Buscador de imágenes inverso de Google

Escrito por: J.P. Aulet el 26 Jun 2011 - Tags: , , , ,

Cada poco tiempo Google anuncia la creación de un nuevo servicio, uno más de los muchos que ya posee. Esta vez ha sido el buscador de imágenes inverso, es decir, arrastramos una imagen desde nuestro ordenador o desde una URL y el buscador nos mostrará sitios donde aparece esta imágen. Esto tiene una gran utilidad para controlar fotografias con derechos de autor, controlar fotografias privadas dentro de Internet, cópias, imagenes muy similares o modificaciones sin permiso de una imagen serán mucho más faciles de encontrar con este nuevo servicio.

Cómo hemos dicho, su funcionamiento es muy simple, arrastrar la imagen al recuadro de búsqueda y automáticamente se empieza la búsqueda de dicha imagen y de imágenes similares. Debajo podeis observar un ejemplo real de la búsqueda del cuadro ‘Noche Estelada’ de Vincent Van Gogh. Los ejemplos demuestran unos buenos resultados :

Ejemplo del uso de imagenes google

Comments Off


RFID

Escrito por: J.P. Aulet el 25 Jun 2011 - Tags: , , , , , ,

RFID (Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto mediante etiquetas RFID. Estas son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto, un animal o una persona. Contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID. Una de las ventajas del uso de radiofrecuencia es que no se requiere visión directa entre emisor y receptor.El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification, o identificación automática) y si tenemos en cuenta la nueva expansión del Internet de los Objetos, esta tecnologia nos ofrece la posibilidad de identificar y conectar a internet casi cualquier tipo de dispositivos.

El RFID puede ser un punto clave para implementar el internet de los objetos y las ciudades inteligentes, al poder medir con sensores todo tipo de parámetros (temperatura, humedad, luminosidad, proximidad,etc.) y transmitirlos a un dispositivo central que identificaría al emisor con su ID única y actuaria en consecuencia (parando la iluminación de la ciudad, los aspersores, creando una alerta de calor/frio automaticamente, etc.).

Chip RFID Pasiva en forma de etiqueta

Chip RFID Pasiva en forma de etiqueta

Los chips RFID pueden ser:

  • Pasivos :  Los tags pasivos no poseen alimentación eléctrica, pueden transmitir a una distáncia de entre 10 cm. y varios metros. Al no usar alimentación, suelen ser de reducido tamaño (usualmente en forma de pegatina).
  • Activos : Usan energia própia, lo que les permite mejorar en fiabilidad, distáncia de transmisión (cientos de metros)  y mejora de qualidad de señal, por el contrario son más caros (entre 20 y 90€), grandes y tienen una vida útil menor (hasta 10 años).  También poseen una capacidad de almacenamiento y interacción mayor, lo que le permite poseer varios sensores (humedad, vibración, luz, radiación, temperatura,componentes atmosféricos…).
  • Semipasivo : Es un hibrido entre las dos tecnologias  anteriores, sumando algunas de las mejores características. Tienen un ratio de vida mayor que las activas, mejor lectura y fiabilidad que los pasivos.  La pequeña bateria funciona para alimentar a el chip y no para transmitir los datos, lo que hace posible almacenar datos.

Redes de Sensores

Uno de los aspectos clave de esta tecnologia es la posibilidad de interconectar varios sensores y crear una red que se controlará mediante antenas que reciben los datos. Así se puede escalar la utilidad de los chips, desde un dispositivo único pasando por controlar calles, barrios y ciudades enteras, obteniendo por ejemplo, gráficos de temperatura por sectores o humedad relativa en parques y jardines.  Y siguiendo con la implementación de los RFID con las nuevas tecnologias de Internet, estos datos en tiempo real se pueden publicar automáticamente en internet, con datos geoposicionados por cada sensor, creando un recurso en tiempo real, geoposicionado, distribuido, público y de alto valor añadido (se pueden reutilizar los datos, crear aplicaciones sobre ellos, etc.).

Así, con esta tecnologia, las administraciones publicas (y por extensión, cualquier empresa o particular) podrian ofrecer datos governamentales (el llamado ogov o administracion abierta) en tiempo real (realtime web, o Internet en tiempo real) a sus ciudadanos de forma gratuita (opendata o datos abiertos)  con dispositivos reales conectados a Internet (Web of the Things o Internet de las cosas) y geoposicionados.

Esta gran combinación de nuevas tecnologias, ofrece una rápida visión del enorme potencial e innovación que supone la implementación de este tipo de redes.

