Bienvenido

Este Blog es tú Blog. No es nada sin tú participación, ideas y sugerencias.

martes, 31 de marzo de 2009

La Rioja Tierra Abierta

Con motivo del año jubilar, y celebrando que hace 900 años que murió, con 90 años Santo Domingo De La Calzada; se celebra nuevamente la exposición "La Rioja Tierra Abierta", en la catedral de Santo Domingo De La Calzada.

Invito desde aquí a todo el mundo a ver a "La Moza de la Rioja".

Y a todo el que no pueda visitarlo, por estar trabajando, no estar en España, o estar en el polo de inaccesibilidad, como el amigo desterrado; aquí tenéis la pagina con información del evento:

http://www.lariojatierrabierta.com/

lunes, 30 de marzo de 2009

Monsters Vs Aliens

No solemos comentar cine, así que si comentamos una película ha de ser por méritos propios.

Y su mérito es que retornan las películas 3D.
Y en este caso el anuncio también es 3D.




Y dado que la lanzan con las máximas resoluciones posibles, tenemos incluso versión IMAX.


El anuncio normal en Español:

domingo, 29 de marzo de 2009

Menores en la Red


Es de todos conocido el peligro que puede suponer la red para un menor.

Tampoco es cuestión de impedirles el acceso, particularmente estoy totalmente en contra de las restriciones, pero no es menos cierto que alguna es recomendable.

Los chicos de Panda han dispuesto una pagina de Internet en la cual, además de hacerse propaganda, se hacen propaganda.

Pero entre propaganda y propaganda, dan una serie de consejos muy útiles, guías de software gratuito para diversos controles, y por supuesto su propio software.

Es muy agradecido que la propia pagina divida ya inicialmente sus consejos según seas, padre, hijo ó espíritu santo.

Los consejos son muy acertados.

La pagina, que recalco es de Panda, está co-patrocinada por otra serie de empresas y asociaciones de igual o mayor prestigio, lo que da robustez al servicio.

Si tienes hijos en edad de cagarla, es de obligada visita:

http://www.pandasecurity.com/spain/about/social-responsibility/children-internet/

sábado, 28 de marzo de 2009

Bunny

Curioso, muy muy curioso.
Este corto, de obligada visión, es cuando menos muy curioso.
Aviso: es corto con mensaje.


viernes, 27 de marzo de 2009

Linux Gamers


La idea general dice que no existen juegos para GNU/Linux, nada más desacorde con la realidad.
No obstante es bien cierto que si quieres la ultima hornada del juego que anuncian por la TV, no lo vas ha encontrar.
Dicho lo cual tienes gran cantidad de ellos de impresionante factura, y en su gran mayoría libres.

Aquí viene a echarnos una mano esta pequeña distribución, no es sino una colección de juegos en GNU/Linux con su propia distro Live:
live.linux-gamers

Es decir puedes probar los juegos sin instalar nada en tu ordenador, es una Live.
Evidentemente los juegos cambiaran presentación y resoluciones en función de tu pantalla y placa de vídeo.
Es Linux, pero no hace milagros, si tu tarjeta no es aceleradora, pues no acelera....

Una bonita forma de ver que el mundo es un poquito más grande de lo que nos hacen ver.

Por supuesto, de libre descarga y gratuito.

Queda por comentar que estos juegos están disponibles para cualquier distribución de GNU/Linux, generalmente en sus propios repositorios.
Y que existen varios cientos, miles probablemente, de juegos disponibles.

Disfrutarlo:

http://live.linux-gamers.net/

jueves, 26 de marzo de 2009

Sinergia sin Control

He conocido una nueva pagina.
Muy cachonda.

Su fuerte son unas viñetas, con las cuales nos obsequia, de humor informático en su gran mayoría.

Imprescindible.

Os pongo una, corta, para abrir boca, que viene muy al tema...




Para verla en grande pincha en ella.

Y para ver el resto en el Blog de origen:

http://sinergiasincontrol.blogspot.com/

miércoles, 25 de marzo de 2009

Mantente Seguro

La mayor parte de los intrusos, entran por las ventanas......






Visto en Cesarius.net

martes, 24 de marzo de 2009

Polo de Inaccesibilidad

Se conoce como polo de Inaccesibilidad al punto geográfico mas alejado posible de un punto de acceso.

