Trabajo como Autor y Editor en XCuriosidades, además de encargarme de la parte técnica. Soy un Desarrollador Web con muchos años trabajando en el ramo.
Investigadores de la Universidad de Stanford y el Centro de Aceleración Lineal de Stanford (SLAC National Accelerator Laboratory) del Departamento de Energía crearon un sistema para manualmente diseñar electrones. El acomodo de electrones en un material define las propiedades de cada material, como se puede ver en el carbono, donde según sus propiedades éste se comporta como grafito, grafeno, carbón o un diamante.
Sus primeros ejemplos fueron estructuras con forma de panal de abeja hechas a mano inspiradas por el grafeno. Inicialmente estas estructuras se comportaban como el grafeno, aunque el grafeno es una forma pura de carbón y estas estructuras estaban hechas con monóxido de carbono.
Para cambiar las propiedades de los electrones, los investigadores reposicionaron las moléculas de monóxido de carbono en la superficie. Tomaron en cuenta como se acomodaría la estructura si ésta fuera expuesta a un campo magnético, y acomodaron los electrones de acuerdo a eso. Y el material se comenzó a comportar como si estuviera expuesto a un campo magnético, aunque nunca lo fue. Otros cambios fueron ajustar finamente la densidad de los electrones.
Esta investigación abre la puerta a toda una gama de nuevos materiales diseñados manualmente que puedan presentar nuevas propiedades no encontradas en ningún material hasta ahora.
Resumen semanal Tecnocápsulas del Sábado 10 de Marzo de 2012 al Viernes 16 de Marzo del 2012.
Nanoárboles extraen hidrógeno del agua usando luz solar: Ingenieros están construyendo un bosque de pequeños árboles de nanocables para capturar limpiamente la energía solar sin utilizar combustible fósil, recolectándola para generar combustible de hidrógeno.
Ayunar puede ayudar a proteger contra enfermedades del cerebro: Investigadores dicen que períodos de detener virtualmente toda la alimentación por uno o dos días a la semana podría proteger al cerebro contra algunos de los peores efectos del Alzheimer, el Parkinson y otras enfermedades.
Dióxido de carbono atmosférico más alto que en los últimos 800,000 años: Los niveles atmosféricos de dióxido de carbono en la atmósfera son ahora más altos que en cualquier otro punto en los últimos 800,000 años, mientras que en Australia la última década ha sido la más calurosa registrada.
La computación en la nube se ha vuelto completamente omnipresente, dando lugar a cientos de nuevos servicios basados en web, plataformas para construir aplicaciones, y nuevos tipos de negocios y compañías. Sin embargo, la plataforma libre, fluida y dinámica que la computación en la nube provee también la hace particularmente vulnerable a ciber-ataques. Y debido a que la nube es infraestructura compartida, las consecuencias de dichos ataques pueden ser extremadamente serias.
Ahora, con fondos de la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA – Defense Advanced Research Projects Agency), investigadores del Laboratorio de Ciencia Computacional e Inteligencia Artificial (CSAIL – Computer Science and Artificial Intelligence Laboratory) del MIT (Massachusetts Institute of Technology – Instituto Tecnológico de Massachusetts) planea desarrollar un nuevo sistema que ayudaría a la nube a identificar y recuperarse de un ataque casi instantáneamente.
Típicamente, los ciber-ataques fuerzan el apagado del sistema infiltrado entero, independientemnete de si el ataque es en una computadora personal, en un sitio web de negocios o en una red entera. Mientras que el apagado previene que el virus se esparza, éste efectivamente deshabilita la infraestructura subyacente hasta que la limpieza está completa.
El profesor de Ingeniería Eléctrica y Ciencia Computacional Martin Rinard, un investigador principal en CSAIL y líder del proyecto Detección y Reparación de Intrusiones en la Nube (Cloud Intrusion Detection and Repair), y su equipo de investigadores planean desarrollar una infraestructura de computación en la nube inteligente y que se autorepare que sería capaz de identificar la naturaleza del ataque y entonces, esencialmente, arreglarse a sí misma.
El ámbito de su trabajo está basado en examinar las operaciones normales de la nube para crear lineamientos de como debería de verse y funcionar, entonces partir de este modelo para que la nube pueda identificar cuando un ataque está ocurriendo y regresar a la normalidad tan rápidamente como sea posible.
“Muy similar a cómo el cuerpo humano tiene un sistema de monitoreo que puede detectar cuando todo está funcionando normalmente, nuestra hipótesis es que un ataque exitoso puede parecer como una anormalidad en la actividad operativa normal del sistema”, dice Rinard. “Al observar la ejecución de un sistema en la nube ‘normal’ estaremos en el corazón de lo que queremos preservar sobre el sistema, lo que debería mantener a la nube segura de un ataque”.