Comments Off


Huevos escondidos… en Google

Escrito por: J.P. Aulet el 22 Jun 2011 - Tags: , , , ,

¿

Sabias que…

Easter Eggs (huevos de pascua virtual) son mensajes o capacidades ocultas adrede en todo tipo de tecnologías (DVD’s, juegos, programas y ahora también en páginas Web). Por ejemplo, has probado nunca de introducir ‘the answer to life, the universe, and everything‘ en Google.com? O has encontrado nunca el buscador para hackers ? Prueba también en escribir “google gothic“ o “mental plex” o “google cheese (y hacer zoom totalmente)” o “ascii art” y pulsar sobre ‘Voy a tener suerte“… Has jugado a la serpiente con Youtube.com?

?

Comments Off


Tormenta en ‘la nube’

Escrito por: J.P. Aulet el 21 Jun 2011 - Tags: , , , ,

Problemas del ‘Cloud Computing


El ‘cloud computing‘ o informática en nube es ofrecer servicios mediante Internet, permitiendo a los usuarios un gran abanico de posibilidades, cómo son guardar datos, archivos, compartir conocimientos, usar programas mediante Internet e incluso todo un sistema operativo (EyeOS es un claro ejemplo de servicio integral en nube). Este paradigma está experimentando un gran crecimiento en los últimos años y la mayoria de grandes compañias ya usan esta técnica para ofrecer a sus clientes plataformas de interacción y servicios propios. Esto hace que muchos usuarios confien sus datos privados a estas compañias y organizaciones al registrarse.

Estos datos privados són básicos según la Ley de Protección de Datos si se refieren a una persona identificada o identificable. : nombre, apellidos, teléfono,… de nivel medio si incluye datos relativos a infracciones administrativas o penales, Hacienda Pública, servicios financieros y datos de crédito (targeta, número de cuenta…) y de nivel alto si incluyen datos de ideología, religión, creencias, origen racial, salud o vida sexual…

Esto hace que nuestros datos estén expuestos a la seguridad de cada empresa y organización, lo que presenta lógicos problemas. Los principales son:

  • Centralización de datos: Los datos de miles o millones de usuarios están en el mismo servicio, esto hace que un fallo o ataque los hace (en general) vulnerables  por igual a todos ellos.
  • Exposición a errores: Una de las razones que se ha hecho popular este servicio es la posibilidad de acceder a tus datos desde diferentes dispositivos al estar disponible permanentemente en Internet. Pero esta gran ventaja se puede volver en una arma de doble filo, al estar expuestos a errores por parte del proveedor del servicio cómo pueden ser fallos de acceso y pérdida de datos. Ejemplos claros son Ma.gnloia, GMail y PlayStation Network. El primero un servicio de almacenamiento de marcadores que perdió todos sus datos por corrupción y los dos restantes tuvieron una grave interrupción de servicio que afectó a millones de usuarios.
  • Perdida de control de los datos: Al aceptar las condiciones de uso de algunas páginas, cedemos parte de los derechos de nuestros datos o estos pueden ser susceptibles a interpretaciones de las condiciones legales y borrados en cualquier momento por esto.Por ejemplo, Richard Stallman (fundador de la Free Software Foundation), opina que la computación en nube pone en peligro las libertades de los usuarios, porque éstos dejan su privacidad y datos personales en manos de terceros

Ésto no significa que la informática en nube sea mala, pero se deben considerar sus riesgos antes de ceder los datos privados a terceros por muy seguro que parezca, ya que últimamente se han producido múltiples ataques y fallos de seguridad que han puesto en evidencia algunas organizaciones. Los más sonados se resumen en la siguiente tabla:

Fecha Empresa Ataque Usuarios Peligrosidad (1 al 5)
10/08/2006 HBSC Robo de información privada sensible por ataque por URL 3.000.000 5
22/12/2008 Vodafone Fallo de seguridad que permitía ver datos privados sensibles por cualquier usuario Indeterminado 5
07/03/2010 INEM Fallo de seguridad permitía obtener datos privados sensibles Indeterminado 2
4/04/2011 Spotify Robo de información privada básica mediante bug de software Indeterminado 2
11/05/2011 Facebook Robo de información privada básica mediante aplicaciones ‘Third Party’ Indeterminado 2
05/06/2011 Dropbox Fallo de seguridad que permitia a cualquier usuario aceder a información privada básica mediante URL Indeterminado (>1% de los usuarios) 1
09/06/2011 Inteco Robo y publicación de información privada básica mediante ataque 20.000 3
09/06/2011 Citigroup Fallo de seguridad permitia robo de datos privados sensibles 200.000 5

Un reciente estudio de Trend Micro ha revelado que el 43% de los proveedores de TI han sufrido ataques en los últimos 12 meses. También es bueno saber que hacer si sufres una pérdida de datos y que responsabilidad tienen los proveedores del servicio.

