domingo, abril 19, 2026
spot_img
Inicio Blog Página 190

Cursos gratuitos de las mejores universidades mexicanas.

0
Cursos gratuitos de las mejores universidades mexicanas.- Azul Web

Nada como iniciar un nuevo año aprendiendo cosas nuevas. Si eres un fiel seguidor de Azul Web (Siguenos en Facebook y no te pierdas los próximos cursos gratuitos: Pagina de Facebook Azul Web) seguro ya conoces nuestra sección de cursos gratuitos, donde compartimos una gran variedad de contenido educativo al cual puedes acceder sin pagar un solo centavo. Este artículo forma parte de estos.

Universidad Nacional Autónoma de México

Ésta vez, la Universidad Nacional Autónoma de México periodicamente actualiza una lista de treinta cursos universitarios que puedes realizar en cualquier momento; éstos son algunos de los que te ofrece.

Programa especializado Database systems

  • Contenido: Este programa está dirigido a personas informáticas que desean ingresar al campo de los sistemas de información; cubrirá bases de datos, inteligencia de negocios y almacenamiento de datos.
  • Enlace: Ir al curso

Finanzas personales

  • Contenido: Este curso dotará a sus participantes con las herramientas que le permitirán llevar a cabo una planeación financiera personal y entender la necesidad de salvaguardar su patrimonio y recursos financieros, así como los requerimientos mínimos que se deben considerar para tomar buenas decisiones financieras.
  • Enlace: Ir al curso

Programa especializado Introducción a la inteligencia artificial

  • Contenido: Al concluir este Programa compuesto de ocho cursos y un proyecto culminante, los estudiantes tendrán un amplio panorama y un dominio básico de las técnicas que se pueden usar para construir sistemas inteligentes.
  • Enlace: Ir al curso

Introducción a Java

  • Contenido: Este es un curso introductorio a la programación en Java. Como Java es un lenguaje orientado a objetos de propósito general, se revisarán los conceptos básicos del lenguaje como clases e interfaces.
  • Enlace: Ir al curso

Arduino y algunas aplicaciones

Contenido: En este curso utilizaremos Arduino UNO para realizar dos prototipos que muestran el funcionamiento de dispositivos, como un chaleco para ciclista y un pastillero. No es requisito tener conocimientos de programación.
Enlace: Ir al curso

Tecnológico de Monterrey

Nos espera una agenda de cursos sobre pymes, tecnología, marketing, programación y ciencias numéricas.

El Cálculo – Modelo Lineal

  • Contenido: Este curso forma parte de una secuencia con la que se propone un acercamiento a la Matemática Preuniversitaria que prepara para la Matemática Universitaria.
  • Enlace: Ir al curso

Cálculo Diferencial e Integral unidos por el Teorema Fundamental del Cálculo

  • Contenido: Los cursos de Cálculo Diferencial y Cálculo Integral tradicionalmente se ofrecen separados y respetando ese orden. El primero estudia la derivada, y el segundo, la integral, siendo este momento en el que aparece el Teorema Fundamental del Cálculo (TFC) para establecer la relación entre ambos conceptos.
  • Enlace: Ir al curso

Física: Vectores, Trabajo y Energía

  • Contenido: Este curso provee al estudiante con conceptos y herramientas matemáticas para modelar problemas en física, que al aplicar podrá enfrentar con éxito los cursos de física universitarios.
  • Enlace: Ir al curso

Programa especializado Marketing con Redes Sociales

  • Contenido: Aprenderás a desarrollar, gestionar y optimizar interesantes campañas en medios sociales, y evaluarás las fuerzas y debilidades de plataformas populares de medios sociales, incluyendo Facebook, Twitter, LinkedIn, Google Plus, e Instagram, en el contexto de aplicaciones específicas de casos de estudio.
  • Enlace: Ir al curso

Universidad Autónoma Metropolitana

No podía faltar en este repositorio la prestigiosa universidad mexicana que orienta sus cursos al sector financiero, empresarial, periodístico, entre otros. La UAM se sitúa entre las 30 mejores de América Latina.

Innovación, crisis y respuesta de mercados

  • Contenido: Curso-taller para aficcionados a la macroeconomía. Aprenderás nuevos nexos entre innovación y crisis, y respuesta de mercados a los nexos anteriores.
  • Enlace: Ir al curso

Taller de diseño aeronaútico experimental

  • Contenido: Taller dirigido a amantes de la aviación que, con motivo de la presentación del libro con dicho nombre, se marcarán tendencias para los diseños del futuro.
  • Enlace: Ir al curso

Los grandes problemas en Mexico: Cultura, Poder y Democracia

  • Contenido: Curso-taller para aficcionados a la política económica latinoamericana. Descubre los hilos de conexión entre las variables anteriores y hacia dónde se dirigen.
  • Enlace: Ir al curso

Propiedad industrial, patentes y comercialización

  • Contenido: Adquiere una visión completa y general sobre el sistema de protección de la propiedad industrial en México, con ejemplos prácticos de algunas industrias.
  • Enlace: Ir al curso

Universidad de Las Américas Puebla

Aquí tenemos una agenda de cursos sobre mercadotecnia, medioambiente, desarrollo sostenible, y gestión empresarial. Actualmente la universidad se encuentra entre las 60 mejores casas de estudio superior de la región.

Innovación, Emprendimiento y Negocios en México

  • Contenido: Curso de Management con algunos de los principales directivos del país del sector tecnológico donde aprenderás sobre Innovación y Emprendimiento.
  • Enlace: Ir al curso

Curso de Medio ambiente y sostenibilidad

  • Contenido: Amplía tus horizontes con un curso que une medio ambiente con sostenibilidad. Descubrirás nuevos puntos de vista con profesionales del sector.
  • Enlace: Ir al curso

Aprende sobre Mercadotecnia social

  • Contenido: Curso dirigido a Estudiantes, Economistas y Sociólogos que quieran aprender sobre Mercadotecnia con un enfoque social.
  • Enlace: Ir al curso

Universidad de Las Américas de México

Una de las universidades más comprometidas en materia de abogacía, derechos humanos, psicología criminal, salud y sociología. Hay un buen repertorio para estudiantes de Humanidades.

Derechos humanos y el juicio de amparo

  • Contenido: Seminario dirigido a estudiantes de derecho y abogados donde aprenderás sobre derechos humanos y el juicio de amparo.
  • Enlace: Ir al curso

Aprende sobre psicologia criminal y del testimonio

  • Contenido: Seminario dirigido a los interesados en psicología criminal. Aprende las técnicas y procedimientos más utilizados.
  • Enlace: Ir al curso

Aprende sobre jurisdicción penal internacional

  • Contenido: Seminario dirigido a estudiantes de derecho y abogados que quieran ampliar sus conocimientos en jurisdicción penal internacional.
  • Enlace: Ir al curso

Universidad Anáhuac

Aunque no hay mucha variedad de cursos, tenemos una lista sugerente de propuestas educativas que seguramente se ampliará con el paso de los meses.

