Tres dietas populares distintas generan la misma pérdida de peso


BOSTON (Reuters) - Un estudio a largo plazo sobre tres dietas diferentes concluyó que todas producen descensos de peso moderados similares, aunque los beneficios de cada una para la salud variarían.
Después de dos años, las personas que realizaban dieta perdieron en promedio 3,3 kilos en el régimen bajo en grasa, 4,6 kilos con la dieta mediterránea y 5,5 kilos con una versión mayormente vegetariana de la dieta Atkins, baja en carbohidratos, indicaron el miércoles expertos israelíes.
Más del 82 por ciento de los participantes eran hombres, con un peso inicial promedio de poco más de 90 kilos.
"La buena noticia es que tenemos alternativas," dijo Iris Shai, de la Universidad Ben-Gurion del Negev, quien dirigió el estudio publicado en New England Journal of Medicine.
"Si una estrategia fracasa, podemos elegir otra dieta. No podemos pensar más que una dieta sirve para todos," indicó Shai en una entrevista telefónica y añadió: "Este estudio permitirá a la medicina clínica considerar las dietas mediterránea y baja en carbohidratos como opciones seguras para los pacientes."
La cantidad de peso perdido después de dos años fue similar a los efectos que generan algunos medicamentos de venta bajo receta para adelgazar, señaló la experta.
La dieta reducida en hidratos de carbono se destacó en la mejora del perfil de colesterol. Para los diabéticos, la dieta mediterránea fue la mejor para disminuir los niveles de glucosa en ayunas.
"Las mujeres solían perder más peso con la dieta mediterránea," agregaron los autores.

Tanto la dieta mediterránea como la reducida en grasa restringieron la ingesta calórica. La primera tenía la mayor cantidad de fibra y grasa monoinsaturada y saturada, que son las llamadas grasas saludables.
El régimen bajo en carbohidratos tenía la mayor cantidad de grasa, proteína y colesterol. Esa dieta se basó en la dieta Atkins, que no limita las calorías, pero disminuye el consumo de hidratos de carbono procesados.
"No obstante, los participantes fueron asesorados para elegir fuentes vegetales de grasa y proteína y para evitar las grasas trans," escribió el equipo.
(Editada en español por Ana Laura Mitidieri)



PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se coloca en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