Comments Off


Recursos para emprendedores

Escrito por: J.P. Aulet el 17 Jun 2011 - Tags: , , , , , ,

Empezamos el inicio del fin de semana con una lista de recursos para emprendedores para poder encontrar todo lo necesario para empezar (o afianzar) una idea o plan de negocio. Esta lista se compone de múltiples herramientas y información útil para buscar financiación, premios (tanto para proyectos de empresa, cómo empresas ya en funcionamiento), asesoramiento legal, recomendaciones, eventos interesantes, internacionalización y expansión de tu negocio y un largo etc. Esperamos que os sea de ayuda:

  • CEAJE – (Confederación Española Jovenes Empresarios) Plataforma concebida para impulsar el proceso emprendedor, orientado al desarrollo y materialización de la iniciativa empresarial. El servicio está planteado para acompañar a los jóvenes emprendedores/as y empresarios, en función de sus necesidades.
  • http://www.xeu.cat/ – (Xarxa d’Emprenedoria Universitària, Red de Emprendoria Universitária), formada por las Universidades de Barcelona (UB), Autónoma de Barcelona (UAB), Politécnica de Catalunya (UPC),  Pompeu Fabra (UPF), Universitat Oberta de Catalunya (UOC), Rovira i Virgili (URV), Universitat de Girona (UdG), Universitat de Lleida (UdL), Universitat de Vic (UVic) y otras entidades Catalanas.
  • http://blog.tetuanvalley.com/ -  Tetuan Valley es la primera organización pre-aceleradora sin fines de lucro en Europa. Su objetivo es promover la iniciativa empresarial local y el desarrollo regional hacia la tecnología.
  • Plan Avanza2Programa del Gobierno de España para la integración tecnológica de particulares/empresas y entidades. Sus ejes de actuación són: Desarrollo del sector TIC, Capacitación TIC , Servicios Públicos Digitales, Infraestructuras y Confianza y Seguridad.
  • Red.es -  Plan del ministerio de Industria, Turismo y Comercio para la promoción de la industria del contenido digital. Entre muchas otras cosas, gestionan los dominios ‘.es’.
  • La Catedral On-line – Plataforma virtual en el que tus ideas se convertirán en valor gracias a la colaboración, la cooperación y el debate con otros innovadores.
  • Apte – (Asociación de Parques Científicos yTecnologicos Españoles) Reune todos los parques científicos españoles, desde donde se ofrecen espacios para investigar, crear nuevas empresas, start-ups, empleo y formación TIC, eventos… repartidos por 17 comunidades autónomas.
  • WayraAceleradora de empresas, proyectos y ideas en Colombia, España, México, Argentina, Venezuela, Chile, Perú y Brasil.
  • IniciadorComunidad de emprendedores sin ánimo de lucro que tiene como objetivo fomentar y facilitar el “emprendizaje”. Para conseguirlo se organizan actividades de emprendedores.
  • StartUp BootCamp – Acceleradora de StartUp‘s, facilita financiación, mentores, ayuda legal…
  • Emprendedores.esRevista para emprendedores que hace eco de notícias, eventos, premios, etc.
  • BBVA Emprendedores – Línea ICO para emprendedores del banco BBVA.
  • La Caixa’ EmprendedorXXI – Programa para impulsar la creación de empresas en sectores clave para la economía, acompañar mediante acciones de formación, internacionalización y acceso a  financiación, a  las empresas con alto potencial de crecimiento a través del Premio EmprendedorXXI y dar acceso a los instrumentos de financiación adecuados para emprendedores.
  • Jovenes Emprendedores Bancaja -  Formación, simulaciones empresariales virtuales, asesoría on-line, premios para emprender, líneas de financación, etc. Destaca el  Premio Bancaja Jovenes Emprendedores con una dotación total de 425.000 € en premios.
  • Ideas4All – Espacio para compartir ideas, problemas y soluciones. Tienen abierto el BigBangChallange , premio para ideas de empresa, producto o servicio con un premio de 18.000 €.
  • Acc10 -  Agencia de apoyo a la competitividad de la empresa catalana. Ofrece financiación, estratégias empresariales, ayuda a la internacionalización, innovación…
  • Bloque Start-Up – Notícias de emprendedores, start-ups y eventos.
  • Inc. Financing Guide -  Artículo de la revista Inc. sobre financiación y dónde encontrarla. Business Angels, Venture Capital, Programas de Gobiernos, Financiación Privada, Microcréditos, créditos Bancarios… Muy buen artículo con enlaces, categorizados por tipos, etc.
  • Killer StartUps – Portal para publicar tu empresa, darte a conocer, conocer otros proyectos y hacer ‘networking’.
  • Young EntrepreneurForo en línea que ofrece consejos a los empresarios de todo el mundo.
  • goBig – Red profesional de Business Angels, para conseguir financiación para tu proyecto o augmentar el capital.

