Saturday, 23 de May de 2015

Noticias y opinión


Logran transmitir 1,2 Terabit en un segundo a través del aire

Científicos italianos han alcanzado un nuevo récord de velocidad en transferencia inalámbrica de datos.

(hace 6 years, 8 months) | Seguir leyendo

Twelve Myths about Free and Open Source Software

By now, you'd think that anyone who owns a computer knows about free and open source software (FOSS). However, once you move beyond techie circles, you'll find that, for many people, the concept is unknown. Even worse, when people have heard of it, they have alarming -- and rather discouraging -- misconceptions of what it involves.

(hace 6 years, 8 months) | Seguir leyendo

Tecnologías inteligentes, coches más inteligentes

Gracias a fondos comunitarios se está allanando el camino para la próxima generación de software inteligente que se instalará en los automóviles comunes para reforzar la seguridad y salvar vidas humanas. EuroFOT ha recibido fondos por valor de 13,9 millones de euros del 7PM y ha reunido a los cerebros más brillantes de la industria del automóvil para desarrollar sistemas de seguridad innovadores.

(hace 6 years, 8 months) | Seguir leyendo

Inteligencia tecnológica, el paso previo al éxito en I+D+i

Muchas empresas pierden dinero innovando. No tiene sentido la inversión en la investigación de un compuesto que ya existe, ni dedicar esfuerzos al desarrollo de un prototipo que está en manos de otras compañías, ni producir algo que el mercado ya no quiere o que a una empresa se le rechace un pedido porque no estaba al día sobre la legislación. Los estudios de inteligencia tecnológica señalan lo que será un éxito en el I+D+i, rastreando la información disponible en todo el mundo y facilitando a las empresas las l ...

(hace 6 years, 8 months) | Seguir leyendo

Las ingenierías reciben las primeras ayudas para fomentar la inversión en innovación

Las empresas españolas de ingeniería, consultoría y servicios tecnológicos tienen claro que sólo invirtiendo en conocimiento se podrá avanzar en el cambio hacia un nuevo patrón de crecimiento económico, menos dependiente de la construcción y más sólido en actividades con fuerte valor añadido.

(hace 6 years, 8 months) | Seguir leyendo

Phishing: ¿Cuáles son los puntos débiles de nuestras defensas?

El último informe de S21sec sobre el Fraude Online, muestra que el phishing sigue siendo la actividad fraudulenta predominante. Aunque técnicas más sofisticadas siguen incrementándose, llama poderosamente la atención el caso de phishing.

(hace 6 years, 8 months) | Seguir leyendo

Google anuncia que bajará de 18 a 9 meses el periodo de retención de datos de sus usuarios

El gigante de las búsquedas Google reducirá a la mitad el periodo de retención de las direcciones IP de sus usuarios, según anunció la compañía a la Comisión Europea (CE) y han divulgado ambas partes.

(hace 6 years, 8 months) | Seguir leyendo

Piratas informáticos logran infiltrarse en el programa del acelerador

Unos piratas informáticos lograron infiltrarse en el programa del Gran Colisionador de Hadrones (LHC), centro del experimento realizado en Ginebra destinado a reproducir las condiciones físicas en los orígenes del Universo, informa hoy "The Daily Telegraph".

(hace 6 years, 8 months) | Seguir leyendo

Desarrollan en Brasil un 'software' para tetrapléjicos

Una empresa privada nacional facilita el acceso a Internet a personas con enfermedades degenerativas

(hace 6 years, 8 months) | Seguir leyendo

Las PYMES no están seguras

Así al menos lo refleja el Estudio sobre Seguridad TI en Pequeñas y Medianas empresas realizado por Symantec en compañías europeas de entre 10 y 100 empleados. En nuestro país, los resultados reflejan la poca conciencia sobre la importancia de las medidas de seguridad informática que tienen este tipo de firmas.

(hace 6 years, 8 months) | Seguir leyendo

McObject’s Embedded DBMS and Texas Instruments’ DaVinci™ Technology Revolutionize Biometrics-based 3D Face Recognition Product

With the help of the eXtremeDB™ Fusion embedded database management system from McObject® running on embedded Linux, and media processors based on DaVinci™ technology from Texas Instruments (TI), the enterprise access control division of L-1 Identity Solutions has revolutionized the architecture of its 3D face reader product, moving the processing “smarts” from a connected server to the device itself in order to deliver a new level of speed and convenience for users.

(hace 6 years, 8 months) | Seguir leyendo

Do 'Clouds' Get in the Way?

As a term, "cloud computing" may be beloved by most vendors, but IBM's top software honcho says it's useless and distracting for the industry.

(hace 6 years, 8 months) | Seguir leyendo

IBM prueba una web basada en la voz

La compañía está haciendo pruebas de una web basada en voz para hacer que la información sea accesible para aquellos que, por cualquier circunstancia, no sean capaces de leer o escribir o, incluso, para aquellos que no puedan acceder a Internet.

(hace 6 years, 8 months) | Seguir leyendo

Termina el ciclo expansivo y se inicia una ralentización de la demanda que durará hasta 2009

Termina el ciclo expansivo y se inicia una ralentización de la demanda que durará hasta 2009

(hace 6 years, 8 months) | Seguir leyendo

Open options for cloud computing

Some cloud computing vendors, such as 3tera and Nirvani, push their own proprietary platforms and tools, which forces adopters to limit their options and work in a restricted or closed architecture. When these established vendors say cloud, they mean their cloud. As a result, Web developers may believe that, in order to use cloud computing, they must accept limitations in the way they write and build their applications. But that view is a misconception; open standards for cloud computing are already in place and are being tweaked.

(hace 6 years, 8 months) | Seguir leyendo

Cloud computing with Linux

Cloud computing platforms and applications

(hace 6 years, 8 months) | Seguir leyendo

Mañana se podrán ver los últimos avances sobre reconocimiento biométrico en Valladolid

La Universidad de Valladolid (UVA) será durante los días 11 y 12 de septiembre escenario de unas jornadas en las que se van a dar cita la mayor parte de los grupos de investigación de España --incluidos doce de la propia UVA-- que en estos momentos trabajan en el reconocimiento biométrico de personas, es decir, verificar la autenticidad de una persona a través de sus rasgos biométricos como el iris, firma, voz, huellas o cara.

(hace 6 years, 8 months) | Seguir leyendo

WiFi podría llegar a velocidades Gigabit en 2012

El IEEE (Institute of Electrical and Electronics Engineers) está estudiando dos posibles tecnologías que podrían lograr que las conexiones WiFi alcanzaran velocidades Gigabit en 2012.

(hace 6 years, 8 months) | Seguir leyendo

Malware Scanning Moves to the Cloud

Instead of burdening the client computer with all the scanning work, antivirus vendors are doing the processing on their systems.

(hace 6 years, 8 months) | Seguir leyendo

La Comisión propone reducir la burocracia para la investigación de alta tecnología

Se necesita con urgencia reducir la burocracia y crear un ambiente en el que haya más margen para el riesgo en el sector de las TIC (tecnologías de la información y las comunicaciones), según se ha declarado desde la Comisión Europea.

(hace 6 years, 8 months) | Seguir leyendo