Investigadores de la Universidad de Stanford y el Centro de Aceleración Lineal de Stanford (SLAC National Accelerator Laboratory) del Departamento de Energía crearon un sistema para manualmente diseñar electrones. El acomodo de electrones en un material define las propiedades de cada material, como se puede ver en el carbono, donde según sus propiedades éste se comporta como grafito, grafeno, carbón o un diamante.
Sus primeros ejemplos fueron estructuras con forma de panal de abeja hechas a mano inspiradas por el grafeno. Inicialmente estas estructuras se comportaban como el grafeno, aunque el grafeno es una forma pura de carbón y estas estructuras estaban hechas con monóxido de carbono.
Para cambiar las propiedades de los electrones, los investigadores reposicionaron las moléculas de monóxido de carbono en la superficie. Tomaron en cuenta como se acomodaría la estructura si ésta fuera expuesta a un campo magnético, y acomodaron los electrones de acuerdo a eso. Y el material se comenzó a comportar como si estuviera expuesto a un campo magnético, aunque nunca lo fue. Otros cambios fueron ajustar finamente la densidad de los electrones.
Esta investigación abre la puerta a toda una gama de nuevos materiales diseñados manualmente que puedan presentar nuevas propiedades no encontradas en ningún material hasta ahora.
La creación del Telescopio Espacial James Webb de próxima generación sólo fue posible como resultado de la imaginación y el desarrollo de las máquinas industriales que lo convertirían en una realidad. En un futuro cercano, algunas de estas tecnologías industriales podrían estar en una exhibición de un museo de Industria y Tecnología.
Imagine caminar en un museo de industria y tecnología en 10 años a partir de hoy, viendo una de las máquinas increíbles que ayudaron a perfeccionar los espejos del telescopio Espacial James Web. Esos espejos nos permitieron ver las primeras galaxias en el universo. Se podría estar mirando a la “Estación de Prueba Óptica”, que fue esencial en la formación de los espejos del telescopio a la perfección.
Su guía de turistas primero explicaría que los espejos del telescopio Webb pasaron a través de un largo proceso de fabricación y de pruebas rigurosas para asegurar que mantienen su forma mientras operan en el frío extremo del espacio. Los espejos deben ser capaces de proporcionar a la NASA con las más nítidas imágenes posibles de objetos en el espacio, y para hacerlo, necesitaron ser pulidos a una precisa “prescripción”. Sin embargo, el desafío es que los espejos son pulidos a temperatura ambiente, pero tienen que cumplir su forma prescrita a una temperatura cercana a los -240 °C o más fría.
Usted aprendería que la fabricación de los espejos para Webb tomó 6 años y comenzó con placas de metal hechas de berilio, un metal extremadamente duro que mantiene su forma en el frío extremo del espacio. El pulido es fundamental para el éxito de los espejos del telescopio Webb, y fue realizado en el centro de L-3 Tinsley en Richmont, California.
Es ahí donde la “estación de prueba óptica” fue creada y permitió que los espejos fueran hechos con la precisión extrema. Su guía de turistas podría permanecer en frente de su máquina grande, brillante, en tonos de acero, y explicar que Tinsley también creó una técnica del espejo y un centro de pulido que incluyó los hornos de temperatura en ciclos, sistemas de medición sofisticados y nueve únicos sistemas de superficie óptica controlada por computadora, capaces de pulir los espejos a una precisión de 18 nanómetros. Eso significa que si el territorio continental de los Estados Unidos fuera pulido suave con las mismas tolerancias, ¡el país entero – desde Maine hasta California – no variaría en espesor un poco más de cinco centímetros!.
Esta precisión fue importante para ayudar al telescopio Webb a ver las primeras galaxias que alguna vez se formaron, y los planetas alrededor de estrellas distantes. El telescopio Webb es la próxima generación de observatorios espaciales del mundo y sucesor del Telescopio Espacial Hubble. Se trata de un proyecto conjunto de la NASA, la Agencia Espacial Europea y la Agencia Espacial Canadiense.