También es importante buscar de forma jerárquica tu entorno, es decir, empezar por que planes, proyectos, programas ofrece tu Ayutamiento, Diputación, Gobierno de la Comunidad Autónoma donde resides, Gobierno de España y Unión Europea. Seguro que conseguiras encontrar alguno de tu interés.

Comments Off


Fracaso y éxito

Escrito por: J.P. Aulet el 16 Jun 2011 - Tags: , , , ,

-He fallado más de 9000 tiros en mi carrera. He perdido casi 300 juegos. 26 veces han confiado en mi para tomar el tiro que ganaba el juego y lo he fallado. He fracasado una y otra vez en mi vida y eso es por lo que tengo éxito.

Michael Jordan – ex jugador profesional de baloncesto estadounidense y considerado uno de los mejores deportistas de la historia

Comments Off


Ofuscación de Código

Escrito por: J.P. Aulet el 10 Jun 2011 - Tags: , ,

L’ OCCC (del inglés Internacional Obfuscated C Code Contest) es una competicion anual sobre programas C ilegibles, indescifrables y no mantenibles pero legales que empezó el 1988. Se caracteriza por crear pequeños programas en lenguaje C ofuscado que resuelvan ingeniosamente cualquier tipo de problema. Algunos ganadores destacados son los del año 1998 con un simulador de vuelo denominado ‘My Flight’ que ganó el premio ‘Best of Show’. Impresionante su diseño y su resultado:

#include                                     <math.h>
#include                                   <sys/time.h>
#include                                   <X11/Xlib.h>
#include                                  <X11/keysym.h>
                                          double L ,o ,P
                                         ,_=dt,T,Z,D=1,d,
                                         s[999],E,h= 8,I,
                                         J,K,w[999],M,m,O
                                        ,n[999],j=33e-3,i=
                                        1E3,r,t, u,v ,W,S=
                                        74.5,l=221,X=7.26,
                                        a,B,A=32.2,c, F,H;
                                        int N,q, C, y,p,U;
                                       Window z; char f[52]
                                    ; GC k; main(){ Display*e=
 XOpenDisplay( 0); z=RootWindow(e,0); for (XSetForeground(e,k=XCreateGC (e,z,0,0),BlackPixel(e,0))
; scanf("%lf%lf%lf",y +n,w+y, y+s)+1; y ++); XSelectInput(e,z= XCreateSimpleWindow(e,z,0,0,400,400,
0,0,WhitePixel(e,0) ),KeyPressMask); for(XMapWindow(e,z); ; T=sin(O)){ struct timeval G={ 0,dt*1e6}
; K= cos(j); N=1e4; M+= H*_; Z=D*K; F+=_*P; r=E*K; W=cos( O); m=K*W; H=K*T; O+=D*_*F/ K+d/K*E*_; B=
sin(j); a=B*T*D-E*W; XClearWindow(e,z); t=T*E+ D*B*W; j+=d*_*D-_*F*E; P=W*E*B-T*D; for (o+=(I=D*W+E
*T*B,E*d/K *B+v+B/K*F*D)*_; p<y; ){ T=p[s]+i; E=c-p[w]; D=n[p]-L; K=D*m-B*T-H*E; if(p [n]+w[ p]+p[s
]== 0|K <fabs(W=T*r-I*E +D*P) |fabs(D=t *D+Z *T-a *E)> K)N=1e4; else{ q=W/K *4E2+2e2; C= 2E2+4e2/ K
 *D; N-1E4&& XDrawLine(e ,z,k,N ,U,q,C); N=q; U=C; } ++p; } L+=_* (X*t +P*M+m*l); T=X*X+ l*l+M *M;
  XDrawString(e,z,k ,20,380,f,17); D=v/l*15; i+=(B *l-M*r -X*Z)*_; for(; XPending(e); u *=CS!=N){
                                   XEvent z; XNextEvent(e ,&z);
                                       ++*((N=XLookupKeysym
                                         (&z.xkey,0))-IT?
                                         N-LT? UP-N?& E:&
                                         J:& u: &h); --*(
                                         DN -N? N-DT ?N==
                                         RT?&u: & W:&h:&J
                                          ); } m=15*F/l;
                                          c+=(I=M/ l,l*H
                                          +I*M+a*X)*_; H
                                          =A*r+v*X-F*l+(
                                          E=.1+X*4.9/l,t
                                          =T*m/32-I*T/24
                                           )/S; K=F*M+(
                                           h* 1e4/l-(T+
                                           E*5*T*E)/3e2
                                           )/S-X*d-B*A;
                                           a=2.63 /l*d;
                                           X+=( d*l-T/S
                                            *(.19*E +a
                                            *.64+J/1e3
                                            )-M* v +A*
                                            Z)*_; l +=
                                            K *_; W=d;
                                            sprintf(f,
                                            "%5d  %3d"
                                            "%7d",p =l
                                           /1.7,(C=9E3+
                              O*57.3)%0550,(int)i); d+=T*(.45-14/l*
                             X-a*130-J* .14)*_/125e2+F*_*v; P=(T*(47
                             *I-m* 52+E*94 *D-t*.38+u*.21*E) /1e2+W*
                             179*v)/2312; select(p=0,0,0,0,&G); v-=(
                              W*F-T*(.63*m-I*.086+m*E*19-D*25-.11*u
                               )/107e2)*_; D=cos(o); E=sin(o); } }