Introducción al Crowdfunding

  • Contenido: Este programa busca empoderar a los participantes proporcionando educación básica sobre el uso y los beneficios del “Crowdfunding”, está dirigido a aquellas personas que buscan emprender con una idea, un proyecto o un negocio, o aquel que tiene la posibilidad de participar fondeando o invirtiendo en este nuevo mecanismo presentado.
  • Enlace: Ir al curso

Bases para el desempeño en el quirófano

  • Contenido: Conoce con detalle las técnicas y métodos que caracterizan a una correcta técnica quirúrgica y los aplica en la rutina del equipo quirúrgico durante la intervención para garantizar la seguridad del paciente y la efectividad de la técnica aséptica en un ambiente de ética y humanismo.
  • Enlace: Ir al curso

Introducción al Diseño Paramétrico en Arquitectura (2.ª edición)

  • Contenido: Este curso introducirá al alumno al uso de herramientas de modelado algorítmico y programación visual para la generación de forma.
  • Enlace: Ir al curso

Te agradecería que nos dieras like en nuestra página de Facebook, eso nos motiva a seguir publicando artículos como este:

Rusia se desconectará de Internet el 1 de abril.

0
Rusia se desconectará de Internet el 1 de abril.- Azul Web

Las autoridades rusas y los principales proveedores de internet planean desconectar el país de internet como parte de un experimento planeado, informó la semana pasada la agencia de noticias rusa RosBiznesKonsalting (RBK).

El motivo del experimento es reunir información y proporcionar retroalimentación y modificaciones a una ley propuesta presentada en el Parlamento ruso en diciembre de 2018.

Un primer borrador de la ley ordenaba que los proveedores de Internet rusos debían garantizar la independencia del espacio de Internet ruso (Runet) en caso de agresión extranjera para desconectar el país del resto de Internet.

Además, las empresas rusas de telecomunicaciones también tendrían que instalar «medios técnicos» para redirigir todo el tráfico de Internet ruso a puntos de intercambio aprobados o administrados por Roskomnazor, el regulador de telecomunicaciones de Rusia.

Roskomnazor inspeccionará el tráfico para bloquear el contenido prohibido y se asegurará de que el tráfico entre usuarios rusos permanezca dentro del país y no se redireccione inútilmente a través de servidores en el extranjero, donde podría interceptarse.

No se ha revelado una fecha para la prueba, pero se supone que tendrá lugar antes del 1 de abril, fecha límite para presentar enmiendas a la ley, conocida como el Programa Nacional de Economía Digital.

El experimento de desconexión de prueba se acordó en una sesión del Grupo de trabajo de seguridad de la información a fines de enero. Natalya Kaspersky, directora de la firma de seguridad cibernética InfoWatch y cofundadora de Kaspersky Lab, preside el grupo, que también incluye importantes empresas de telecomunicaciones rusas como MegaFon, Beeline, MTS, RosTelecom y otras.

RBK informó que todos los proveedores de Internet estaban de acuerdo con los objetivos de la ley, pero no estaban de acuerdo con su implementación técnica, lo que creen que causará interrupciones importantes en el tráfico de Internet de Rusia. La desconexión de prueba proporcionaría a los ISP datos sobre cómo reaccionarían sus redes.

Finanz.ru también informó que los servicios de Internet locales Mail.ru y Yandex.ru también apoyaron la desconexión de la prueba.

El gobierno ruso ha estado trabajando en este proyecto durante años. En 2017, funcionarios rusos dijeron que planean la ruta 95 por ciento de todo el tráfico de Internet a nivel local para el año 2020 .

Las autoridades incluso han creado una copia de seguridad local del Sistema de nombres de dominio (DNS), que probaron por primera vez en 2014, y nuevamente en 2018 , y que ahora será un componente importante de Runet cuando los ISP planeen desconectar el país del resto de el mundo.

La respuesta de Rusia se produce cuando los países de la OTAN anunciaron varias veces que estaban considerando una respuesta más fuerte a los ataques cibernéticos, de los cuales Rusia está constantemente acusada de llevar a cabo.

Se espera que la ley propuesta, totalmente respaldada por el presidente Putin, se apruebe. Las discusiones en curso tienen que ver con encontrar los métodos técnicos adecuados para desconectar a Rusia de internet con un tiempo de inactividad mínimo para los consumidores y las agencias gubernamentales.

El gobierno ruso acordó pagar la factura y cubrir los costos de los ISP modificando su infraestructura e instalando nuevos servidores para redirigir el tráfico hacia el punto de intercambio aprobado de Roskomnazor. El objetivo final es que las autoridades rusas implementen un sistema de filtrado de tráfico web como el Gran Cortafuegos de China, pero también tengan una intranet de todo el país en pleno trabajo en caso de que el país necesite desconectarse.

Fuente: Russia to disconnect from the internet as part of a planned test

Las programadoras que apoyaron a la ciencia y nunca recibieron el merito que merecían.

0
Las programadoras que apoyaron a la ciencia y nunca recibieron el merito que merecían.- Azul Web

En la ciencia, la pregunta de quién obtiene crédito por un trabajo importante, cargado en cualquier campo, se establece en el papel, para que cualquiera lo vea. La autoría, dado el lugar de honor en la parte superior de los artículos científicos, puede mejorar la reputación y la carrera profesional; Los créditos enterrados en la sección de reconocimientos raramente leídos no.

En los últimos años, un equipo de estudiantes liderado por Emilia Huerta-Sánchez de Brown University y Rori Rohlfs de San Francisco State University ha estado buscando a través de dos décadas de reconocimientos en artículos de genética y descubriendo a mujeres a quienes nunca se les dio el crédito de que Se esperaría para los investigadores de hoy. Identificaron a docenas de programadoras que hicieron contribuciones importantes pero no reconocidas. Algunos fueron agradecidos repetidamente en los reconocimientos de varios artículos, pero nunca fueron reconocidos como autores. Se convirtieron en notas a pie de página en la historia científica, a pesar de ayudar a hacer esa historia.

El proyecto comenzó con Hidden Figures , la película de 2016 sobre tres mujeres matemáticas negras que ayudaron a la NASA a ganar la carrera espacial en la década de 1960. Después de ver la película, Huerta-Sánchez y Rohlfs se sorprendieron al ver que nunca habían oído hablar de sus tres protagonistas. ¿De cuántas otras científicas históricas desconocían, se preguntaban?

Un nombre saltó a la mente: Jennifer Smith. Huerta-Sánchez recordó haber leído un periódico clásico, de décadas de antigüedad, en el que se agradeció a Smith en los agradecimientos «por la programación hábil y la ejecución de todos los cálculos». Eso parecía extraño. Hoy en día, la programación es reconocida como un trabajo crucial, y si un científico hiciera toda la programación para un estudio, esperaría ser incluida como autora. «Fue extraño para mí que Smith no fuera un autor de ese artículo», dice Huerta-Sánchez. «[Rori y yo] queríamos ver si había más mujeres como ella».