El más famoso de ellos es el Polo de inaccesibilidad del pacifico.
Este punto tiene la tierra más cercana, una isla, a nada menos que 2688Km.

Este punto se denomina Punto Nemo.
Este curioso nombre se le dio en honor al famoso capitán del Nautilius en "20.000 leguas de viaje submarino", de Julio Verne.
Pues caso de existir el submarino, no cabe duda de que estaría aquí.

Por poner un ejemplo sin salir de España, la distancia entre Las Palmas de Gran Canaria y Barcelona es de 2550Km, y es lo más parecido que puedo mostrar.

Es decir si te encuentras en ese punto y te da un mal, lo tienes muy crudo.

Existen tambien puntos de inaccesibilidad locales, incluso los puntos más alejados del mar posibles.

Te recomiendo este breve indice en la Wikipedia:

Polo de Inaccesibilidad.

lunes, 23 de marzo de 2009

Reloj de bolas

A mi particularmente me parecen preciosos.

Si quieres disfrutar de un reloj de bolas, os recomiendo este.














Lo puedes ver a pantalla completa aquí:

http://ballclockgadget.googlecode.com/svn/trunk/ballClock.swf

En ciertos navegadores puede ser necesario descargar el fichero y luego abrirlo con el navegador.


Forma parte de uno de los widgets de IGOOGLE, así que lo puedes poner en tu pagina personalizada de GOOGLE.

domingo, 22 de marzo de 2009

AULIR, LINUX para principiantes

Solo para los locales:
La Asociación de Usuarios de LInux de la Rioja, AULIR, va ha realizar una pequeña introducción para legos.

Espero veros allí.


sábado, 21 de marzo de 2009

Perfect

Estoy pensando apuntarme a un gimnasio, ¿Que os parece este?.


viernes, 20 de marzo de 2009

Casco para la moto

Me he comprado un casco para la moto.
Al parecer mi viejo casco del F14 Tomcat, no está homologado.

¿Y qué?

Mi amiga Leti, gran entendida en estos temas, saludos Leti; me ha recomendado un casco para la moto.
Ya sabes eso que te pones en el melón para no abrírtelo como una nuez.

Hasta aquí normalito.

Pero efectivamente y tal y como ya me advirtió Leti, el casco es la requete_ostia_en_patinete.

Tan es así, que incluso tiene pagina de Internet para presentarlo.
Os hablo del Shark Evoline.

Único homologado tanto para circulación con él abierto, como cerrado.
Incorpora visera solar, tomas de aire, amarre rápido, pantalla y mentón abatibles independientes....



En el test SHARP obtiene 4 sobre 5 estrellas, muy bueno sin ser excepcional.
En este test aparecen todos los cascos de venta en Inglaterra y es un referente mundial de seguridad.
Puedes ver o comparar el tuyo en este mismo enlace.

SHARK EVOLINE test SHARP.


La pagina del modelo os permite bajaros vídeos y fondos de pantalla.
El vídeo muy chulo:

SHARK EVOLINE

jueves, 19 de marzo de 2009

Satisfaction

Siempre se ha dicho, lo más bonito de trabajar es ver como lo hacen los demás:


miércoles, 18 de marzo de 2009

Mundo Toons

Los del periódico El Mundo, disponen de una sección de sátira política que cuando menos se debe de conocer.

Otra forma de ver la política española.
Por medio de dibujos animados que aúnan las historias de actualidad, la política y le dan un toque de acidez muy agradable.
Con anotaciones diarias, los días de labor, y no dejando títere con cabeza.


Mundo Toons



martes, 17 de marzo de 2009

Fea, Pero te Quiero

Si, tiene una novia fea, pero le ha dedicado una canción:



Si quieres ver una actuación en directo con entrevista de Buena Fuente:

http://www.youtube.com/watch?v=JX3WNb8m8SI

lunes, 16 de marzo de 2009

¿Por que sale vapor de las alcantarillas en NY?



foto:http://zuckershack.org/photos/photoidx.html

Rara es la película ambientada en Nueva York en la que no vemos el clásico callejón en el cual todas las alcantarillas manan vapor.

No es ningún misterio, y muchos ya lo sabéis, y para los nativos es de lo más normal del mundo.