 

Para poder usar-lo, sólo hay que escribir los comandos que muestran en la página web del OCCC.

 

Otro ejemplo, del año 1988 que calcula PI:

#define _ -F<00||--F-OO--;
int F=00,OO=00;main(){F_OO();printf("%1.3f\n",4.*-F/OO/OO);}F_OO()
{
            _-_-_-_
       _-_-_-_-_-_-_-_-_
    _-_-_-_-_-_-_-_-_-_-_-_
  _-_-_-_-_-_-_-_-_-_-_-_-_-_
 _-_-_-_-_-_-_-_-_-_-_-_-_-_-_
 _-_-_-_-_-_-_-_-_-_-_-_-_-_-_
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
 _-_-_-_-_-_-_-_-_-_-_-_-_-_-_
 _-_-_-_-_-_-_-_-_-_-_-_-_-_-_
  _-_-_-_-_-_-_-_-_-_-_-_-_-_
    _-_-_-_-_-_-_-_-_-_-_-_
        _-_-_-_-_-_-_-_
            _-_-_-_
}

Comments Off


Muy muy pesado y viejo…

Escrito por: J.P. Aulet el 07 Jun 2011 - Tags: , ,

¿

Sabias que…

Pando es una colonia clonal a partir de un álamo en el estado norteamericano de Utah.Con marcadores genéticos se ha determinado que toda ella forma parte de un único organismo viviente con un sistema masivo de raíces bajo tierra. Se estima que la planta pesa de forma colectiva aproximadamente unas 6000 toneladas lo que la convierte en el organismo viviente más pesado. El sistema de raíces de Pando se considera entre los organismos vivientes más viejos del mundo, con una edad aproximada de 80 000 años.

?

pando

Comments Off


Estado Internet 2010

Escrito por: J.P. Aulet el 06 Jun 2011 - Tags: , , , ,

El (mal) estado de Internet en España

Akamai, empresa que provee, entre otros servicios, una plataforma de computación distribuida para el cacheo global de contenidos de Internet y el reparto de aplicaciones, crea cada año diversos estudios sobre el estado de Internet, como son datos de compra online, tendencias de adopcion de banda ancha, monitores web en tiempo real, etc. El estudio que hoy nos interesa es el ‘Estado Internet 2010′, que muestra un ancho resumen de datos estadísticos por continentes y zonas. En el, se puede consultar la siguiente tabla:

estado_internet_2010

Como se ve a primera vista, España no sale nada bien parada (como era de esperar, dado el nulo interés de las compañias de telecomunicaciones a mejorar sus servicios como hacen en otros paises). Último lugar en velocidad de ADSL, con una media de 3Mbps, por debajo de paises como Italia o Grecia(3’4 Mbps) y muy inferior al líder, Holanda con 7 Mbps. También en último lugar en adaptación en banda ancha de más de 5Mbps, i en ante-penultimo en la de más de 2Mbps, que sumado al alto nivel de ataques web, hacen de España el peor país de la lista en relación al estado de Internet.

Link de descarga: http://spanish.akamai.com/enes/stateoftheinternet/ (con registro)

*Bonus: Cómo se puede ver en la siguiente gráfica, España es el país Europeo que menos inversión recibe de sus operadoras en relación a los beneficios:

Comments Off


« Anterior

Siguiente »