Palabras y/o frases confusas en Informática


«Abierto»
Por favor, evite el uso de la palabra «abierto» o «código abierto» («Open Source») como substituto de «software libre». El «codigo abierto» se refiere a una posición diferente basada en valores diferentes. El software libre es un movimiento político, el código abierto es un modelo de programación. Cuando se refiera a la prespectiva del código abierto, es adecuado usar su nombre; pero por favor, no nos etiquete, y no etiquete nuestro trabajo, con su eslogan. Eso hace que la gente crea que somos partidarios de sus ideas.
«Administración de Derechos Digitales (ADD o DRM)»
El software para la «Administración de Derechos Digitales» («Digital Rights Management» o DRM) está diseñado en realidad para imponer restricciones a los usuarios de computadoras. El uso de la palabra «derechos» en esta expresión es propaganda, pensada para que, sin que se dá cuenta, vea el asunto desde el punto de vista de los pocos que imponen las restricciones, mientras se ignoran los derechos de los muchos a quienes las restricciones les son impuestas.
«Administración de Restricciones Digitales» o «software-grillete» («handcuffware») son buenas alternativas.
«Cerrado»
Describir el software no libre como «cerrado» hace una clara referencia a la expresión «fuente abierta». Desde el movimiento del software libre queremos evitar que nos confundan con el más reciente movimiento de la fuente abierta, por lo que procuramos evitar usos que lleven a la gente a confundirnos con ellos. Por consiguiente, evitamos describir el software no libre como «cerrado». Lo llamamos «no libre» o «privativo».
«Comercial»
Por favor no use «comercial» como sinónimo de «no libre». Se estarían confundiendo dos asuntos completamente distintos.
Un programa es comercial si se desarrolla como parte de una actividad económica. Un programa comercial puede ser libre o no libre, según su licencia. De la misma forma, un programa desarrollado por una escuela o un particular puede ser libre o no libre, según su licencia. Ambas cuestiones, quá clase de entidad desarrolló el programa y quá libertad tienen sus usuarios, son independientes.
En la primera dácada del movimiento del software libre, los paquetes de software libre eran casi siempre no comerciales; los componentes del sistema operativo GNU/Linux lo desarrollaron individuos u organizaciones sin ánimo de lucro como la FSF y universidades. Pero en los 90, comenzó a aparecer software libre comercial.
El software libre comercial es una contribución a nuestra comunidad, por lo que debemos promoverlo. Pero quienes piensen que «comercial» significa «no libre» tenderán a pensar que la combinación de «libre» y «comercial» es contradictoria, y rechazarán esa posibilidad. Debemos gastar cuidado de no utilizar la palabra «comercial» con ese sentido.
Hablar de «compensación a los autores» en relación con los derechos de autor conlleva asumir que: (1) el copyright existe por el bien de los autores; y (2) siempre que leamos algo, el autor trabaja para nosotros y por eso le debemos dinero. La primera hipótesis es simplemente falsa, y la segunda es bastante indignante.
«Consumidor»
El tármino «consumidor», cuando se utiliza para referirse a usuarios de computadoras, lleva implícitos algunos supuestos poco afortunados.
La teoría económica hace uso de los tárminos «productor» y «consumidor». En ese contexto estas palabras son apropiadas. Pero cuando se describe a los usuarios de software como «consumidores», se les está concediendo un papel muy limitado. Se asume que la única función que la gente puede desempeñar es la del ganado que pasta pasivamente en lo que otros le ofrecen.
Esta forma de pensar da lugar a parodias como la CBDTPA (Ley de Promoción de la Televisión Digital y la Banda Ancha para el Consumidor), que obligaría a incluir mecanismos de restricción de copia en cada dispositivo digital. Si todo lo que los usuarios hacen es «consumir», ¿por quá les iba a preocupar?
La reducida visión económica de «usuarios» como «consumidores», tiende a ir de la mano de la idea de que los trabajos publicados son «contenido».
Para describir a personas que no se limitan a consumir pasivamente con sus computadoras, sugerimos tárminos tales como «individuos» y «ciudadanos».
«Contenido»
Para describir un estado de comodidad y satisfacción, sin ninguna duda uno dirá que está «contento», pero más vale evitar el uso de esa palabra, como sustantivo, para referirse a escritos y otros trabajos de autor (Nota del Traductor: en inglás la palabra «content» significa tanto «contenido» como «contento» o «satisfecho»; por lo tanto, esta explicación no es aplicable a los hispanoparlantes). El uso de la palabra «contenido», adopta una postura específica respecto a esos trabajos: que son un producto intercambiable cuyo fin es el de llenar un recipiente y ganar dinero. En realidad, es una falta de respeto hacia los propios trabajos.