Ni tan siquiera es algo exclusivo suyo, sucede en muchas ciudades del mundo, pero aquí en España es todo un misterio, por desconocido.

Es lo que denominan District Heat .
Debemos empezar por el principio.
No son las alcantarillas las que manan vapor, es el servicio de calefacción centralizado.
La ciudad de Nueva York, como muchas otras, y aquí cabe destacar Islandia, tienen un servicio de agua caliente y calefacción centralizado.

Por una red de tuberías que atraviesa toda la ciudad se transmite vapor, igual que la red eléctrica, alcantarillado, agua, o cualquier otro servicio.

Este agua-vapor suele repartirse a altas temperaturas, 180º, cuando se tiene alguna pequeña fuga, o cae agua sobre ellas emanan vapor.
Este vapor sale a la superficie por las tapas de registro del sistema, que no por las alcantarillas, siendo más visible y duradero cuanto más frió exista en superficie.

Si quieres ver un gráfico del diseño del reparto subterráneo puedes ver este pequeño PDF, facilitado por la mayor distribuidora del mundo, la de N.Y. Con Edison.

El cliente de este servicio dispone de unos intercambiadores en su casa que le ayudan a separar los circuitos de calefacción y de agua sanitaria.

De esta forma el vapor generado a varios Kilometros de distancia , es el que directamente pasa por los radiadores de los hogares.
Estando estos radiadores mucho más calientes de lo que estamos acostumbrados por zonas más templadas.

El sistema es antiguo y se antoja obsoleto, pero en zonas donde se dispone de fuentes geotermicas es sumamente ecológico y eficaz.

El sistema funciona en verano e invierno, pero en la mayor parte de los sitios la temperatura del sistema se reduce en verano.
Esto se debe a que en estío no es necesaria la calefacción, y para el agua caliente no se necesitan los 180º.

Las temperaturas de reparto dependen del país y de la compañía.
Por ejemplo el bonito dibujo que cierra esta disertación es de Finlandia.
Podemos ver que las temperaturas oscilan de 65-115ºC en invierno a 40-60ºC en verano.
















domingo, 15 de marzo de 2009

Día Zeitgeist

Hoy es el día Zeitgeist.

Para quien no lo recuerde estamos haciendo referencia al estupendo documental que ya os presente: Zeitgeist.

Hoy se celebra el día Zeitgeist, con numerosas conferencias por todo el mundo, tal y como nos narran en su Web.

Nada mejor para celebrarlo que mostraros la segunda parte de este documental:
Zeitgeist addendum. Tan buena como la primera.

Es muy recomendable ver el principio, quizá empieces a entender mejor esto de la crisis que nos constriñe.


sábado, 14 de marzo de 2009

Partición de ficheros SPLIT

No hace mucho os comentaba como unir grandes ficheros en GNU/Linux.
Y lo necesité por uno de los sistemas que tengo instalado.

Ahora mi problema es el contrario, partirlos.

En muchas ocasiones no se pueden enviar grandes ficheros a un amigo, bien por las limitaciones impuestas por los servidores de correo, o por incapacidad física de almacenaje.

Todos conocemos el universal Hacha, programa de Win que realiza esta labor.
En GNU/Linux podemos usar este mismo programa, que funciona perfectamente bajo Wine.

Pero tenemos herramientas propias.
Cabe destacar Hoz, en los repositorios de Kubuntu.
Como su nombre indica realiza la misma labor y de forma muy similar.

Pero recordaros que estamos en un sistema GNU, pues usemos GNU.

En el sistema disponemos de la orden Split, (partir en Ingles).

Se usa desde consola.
Su estructura:

split [OPTION] [INPUT [PREFIX]]

Entre las Opciones destacar:

-b
Tamaño de corte.

TAMAÑO debe ser un múltiplo del sufijo:
b 512, kB 1000, K 1024, MB 1000*1000, M 1024*1024,
GB 1000*1000*1000, G 1024*1024*1024, y así para T, P, E, Z, Y.