Esta exhibición futura puede incluir un video de la entrevista con Patrick Johnson, que era el supervisor de prueba de óptica del telescopio Webb en el centro de L-3 Tinsley, en Richmond, California. Patrick proporciona respuestas a las preguntas sobre que es exactamente lo que la Estación de Prueba Óptica hace, y cómo se utilizó para medir las superficies de los espejos de Webb. Comenzaría a explicar que en 2011, el último juego de espejos del telescopio Webb, en vuelo terminaron de ser pulidos y recubiertos.
Patrick explicaría la interferometría, las técnicas en las que las ondas electromagnéticas se superponen de tal manera que podemos aprender acerca de la luz. Un interfetómetro permite mediciones precisas de las superficies a una fracción de la longitud de onda de luz visible.
Vamos a escuchar como Patrick responde algunas preguntas rápidas acerca de la Estación de Prueba Óptica. El narrador pregunta “¿Que mide la Estación de Pruebas Ópticas?” Patrick responde, “La prueba óptica fue diseñada para probar muchos de los parámetros de alineación con prescripción (o especificaciones de superficies ópticas)”. Una de las formas en las que se hizo fue estableciendo la distancia desde el punto de enfoque del interferómetro para la superficie del espejo. Esa fue medida usando un ADM, conocido como un Medidor de distancia absoluta (Absolute Distance Meter). Un ADM es básicamente una cinta métrica de alta-tecnología que utiliza rayos láser para medir distancias. Una vez que el espaciamiento se midió, entonces el radio del espejo se midió tan bien como la superficie circular del espejo. Se trata de ser preciso.
La siguiente cosa involucrada en la medición es como algo salido de Star Trek – es una prueba basada en un holograma generado por computadora (CGH – Computer Generated Hologram). Un CGH resta la luz reflejada desde el espejo del telescopio Webb para producir ondas de luz que pueden ser analizadas por un interferómetro para medir la superficie del espejo. Cuando es probado y analizado, los datos de la prueba muestran los errores que permanecen en la superficie del espejo que necesitan ser corregidos para que sea perfecto. El holograma generado por la computadora no es sólo una imagen proyectada. Se hayan “características de alineación” construidas en él, lo que significa que hay tres prescripciones o ajustes que se hacen en los espejos.
Patrick tambien menciona que la suavidad del espejo se mide para determinar la cantidad de luz difusa, o de luz de lugares diferentes a donde se dirige el espejo, que puede ser creada por la superficie del espejo.
“Si usted se está preguntando que es el objeto brillante y como una sierra detrás de mi, es un espejo plegable”, dice Patrick. “Debido a las limitaciones del espacio, los 16 metros (52.49 pies) de radio del telescopio Webb tuvieron que ser plegados a la mitad utilizando un espejo muy largo y muy plano, de manera que pueda caber dentro de las instalaciones de ensayo”.
El narrador entonces pregunta a Patrick cómo los espejos se ponen en esa máquina gigante con forma de sierra. “Los espejos son cargados con la cara óptica arriba hacia la máquina. Entonces necesitan ser acoplados, o bloqueados en su lugar. Lo hacemos utilizando las características de montaje en la parte posterior de los espejos y las características de acoplamiento en el Monte del Segmento Principal (PSM – Primary Segment Mount) en la Estación de prueba óptica. Una vez que el espejo está encerrado, el PSM puede ser elevado en una posición vertical y el punto de la superficie reflectante del espejo a lo largo del camino óptico, o básicamente en dirección opuesta a la cámara, para probarlo”.
Entonces pregunta el narrador, “¿Puede la estación de prueba óptica usar láser para probar, o luz infrarroja?” Patrick responde: “Utiliza un rayo láser visible. El interferómetro, que es la cajita blanca a la izquierda de mi cabeza (en la imagen o video), utiliza una longitud de onda de un rayo láser rojo de 632.8 nanómetros para medir la superficie óptica”. El narrador advierte un cartel cerca de Patrick y le dice, “me di cuenta del letreto detrás de ti, ‘Montaje de Segmento Primario’ ¿Eso quiere decir que todos los 18 espejos primarios del telescopio Webb fueron probados aquí?” “Correcto”, responde Patrick. “Todos los 18, además de las numerosas piezas de repuesto”.