El dúo reclutó a cinco estudiantes de pregrado, que examinaron cada número de una sola revista: Biología de la población teórica, publicada entre 1970 y 1990. Revisaron detenidamente las copias impresas de casi 900 artículos, sacaron todos los nombres de los reconocimientos y resolvieron si lo hicieron. Cualquier programación, y dedujo sus géneros cuando sea posible. Rochelle Reyes, una de las estudiantes, dice que estaba «extremadamente motivada» para hacer este trabajo, habiendo crecido en historias de pioneros poco reconocidos como Rosalind Franklin, quien fue fundamental para descifrar la estructura del ADN, y Henrietta Lacks, cuya Las células revolucionaron la investigación médica. «Tuve la suerte de crecer en un entorno diverso con una pasión por la ciencia y la justicia social», dice Reyes.

Ella y sus colegas descubrieron que en la década de 1970, las mujeres representaban el 59 por ciento de los programadores reconocidos, pero solo el 7 por ciento de los autores reales. Esa década fue un momento crucial para el campo de la genética de poblaciones, cuando se sentaron las bases de una gran parte de la investigación moderna. «Según la autoría en ese momento, parece que esta investigación fue realizada por un número relativamente pequeño de científicos independientes, casi todos los cuales eran hombres», escribe el equipo. Pero ese no fue el caso.

«Es difícil saber qué tipo de contribuciones han hecho las personas en el pasado detrás de la escena», dice Jessica Abbott, genetista de la Universidad de Lund. Pero este estudio «muestra que es posible obtener el tipo correcto de datos si piensa de forma creativa».

Las programadoras que apoyaron a la ciencia y nunca recibieron el merito que merecían.- Azul Web

Margaret Wu, por ejemplo, recibió un agradecimiento en un documento de 1975 por «ayuda con el trabajo numérico, y en particular por el cálculo de la tabla I». Ayudó a crear una herramienta estadística que científicos como Huerta-Sánchez todavía usan regularmente para estimar cuánto genético La diversidad debe haber en una población de un tamaño dado. Esa herramienta se llama el estimador de Watterson, después del único y único autor del artículo de 1975: GA Watterson. El documento ha sido citado 3.400 veces.

Los escépticos podrían argumentar que los programadores enumerados en estos documentos antiguos solo estaban haciendo un trabajo de baja categoría que en realidad no era digno de autoría. Rohlfs dice que eso es poco probable, especialmente en los casos de Wu, Jennifer Smith y Barbara McCann, quienes fueron revisados ​​repetidamente en muchos periódicos. «Estaban haciendo un trabajo que era lo suficientemente bueno como para que los llamaran una y otra vez», dice ella. El equipo incluso habló con William Hill, ex supervisor de Smith en la Universidad de Edimburgo, quien describió su trabajo como técnico y creativo. (Desafortunadamente, no sabía dónde terminó Smith y el equipo nunca logró localizarla).

Tuvieron mejor suerte con Margaret Wu, quien finalmente respondió a correos electrónicos y llamadas telefónicas repetidas. Ella les dijo que era una asistente de investigación cuando trabajaba en el artículo de Watterson-estimator, y se enseñó a sí misma a programar en el trabajo. «Creo que la gente piensa que, en ese entonces, las mujeres eran solo secretarias, que escribían códigos, perforaban tarjetas y no hacían trabajo intelectual», dice Huerta-Sánchez. «Pero cuando [Wu] describió su trabajo, fue lo que hacen hoy en día los estudiantes de posgrado y posdoctorados».

Luego, Wu no consideró intentar un doctorado, aunque ella le dijo al equipoque «alguien me sugirió que lo hiciera, posiblemente hubiera encontrado una idea atractiva». Ella solo obtuvo su doctorado en los 40 años, Después de dos décadas trabajando como estadístico y profesor de matemáticas. Ahora, es miembro de la facultad de la Universidad de Melbourne , donde desarrolla métodos estadísticos para analizar datos educativos. Wu no respondió mi solicitud de una entrevista, pero aparentemente no se arrepiente del artículo de 1975, me dice Huerta-Sánchez. Ni siquiera sabía en qué medida se había citado. «Ella sonrió», dice Huerta-Sánchez. «Hubo una pequeña risa. Sentí que estaba más molesta que ella «.

En la década de 1980, la práctica de desviar a los programadores a la sección de acuses de recibo disminuyó. Esto se debe en parte a que la tarea se redujo cada vez más a los estudiantes graduados y posdoctorados, que fueron recompensados ​​con la autoría. Pero también, la programación comenzó a cambiar de un trabajo de «cuello rosado», realizado en gran parte por mujeres de baja remuneración, a la profesión dominada por los hombres que sigue siendo hoy en día. Los programadores, esencialmente, solo se vieron recompensados ​​con la autoría cuando comenzaron a convertirse en hombres.

«Esta es una oportunidad para que pensemos en las normas que utilizamos en la autoría y otras medidas del éxito académico», dice Rohlfs. Incluso hoy en día, no hay reglas claras sobre cuánto trabajo debe hacer una persona para convertirse en un autor. Un profesor podría enviar por correo electrónico algunos datos a un colega y convertirse en un autor. Un técnico de laboratorio podría hacer enormes cantidades de trabajo, sin los cuales nunca se podrían hacer experimentos, y ser ignorado. «No hay un estándar, y seguramente la forma en que tratamos con la autoría será exclusiva de algunos grupos de personas», dice Rohlfs. «Si miro a los técnicos de laboratorio, veré a muchas mujeres y personas de color a las que no se les otorga la autoría para el trabajo creativo».

Incluso cuando las mujeres se convierten en autoras, los prejuicios sistémicos que impregnan a la ciencia moderna pueden ir en contra de ellas. Para empezar, son superados en número: un estudio reciente descubrió que, dadas las tendencias actuales, el número de autores masculinos y femeninos tardaría 16 años en igualarse en las ciencias y 258 años en campos como la física. Esa discrepancia es especialmente marcada en las revistas de más alto perfil , donde las mujeres representan solo del 25 al 35 por ciento de las personas en el codiciado puesto de primer autor. Y al menos en algunos campos , los estudios escritos por mujeres tienden a ser citados con menos frecuencia que los escritos por hombres.

Por estas y otras razones: menos capacitación , salarios más bajos , menos tutorías , menos oportunidades para hablar , más estereotipos negativos y más acoso y abuso en comparación con los hombres, muchas mujeres abandonan las carreras científicas antes de tiempo. Aquellos que se quedan son juzgados más duramente y menos favorablemente que sus compañeros hombres igualmente calificados. Algunos son olvidados.

Pero hay una creciente conciencia de estos problemas, y varios libros más vendidos recientemente han resurgido las historias de mujeres no reconocidas en ciencia, tecnología, ingeniería y matemáticas. Ambas figuras ocultas (el libro de Margot Shetterly que inspiró la película del mismo nombre) y Rise of the Rocket Girls de Nathalia Holt hablan de los matemáticos de élite de la historia de la NASA. Broad Band , de Claire L. Evans, revela los cuentos de mujeres cuyas habilidades de computación e ingeniería ayudaron a crear Internet. Liza Mundy Code Girls trata sobre las mujeres que rompieron los códigos alemanes y japoneses durante la Segunda Guerra Mundial.

Rohlfs espera que los científicos en otros campos hagan un trabajo similar para redescubrir a los colaboradores cuyo trabajo ha estado oculto durante tanto tiempo. «Las mujeres siempre han sido influyentes en la ciencia, pero sus logros simplemente no han recibido el reconocimiento que merecen», agrega Ezequiel López, uno de los cinco estudiantes que trabajaron en el proyecto. «Eso se puede cambiar».