Así:

split -b100m nombre_fichero_entrada nombre_fichero_salida

Parte el fichero nombre_fichero_entrada en bloques de 100M que se denominan nombre_fichero_salida

Si no caben en uno solo tendrán prefijos por defecto xaa, xab, xac, etc

Para más detalles:

split --help

Que actualmente da como resultado:


"

Modo de empleo: split [OPCIÓN] [FICHERO [PREFIJO]]
Corta ARCHIVO en partes de tamaño fijo y los vuelca en PREFIJOaa, PREFIJOab...;
El tamaño por defecto es de 1000 lineas, y el prefijo por defecto es `x'. Sin información
o cuando la información provista es ., leer la entrada estándar.

Los argumentos obligatorios para las opciones largas son también obligatorios
para las opciones cortas.
-a, --suffix-length=N utiliza sufijos de longitud N (por omisión 2)
-b, --bytes=TAMAÑO escribe TAMAÑO bytes en cada fichero de salida
-C, --line-bytes=BYTES escribe un máximo de BYTES bytes sin cortar líneas
-d, --numeric-suffixes utiliza sufijos numéricos en vez de alfabéticos
-l, --lines=NÚMERO pone NÚMERO de líneas en cada fichero de salida
--verbose muestra un diagnóstico en la salida de error
estándar antes de que cada fichero sea abierto
--help muestra esta ayuda y finaliza
--version informa de la versión y finaliza

TAMAÑO debe ser un múltiplo del sufijo:
b 512, kB 1000, K 1024, MB 1000*1000, M 1024*1024,
GB 1000*1000*1000, G 1024*1024*1024, y así para T, P, E, Z, Y.

"

Para más detalles:
split manual en línea

Para unirlos, tal y como ya comentamos en el otro articulo:

cat nombre_archivo_partido.*> nombre_archivo_reunido

viernes, 13 de marzo de 2009

Busco Trabajo

El "optimista", como se hace llamar, nos muestra su curriculum.

Si no me lo enseña mi padre no me entero, para partirse la caja:



jueves, 12 de marzo de 2009

Demons (demonios) - programación

Sigamos con los sistemas de programación.

Hoy por hoy, la palabra demonio tiene muy mala imagen.
Esto no siempre fue así, Socrates decía que era inspirado por un demon, claro que por aquel entonces se les consideraba seres sobrenaturales, no obligadamente malos, más bien al contrario.

Viene a ser lo que actualmente entendemos por una Musa.

Pero el Diccionario de la Real Academia tiene otra acepción: Sentimiento u obsesión persistente y torturadora.

Todo aquel que ya ha manejado GNU/Linux ya conoce este termino.
Nos referimos a pequeños "diablillos" que de forma obsesa y persistente se dedican a una labor, y solo una.

Solemos hacer subrutinas que respondan a estímulos y que generen una respuesta o nuevos estímulos para el resto del programa o más demonios.

Estos demonios son tanto más eficaces cuanto menor sea su propósito, siendo más eficaz lanzar varios a hacer módulos más complejos.

Los estímulos que los alertan pueden ser temporales, eventos externos o variables internas, incluso generadas por otros demons.


Por poner ejemplos:

El ordenador que estas manejando tiene un demon que rastrea el teclado 50 veces por segundo para ver lo que has pulsado.

Ese mismo equipo tiene otro que comprueba si se inserta un USB, etc, etc..

Un ejemplo claro:

Cinco amigos tenemos que hacer una merendola, el tiempo es crítico.
Entramos en el supermercado y siguiendo un plan ya establecido cada cual se dedica de forma exclusiva a lo que mejor realiza.
Así queda la distribución del personal.
Nº1- Va a por el carro, situándose en lugares estratégicos.
Nº2- Va a por el vino y la cerveza.
Nº3- Va a por la carne.
Nº4- Ensaladas
Nº5- Refrescos
Nº6- Postres.
Nº7- espera en caja haciendo fila y sacando la plata.

El Nº1 no termina hasta hacerlo cada uno de los componentes, y el Nº7 empieza , a pagar, al acabar todos ellos.

En realidad, todos empiezan de forma simultánea, esto no es habitual.

Veamos un caso practico de control industrial:

Un ascensor.

Podemos hacerlo programando subrutinas que hagan las funciones de demons.
El programa principal llama a módulos que se encargan de labores menores.

Así, al llamar al ascensor....

Llamamos a un demon, que calcula si debemos subir o bajar.

