En el Museo de la Historia de la Computadora en el Valle del Silicio en California se presentaron más de 70 proyectos y conceptos futuristas que desarrollará el mayor fabricante de chips en el mundo; INTEL.Las prioridades de la companía estuvieron orientadas en las áreas del Medio Ambiente, Salud, computación visual y movilidad inalámbrica que movilizó la inversión para la futura investigación.
Por caso, la aparición del mini procesador "Atom" tan pequeño como la moneda de 1 centavo surgió de un pequeño proyecto en el laboratorio de Intel que se llamó "Snocone", un procesador de ultra bajo consumo de energía basado en la arquitectura diseñada por Intel.
Para la Computación Visual se apunta una aplicación para los autos del futuro que usarán cámaras a modo de "ojos" y un software basado en procesadores multi core como cerebro artificial para la conducción automatizada.
BioMOBIUS es una plataforma de cómputo de bajo costo que se adapta fácil con los conocimientos técnicos de personas que necesitan usar una herramienta simple para su trabajo de investigación.Los chips futuros de varios núcleos estarán orientados hacia la computación paralela para operaciones múltiples de cómputo, que tendrá un resultado óptimo en la computación visual, en los entornos de 3D, secuencias de video y para las personas que podrán interactuar con sus dispositivos personales.
En el Medio Ambiente se busca la forma de optimizar al disminuir el uso de energía, al mejorar su performance de la PC.
Investigaciones de Intel buscan redefinir las necesidades y el comportamiento de la energía en las futuras PC y notebooks. Éstas tecnologías se llaman "Plataform Power Management" que operar monitoreando los cambios operativos en la PC al reducir el consumo de energía en forma inteligente con un ahorro de hasta 30% en un sistema ligeramente activo sin usar radio ni USB.
Con respecto a la Atención de la Salud la investigación está centrada en tecnologías innovadoras para mejorar el cuidado de personas de edad avanzada y con enfermedades crónicas en sus hogares y basadas en tecno personalizada que permitirá ayudar a reducir costos en las enfermedades crónicas y senectud, como así también de poder participar de manera activa al cuidado de la salud.
Ésto facilitará a los hospitales mediante la digitalización integral de Diagnóstico por Imágenes la posibilidad de ser vistos online por el profesional médico en internación o consulta externa con la posibilidad de interactuar desde una workstation.
Así como los médicos recibirán las imágenes por PC en sus consultorios, los pacientes contarán con mejores beneficios de control si son ambulatorios recibirán un CD con todas las imágenes con su informe correspondiente, al igual los internados también tendrán su CD a su egerso.
El Reconocimiento de Voz para dispositivos móviles que se constuyen mejorando su tamaño cada más pequeño será demandado por el uso de Internet por las laptop cada vez en más auge. Las interfaces de voz hablada serán adaptados alos móviles compactos debido a su límitetación en sus canales físicos de entradas y salidas de sus conexiones.
Intel demostró que una interfaz de voz hablada que controla la conexión de dos dispositivos móviles con una pantalla inalámbrica tiene como objetivo compartir recursos y servicios y así los consumidores pueden indicar comandos de voz de manera natural al sincronizar el móvil con una pantalla grande de TV para compartir fotos,
¡¡ No son pocos los cambios que se vienen ...!!
martes, 24 de noviembre de 2009
virus?
Que es un virus computacional
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Tipos de virus computacionales
• Troyano:
• Gusano:
• Bombas Lógicas o de Tiempo:
• Hoax:
Breve descripción de los virus anteriores
• Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
• Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Daños provocados por los virus
• Unirse a un programa instalado en el ordenador permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
Los virus mas dañinos
• Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Tipos de virus computacionales
• Troyano:
• Gusano:
• Bombas Lógicas o de Tiempo:
• Hoax:
Breve descripción de los virus anteriores
• Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
• Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Daños provocados por los virus
• Unirse a un programa instalado en el ordenador permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
Los virus mas dañinos
• Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
viernes, 20 de noviembre de 2009
Suscribirse a:
Entradas (Atom)