LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Las avispas orientales están más activas durante el día, y tiende a ser aún más activa a medida que aumenta la temperatura, ahora los científicos han descubierto la razón:.. Los avispones utilizan la energía solar y es que resulta que la distintiva franja amarilla en el abdomen de las avispas están en realidad llenos de protuberancias diminutas que recogen la luz solar y la aprovechan para producir energía.
Leer más: Científicos descubren la Energía Solar de las avispas. Escribir un comentario
"Mientras que Google ha dejado claro que el Cr-48 no es más que un prototipo de prueba, es interesante ver la máquina de Google utilizada para demostrar Chrome OS. Fuera de la caja, el Cr-48 evoca imágenes de la MacBook de Apple, desde el chasis hasta el mismo teclado. El portátil de 12 pulgadas pesa aproximadamente 3,8 libras y viene con un clickpad que reconoce varias funciones, tanto con el dedo izquierdo como las funciones que se desencadenan cuando giramos los dedos, como si de un grifo se tratara. El equipo portátil, evidentemente, contiene una unidad de disco duro para almacenar datos de copia de seguridad, pero la capacidad es desconocida. El portátil viene con un puerto USB en el lado derecho, que tiene una limitada funcionalidad. Por ahora, las unidades USB, discos duros, cámaras, impresoras y otros periféricos USB no funcionan con Cr-48. Google está trabajando por conseguir que su OS Chrome reconozca las unidades de almacenamiento de información, pero es un trabajo en curso.
La FCC ha publicado un nuevo informe de 87 páginas titulado "Los servicios de acceso a Internet: Estado a 31 de diciembre de 2009 (PDF)." El informe explica que el 68% de las conexiones en los Estados Unidos que se anuncian como 'banda ancha' no pueden realmente considerarse como tales porque están por debajo del umbral mínimo más reciente establecido por la Agencia: 4 Mbps bajada y 1Mbps de subida. En otras palabras, más de dos tercios de conexiones de Internet de "banda ancha" en los Estados Unidos no son realmente banda ancha; más de 90 millones de personas están utilizando un servicio de banda ancha deficientes.
La vanguardia publica en un artículo de su portada "Las páginas webs oficiales del Congreso de los Diputados y de la Sociedad General de Autores (SGAE) resultaban inaccesibles durante el martes por la mañana, tras la convocatoria de ataques Ddos con motivo de la posible aprobación de la 'Ley Sinde'."
El Hubble ha detectado una gigantesca burbuja de gas en nuestra vecina galaxia, la Gran Nube de Magallanes. Formado en las secuelas de la explosión de una supernova que tuvo lugar hace cuatro siglos, este campo de gas se rompió en una serie de observaciones realizadas entre 2006 y 2010.
Leyendo un artículo en el periódico Cinco Días, titulado "Software ilegal, más riesgos que ventajas",
me encuentro con la siguiente afirmación, hecha por Carlos Pérez Sanz,
abogado especialista en Derecho de las Tecnologías de PwC Tax and Legal
Services:
Todas las empresas tienen la obligación de adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado. En consecuencia, no pueden registrarse datos de carácter personal en ficheros que no reúnan las condiciones oportunas con respecto a su integridad y seguridad y a las de los centros de tratamiento, locales, equipos, sistemas y programas.
Todas las empresas tienen la obligación de adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado. En consecuencia, no pueden registrarse datos de carácter personal en ficheros que no reúnan las condiciones oportunas con respecto a su integridad y seguridad y a las de los centros de tratamiento, locales, equipos, sistemas y programas.
Fujitsu ha desarrollado un dispositivo que genera energía eléctrica a partir de la energía "recolectada" tanto por el calor como de la luz. Anteriormente, la doble recolección de energía sólo podía hacerse mediante la combinación de dos dispositivos diferentes. Debido a que Fujitsu ha sido capaz de crear un único dispositivo que genera electricidad a partir de dos fuentes diferentes, también será más económico de fabricar. La compañía considera que el principal uso para este dispositivo será para alimentar dispositivos médicos y sensores.
Programación paso a paso en C++ -- Punteros.
1. Acerca de la memoria
2. Esquema de direccionamiento
3. ¿Cómo encontrar la dirección de una variable
4. Punteros
5. Aritmética de punteros
6. Punteros y matrices
7. Punteros y cadenas
8. Glosario
1. Acerca de la memoria
El Equipo tiene la función de almacenar los datos y manipularlos. El Almacenamiento de
datos requiere un dispositivo de almacenamiento, para un cómodo almacenamiento y
recuperación de datos con rapidez y precisión. Generalmente el equipo tiene puede
comprometer los datos con los métodos de almacenamiento.
0 A.D. (pronunciado "cero ey-dee") es un juego multiplataforma (RTS) de estrategia en tiempo real sobre antiguas guerras. Es un juego de guerras/economía basada en la historia que permite a los jugadores revivir o reescribir la historia de seis antiguas civilizaciones occidentales, cada una representado en su pico de crecimiento económico y destreza militar.
-
Wireless
- NetworkManager 1.48 mejora la detección de la capacidad de banda de 6 GHz para dispositivos Wi-Fi
- Cómo configurar la tarjeta de Red Inalámbrica ( WiFi ) en Linux
- Wi-Fi 8 cambia la velocidad por una experiencia más confiable
- Introducción a la seguridad Wifi con Aircrack-ng en Linux
- Cómo las comunidades de código abierto están impulsando el futuro de 5G, incluso dentro de un gran gobierno como EE. UU.
- Científico español crea antena que convierte la señal Wifi en electricidad
- Comprobar si tu red WiFi WPA2 es hackeable
- Internet inalámbrico multi-gigabit sobre el tendido eléctrico es el objetivo de AirGig
- Bruselas promete wifi gratis en toda Europa en 2020
- Cómo un grupo de vecinos, hartos de una conexión tan lenta, montó su propio servicio de Internet
- Aprovechar tu viejo router para ampliar la cobertura WiFi de casa
- Li-Fi: luces LED se convierten en banda ancha de datos
- Manual para hackear una red wifi
- Gowex, el proveedor de conexión Wi-Fi, se declara en bancarrota
- Razones por las que proteger el ROUTER