Los editores que presionan para que aumente el poder del copyright en nombre de los autores de los trabajos («creadores», como ellos dicen), suelen ser los mismos que a menudo usan el tármino «contenido». La palabra «contento» revela cómo se sienten realmente ellos (N. del T.: juego de palabras con los dos significados de «content» en inglás).
Ya que hay quien utiliza la expresión «proveedor de contenidos», los disidentes políticos bien pueden autodenominarse «proveedores descontentos» (N. del T.: nuevo juego de palabras con el hecho de que «content provider» significa tanto «proveedor de contenidos» como «proveedor contento»).
«Creador»
El tármino «creador» aplicado a los autores, los equipara implícitamente a una deidad («el creador»). Este tármino lo utilizan los editores para elevar la estatura moral de los autores por encima de la del ciudadano medio, justificando así un aumento del poder del copyright que dichos editores ejercen en nombre de los autores. Recomendamos que se diga «autor» en su lugar. No obstante, en muchas ocasiones lo que verdaderamente se quiere decir es «titular del copyright».
El término «bienes digitales» aplicado a las copias de obras con derechos de autor fuerza el concepto de moldear los bienes físicos, que no pueden copiarse y, por lo tanto debe crearse y venderse.
«De tipo BSD»
La expresión «licencia de tipo BSD» lleva a confusión porque da el mismo tratamiento a licencias que tienen diferencias importantes entre sí. Por ejemplo, la licencia BSD original con la cláusula sobre publicidad es incompatible con la GPL de GNU, pero la licencia BSD revisada sí es compatible con la GPL.
Para evitar confusiones, es mejor nombrar la licencia específica de que se trate en cuestión y evitar la vaga expresión «de tipo BSD».
«Freeware»
Por favor no use el tármino «freeware» como sinónimo de «software libre». El tármino «freeware» se utilizaba con frecuencia durante los años 80 para hacer referencia a programas sacados al mercado sólo como ejecutables, con el código fuente no disponible. Hoy en día no existe consenso en torno a un significado en particular.
De la misma manera, si utiliza otro idioma diferente al inglás, por favor intente evitar palabras tomadas del inglás como «free software» o «freeware». Intente usar palabras menos ambiguas que le ofrezca su propio idioma.
Al formar una expresión en su propio idioma, podrá mostrar que realmente se está refiriendo a la libertad y no simplemente repitiendo de forma mecánica algún misterioso concepto de marketing extranjero. La referencia a la libertad puede, en un principio, parecer extraña y confusa a sus compatriotas, pero cuando comprueben que significa literalmente lo que dice, se darán cuenta del mensaje real que hay detrás del software libre.
«Hurto o robo»
Los apologistas del copyright emplean con frecuencia palabras como «robo» y «hurto» para referirse a la violación del copyright. Al mismo tiempo, piden que tratemos al sistema legal como si fuera una autoridad ática: si copiar está prohibido, debe ser malo.
Así, es pertinente mencionar que el sistema legal --al menos en los Estados Unidos-- rechaza la idea de que la violación del copyright sea «hurto». Los apologistas del copyright hacen un llamamiento a la autoridad, mientras tergiversan lo que la propia autoridad dice.
La idea de que las leyes deciden quá está bien o mal es una equivocación en general. Las leyes son, en el mejor de los casos, un intento de lograr justicia; decir que las leyes definen la justicia o la conducta ática es darle la vuelta a todo.
«Industria del software»
La expresión «Industria del software» induce a pensar que el software es un producto manufacturado en alguna especie de fábrica para que luego se distribuya entre los consumidores. La comunidad del software libre demuestra que esto no es así. El mercado del software existe y hay empresas que desarrollan tanto software libre como privativo, pero las que desarrollan software libre no se parecen en nada a una fábrica.
Los abogados de patentes utilizan la palabra «industria» como propaganda. Llaman «industria» al desarrollo de software para después argumentar que debería estar sujeta a los monopolios de las patentes. El Parlamento Europeo, con la intención de rechazar la patentabilidad del software, votó a favor de definir «industria» como «la producción automatizada de bienes materiales».
«Photoshop»
Por favor, evite usar el término «Photoshop» como verbo que signifique cualquier tipo de manipulación o edición de imágenes en general. «Photoshop» es sólo el nombre de un editor de imágenes privativo; y existen múltiples alternativas, como GIMP.
«Piratería»
Los editores frecuentemente se refieren a la copia prohibida como «piratería». De esta forma, expresan de manera implícita que hacer copias ilegales es áticamente equiparable a atacar barcos en alta mar, secuestrar y asesinar a la gente que viaja en ellos.
