LinuxParty
Científicos de China presentaron el diseño de una hoja artificial capaz de producir energía con la luz solar.

Las plantas convierten la energía solar en energía química.
El modelo está basado en los procesos químicos y biológicos de las hojas naturales y según los investigadores podría conducir a un dispositivo que capture energía solar y produzca un combustible "limpio" como el hidrógeno.
Los detalles de la investigación fueron presentados durante la conferencia anual de la Sociedad Química Estadounidense que se celebra en San Francisco, Estados Unidos.
Proceso eficiente
Cuando la luz solar cae sobre las hojas de un árbol, la planta puede convertir esa energía luminosa en energía química utilizando dióxido de carbono y agua.
Este proceso altamente eficiente, llamado fotosíntesis, conduce a que la planta emita oxígeno como un subproducto.
Ahora, los investigadores de la Universidad de Shangai Jiaotong, en China -que durante años han estado analizando esta capacidad de fotosíntesis de las plantas- lograron crear una estrategia de diseño para una hoja artificial que podría ser utilizada para dividir el agua en sus partes componentes: hidrógeno y oxígeno.

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones