunque probablemente esto no será gratis.
HECES = DINERO
Si alguna vez se ha preguntado qué le sucede a las heces cuando tira de
la cadena, la respuesta es sencilla: se convierten en dinero. Las aguas
fecales de las grandes ciudades, una vez tratadas, acaban en grandes
contenedores donde caben millones de litros. Allí, un ejército de
bacterias que trabajan en ausencia de oxígeno se encarga de transformar
la materia orgánica en biogás. Este combustible contiene metano y
dióxido de carbono y sirve para iluminar hogares o calentarlos en
invierno.
Si alguna vez se ha preguntado qué le sucede a las heces cuando tira de la cadena, la respuesta es sencilla: se convierten en dinero. Las aguas fecales de las grandes ciudades, una vez tratadas, acaban en grandes contenedores donde caben millones de litros. Allí, un ejército de bacterias que trabajan en ausencia de oxígeno se encarga de transformar la materia orgánica en biogás. Este combustible contiene metano y dióxido de carbono y sirve para iluminar hogares o calentarlos en invierno.
Un equipo de investigadores de Barcelona ha conseguido obtener el triple de gas de la misma cantidad de residuos, gracias al uso de nanopartículas de hierro. El problema de los actuales métodos de producción es que sólo se convierte en gas el 30% de la materia orgánica. Si se añaden las nanopartículas a la mezcla, en cambio, la efectividad aumenta un 200%.
El objetivo es conseguir que, a escala industrial, el coste del material sea lo suficientemente rentable como para que el biogás pueda competir con el natural. “Nuestros cálculos apuntan a que conseguiremos producir biogás con un margen de beneficio del 10%, sin contar las mejoras medioambientales del proceso”, explica Puntes.
Si alguna vez se ha preguntado qué le sucede a las heces cuando tira de la cadena, la respuesta es sencilla: se convierten en dinero. Las aguas fecales de las grandes ciudades, una vez tratadas, acaban en grandes contenedores donde caben millones de litros. Allí, un ejército de bacterias que trabajan en ausencia de oxígeno se encarga de transformar la materia orgánica en biogás. Este combustible contiene metano y dióxido de carbono y sirve para iluminar hogares o calentarlos en invierno.
Un equipo de investigadores de Barcelona ha conseguido obtener el triple de gas de la misma cantidad de residuos, gracias al uso de nanopartículas de hierro. El problema de los actuales métodos de producción es que sólo se convierte en gas el 30% de la materia orgánica. Si se añaden las nanopartículas a la mezcla, en cambio, la efectividad aumenta un 200%.
El objetivo es conseguir que, a escala industrial, el coste del material sea lo suficientemente rentable como para que el biogás pueda competir con el natural. “Nuestros cálculos apuntan a que conseguiremos producir biogás con un margen de beneficio del 10%, sin contar las mejoras medioambientales del proceso”, explica Puntes.
HONOR EN EUROPA
El fabricante chino Huawei quiere
independizar de una vez por todas Honor, su marca pensada para “nativos
digitales”. Aunque lleva ya un tiempo en el mercado, su despegue en
Europa comienza con el lanzamiento de Honor 6, un smartphone que
pretende competir con modelos de alta gama como el iPhone de Apple o los
Galaxy de Samsung pero a la mitad de precio. Y es que mientras los
modelos estrella de sus competidores cuestan de 600 euros en adelante,
el Honor 6 sale por 299 euros.
La estrategia de Honor, centrado en un público joven y consumidor masivo de datos, pasa por independizarse completamente de su matriz, no solo desde el punto de vista de marketing sino incluso en el desarrollo de su I+D+i.
Entre las características que más ha destacado la marca figura el procesador Kirin920 , el primero de ocho núcleos que se lanza comercialmente, que le permite alcanzar velocidades de descarga de hasta 300 Mbps, la más rápida del mundo y duplicando a los del Iphone 6 y el Galaxy 5, según presume el director de producto de la firma china, Arne Herkelmann.
La estrategia de Honor, centrado en un público joven y consumidor masivo de datos, pasa por independizarse completamente de su matriz, no solo desde el punto de vista de marketing sino incluso en el desarrollo de su I+D+i.
Entre las características que más ha destacado la marca figura el procesador Kirin920 , el primero de ocho núcleos que se lanza comercialmente, que le permite alcanzar velocidades de descarga de hasta 300 Mbps, la más rápida del mundo y duplicando a los del Iphone 6 y el Galaxy 5, según presume el director de producto de la firma china, Arne Herkelmann.
Suscribirse a:
Entradas (Atom)