Si no cree que la copia ilegal sea como secuestrar y asesinar, quizás prefiera no usar la palabra «piratería» para describirla. Expresiones neutrales como «copia prohibida» o «copia no autorizada» pueden utilizarse perfectamente en su lugar. Incluso algunos de nosotros podríamos preferir utilizar una expresión positiva tal como «compartir información con tu vecino».
«PowerPoint»
Por favor, evite usar el término «PowerPoint» para referirse a cualquier tipo de presentación de diapositivas. PowerPoint sólo es el nombre de un programa privativo para hacer presentaciones; y existen multitud de alternativas libres, como la clase beamer, disponible con cualquier distribución de (La)TeX
«Propiedad intelectual»
A los editores y abogados les gusta describir al «copyright» como «propiedad intelectual»: una expresión en la que tambián incluyen patentes, marcas registradas y otras partes más oscuras de la ley. Estas leyes tienen tan poco en común, que es una imprudencia generalizar sobre ellas. Es mejor hablar específicamente de «copyright», de «patentes» o de «marcas registradas».
La expresión «propiedad intelectual» conlleva una asunción oculta: que la forma más normal de pensar respecto a todas estas cuestiones dispares es análoga a pensar en objetos físicos y en nuestras ideas de propiedad física.
Respecto a la copia, esta analogía descuida la diferencia crucial entre objetos materiales e información: la información puede copiarse y compartirse casi sin esfuerzo, mientras que los objetos materiales no. Por ello, basar tu pensamiento en esa analogía equivale a ignorar la diferencia antes mencionada (incluso el sistema legal de los Estados Unidos de Amárica no acepta por completo esta analogía, debido a que no trata los «derechos de copia» (copyrights) como derechos de propiedad de objetos físicos).
Si no quiere limitarse a esta forma de pensar, es mejor evitar la expresión «propiedad intelectual» en sus palabras y pensamientos.
Hablar de «propiedad intelectual» es tambián una generalización imprudente. Esta expresión es un cajón de sastre en el que se mezclan diversos sistemas legales diferentes, incluyendo copyrights, patentes, marcas registradas y otros, que tienen muy poco en común. Estos sistemas legales, que se originaron por separado, regulan actividades distintas, operan de distinta manera y plantean distintas cuestiones políticas. Generalmente, cada vez que aprenda algo sobre las leyes de copyright irá bien encaminado cuando suponga que no puede aplicarse a las leyes de patentes, ya que eso es lo que ocurre casi siempre.
Puesto que estas leyes son tan distintas, la expresión «propiedad intelectual» es una invitación a pensar simplistamente. Lleva a la gente a centrarse en un solo y pobre aspecto común a estas leyes dispares (que es que se establecen monopolios que pueden comprarse y venderse) y hace que ignoren su esencia, todas las restricciones que imponen al público y las consecuencias que provocan. En un contexto tan impreciso, ni siquiera se pueden apreciar los asuntos específicos sobre política pública que plantean las leyes de copyright, o los diferentes asuntos suscitados por las leyes de patentes, o por cualquiera de las otras. Así, cualquier opinión sobre «propiedad intelectual» será casi seguramente una estupidez.
Si quiere pensar con claridad en las cuestiones que plantean las patentes, el copyright y las marcas registradas, o incluso aprender quá dictan estas leyes, el primer paso consiste en olvidarse de que alguna vez oyó la expresión «propiedad intelectual» y tratar todos los asuntos de forma independiente. Para dar una información clara y fomentar un pensamiento lúcido, nunca hable o escriba sobre «propiedad intelectual»; en vez de eso, exponga el tema de manera concreta sobre el copyright, las patentes o cualquier otra ley específica a la que se está refiriendo.
De acuerdo con el profesor Mark Lemley de la Facultad de Derecho de la Universidad de Tejas, el extendido uso de la expresión «propiedad intelectual» es una manía reciente, surgida en 1967 en la fundación de la Organización Mundial de la Propiedad Intelectual, OMPI (váase la nota 123 de su reseña de marzo de 1997 sobre «Romantic Authorship and the Rethoric of Property» de James Boyle, en la Revista de Derecho de Tejas). La OMPI defiende los intereses de los titulares del copyright, patentes y marcas registradas, presionando a los gobiernos para aumentar su poder. Uno de los tratados de la OMPI sigue la línea de la Ley de Copyright para el Milenio Digital (Digital Millennium Copyright Act o DMCA), que se ha utilizado en los Estados Unidos para censurar algunos paquetes muy útiles de software libre.
La hipocresía de llamar «derechos» a estos poderes está empezando a dejar en evidencia a la OMPI.