Rinard cree que un problema mayor con la infraestructura de computación en la nube de hoy en día es la falta de un entendimiento completo de como operan. Su investigación apunta a identificar los efectos sistémicos de comportamiento diferente en sistemas de computación en la nube por pistas sobre como prevenir futuros ataques.
“Nuestra meta es observar y entender la operación normal de la nube, y entonces cuando ocurra algo fuera de lo ordinario, tomar acciones que conduzcan a la nube de vuelta a su modo normal de operaciones”, dice Rinard. “Nuestra expectativa es que si podemos hacer esto, la nube sobrevivirá el ataque y seguirá operando sin ningún problema”.
Al examinar de cerca las operaciones de la nube entera y usando ese modelo para prevenir ataques, el sistema de Rinard debería permitir que la nube detecte y se recupere de nuevos ataques independientemente, una operación que es imposible para sistemas actuales.
“Al monitorear por desviaciones en el comportamiento que sean indicativas de actividad maliciosa en lugar de firmas existentes, nuestro sistema puede detectar y recuperarse de ataques desconocidos previamente”, dice Stelios Sidiroglou-Douskos, un científico investigador en CSAIL.
Ingenieros de la Universidad de Duke demostraron como pueden alterar la textura de plásticos, por ejemplo, cambiando entre una superficie rugosa y una superficie suave. Aplicando voltajes específicos, pueden tomar control sobre áreas largas y curvas. El nuevo acercamiento puede alterar las superficies de polímeros en varios patrones como puntos, segmentos, líneas o círculos. El cambio ocurre en milisegundos y los patrones pueden ser desde milímétricos a micrométricos.
Actualmente los científicos pueden crear diferentes patrones o texturas en plásticos por medio de un proceso conocido como litografía electrostática, en la que los patrones son grabados por un electrodo sobre el polímero, pero estos patrones son permanentes.
Investigadores del MIT (Massachusetts Institute of Technology – Instituto tecnológico de Massachusetts) están desarrollando un sistema que le permitiría a las tripulaciones de portaaviones dirigir aviones autónomos usando gestos con las manos.
Larry Hardesty, MIT News OfficeOriginal (en inglés)
Las tripulaciones de los portaaviones utilizan una serie de gestos estándar con las manos para guiar aviones a la cubierta del portaaviones. Pero ya que los aviones robóticos se utilizan con cada vez más frecuencia para misiones aéreas rutinarias, los investigadores en el MIT están trabajando en un sistema que les permitiría seguir el mismo tipo de gestos.
El problema de interpretar señales con las manos tiene dos partes diferentes. El primero es simplemente inferir la postura del cuerpo de quien señala de una imagen digital: ¿Están las manos arriba o abajo, los codos hacia dentro o hacia afuera? El segundo es determinar que gesto específico es mostrado en una serie de imágenes. Los investigadores del MIT están sobre todo preocupados con el segundo problema; presentaron su solución en la edición de marzo del diario ACM Transactions on Interactive Intelligent Systems (Transacciones ACM en Sistemas Interactivos Inteligentes). Pero para probar su acercamiento, también tuvieron que abordar el primer problema, lo que hicieron en un trabajo presentado en la Conferencia Internacional de Reconocimiento Automático de Rostro y Gestos del IEEE (Institute of Electrical and Electronics Engineers – Instituto de Ingenieros Eléctricos y Electrónicos) del año pasado.
Yale Song, un estudiante de doctorado en el Departamento de Ingeniería Eléctrica y Ciencia Computacional en el MIT, y su consejero, el profesor de ciencias computacionales Randall Davis, y David Demirdjian, un científico investigador en el Laboratorio de Ciencia Computacional e Inteligencia Artificial (CSAIL – Computer Science and Artificial Intelligence Laboratory) del MIT, grabaron una serie de videos en los que diversas personas realizaron un conjunto de 24 gestos comúnmente usados por personal de la tripulación de cubierta de un portaaviones. Para probar su sistema de identificación de gestos, primero tuvieron que determinar la pose corporal de cada sujeto en cada cuadro de video. “Estos días puedes fácilmente utilizar un Kinect común o muchos otros controladores”, dice Song, refiriéndose al popular dispositivo de Xbox de Microsoft que le permite a los jugadores controlar videojuegos usando gestos. Pero eso no existía cuando los investigadores del MIT comenzaron su proyecto; para hacer las cosas más complicadas, sus algoritmos tenían que inferir no solo la posición del cuerpo sino además las formas de las manos de los sujetos.
