Cada vez que vamos a comprar un dispositivo informático o electrónico, nos surge la necesidad de referirnos a él o llamarlo de alguna manera para poder buscarlo o distinguirlo entre una serie más o menos extensa de productos. Es entonces cuando hemos tenido que enfrentarnos a complejos nombres formados por varias palabras seguidas de una retahíla de letras y números, por no hablar de la larga lista de especificaciones que nos informan de las múltiples características que posee el artículo en cuestión. 

El enfermo, el anciano y el herido sufren una desorganizacion de los atomos provocada por un virus, el paso del tiempo o un accidente de coche, escribia Eric Drexler en su obra Engines of Creation en 1986. En el futuro habra aparatos capaces de reorganizar los atomos y colocarlos en su lugar. Con estas palabras preconizaba la revolucion que ha supuesto la aplicacion de los conocimientos y las tecnologias del nanocosmos a la medicina.

¿Cómo diseñar un sistema de alarma contra robo? PRIMERA PARTE. COMUNICACION REMOTA. Los sistemas de alarma contra robo están formados generalmente por una central de alarma, distintos tipos de sensores, baterías de respaldo, sirenas de alarma local y en forma cada vez más generalizada, una comunicación remota de estado vía radial o telefónica.

Recargar la batería es, paradójica e inevitablemente, el principal  factor que va acortando su duración con el tiempo. Por lo general, este componente clave para los dispositivos puede alcanzar entre los 700 y 1000 ciclos de carga en el caso de lossmartphones, y llega a preservar posteriormente en torno al 90% de su capacidad. Hay que tener en cuenta que un ciclo de carga significa reponer del 0 al 100% de energía.

A lo largo de 2013 se ha observado un aumento del 100% en menciones a la preocupación empresarial en cuanto a ciberseguridad se refiere. Pero, ¿Esto a qué es debido? Muy fácil, son muchos los casos que han salido a la luz relacionados con fugas de datos o apropiaciones indebidas. Ahora las empresas ven que nadie está a salvo y más viendo como gigantes empresariales han visto malversados sus sistemas para hacerse con su activo más importante: su información.
Página 4 de 25

Mundo del hombre

  • 1