Otro demon que llamamos simultáneamente, cierra las puertas.
Al terminar el proceso se desactiva.

Pasamos el control al módulo de movimiento.
Este llama al demon encargado de subir o bajar según el calculo previo.
Al llegar a destino este se desactiva.

Llamamos al demon de abrir las puertas, que se desactiva al hacerlo.




Puede parecer que este tipo de programación es muy enrevesado, pero tiene ventajas muy sustanciales.

En realidad solo programamos módulos que responden a un bit de activación y que se desactivan por sí mismos al cumplir la misión ellos u otros demons.


Si requerimos hacer un cambio, como puede ser en nuestro ejemplo, cambiar el sistema de cierre del ascensor, no afecta al resto del programa.
Dado que el demon que se encarga de esa misión es único y autónomo, no necesitamos cambiar para nada el resto del programa.
Así en nuestro ejemplo del supermercado si falla un componente, puede ser cambiado por otro amigo que se apunte, sin ni siquiera informar al resto. La misión no se verá influenciada.


Cada uno de los demons realiza tareas muy simples, siendo más sencillo el mantenimiento del programa.


Espero que quede claro este sistema de programación, a mí me gusta definirlo como:

"DIVIDE Y VENCERAS"




miércoles, 11 de marzo de 2009

Kiwi

Esos ¿Bonitos?, ¿Pájaros?, que no pueden volar, ¿O si?.


martes, 10 de marzo de 2009

Global Stats


Esta misma pagina tiene un contador de accesos de StatCounter.

Esta empresa se ha dedicado a cojer los datos que le envían vuestros navegadores y recopilarlos. Pero no solo de esta pagina, sino a nivel global y de millones de paginas como la que estas viendo.

El resultado es una recopilación de datos a nivel mundial sobre los hábitos de los navegantes.
Estos datos son muy básicos, navegador, sistema operativo, y buscador fundamentalmente.

Nos permite ver los datos de forma global, o por países.

Nos puede servir para comprobar los indices de penetración de navegadores, S.O. o incluso sistemas para móviles.
Para satisfacer la curiosidad.

http://gs.statcounter.com/

lunes, 9 de marzo de 2009

Fiesta química

En Microsiervos encontré este vídeo en el que se nos muestra, y de forma muy gráfica, como debe ser una fiesta de fin de curso de los elementos químicos:


domingo, 8 de marzo de 2009

Cabeceras de Correo

El amigo José Luis nos ha pedido que le aclaremos como son las cabeceras del correo.

En primer lugar, para verlas completas debes de activarlas, pues por defecto no se ven en ningún cliente de correo.
Una vez activadas se puede ver algo parecido a una lista.

Pasemos a ver sus componentes, usaremos un mensaje recibido en el Thunderbird:

CABECERA PRINCIPAL

Asunto:
Ya lo habías visto, solo es el título del mensaje, su cabecera.

De:
Quien te manda el correo, aquí figura la dirección del remitente.

Fecha:
Fecha del envío, no de la recepción.

A:
Lista de todas las personas a las que se ha enviado.

CABECERA AMPLIADA

X-Account-Key:
Todo lo que empieza por X- es información opcional no imprescindible.
Si disponemos de varias cuentas, es el indice del programa cliente.

_X-UIDL:
Seguidor del mensaje, indicador que permite mantenerle la pista dentro del programa.

X-Mozilla-Status:
X-Mozilla-Status2:
Son indicadores propios del Thunderbird, cada uno de ellos es un número hexadecimal, indican cosas tan variopintas como, si ha sido leído, si se ha borrado en el servidor, si se contestó, si es solo una cabecera y debe ser descargado, prioridades, etiquetas, si es nuevo, etc, etc.
Para saber todas las opciones, disponibles en una tabla, sigue este enlace:
http://www.eyrich-net.org/mozilla/X-Mozilla-Status.html?en

Delivered-to:
Entregado a, debe de ser tu dirección de correo.

_Received:
Aquí tenemos la ruta seguida por el mensaje, nos mostrará los servidores de correo, así como la hora de tramitación.

Return-Path:
La dirección de correo de respuesta.

_Received:
Aquí nos muestra la ruta, es más interesante y clara que la anterior y nos puede valer para comprobar el origen "real" del mensaje.
Generalmente es el servicio de correo del enviador.