«Protección»
Los abogados de los editores adoran utilizar el tármino «protección» para referirse al «copyright». Esta palabra lleva implícita la idea de que evita la destrucción o el sufrimiento; por lo tanto, impulsa a la gente a identificarse con el propietario y el editor, quienes se benefician del copyright, en lugar de identificarse con los usuarios a quienes restringe.
Es fácil evitar el tármino «protección» y utilizar expresiones neutrales en su lugar. Por ejemplo, en lugar de «la protección del copyright permanece vigente por un tiempo prolongado», puede decir, «el copyright permanece vigente por un tiempo prolongado». Si quiere criticar el copyright en lugar de apoyarlo, puede emplear la expresión «restricciones del copyright». En ese caso, podría decir «las restricciones del copyright permanecen vigentes por un tiempo prolongado».
«RAND (o RYND)»
Los organismos de estandarización que promulgan estándares restringidos por patentes que prohíben su uso en el software libre, suelen tener una política para la obtención de licencias de patentes que requieren el pago de una tasa fija por cada copia hecha de un programa que cumpla los estándares. A menudo se refieren a dichas licencias con el tármino «RAND», que son las siglas de «Reasonable And Non-Discriminatory» (Razonables Y No Discriminatorias, o RYND).
Este tármino no es más que un lavado de cara para un tipo de licencias de patentes que no son normalmente ni razonables ni no discriminatorias. Es cierto que estas licencias no discriminan a ninguna persona en particular, pero sí discriminan a la comunidad del software libre, lo que no las hace en absoluto razonables. Así que la mitad de «RAND» es engañosa y la otra mitad discriminatoria.
Los organismos de estandarización deberían reconocer que estas licencias son discriminatorias y no usar la expresión «razonables y no discriminatorias» o «RAND» para describirlas. Hasta que lo reconozcan, los escritores que no quieran unirse al lavado de cara harán bien en descartar esta expresión. Aceptarla y utilizarla meramente porque las compañías «esgrime-patentes» han extendido su uso, es permitir que esas compañías dicten sus puntos de vista.
Sugerimos la expresión «Tasa Uniforme Condicionante de la Adopción», o «TUCA» más abreviadamente, como alternativa («Uniform Fee Only», o «UFO» en inglás). Esta es la expresión exacta ya que la única condición de estas licencias es el pago de una tasa uniforme de uso.
«Software gratuito»
Si quiere decir que un programa es software libre, por favor no diga que está disponible «gratuitamente» o «de forma gratuita». Esas expresiones concretas significan que tiene «precio cero». El software libre es una cuestión de libertad, no de precio (Nota del Traductor: en inglás la palabra «free» significa tanto libre como gratuito, de ahí que en dicho idioma exista una mayor ambigüedad).
Las copias de software libre frecuentemente están disponibles sin cargo adicional (por ejemplo, para ser descargadas por FTP). Pero las copias de software libre tambián están disponibles a un cierto precio en CD-ROM; entretanto, las copias de software privativo ocasionalmente están disponibles sin cargo adicional en promociones, y algunos paquetes privativos están normalmente disponibles sin cargo alguno para ciertos usuarios.
Para evitar esta confusión, puede decir que el programa está disponible «como software libre».
«Software regalado»
Es erróneo utilizar el tármino «regalar» para referirse a «distribuir un programa como software libre». Tiene el mismo problema que «software gratuito»: expresa que lo importante es el precio, no la libertad. Una forma de evitar esta confusión es decir: «publicado como software libre».
«Vendedores»
Por favor no utilice la palabra «vendedores», en general, para referirse a los desarrolladores de un paquete de software. Muchos programas se desarrollan con la intención de vender copias, y sus desarrolladores son tambián vendedores; esto es así incluso con algunos paquetes de software libre. No obstante, otros muchos programas los desarrollan voluntarios individuales u organizaciones que no pretenden vender copias. Estos desarrolladores no son vendedores. De la misma forma, sólo algunos desarrolladores de distribuciones de GNU/Linux son tambien vendedores.
«Vender software»
La expresión «vender software» es ambigua. Estrictamente hablando, intercambiar una copia de un programa libre por una cantidad de dinero es «vender»; pero la gente normalmente asocia el tármino «vender» con restricciones privativas en el uso subsecuente del software. Puede ser más preciso, y evitar confusiones, diciendo ya sea «distribuir copias de un programa por un precio» o «imponer restricciones privativas al uso de un programa», dependiendo de lo que quiera expresar.
Consulte el artículo «Vender software libre» para más detalles.