Fuente: The Women Who Contributed to Science but Were Buried in Footnotes

Tutorial para hacer un proyector de texto láser casero.

0
Tutorial para hacer un proyector de texto láser casero.- Azul Web

Hacer un proyector láser lo suficientemente simple, con productos electrónicos que probablemente puedes encontrar en casa, se puede y hoy vamos a averiguar cómo.

Introducción.

Hay dos maneras de crear una imagen con láser, escaneo vectorial y escaneo rasterizado.

Durante la exploración vectorial, el láser se mueve a lo largo de los contornos de la imagen, solo se apaga mientras se mueve de un contorno a otro. Eso significa que el láser está encendido la mayor parte del tiempo, lo que da como resultado una imagen más brillante.

El segundo método es el escaneo ráster.. Allí, el rayo láser se mueve de lado a lado, dibujando la imagen línea por línea. Ese es el método utilizado en los viejos televisores y monitores CRT.

Dado que los movimientos verticales y horizontales se realizan repetidamente, requiere una configuración mecánica mucho más simple que la exploración vectorial. Además, dado que la imagen se divide en elementos separados, es mucho más fácil de programar.

El principal inconveniente de la exploración de trama es que el haz recorre todos los elementos de la imagen, incluso aquellos que no necesitan ser iluminados, lo que hace que la imagen sea más tenue. Pero, debido a la simplicidad, ese es el método por el que se optó para el proyector láser.

Para mover el rayo láser a lo largo de una línea (horizontalmente), hay una técnica muy conveniente: es usar un espejo que gire a una velocidad constante. Como la rotación es continua, puedes mover la viga bastante rápido. Pero mover la viga a otra línea es más difícil.

La opción más fácil es usar múltiples láseres apuntados al espejo giratorio. La desventaja es que la cantidad de líneas mostradas estaría determinada por la cantidad de láseres utilizados, lo que hace que la configuración sea más complicada, además de que necesitaría un espejo bastante alto. Pero también hay ventajas: la única parte móvil de todo el sistema es el espejo, y el uso de múltiples láseres puede hacer que la imagen sea más brillante.

Otro método de exploración, que se encuentra a menudo en Internet, es la combinación de exploraciones horizontales y verticales mediante el uso de un tambor de espejo giratorio, donde se colocan “facetas” separadas en diferentes ángulos con respecto al eje giratorio. Esa configuración de espejo hace que el rayo láser se refleje en diferentes ángulos verticales cuando el espejo está girando, creando una exploración vertical.

Aunque el proyector resultante es bastante simple en esencia (solo necesitas un láser, un espejo con un motor y un sensor de sincronización), este método tiene un gran inconveniente: es muy difícil construir un espejo multifacético en casa. Por lo general, la inclinación de las «facetas» debe ajustarse perfectamente durante la construcción, y el nivel de precisión requerido es increíblemente alto.

Para facilitarlo un poco, se utilizó otro método de escaneo: un espejo que gira constantemente para formar el escaneo horizontal y un espejo oscilante periódico para el escaneo vertical.

Realización

Escaneo horizontal

¿Dónde puedes encontrar un espejo de rotación rápida? En una vieja impresora láser, claro! Las impresoras láser utilizan un espejo poligonal, colocado sobre un motor sin escobillas para escanear el rayo láser a lo largo del papel. El motor generalmente se coloca encima de la PCB que lo controla.

Tutorial para hacer un proyector de texto láser casero.- Azul Web
Módulo espejo de una impresora antigua.

Debido a que no se encontró la documentación para el módulo o el chip en su interior, para determinar la disposición de los pines del módulo se tuvo que realizar una ingeniería inversa. Las líneas eléctricas son fáciles de ubicar, están conectadas al único condensador electrolítico en la PCB. Pero simplemente darle energía al motor no es suficiente para hacer que gire, también debe proporcionar una señal de reloj para establecer la velocidad de rotación. La señal es un simple meandro de la frecuencia de 20 a 500-1000 Hz.

Para encontrar la línea correcta, se usó un generador de impulsos configurado para 100 Hz y se conectó (a través de una resistencia) a cada línea disponible del puerto del módulo láser. Una vez que la señal se suministra a la línea correcta, el motor comienza a girar. El espejo gira bastante rápido para nuestros propósitos: como se mide más tarde, gira a una velocidad superior a 250 RPS. Pero, desafortunadamente, la rotación del motor lo hizo bastante ruidoso. No es un problema, pero ciertamente se notará cuando el proyector esté completo y en funcionamiento. Tal vez podría mitigarse utilizando un módulo espejo más reciente o simplemente colocando el módulo en una caja.

Láser

Para las pruebas preliminares se utilizó un láser de un láser de puntero barato. El módulo debe configurarse de modo que tenga múltiples grados de libertad, para apuntar correctamente el láser al espejo.

Tutorial para hacer un proyector de texto láser casero.- Azul Web

Dado que utilizamos el escaneo de trama, la luz láser se distribuye a lo largo de toda el área de la imagen, lo que hace que la imagen sea bastante tenue: solo es visible en la oscuridad.

Entonces, mucho más tarde, después de dibujar con éxito una imagen, se reemplazó el módulo láser por uno más poderoso: el diodo láser de un reproductor de DVD.

Advertencia: los láseres de DVD son muy peligrosos y pueden cegarte! Mientras trabaje con el láser, use gafas protectoras en todo momento.

Tanto el láser como los módulos de espejo poligonal se colocaron sobre una pequeña tabla de madera. Después de suministrar la señal de reloj al motor y la potencia al láser, debe apuntar el láser de tal manera que el rayo toque los bordes del espejo. Como resultado, mientras el espejo gira, se obtiene una línea horizontal larga.

Sincronizador de fotosensores

Para permitir que el microcontrolador rastree la posición de un rayo láser en movimiento, necesitamos un fotosensor. Pero para ese propósito se utilizó un fotodiodo obstruido con un pedazo de cartón con un pequeño agujero en el medio. Es necesario rastrear el momento en que el haz golpea el fotodiodo con mayor precisión.

Tutorial para hacer un proyector de texto láser casero.- Azul Web
Aquí está el sistema de montaje para el fotodiodo (sin el cartón)

Durante el funcionamiento normal, el rayo láser reflejado debe primero golpear el fotodiodo, y solo entonces, el espejo de exploración vertical.

Después de instalar el sensor, se probó suministrando voltaje a través de la resistencia y observando la señal con un osciloscopio; su amplitud era suficiente para conectar el sensor directamente a la entrada GPIO del microcontrolador.

Escaneo vertical

Como se mencionó anteriormente, se utilizó un espejo oscilante periódicamente para formar el escaneo vertical. ¿Cómo lo conduces? La forma más fácil es usar un electroimán.

En la compilación, se utilizó el motor BLDC de un reproductor de DVD para controlar el espejo de exploración vertical. Dado que el proyector estaba diseñado para generar texto, no había muchas líneas para dibujar, lo que significaba que el espejo solo debía estar ligeramente inclinado.