Se hace una última pregunta importante. “¿Qué sucede si los espejos no pasan su prueba?” el narrador pregunta en el video. Patrick responde, “Los espejos regresarían a ser trabajados en su superficie óptica y se miden de nuevo una y otra vez hasta que pasan todos los requisitos”.
El recorrido luego pasa a mostrar a los visitantes un espejo de repuesto que no llegó al telescopio Webb, y a continuación, revela muchos secretos del universo que se han estado escondiendo a la humanidad por un tiempo muy largo.
Resumen semanal Tecnocápsulas del Sábado 10 de Marzo de 2012 al Viernes 16 de Marzo del 2012.
Nanoárboles extraen hidrógeno del agua usando luz solar: Ingenieros están construyendo un bosque de pequeños árboles de nanocables para capturar limpiamente la energía solar sin utilizar combustible fósil, recolectándola para generar combustible de hidrógeno.
Ayunar puede ayudar a proteger contra enfermedades del cerebro: Investigadores dicen que períodos de detener virtualmente toda la alimentación por uno o dos días a la semana podría proteger al cerebro contra algunos de los peores efectos del Alzheimer, el Parkinson y otras enfermedades.
Dióxido de carbono atmosférico más alto que en los últimos 800,000 años: Los niveles atmosféricos de dióxido de carbono en la atmósfera son ahora más altos que en cualquier otro punto en los últimos 800,000 años, mientras que en Australia la última década ha sido la más calurosa registrada.
La Business Software Alliance (BSA) ha sido acusada de usar tácticas agresivas que podrían ocasionar que las empresas pequeñas se incriminen a sí mismas. El tema salió a la luz después de que un pequeño empresario se acercó a PC Pro con una carta que le enviaron de la BSA, en la cual se acusó a la pequeña empresa de ejecutar software sin licencia y exigió a la misma a someterse a una auditoría de software.
El propietario del negocio cree que la demanda fue iniciada por una denuncia de un empleado inconforme usando un programa de la BSA, que paga hasta £20,000 ($31,690 dólares) por tal información como incentivo. La BSA, cuyos miembros incluyen a Microsoft y Adobe, dice que una cuarta parte de los casos incluyen pagos a informantes.
La computación en la nube se ha vuelto completamente omnipresente, dando lugar a cientos de nuevos servicios basados en web, plataformas para construir aplicaciones, y nuevos tipos de negocios y compañías. Sin embargo, la plataforma libre, fluida y dinámica que la computación en la nube provee también la hace particularmente vulnerable a ciber-ataques. Y debido a que la nube es infraestructura compartida, las consecuencias de dichos ataques pueden ser extremadamente serias.
Ahora, con fondos de la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA – Defense Advanced Research Projects Agency), investigadores del Laboratorio de Ciencia Computacional e Inteligencia Artificial (CSAIL – Computer Science and Artificial Intelligence Laboratory) del MIT (Massachusetts Institute of Technology – Instituto Tecnológico de Massachusetts) planea desarrollar un nuevo sistema que ayudaría a la nube a identificar y recuperarse de un ataque casi instantáneamente.
Típicamente, los ciber-ataques fuerzan el apagado del sistema infiltrado entero, independientemnete de si el ataque es en una computadora personal, en un sitio web de negocios o en una red entera. Mientras que el apagado previene que el virus se esparza, éste efectivamente deshabilita la infraestructura subyacente hasta que la limpieza está completa.
El profesor de Ingeniería Eléctrica y Ciencia Computacional Martin Rinard, un investigador principal en CSAIL y líder del proyecto Detección y Reparación de Intrusiones en la Nube (Cloud Intrusion Detection and Repair), y su equipo de investigadores planean desarrollar una infraestructura de computación en la nube inteligente y que se autorepare que sería capaz de identificar la naturaleza del ataque y entonces, esencialmente, arreglarse a sí misma.