Este ensayo ha sido publicado en inglés en el libro «Free Software, Free Society: The Selected Essays of Richard M. Stallman».



PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se coloca en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

El sistema solar es abollado y no circular como se suponía


WASHINGTON (AP) - Visto desde el resto de la galaxia, el borde de nuestro sistema solar parece ligeramente abollado como si una mano gigantesca lo estuviera empujando hacia el interior, según revelan sondas espaciales de la NASA.
La información suministrada por las primeras sondas que llegan al espeso borde del sistema solar _llamado heliofunda (heliosheath) donde el viento solar cesa abruptamente_ pinta un cuadro que difiere del círculo simple que habían imaginado los astrónomos, según varios estudios publicados el jueves en la revista Nature. Los astrónomos, sorprendidos, dijeron que tendrán que cambiar el modelo del sistema solar.
En 1977, la NASA lanzó dos sondas espaciales en misiones más allá del sistema solar. Voyager 1 fue lanzada al norte y Voyager 2 al sur. Lo que asombró a los astrónomos es que cuando ambas llegaron a la heliofunda lo hicieron a diferentes distancias del Sol.
Voyager 2 llegó al extremo sur del sistema solar casi a 1.000 millones de millas (1.610 millones de kilómetros) más cerca del Sur de lo que lo hizo Voyager 1 en el norte. Voyager 2 llegó al borde a 7.800 millones de millas (12.550 kilómetros) del Sol.
"Suponíamos que todo era simétrico y sencillo", dijo Leonard Burlaga, un astrofísico en el Centro Espacial Goddard, de la NASA, en Greenbelt, Maryland. "Parece literalmente como si una mano estuviera empujando".

Ese empujón proviene del campo magnético existente entre los sistemas estelares en la Vía Láctea. El campo magnético golpea el sistema solar a un ángulo diferente en el sur que en el norte, probablemente debido a la turbulencia interestelar de las explosiones de las estrellas, dijo el científico Ed Stone, del proyecto Voyager.
Ambas sondas viajarán varios años más antes de salir directamente del sistema solar e internarse en el espacio interestelar, dijo Stone, ex director del Laboratorio de Propulsión de la NASA.



PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se coloca en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

Una trampa cazabobos: mails con información sobre el iPhone


Websense una empresa dedicada a dar servicios de seguridad y protección en Internet, informó que sus expertos del Laboratorio de Seguridad que escanean miles de páginas en firma diaria, buscando nuevas amenazas- ha detectado el avance de una campaña de emails maliciosos (del tipo spam), que aprovecha las fuertes expectativas generadas por el lanzamiento del iPhone 3G de Apple, en diversos países de América Latina.

Según los especialistas de Websense, este spam como otros- usa una táctica de ingeniería social que invita a los usuarios a hacer click en los enlaces presentación y más información que trae el correo electrónico. Al hacerlo, se instala en la PC del desprevenido un programa malicioso que se presenta como software benigno llamado.mov.exe.
Cuando este se ejecuta, el hacker invasor puede obtener información confidencial importante de cada usuario.
Más información sobre este riesgo y como evitarlo puede encontrarse en: http://securitylabs.websense.com/content/Alerts/3107.aspx


PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se coloca en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

Peces para embellecer los pies causan sensación


ALEXANDRIA, Virginia, EE.UU. (AP) - La próxima vez que desee hacerse la pedicura podría introducir sus pies en la pecera.
John Ho, quien administra el salón de belleza y reposo Yvonne Hair and Nails con su esposa, Yvonne Le, afirmó que los peces pueden ser buenos pedicuros, pues retiran las escamas de los pies en un procedimiento que ya han aplicado a 5.000 personas desde hace cuatro meses.
"Este es un buen tratamiento para todo aquel que quiere tener pies bonitos", dijo.
Los peces, unas carpas pequeñas sin dientes llamadas "garra rufa" y que son conocidas de manera general como el "pez doctor", fueron aplicados por primera vez en Turquía y ahora son populares en algunos países asiáticos.
Ahora están causando sensación en la ciudad de Alexandria, en el estado de Virginia, cerca de la capital estadounidense.
Ho explicó que su intención era ofrecer algo singular que sustituyera a los procedimientos pedicuros que requieren navajas para eliminar la piel muerta de los pies. Las autoridades regulatorias consideran ahora que las navajas pueden tener riesgos sanitarios.
Admitió que en un principio tuvo dudas sobre la eficacia de los peces.
Además, creía que las carpas no vivirían en el agua tibia necesaria para ofrecer un baño de pies cómodo y que a los clientes potenciales podría no gustarles la idea de mojarse.