El motor BLDC consta de tres bobinas, que juntas forman un estator. Si una de las bobinas está conectada a una fuente de alimentación con carga positiva, y las otras dos están conectadas alternativamente a la fuente con carga negativa, el rotor del motor se tambalearía. El barrido angular máximo está determinado por la configuración del motor, específicamente, el número de polos. Para un motor de DVD no supera los 30 grados. Dado que este motor es bastante potente y fácil de controlar (solo se requieren dos teclas), este motor encaja muy bien para nuestro propósito de construir un proyector láser de texto.

Tutorial para hacer un proyector de texto láser casero.- Azul Web
Así es como se ve el motor con un espejo conectado

Tenga en cuenta que la superficie reflectante del espejo debe estar en la parte delantera, es decir, no está obstruida por un vidrio.

Visión general

Así es como se ve montado el proyector: el módulo de proyección de cerca: el espejo poligonal se mueve en el sentido de las agujas del reloj, por lo que el rayo láser se mueve de izquierda a derecha. El potente diodo láser DVD ya está instalado (dentro del colimador). El espejo de exploración vertical está configurado de tal manera que la imagen proyectada apunta hacia arriba, en mi caso, hacia el techo de mi habitación. Como puede ver en la imagen, el láser y las partes mecánicas del proyector están controladas por el microcontrolador STM32F103 instalado en una pequeña placa de depuración (Píldora azul).

Tutorial para hacer un proyector de texto láser casero.- Azul Web
Esta placa está instalada en la placa de pruebas.
Tutorial para hacer un proyector de texto láser casero.- Azul Web
Tutorial para hacer un proyector de texto láser casero.- Azul Web

Para controlar el motor de espejo poligonal solo necesitamos una señal: la señal de reloj (POLY_CLOCK) producida por uno de los temporizadores de STM32 que funciona en modo PWM. Su relación de frecuencia y trabajo no cambia mientras el proyector está funcionando. Para alimentar el motor se utilizó una fuente de alimentación de 12V separada.

Las dos señales PWM para controlar el espejo de exploración vertical son generadas por otro temporizador del microcontrolador. Estas señales se pasan a través de un chip ULN2003A que controla el motor de DVD. Entonces, al establecer diferentes relaciones de trabajo para los canales PWM de ese tiempo, podemos cambiar el ángulo de giro del motor.

Desafortunadamente, la versión actual del proyector no proporciona información sobre la ubicación del espejo. Esto significa que el microcontrolador puede accionar los espejos, pero no «sabe» su posición actual. La inercia del rotor y la inductancia de las bobinas producen algunos retrasos en el cambio de la dirección de rotación.

Gracias a todo esto, hay dos consecuencias principales:

  • La densidad de línea no es constante, porque la velocidad de rotación del espejo no se puede controlar;
  • Muchas líneas no están operativas. El espejo de barrido vertical vacila en ciclos, por lo que algunas de las líneas podrían salir boca abajo y la otra, al revés. Como resultado, dado que no podemos rastrear la posición, las líneas solo se pueden mostrar mientras el motor gira de una manera particular. Dado que solo se muestran la mitad de las líneas, el brillo de la imagen se reduce a la mitad.

Sin embargo, la falta de comentarios hace que el dispositivo sea bastante fácil de construir.

El proceso de formación de la imagen también es bastante simple:

  • Cada vez que el rayo láser llega al fotodiodo, el microcontrolador genera una interrupción. En esta interrupción, MCU calcula la velocidad de exploración horizontal actual. Después de eso, el temporizador de sincronización especial se reinicia.
  • Este temporizador de sincronización genera sus propias interrupciones en momentos particulares durante la exploración horizontal.
  • En particular, algún tiempo después de la sincronización se debe formar la señal de control del láser. Mi dispositivo lo forma con un combo DMA + SPI. Esencialmente, estos módulos transmiten una línea de la imagen en la salida SPI de MOSI en el momento correcto, un bit a la vez.
  • Una vez finalizada la salida de la imagen, el láser debe encenderse nuevamente, para que el fotodiodo pueda aceptar nuevamente su haz.

La modulación láser se realiza a través de una de las claves del chip ULN2003A. La resistencia R3 es necesaria para proteger el diodo láser de sobrecorriente. Se instala justo al final del cable láser, aislado. Para alimentar el láser utilicé una fuente de alimentación externa . Es importante controlar el consumo de corriente del láser y asegurarse de que esté dentro del rango aceptable para el diodo láser en particular.

Ejemplo de una imagen (8 líneas de altura):

Tutorial para hacer un proyector de texto láser casero.- Azul Web

El texto es algo desproporcionado porque el proyector apunta a una pared en ángulo. Actualmente, cada ciclo de exploración vertical tiene una longitud de 32 pasos (1 paso significa girar el espejo poligonal en 1 borde).

El proyector puede mostrar 14 líneas distintas: todo lo que comienza a mezclarse con otras líneas, corrompiendo la imagen.

La foto al principio también utiliza una fuente de 8 líneas, lo que hace posible mostrar incluso dos líneas de texto un poco bien.

Las fuentes 11×7 y 6×4 también son compatibles con el código:

Tutorial para hacer un proyector de texto láser casero.- Azul Web

Estudio de inteligencia artificial del genoma humano encuentra ancestro humano desconocido.

0
Estudio de inteligencia artificial del genoma humano encuentra ancestro humano desconocido.- Azul Web

Pueden las mentes de las máquinas enseñarnos algo nuevo sobre lo que significa ser humano? Cuando se trata de la intrincada historia de los complejos orígenes y evolución de nuestra especie, parece que pueden.

Un estudio reciente utilizó tecnología de aprendizaje automático para analizar ocho modelos principales de origen y evolución humanos, y el programa identificó pruebas en el genoma humano de una «población fantasma» de ancestros humanos. El análisis sugiere que un grupo de homínidos previamente desconocido y extinto se cruzó con Homo sapiens en Asia y Oceanía en algún lugar a lo largo del largo y sinuoso camino de la historia evolutiva humana, dejando solo rastros fragmentados en el ADN humano moderno.

El estudio, publicado en Nature Communications , es uno de los primeros ejemplos de cómo el aprendizaje automático puede ayudar a revelar pistas de nuestros propios orígenes. Al estudiar detenidamente grandes cantidades de datos genómicos dejados en huesos fosilizados y compararlos con el ADN de los humanos modernos, los científicos pueden comenzar a llenar algunos de los vacíos de la historia evolutiva de nuestra especie.

En este caso, los resultados parecen coincidir con las teorías paleoantropológicas que se desarrollaron a partir del estudio de fósiles de ancestros humanos encontrados en el suelo. Los nuevos datos sugieren que el misterioso hominino probablemente descendió de una mezcla de neandertales y denisovanos (que solo se identificaron como una especie única en el árbol genealógico humano en 2010 ). Una especie así en nuestro pasado evolutivo se parecería mucho al fósil de una adolescente de 90,000 años de la cueva Denisova de Siberia. Sus restos fueron descritos el verano pasado como el único ejemplo conocido de un híbrido de primera generación entre las dos especies , con una madre neandertal y un padre Denisovan.