El ámbito de su trabajo está basado en examinar las operaciones normales de la nube para crear lineamientos de como debería de verse y funcionar, entonces partir de este modelo para que la nube pueda identificar cuando un ataque está ocurriendo y regresar a la normalidad tan rápidamente como sea posible.
“Muy similar a cómo el cuerpo humano tiene un sistema de monitoreo que puede detectar cuando todo está funcionando normalmente, nuestra hipótesis es que un ataque exitoso puede parecer como una anormalidad en la actividad operativa normal del sistema”, dice Rinard. “Al observar la ejecución de un sistema en la nube ‘normal’ estaremos en el corazón de lo que queremos preservar sobre el sistema, lo que debería mantener a la nube segura de un ataque”.
Rinard cree que un problema mayor con la infraestructura de computación en la nube de hoy en día es la falta de un entendimiento completo de como operan. Su investigación apunta a identificar los efectos sistémicos de comportamiento diferente en sistemas de computación en la nube por pistas sobre como prevenir futuros ataques.
“Nuestra meta es observar y entender la operación normal de la nube, y entonces cuando ocurra algo fuera de lo ordinario, tomar acciones que conduzcan a la nube de vuelta a su modo normal de operaciones”, dice Rinard. “Nuestra expectativa es que si podemos hacer esto, la nube sobrevivirá el ataque y seguirá operando sin ningún problema”.
Al examinar de cerca las operaciones de la nube entera y usando ese modelo para prevenir ataques, el sistema de Rinard debería permitir que la nube detecte y se recupere de nuevos ataques independientemente, una operación que es imposible para sistemas actuales.
“Al monitorear por desviaciones en el comportamiento que sean indicativas de actividad maliciosa en lugar de firmas existentes, nuestro sistema puede detectar y recuperarse de ataques desconocidos previamente”, dice Stelios Sidiroglou-Douskos, un científico investigador en CSAIL.
Ingenieros de la Universidad de Duke demostraron como pueden alterar la textura de plásticos, por ejemplo, cambiando entre una superficie rugosa y una superficie suave. Aplicando voltajes específicos, pueden tomar control sobre áreas largas y curvas. El nuevo acercamiento puede alterar las superficies de polímeros en varios patrones como puntos, segmentos, líneas o círculos. El cambio ocurre en milisegundos y los patrones pueden ser desde milímétricos a micrométricos.
Actualmente los científicos pueden crear diferentes patrones o texturas en plásticos por medio de un proceso conocido como litografía electrostática, en la que los patrones son grabados por un electrodo sobre el polímero, pero estos patrones son permanentes.
Investigadores del MIT (Massachusetts Institute of Technology – Instituto tecnológico de Massachusetts) están desarrollando un sistema que le permitiría a las tripulaciones de portaaviones dirigir aviones autónomos usando gestos con las manos.
Larry Hardesty, MIT News OfficeOriginal (en inglés)
Las tripulaciones de los portaaviones utilizan una serie de gestos estándar con las manos para guiar aviones a la cubierta del portaaviones. Pero ya que los aviones robóticos se utilizan con cada vez más frecuencia para misiones aéreas rutinarias, los investigadores en el MIT están trabajando en un sistema que les permitiría seguir el mismo tipo de gestos.
El problema de interpretar señales con las manos tiene dos partes diferentes. El primero es simplemente inferir la postura del cuerpo de quien señala de una imagen digital: ¿Están las manos arriba o abajo, los codos hacia dentro o hacia afuera? El segundo es determinar que gesto específico es mostrado en una serie de imágenes. Los investigadores del MIT están sobre todo preocupados con el segundo problema; presentaron su solución en la edición de marzo del diario ACM Transactions on Interactive Intelligent Systems (Transacciones ACM en Sistemas Interactivos Inteligentes). Pero para probar su acercamiento, también tuvieron que abordar el primer problema, lo que hicieron en un trabajo presentado en la Conferencia Internacional de Reconocimiento Automático de Rostro y Gestos del IEEE (Institute of Electrical and Electronics Engineers – Instituto de Ingenieros Eléctricos y Electrónicos) del año pasado.