Received-SPF:
Sender Policy Framework
Es un sistema de identificación del mandante para eliminar el spam.
Si disponemos de esta línea es más complicado que el mensaje sea spam.
Para más datos: Wikipedia SPF

Authentication-Results:
Compendio de datos del autentificado, en realidad la mayor parte ya vistos.

_Received:
Del autentificado

MIME-Version:
Prácticamente cualquier mensaje usa el protocolo multipropósito MIME.
Indica la versión usada

Content-Type:
Tipo de contenido, su nombre lo indica, puede ser texto, múltiple, etc.

Content-Transfer-Encodig:
Los bits de codificación 7 u 8 generalmente.

Message-Id:
La matrícula del mensaje, número identificador del mismo.

_X-Mailer:
El cliente de correo usado para mandarlo

_X-Priority:
Prioridad asignada en el envío

DKIM-Signature:
DomainKey-Signature:
_Received:

DomainKeys Identified Mail
DKIM.org se hace cargo de los mensajes en transito, usa autentificación criptográfica.
Es una medida de seguridad, y este el identificador del mensaje, datos y receptor.

Tu cabecera puede tener menos, lo más frecuente, o más apartados.
No pretende ser una guía funcional, solo una pequeña guía.

A pesad de todo ello, es difícil discernir si un correo es falso o no, no obstante os recomiendo visitéis este pequeño escrito de RedIRIS, donde se dan pautas a seguir cuando se tiene correo no deseado.












sábado, 7 de marzo de 2009

Diez maneras de aparcar mal

Hoy no me voy a molestar, en un articulo del becario de 20minutos, han colocado un vídeo de como aparcar mal.

Es lo suficientemente ilustrativo como para no necesitar ningún comentario:


viernes, 6 de marzo de 2009

¿Cual es mi hardware? en GNU/Linux

Tanto si tienes GNU/Linux como si no es el caso, tarde o temprano te puede hacer falta saber como es tu hardware.

Por ejemplo, saber la versión del firmware de la BIOS, saber cuanta memoria tienes y si se puede ampliar, marca y modelo del HD, o del CD, o del PEN, o el audio.

En Windows puede serte necesario para poder encontrar ese dichoso driver.

O simplemente, por curiosidad.

Vamos a ver que sencillo es desde nuestro Kubuntu.
Todo aquel que no disponga de este sistema puede bajarse un live de Kubuntu y hacerlo desde ella, y la mayor parte de los GNU/Linux disponen de estas mismas herramientas.

El S.O. tiene ya incorporadas una serie de herramientas que facilitan enormemente el trabajo.
Cabe mencionar por su efectividad, simpleza y cantidad de datos las siguientes:

Desde un terminal, probar una a una:

lsusb
lspci
lshw

En ese orden, lista de dispositivos USB, lista de dispositivos PCI, donde se encuentran los grandes dispositivos, y por último lshw, lista de hardware con una lista de información tremenda de todo.
Sobre esta última instrucción podemos hacer algo que nos hará ganar muchos puntos.

En la consola:

lshw -html >hardware

Esto nos genera un fichero html, llamado hardware, estará ubicado allí donde arranquemos la consola, por defecto en /home/usuario.
Este fichero html se puede abrir con casi cualquier cosa, pero entre ellos los navegadores, y entre ellos el Firefox, con tan solo arrastrarlo allí, o poniendo en la barra del navegador:

file:///home/usuario/hardware

El resultado es una hoja de bonita presentación, con todos los datos clasificados, merece la pena hacerlo.

Y por último.
Aún quiero comentar otra opción, dmidecode.
En este caso.

En consola:

sudo dmidecode

Nos da información mucho mas estructurada.


Con estas instrucciones seras capaz incluso de saber que tipos de conectores tienes, e incluso si son machos o hembras.
Ni abriendo el equipo se puede ver tanta información.

Espero os sea útil.

jueves, 5 de marzo de 2009

Haz el amor, no el CO2

Otro anuncio de la CEE.

El titulo lo dice todo, pero, ¿por qué?.