«Es exactamente el tipo de individuo que esperamos encontrar en el origen de esta población, sin embargo, no debería ser solo un individuo, sino toda una población», dice el coautor del estudio Jaume Bertranpetit , un biólogo evolutivo de la Universidad Pompeu Fabra de Barcelona.

Propagación del género homo
La capacidad de los humanos primitivos para adaptarse a las condiciones cambiantes en última instancia permitió a las primeras especies de Homo variar, sobrevivir y comenzar a propagarse desde África hasta Eurasia hace 1,85 millones de años. (Imagen cortesía de Antón, Potts y Aiello (2014), Science 345 (6192))

Los estudios anteriores sobre el genoma humano han revelado que después de que los humanos modernos abandonaron África, quizás hace 180,000 años , posteriormente se cruzaron con especies como los neandertales y los denisovanos, quienes coexistieron con los humanos modernos antes de extinguirse. Pero ha sido difícil volver a dibujar nuestro árbol genealógico para incluir estas ramas divergentes. La evidencia para las especies «fantasmas» puede ser escasa, y existen muchas teorías en competencia para explicar cuándo, dónde y con qué frecuencia el Homo sapiens podría haberse cruzado con otras especies.

Las huellas de estas antiguas relaciones entre especies, llamadas introgresiones, pueden identificarse como lugares de divergencia en el genoma humano. Los científicos observan más separación entre dos cromosomas de lo que cabría esperar si ambos cromosomas procedieran de la misma especie humana. Cuando los científicos secuenciaron el genoma neandertal en 2010, se dieron cuenta de que algunas de estas divergencias representaban fracciones de nuestro genoma que provenían de los neandertales . Los estudios también han revelado que algunos humanos vivos pueden rastrear hasta el 5 por ciento de su ascendencia a los Denisovanos .

«Entonces, pensamos que intentaríamos encontrar estos lugares de alta divergencia en el genoma, ver cuáles son neandertales y cuáles son denisovan, y luego ver si estos explican el panorama completo», dice Bertranpetit. «Tal como sucede, si restas las partes de neandertales y denisovan, todavía hay algo en el genoma que es altamente divergente».

Identificar y analizar los muchos lugares divergentes a lo largo del genoma, y ​​calcular las innumerables combinaciones genéticas que podrían haberlos producido, es un trabajo demasiado grande para que los humanos lo hagan por su cuenta, pero es una tarea que puede ser hecha a medida para algoritmos de aprendizaje profundo.

El aprendizaje profundo es un tipo de inteligencia artificial en el que los algoritmos están diseñados para funcionar como una red neuronal artificial o un programa que puede procesar información de la misma manera que lo haría un cerebro de mamífero. Estos sistemas de aprendizaje automático pueden detectar patrones y dar cuenta de la información anterior para «aprender», lo que les permite realizar nuevas tareas o buscar información nueva después de analizar enormes cantidades de datos. (Un ejemplo común es el AlphaZero de Google DeepMind , que puede enseñarse a sí mismo a dominar los juegos de mesa).

«El aprendizaje profundo es encajar una cosa con una forma más complicada para un conjunto de puntos en un espacio más grande», dice Joshua Schraiber, un experto en genómica evolutiva en la Universidad de Temple . “En lugar de ajustar una línea entre Y y X, estás encajando algo ondulado en un conjunto de puntos en un espacio mucho más grande y de mil dimensiones. El aprendizaje profundo dice: ‘No sé qué forma ondulada debe encajar en estos puntos, pero veamos qué sucede’ ”.

En este caso, las máquinas se pusieron a trabajar analizando el genoma humano y prediciendo la demografía humana mediante la simulación de cómo nuestro ADN podría haber evolucionado a lo largo de muchos miles de posibles escenarios de evolución antigua. El programa explica la estructura y evolución del ADN, así como los modelos de migración humana y entrecruzamiento para tratar de encajar algunas de las piezas en un rompecabezas increíblemente complejo.

Los investigadores entrenaron a la computadora para analizar ocho modelos diferentes de las teorías más plausibles de la evolución humana temprana en Eurasia. Los modelos provienen de estudios previos que intentaron crear un escenario que daría lugar a la imagen actual del genoma humano, incluidos los componentes conocidos de neandertal y Denisovan.

«Podría haber otros modelos, por supuesto, pero estos modelos son los que otras personas han estado proponiendo en la literatura científica», dice Bertranpetit. Cada modelo comienza con el evento aceptado fuera de África, luego presenta un conjunto diferente de las divisiones más probables entre los linajes humanos, incluidas varias cruces con especies conocidas y posibles especies «fantasmas».

Árbol genealógico humano
Los seres humanos, o Homo sapiens , descienden de un complejo árbol de ancestros que caminan erguidos, incluidas especies de los géneros Ardipithecus , Australopithecus y Paranthropus . (Programa de orígenes humanos de Smithsonian)

«Con cada uno de estos ocho modelos, calculamos durante semanas los cálculos de lo bien que pueden llegar a la composición genética actual y actual de los humanos», dice Bertranpetit. «Cada vez que hacemos una simulación, es una simulación de un posible camino de la evolución humana, y hemos ejecutado esas simulaciones miles de veces, y los algoritmos de aprendizaje profundo son capaces de reconocer cuál de los modelos se adapta mejor a los datos».

¿La conclusión de la máquina? Una especie ancestral está presente en nuestro linaje que aún no hemos identificado. «Por mucho, los únicos modelos que probamos que realmente están respaldados por los datos son los que tienen esta introgresión de la población fantasma», dice Bertranpetit.

El estudio intrigante y otros similares pueden ayudar a volver a dibujar el mapa de cómo los humanos emigraron y evolucionaron a través de lo que parece ser un mundo antiguo cada vez más complicado en Eurasia y Oceanía.

«Es ciertamente interesante y coherente con la imagen emergente de una compleja filogenia reticulada en la evolución humana» , dice Iain Mathieson, genetista de poblaciones de la Universidad de Pennsylvania , a través de un correo electrónico. «Ni siquiera estoy seguro de que tenga sentido hablar de ‘eventos de introgresión’ cuando eso parece ser la norma». De hecho, como solo se probaron ocho modelos y muchos otros podrían ser posibles, Mathieson agrega que los nuevos hallazgos son » Sin duda, un escenario plausible, pero la realidad es probablemente aún más compleja «.

A medida que se hacen nuevos descubrimientos de fósiles en el campo, ahora se pueden probar modelos actualizados contra el genoma humano usando este tipo de programas. Schraiber dice que el poder del aprendizaje profundo para estudiar los orígenes humanos reside precisamente en su capacidad para analizar modelos complejos.

«Si quieres hacer un modelo extremadamente detallado porque eres un antropólogo, y quieres saber si esta introgresión ocurrió hace 80,000 años o hace 40,000 años, ese es el poder de un enfoque de aprendizaje profundo como este».

Por más complejos que sean, los entrecruzamientos de la antigua Eurasia son solo una parte de nuestra historia humana. Bertranpetit cree que los futuros avances en el aprendizaje profundo pueden ayudar a descubrir otros nuevos capítulos.

«Este tipo de método de análisis va a tener todo tipo de nuevos resultados», dice. “Estoy seguro de que las personas que trabajan en África encontrarán grupos extintos que aún no están reconocidos. Sin duda, África nos va a mostrar cosas sorprendentes en el futuro «.