El software de los investigadores del MIT representó el contenido de cada cuadro de video usando solo unas pocas variables: datos tridimensionales sobre las posiciones de los codos y las muñecas, y si las manos estaban abiertas o cerradas, los pulgares abajo o arriba. La base de datos en la que los investigadores guardaron secuencias de dichas representaciones abstractas fue el sujeto de la revista académica del año pasado. Para la nueva revista académica, usaron esa base de datos para entrenar sus algoritmos de clasificación de gestos.
El principal cambio en clasificar las señales, explicó Song, es que la entrada – la secuencia de posiciones corporales – es continua: Miembros de la tripulación de la cubierta del portaaviones están en constante movimiento. El algoritmo que clasifica los gestos, sin embargo, no puede esperar hasta que dejen de moverse para comenzar su análisis. “No podemos simplemente darle miles de cuadros de video, por que tomaría una eternidad”, dice Song.
Por lo tanto el algoritmo de los investigadores trabaja en una serie de pequeñas secuencias de posiciones corporales; cada una es de alrededor de 60 cuadros de longitud, o el equivalente de casi 3 segundos de video. Las secuencias se enciman: La segunda secuencia podría comenzar a, digamos, el cuadro 10 de la primera secuencia, la tercera secuencia al cuadro 10 de la segunda, y así sucesivamente. El problema es que ninguna secuencia puede contener la suficiente información para identificar comprensivamente un gesto, y el nuevo gesto podría comenzar en el medio de un cuadro.
Por cada cuadro en una secuencia, el algoritmo calcula la probabilidad de que pertenezca a cada uno de los 24 gestos. Entonces calcula una media ponderada de las probabilidades para la secuencia entera, lo que mejora la precisión, ya que los promedio preservan información sobre como cada cuadro se relaciona con los anteriores y los subsecuentes. Al evaluar las probabilidades colectivas de secuencia sucesivas, el algoritmo también asume que los gestos no cambian demasiado rápidamente o que son muy erráticos.
En pruebas, el algoritmo de los investigadores correctamente identificó los gestos recolectados en la base de datos de entrenamiento con una precisión de 76 por ciento. Obviamente, ese no es un porcentaje lo suficientemente alto para una aplicación en la cual la tripulación de cubierta – y piezas multimillonarias de equipo – confíen su seguridad. Pero Song cree que sabe como incrementar la precisión del sistema. Parte de la dificultad al entrenar el algoritmo de clasificación es que tiene que considerar muchas posibilidades para cada pose que le es presentada: Por cada posición del brazo hay cuatro posibles posiciones de mano, y por cada posición de mano hay seis diferentes posiciones de brazo. En un trabajo en curso, los investigadores están modificando el algoritmo para que considere los brazos y las manos por separado, lo que reduciría drásticamente la complejidad computacional de su tarea. Como consecuencia, debe aprender a identificar gestos de los datos de entrenamiento mucho más eficientemente.
Philip Cohen, co-fundador y vicepresidente ejecutivo de investigación en Adapx, una compañía que construye interfaces de computadora que dependen de medios naturales de expresión, como escritura y habla, dice que la nueva revista académica de los investigadores del MIT ofrece “una extensión novedosa y una combinación de técnicas de reconocimiento de gestos basado en modelo y apariencia para rastreo del cuerpo y las manos utilizando visión computacional y aprendizaje de máquinas”.
“Estos resultados son importantes y presagian una nueva etapa de investigación que integra el reconocimiento de gestos basado en visión a tecnologías de interacción multimodales humano-computadora y humano-robot”, dice Cohen.
En respuesta a las acciones recientes de la MPAA y la RIAA, un tipo de campaña de piratería reversa se ha levantado. La campaña “Envíales tu dinero” urge a los piratas a enviar imágenes escaneadas o fotografiadas de dinero a estas agencias. De acuerdo al sitio web de la campaña, “Han dejado muy en claro que consideran las copias digitales tan valiosas como la original”.
La operación ganó fama vía sitios como Reddit y Tumblr, inspirando a los ciudadanos de otros países a enviar su moneda a la MPAA y la RIAA.
Si deseas apoyar a la pobre RIAA/MPAA, puedes tomar este dolar de aquí y enviárselos, seguramente apreciarán tu apoyo =)
Si buscas “Twitter” en las tiendas de aplicaciones de un iPhone, en Google Play (o como se conocía antes, el mercado de Android) en el mercado de Windows Phone, inmediatamente te encuentras con una cantidad inmensa de aplicaciones para Twitter.