Yale Song, un estudiante de doctorado en el Departamento de Ingeniería Eléctrica y Ciencia Computacional en el MIT, y su consejero, el profesor de ciencias computacionales Randall Davis, y David Demirdjian, un científico investigador en el Laboratorio de Ciencia Computacional e Inteligencia Artificial (CSAIL – Computer Science and Artificial Intelligence Laboratory) del MIT, grabaron una serie de videos en los que diversas personas realizaron un conjunto de 24 gestos comúnmente usados por personal de la tripulación de cubierta de un portaaviones. Para probar su sistema de identificación de gestos, primero tuvieron que determinar la pose corporal de cada sujeto en cada cuadro de video. “Estos días puedes fácilmente utilizar un Kinect común o muchos otros controladores”, dice Song, refiriéndose al popular dispositivo de Xbox de Microsoft que le permite a los jugadores controlar videojuegos usando gestos. Pero eso no existía cuando los investigadores del MIT comenzaron su proyecto; para hacer las cosas más complicadas, sus algoritmos tenían que inferir no solo la posición del cuerpo sino además las formas de las manos de los sujetos.
El software de los investigadores del MIT representó el contenido de cada cuadro de video usando solo unas pocas variables: datos tridimensionales sobre las posiciones de los codos y las muñecas, y si las manos estaban abiertas o cerradas, los pulgares abajo o arriba. La base de datos en la que los investigadores guardaron secuencias de dichas representaciones abstractas fue el sujeto de la revista académica del año pasado. Para la nueva revista académica, usaron esa base de datos para entrenar sus algoritmos de clasificación de gestos.
El principal cambio en clasificar las señales, explicó Song, es que la entrada – la secuencia de posiciones corporales – es continua: Miembros de la tripulación de la cubierta del portaaviones están en constante movimiento. El algoritmo que clasifica los gestos, sin embargo, no puede esperar hasta que dejen de moverse para comenzar su análisis. “No podemos simplemente darle miles de cuadros de video, por que tomaría una eternidad”, dice Song.
Por lo tanto el algoritmo de los investigadores trabaja en una serie de pequeñas secuencias de posiciones corporales; cada una es de alrededor de 60 cuadros de longitud, o el equivalente de casi 3 segundos de video. Las secuencias se enciman: La segunda secuencia podría comenzar a, digamos, el cuadro 10 de la primera secuencia, la tercera secuencia al cuadro 10 de la segunda, y así sucesivamente. El problema es que ninguna secuencia puede contener la suficiente información para identificar comprensivamente un gesto, y el nuevo gesto podría comenzar en el medio de un cuadro.
Por cada cuadro en una secuencia, el algoritmo calcula la probabilidad de que pertenezca a cada uno de los 24 gestos. Entonces calcula una media ponderada de las probabilidades para la secuencia entera, lo que mejora la precisión, ya que los promedio preservan información sobre como cada cuadro se relaciona con los anteriores y los subsecuentes. Al evaluar las probabilidades colectivas de secuencia sucesivas, el algoritmo también asume que los gestos no cambian demasiado rápidamente o que son muy erráticos.
En pruebas, el algoritmo de los investigadores correctamente identificó los gestos recolectados en la base de datos de entrenamiento con una precisión de 76 por ciento. Obviamente, ese no es un porcentaje lo suficientemente alto para una aplicación en la cual la tripulación de cubierta – y piezas multimillonarias de equipo – confíen su seguridad. Pero Song cree que sabe como incrementar la precisión del sistema. Parte de la dificultad al entrenar el algoritmo de clasificación es que tiene que considerar muchas posibilidades para cada pose que le es presentada: Por cada posición del brazo hay cuatro posibles posiciones de mano, y por cada posición de mano hay seis diferentes posiciones de brazo. En un trabajo en curso, los investigadores están modificando el algoritmo para que considere los brazos y las manos por separado, lo que reduciría drásticamente la complejidad computacional de su tarea. Como consecuencia, debe aprender a identificar gestos de los datos de entrenamiento mucho más eficientemente.