Esta es la razón por la que Estados Unidos le tiene miedo a Huawei.

0
Esta es la razón por la que Estados Unidos le tiene miedo a Huawei.- Azul Web

Todo está conectado a internet.

Las dos grandes potencias del mundo estaban obsesionadas con la tecnología de armas nucleares; hoy en día el centro de atención entre Estados Unidos y China involucra la tecnología inalámbrica, esa que te permite conectar su tostador a la web.

Los estadounidenses han intensificado recientemente las críticas alegando que Huawei ha robado secretos comerciales y ha cometido fraude, además de «tener vínculos con el gobierno chino y su ejercito».

La compañía niega los cargos y ha buscado defender su historial de privacidad y seguridad mientras los aliados de EE. UU. incluidos Gran Bretaña, Nueva Zelanda, Australia, Canadá, Alemania y Japón, han impuesto restricciones a los equipos de Huawei o están considerando hacerlo por preocupaciones de seguridad nacional.

Sin embargo, la disputa también trata sobre la próxima ola de tecnología de redes, o mejor conocida como 5G.

¿Qué es 5G?

5G se refiere a una variedad de tecnologías de red destinadas a trabajar en conjunto para conectar desde autos que conducen por si mismos hasta aparatos domésticos. Se espera que proporcione un ancho de banda de hasta 20 gigabits por segundo, lo suficiente para descargar películas de alta definición al instante y usar realidad virtual y aumentada.

¿Por qué es mejor?

Las redes 5G operan en dos rangos de frecuencias diferentes; en un modo, explotarán las mismas frecuencias que las redes 4G y Wi-Fi existentes usando un esquema de codificación más eficiente y canales de mayor tamaño para lograr un aumento de velocidad de 25% a 50%. En un segundo modo, las redes 5G utilizarán frecuencias milimétricas mucho más altas que pueden transmitir datos a velocidades más altas, aunque en rangos más cortos.

Para aumentar el ancho de banda, las células 5G también utilizan una tecnología conocida como MIMO Masivo (entrada múltiple, salida múltiple). Esto permite que cientos de antenas funcionen en paralelo, lo que aumenta las velocidades y ayudará a disminuir la latencia a alrededor de un milisegundo ( de unos 30 milisegundos en 4G), mientras permite que se conecten los dispositivos.

Una tecnología llamada Full Duplex aumentará aún más la capacidad de datos al permitir que los transmisores y dispositivos envíen y reciban datos en la misma frecuencia. Esto se hace utilizando circuitos capaces de garantizar que las señales entrantes y salientes no interfieran entre sí.

¿Cuáles son los riesgos de seguridad?

Uno de los mayores problemas de la seguridad de 5G es simplemente la forma en que se utilizará.

5G remplazará las conexiones por cable y abre la puerta para que se conecten y actualicen muchos más dispositivos, incluidos los electrodomésticos y las máquinas industriales. Incluso los autos autoconducidos, los robots industriales y los dispositivos hospitalarios que siempre dependen del ancho de banda, con 5G presente, podrán ejecutarse sin ningún problema.

Al igual que con cualquier tecnología, las vulnerabilidades de seguridad probablemente surgirán pronto. Los investigadores en Europa ya han identificado puntos débiles en la forma en que se intercambiarán las claves criptográficas en las redes 5G, por ejemplo, con tantos dispositivos conectados, el riesgo de robo de datos y sabotaje, lo que la gente de ciberseguridad llama superficie de ataque, será mucho mayor.

¿Se puede asegurar 5G?

El uso cuidadoso de la criptografía puede ayudar a proteger las comunicaciones de una manera que protege los datos a medida que fluyen a través de diferentes sistemas y redes virtuales, incluso protegiéndolos de las compañías que poseen y ejecutan el hardware. Tales esquemas de codificación pueden ayudar a protegerse contra la interferencia, el espionaje y la piratería.

Dos documentos de investigación ofrecen una buena visión general de los riesgos y soluciones potenciales: Seguridad 5G: Análisis de amenazas y soluciones; Seguridad para redes inalámbricas móviles 5G.

Si lo haces correctamente, en realidad tendrás una red más robusta.

Muriel Médard, profesora que dirige el grupo de codificación de redes y comunicaciones confiables en el MIT.

¿Por qué el 5G de Huawei está causando tanta preocupación?

Con el mayor proveedor mundial de equipos de redes y el segundo mayor fabricante de teléfonos inteligentes, Huawei se encuentra en una posición privilegiada para arrebatar la mayor parte de un mercado 5G que, según algunas estimaciones, podría tener un valor de $123 mil millones dentro de cinco años.

Detener la expansión de la compañía en los mercados occidentales podría tener el conveniente efecto secundario de permitir que los competidores se pongan al día. Pero también hay preocupaciones de seguridad legítimas en torno a 5G y razones para pensar que podría ser problemático para una empresa dominar el espacio.

El gobierno de los Estados Unidos parece haber decidido que es simplemente demasiado riesgoso que una empresa china controle demasiada infraestructura 5G.

Aprende gráficos de computadora desde cero con este curso gratuito.

0
Aprende gráficos de computadora desde cero con este curso gratuito.- Azul Web

En las diferentes técnicas artísticas, las computadoras han tomado un gran protagonismo, en los videojuegos y películas incluso se ha creado toda una especialidad llamada Gráficos por Computadora.

Aprender gráficos por computadora es, en palabras muy simples, aprender a crear imágenes de dos y tres dimensiones usando un software específico. Estas imágenes pueden tener un fin científico, artístico o industrial.

El concepto de gráficos por computadora no es nuevo, ha estado presente desde los 70 pero en estos últimos años ha tomado mucha importancia.

Si quieres aprender gráficos por computadora desde cero hoy estas de suerte, tenemos un curso gratuito con el cual podrás sentar las bases de tu aprendizaje.

Este curso, impartido en inglés, se divide en una introducción y tres volúmenes muy importantes:

  • Introducción: Matemáticas y física para gráficos de computadora
  • Volumen 1: Fundamentos de renderizado 3D
  • Volumen 2: Mejor, más rápido, más
  • Volumen 3: Técnicas avanzadas

Matemáticas y física para gráficos de computadora

En este plano introductorio te sumergirás en geometría y fundamentos matemáticos que te ayudarán a crear imágenes sin desafiar las leyes de la física. Podrás aprender técnicas para sombras y vistas previas.

Volumen 1: Fundamentos de renderizado 3D

Como su nombre lo dice, el primer volumen te dará una introducción para el renderizado en tres dimensiones, se hablará de perspectivas de matrices y cámaras, además, darás un vistazo a las distintas herramientas que te pueden ayudar a generar renders de manera correcta y atractiva.

Volumen 2: Mejor, más rápido, más

Aquí aprenderás a usar curvas y superficies, jugar con la aceleración, campo de visión, enfoque de movimiento, áreas de iluminación, mapeo de texturas y mucho más.

Volumen 3: Técnicas avanzadas

En este volumen aprenderás a combinar los conocimientos matemáticos con las técnicas de graficas por computadora. Aprenderás a manejar algoritmos de luces, subdividir los espacios, mapeo de fotos y otras técnicas avanzadas.