Después de visto el vídeo comprenderás que cuidar el consumo es bueno para tu vida sexual:



miércoles, 4 de marzo de 2009

Tiotimolina

A resultas de la referencia que hicimos al elemento 115, como el más raro de ellos, me hacen llegar una referencia sobre el elemento más raro del mundo, la Tiotimolina.

Este tiene la gran y única particularidad de disolverse en agua 1.12 segundos antes de tocarla.
Esto hace que sea el elemento más soluble de cuantos existen.


La Tiotimolina fue objeto de estudio y publicado el articulo que define sus propiedades en 1948.

Al parecer dispone de cuatro enlaces químicos dos de ellos en el espacio-tiempo normal, uno en el pasado y otro en el futuro.
Este enlace futuro es el que le permite detectar el agua antes incluso de permearle.

¿Quien dijo que no existían los compuestos extraños?


Antes de que conjeturéis sobre la naturaleza química del compuesto, os recomiendo visitéis el enlace antes propuesto y que nuevamente refiero:

Wikipedia: Tiotimolina

martes, 3 de marzo de 2009

Concurso de cortos para emprendedores

Ya sé, ¿que coño es esto?.

La CEE ha organizado un concurso de vídeos para que los emprendedores hagan un corto de su trabajo.

De su propia pagina:

"
¿Quieres hacer aquello en lo que crees y no seguir las órdenes de la persona que te paga? ¿Has pensado en ser tu propio jefe, en convertirte en empresario?



Si tu respuesta es afirmativa, eres diferente. La mayoría de los europeos nunca ha pensado en ello.



Tal vez la gente simplemente no sepa en qué consiste el espíritu emprendedor. ¿Puedes explicarlo en un vídeo?



Es posible que la gente tenga miedo de probar algo nuevo. ¿Puedes animarlos a hacerlo con tu vídeo?


Buscamos vídeos que traten uno de los temas siguientes: «Espíritu Emprendedor», «Espíritu de Empresa Innovador», «Espíritu de Empresa Responsable».



La Comisión Europea concederá un premio de 3 000 EUR al mejor vídeo de cada una de las tres categorías; los vídeos clasificados en el segundo y tercer puesto recibirán premios de 2 000 y 1 000 EUR, respectivamente.


"

En ese mismo enlace puedes ampliar documentación, si no te ha quedado claro.
A mi no me ha quedado claro.

No obstante el anuncio es muy, muy bonito:


lunes, 2 de marzo de 2009

Robot aspirador

Como varios de vosotros sabéis tengo un robot aspirador.

El pobre ya está muy viejito, es un roomba.


En ocasiones me habéis preguntado por el, bien gracias.

Hablando en serio, es un aparato realmente muy bueno, y las nuevas versiones son totalmente autónomas.
El fabricante, irobot, se dedica entre otras cosas, a la fabricación de robots estratégicos, es decir militares.
Los clásicos robots desactivadores de bombas suelen ser de esta casa.

Esto hace que sus algoritmos para cubrir totalmente la superficie de una habitación de forma optima sea secreto militar.
Este algoritmo mezcla recorridos en hélice, con búsqueda de perfiles, siendo realmente muy efectivo.

Como anécdota, hace años, cuando adquirí el mio, me lo pararon en la aduana, lo compre en U.S.A., por ser tecnología militar, así que hube de identificar el uso que se le destinaba.


El aparato no es exactamente un aspirador, que también, lo que hace es con una serie de cepillos recoger la basura y la concentra en una zona central.
En ese pequeño punto es donde se encuentra el aspirador, que simplemente lo almacena en un pequeño deposito.

Las nuevas generaciones retornan de forma automática a su base para recargarse, existen modelos que friegan, que se pueden programar las horas de limpieza, incluso un modelo de supervisión.
Este último diseñado como sistema de alarma incorpora una cámara y es manejable vía Web.

Hoy por hoy, no tiene merito y lo vende hasta el Corte Ingles, y no es broma.
En España lo distribuye Robots4U.

Para saber como funciona, lo mejor es ver el vídeo explicativo:





Pero ya tiene competencia, así que si quieres otro sistema, similar, en Naical venden el Jasper, de Saytes

domingo, 1 de marzo de 2009

I SEE GIRLS

Quizá nunca te hallas encontrado en esta situación, pero los que la sufrimos de forma recurrente entendemos perfectamente al infortunado.