Philip Cohen, co-fundador y vicepresidente ejecutivo de investigación en Adapx, una compañía que construye interfaces de computadora que dependen de medios naturales de expresión, como escritura y habla, dice que la nueva revista académica de los investigadores del MIT ofrece “una extensión novedosa y una combinación de técnicas de reconocimiento de gestos basado en modelo y apariencia para rastreo del cuerpo y las manos utilizando visión computacional y aprendizaje de máquinas”.
“Estos resultados son importantes y presagian una nueva etapa de investigación que integra el reconocimiento de gestos basado en visión a tecnologías de interacción multimodales humano-computadora y humano-robot”, dice Cohen.
Hoy en día es totalmente importante protegerse de Ninjas. De un momento repentino a otro, estos aparecen en tu habitación, te roban el corazón, los calzones y mucho más. De terror.
Por eso, como mujer que soy, he reunido mi lista de esenciales para que tú, como mujer, te protejas de ataques ninjas. Esos que aparecen cuando menos te lo esperas.
1. Biblia Ninja
Esta biblia te ayudará a combatir Ninjas NOVATOS. Aquellos que apenas están aprendiendo. Solo tienes que leer sus versos en voz alta y listo! Estás protegida. Pero si el ninja es muy avanzado…
2. Pastillas Ninja
Tóma algunas de estas para que tu organismo se transforme temporalmente en un detector natural de ninjas. La única desventaja es que si el ninja es un experto… Aun así no lo podrás detectar.
3. Repelente Ninja
Completamente efectivo, excepto que si el ninja es demasiado rápido… No tendrás tiempo de usarlo. Es recomendado que se use junto a las pastillas ninja o junto a la:
4. Tanga Ninja
Esta tanga te protegerá de ninjas que intentan entrar a tu vagina sin que te des cuenta. Te protegerá de casi todo ninja, excepto de los completamente sabios. En tal caso estas jodida y te toca ofrecerle:
5. Condón Ninja
Para emergencias en las que ya no puedes mantenerlos fuera de tu interior. Úsalo.
Este Julio los principales proveedores de servicios de Internet de Estados Unidos comenzarán a ayudar a los titulares de derechos de autor en su lucha contra las infracciones de derechos de autor en línea. Los principales Proveedores de Servicios de Internet incluyendo a Comcast, Verizon y Time Warner Cable comenzarán el cumplimiento de sus obligaciones bajo los términos de un memorándum de entendimiento firmado el año pasado, que serán los proveedores los que envíen advertencias de infracciones de derechos de autor a sus millones de clientes.
Después de años de negociaciones dolorosas, en Junio pasado se reveló que la RIAA, MPAA y algunos de los grandes proveedores de servicios de Internet de los Estados Unidos por fin habían llegado a un acuerdo sobre las medidas contra el intercambio en línea de obras no autorizados de derechos de autor.
El acuerdo incluye a los propietarios de contenido, tales como sellos discográficos y los estudios cinematográficos, vigilando las redes peer-to-peer incluyendo BitTorrent por infracciones de derechos de autor y presentando informes a los proveedores de servicios Internet. Los proveedores de servicios de internet han acordado tomar medidas para “educar” a los clientes presuntamente infractores a través de un sistema de escalada de avisos, advertencias y otras medidas.
En respuesta a las acciones recientes de la MPAA y la RIAA, un tipo de campaña de piratería reversa se ha levantado. La campaña “Envíales tu dinero” urge a los piratas a enviar imágenes escaneadas o fotografiadas de dinero a estas agencias. De acuerdo al sitio web de la campaña, “Han dejado muy en claro que consideran las copias digitales tan valiosas como la original”.
La operación ganó fama vía sitios como Reddit y Tumblr, inspirando a los ciudadanos de otros países a enviar su moneda a la MPAA y la RIAA.
Si deseas apoyar a la pobre RIAA/MPAA, puedes tomar este dolar de aquí y enviárselos, seguramente apreciarán tu apoyo =)