Este curso es totalmente gratuito y realmente es recomendable para comenzar con los gráficos por computadora, puedes acceder a el desde este enlace: Learn Computer Graphics From Scratch!

Microsoft ya no quiere que uses Internet Explorer.

0
Microsoft ya no quiere que uses Internet Explorer.- Azul Web

Microsoft lo llama una solución de compatibilidad, no un navegador.

Microsoft eliminó la marca de Internet Explorer hace casi cuatro años y eligió a Edge como su moderno navegador para Windows 10. Internet Explorer funcionó como fontanería para Windows y para compatibilidad empresarial, pero Microsoft no lo admite con los nuevos estándares web, es un código heredado . Chris Jackson, un experto en ciberseguridad en la división de Windows de Microsoft, ahora ha descrito lo que él llama «los peligros de usar Internet Explorer como su navegador predeterminado».

Si bien es probable que la mayoría de los consumidores utilicen Chrome, Firefox o Edge, varias empresas aún dependen de Internet Explorer para aplicaciones web más antiguas que no se han modernizado. Microsoft ha intentado muchas formas diferentes de presionar a las empresas para que mejoren sus aplicaciones web más antiguas, pero los administradores de TI, naturalmente, han tomado el camino fácil de usar Internet Explorer y sus diversos modos de compatibilidad a lo largo de los años. En Windows 10, Internet Explorer 11 usa un Modo de empresa para que los administradores de TI tengan que agregar los sitios con los que desean usar versiones anteriores de los estándares web.

«Internet Explorer es una solución de compatibilidad», advierte Jackson, en lugar de un navegador que las empresas deberían usar día a día para toda la actividad de navegación web. «No estamos admitiendo nuevos estándares web para él y, aunque muchos sitios funcionan bien, los desarrolladores en general no están probando para Internet Explorer en estos días. Están probando en los navegadores modernos «.

La advertencia de Jackson es apropiada, pero la solución Edge de Microsoft no ha sido lo suficientemente buena. Microsoft entregó su navegador Edge al acoplarlo a Windows 10 hace casi cuatro años, pero el gigante del software no ha brindado una experiencia convincente para los consumidores o las empresas. Edge tampoco estaba disponible en Windows 7 o Windows 8, lo que complica aún más las cosas para los administradores de TI.

Microsoft ahora está construyendo una versión de Chromium de su navegador Edge que estará disponible para pruebas en las próximas semanas. Se está desacoplando de Windows 10, y las empresas podrán instalar Edge en Windows 7 o Windows 8. Eso debería ayudar a impulsar a las empresas a pasar de Internet Explorer, pero aún tomará años para que las aplicaciones web heredadas realmente desaparezcan.

Fuente: Microsoft really doesn’t want you to use Internet Explorer anymore.

Científicos descubren un nuevo tipo de imán.

0
Científicos descubren un nuevo tipo de imán.- Azul Web

Un equipo de científicos ha descubierto el primer ejemplo sólido de un nuevo tipo de imán, uno que promete mejorar el rendimiento de las tecnologías de almacenamiento de datos.

Este imán «basado en singlete» difiere de los imanes convencionales, en los cuales pequeños constituyentes magnéticos se alinean entre sí para crear un campo magnético fuerte . En contraste, el imán basado en singlete recién descubierto tiene campos que aparecen y desaparecen, lo que resulta en una fuerza inestable, pero también en uno que potencialmente tiene más flexibilidad que las contrapartes convencionales.

«Hay una gran cantidad de investigaciones en estos días sobre el uso de imanes y magnetismo para mejorar las tecnologías de almacenamiento de datos», explica Andrew Wray, profesor asistente de física en la Universidad de Nueva York, quien dirigió el equipo de investigación. «Los imanes basados ​​en singletes deberían tener una transición más repentina entre las fases magnética y no magnética. No es necesario hacer tanto para que el material cambie entre los estados no magnéticos y los altamente magnéticos, lo que podría ser beneficioso para el consumo de energía. y la velocidad de conmutación dentro de una computadora.

«También hay una gran diferencia en cómo este tipo de magnetismo se combina con las corrientes eléctricas. Los electrones que entran en el material interactúan muy fuertemente con los momentos magnéticos inestables, en lugar de simplemente pasar. Por lo tanto, es posible que estas características puedan ayudar con los cuellos de botella del rendimiento y Permitir un mejor control de la información almacenada magnéticamente «.

El trabajo, publicado en la revista Nature Communications , también incluyó investigadores del Laboratorio Nacional Lawrence Berkeley, el Instituto Nacional de Estándares y Tecnología, la Universidad de Maryland, la Universidad de Rutgers, el Laboratorio Nacional de Brookhaven, la Universidad de Binghamton y el Laboratorio Nacional de Lawrence Livermore.

La idea de este tipo de imán se remonta a la década de 1960, basada en una teoría que contrastaba con lo que se había sabido durante mucho tiempo sobre los imanes convencionales.

Un imán típico contiene una gran cantidad de pequeños «momentos magnéticos» que se bloquean en alineación con otros momentos magnéticos, todos actuando al unísono para crear un campo magnético. Exponer este conjunto al calor eliminará el magnetismo; estos pequeños momentos permanecerán, pero estarán apuntando en direcciones aleatorias, ya no alineadas.

Un pensamiento pionero hace 50 años, en contraste, postulaba que un material que carece de momentos magnéticos aún podría ser un imán. Los científicos observan que esto parece imposible, pero funciona debido a un tipo de momento magnético temporal llamado «excitón de giro», que puede aparecer cuando los electrones chocan entre sí en las condiciones adecuadas.

«Un solo excitón de espín tiende a desaparecer en poco tiempo, pero cuando tienes muchos de ellos, la teoría sugiere que pueden estabilizarse mutuamente y catalizar la aparición de aún más excitones de espín, en una especie de cascada», explica Wray.

En la investigación de Nature Communications , los científicos trataron de descubrir este fenómeno. Se habían encontrado varios candidatos que se remontaban a la década de 1970, pero todos eran difíciles de estudiar, con un magnetismo solo estable a temperaturas extremadamente bajas.

Utilizando la dispersión de neutrones , la dispersión de rayos X y las simulaciones teóricas, los investigadores establecieron un vínculo entre los comportamientos de un imán mucho más robusto, USb2, y las características teorizadas de los imanes basados ​​en singletes.

«Este material había sido todo un enigma durante las últimas dos décadas: se sabía que las formas en que el magnetismo y la electricidad se comunicaban entre sí eran extrañas y solo comenzaban a tener sentido con esta nueva clasificación», comenta Lin Miao, una NYU. becario postdoctoral y primer autor del periódico.

Específicamente, encontraron que USb2 contiene los ingredientes críticos para este tipo de magnetismo, particularmente una propiedad mecánica cuántica llamada «Hundness» que gobierna cómo los electrones generan momentos magnéticos. Recientemente, se ha demostrado que el centeno es un factor crucial para un rango de propiedades mecánicas cuánticas, incluida la superconductividad.

Fuente: Scientists discover new type of magnet.