Twitter anunció ayer, por medio de un Tweet obviamente, que el ecosistema de Twitter había alcanzado 1.5 millones de aplicaciones entre todas las plataformas. El número incluye todas las aplicaciones desarrolladas usando el API (Application Programming Interface – Ïnterfaz de Programación de Aplicaciones), sin importar que estuvieran activas o no, aún si la aplicación nunca fuera lanzada al público.
Los niveles atmosféricos de dióxido de carbono en la atmósfera son ahora más altos que en cualquier otro punto en los últimos 800,000 años, mientras que en Australia la última década ha sido la más calurosa registrada, dicen científicos de CSIRO (Commonwealth Scientific and Industrial Research Organisation – Organización de Investigación de la Comunidad Científica e Industrial).
Las temperaturas en Australia se espera que se eleven entre 1°C y 5°C para el año 2070 “cuando se compara con el clima de las décadas recientes”. El Doctor Paul Fraser, científico investigador principal de CSIRO, dice que la cantidad de carbono en la atmósfera alcanzó las 390 partes por millón. “No encontramos evidencia de niveles de carbono en la atmósfera por encima de las 300 partes por millón en los últimos 800,000 años”, dijo.
El reporte dice que los incrementos proyectados en la temperatura conducirán a inundaciones, sequías y ciclones extremos.
Richard O’Dwyer, el ex-administrador inglés del sitio de vínculos a videos TVShack será extraditado a los Estados Unidos para enfrentar cargos de infracción de derechos de autor. A pesar de la indignación pública la ministra del interior Theresa May aprobó la orden de extradición hoy. El estudiante de 23 años nunca ha visitado los Estados Unidos, pero ahora enfrenta varios años en una prisión de los Estados Unidos.
El año pasado Richard O’Dwyer fue arrestado por la policía por operar TVShack, un sitio web que contenía vínculos a shows de TV con derechos de autor.
Tras su detención en la prisión más grande del Reino Unido, el dueño del sitio peleó una inminente extradición a los Estados Unidos, pero sin éxito.
Después de que un juez del Reino Unido diera luz verde a extraditar al estudiante hace dos meses, el día de hoy la ministra del interior Theresa May aprobó oficialmente la petición de las autoridades estadounidenses.
Julia O’Dwyer, madre de Richard, está severamente decepcionada con la decisión y dice que su hijo ha sido “vendido” a los Estados Unidos. La extradición podría perturbar su vida por años.
“Hoy, otro ciudadano británico es traicionado por el gobierno británico”, dijo.
“La vida de Richard – sus estudios, oportunidades de trabajo, seguridad financiera – están siendo alterados por quien sabe cuanto tiempo, por que el gobierno inglés no ha introducido los cambios tan necesitados a la ley de extradición”.
La extradición es controversial por que bajo ciertas circunstancias el simple hecho de vincular a material con derechos de autor no es una ofensa en el Reino Unido. En el 2010, el sitio web de vínculos TV-Links se consideró que era un “mero conducto” de información y sus administradores fueron absueltos.
En los Estados Unidos los recientes fallos judiciales son totalmente diferentes. Ahí, Richard O’Dwyer podría enfrentar el mismo destino que varios otros operadores de sitios de vínculos que fueron juzgados recientemente.
En Enero, el fundador de Ninjavideo Hana Beshara fue sentenciado a 22 meses en prisión seguido por 2 años de libertad condicional, 500 horas de servicio comunitario y ordenado a pagar cerca de $210,000 dólares. El otro administrador, Matthew Smith, recibió 14 meses en prisión, dos años de libertad supervisada, y fue ordenado a pagar apenas más de $172,000 dólares.
Investigadores de Harvard encontraron que los hombres que beben una bebida endulzada con azúcar por día tienen un riesgo mayor del 20 por ciento de sufrir ataques al corazón comparado a aquellos que evitan las bebidas azucaradas, de acuerdo a un estudio publicado en el diario Circulation (circulación).
Y mientras mayor sea el consumo, mayor es el riesgo, dos bebidas al día incrementan el riesgo en un 42%, mientras que tres lo incrementan en un 69%. Las bebidas azucaradas también están asociadas a factores inflamatorios más altos. Los factores inflamatorios podrían ser la causa principal detrás de los ataques al corazón, por lo cual tiene sentido que las bebidas azucaradas aumenten este riesgo.
El estudio no encontró una relación entre las bebidas de dieta y el riesgo de enfermedades cardiacas. “Pero probablemente hay mejores opciones, como el agua, el café y el té”, dijo Lawrence de Koning, autor principal del estudio.