"Conozco personas que al principio sintieron temor", recordó Ho. "Pero me dije 'vamos a intentarlo'".
La aceptación llegó pronto entre los clientes.
Tracy Roberts, de 33 años, se enteró por la radio. Luego de aplicárselo, dijo que era "el mejor pedicuro que he tenido" y desde entonces ha corrido la voz entre amigos y compañeros de trabajo.
"Toda mi vida he sido deportista, así que siempre he tenido callos en mis pies. Esta fue la primera vez que alguien me libre totalmente de mis callos", aseguró.
Los peces, sin embargo, no hacen todo el trabajo. Después de tener los pies de 15 a 30 minutos en un estanque, los clientes reciben una pedicura normal, que resulta más sencilla por la suavidad de la piel dejada por las carpas.



PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se coloca en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

Sillas de ruedas movidas con la lengua



En algunos casos de discapacidad, son muy pocas las maneras en las que los discapacitados pueden manejarse -en forma autónoma- sobre una silla de ruedas.
Es para esos casos que un grupo de investigadores de EE.UU están desarrollando -con financiamiento de la National Science Foundation y el apoyo de la Christopher y Dana Reeve Foundation- un sistema experimental para poder mover una silla de ruedas basándose únicamente en los movimientos de lengua.
Si funciona correctamente, las personas con discapacidad debilitante podrán para controlar sus sillas, computadoras y otros dispositivos con relativa facilidad y sin sofisticación.
Porque es importante la lengua
Debido a que la lengua está directamente conectado al cerebro a través de nervios craneales, por lo general sigue siendo móvil cuando otras partes del cuerpo pierden su movimiento ya sea por una enfermedad o por un accidente.
Así podrían usarse los sorbos y las bocanadas y mínimos movimientos de lengua para controlar, usando una computadora, todo tipo de artefactos.
El "Tongue Drive es un sistema inalámbrico y libre de contacto, que se se basa en un pequeño trazador magnético puesto sobre la lengua y que no consume energía".

El sistema es práctico por los movimientos de lengua dijo Ghovanloo, ya que son movimientos rápidos, precisos y no requieren de concentración o esfuerzo".
(http://www.saludyciencias.com.ar/) En algunos casos de discapacidad, son muy pocas las maneras en las que los discapacitados pueden manejarse -en forma autónoma- sobre una silla de ruedas.

Es para esos casos que un grupo de investigadores de EE.UU están desarrollando -con financiamiento de la National Science Foundation y el apoyo de la Christopher y Dana Reeve Foundation- un sistema experimental para poder mover una silla de ruedas basándose únicamente en los movimientos de lengua.
Si funciona correctamente, las personas con discapacidad debilitante podrán para controlar sus sillas, computadoras y otros dispositivos con relativa facilidad y sin sofisticación.
Porque es importante la lengua
Debido a que la lengua está directamente conectado al cerebro a través de nervios craneales, por lo general sigue siendo móvil cuando otras partes del cuerpo pierden su movimiento ya sea por una enfermedad o por un accidente.
Así podrían usarse los sorbos y las bocanadas y mínimos movimientos de lengua para controlar, usando una computadora, todo tipo de artefactos.


El "Tongue Drive es un sistema inalámbrico y libre de contacto, que se se basa en un pequeño trazador magnético puesto sobre la lengua y que no consume energía".
El sistema es práctico por los movimientos de lengua dijo Ghovanloo, ya que son movimientos rápidos, precisos y no requieren de concentración o esfuerzo".







PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se coloca en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

Los alimentos que salvarán su memoria


(http://www.saludyciencias.com.ar/ / NB) Un trabajo llevado a cabo por científicos del Centro de de Nutrición Humana durante el envejecimiento (HNRCA, sus siglas en inglés) de la Universidad Tufts, uno de los centros de investigación más importantes del mundo en la especialidad, han elaborado una lista de los principales alimentos que, comidos de manera regular, no sólo evitan la natural pérdida de memoria que suele acelerarse notablemente pasados los 40, sino que, a mayores edades, provocan una recuperación de la memoria perdida .

James Joseph, investigador del laboratorio de Neurociencia del HNRCA es terminante al afirmar que frutas, verduras de hoja, semillas, nueces y cereales , además de algunas vísceras vacunas específicas contienen compuestos perfectamente identificados en composición y función que mejoran la comunicación entre las neuronas (células nerviosas).
En esta parte del hemisferio, más precisamente en San Pablo, Brasil, las investigaciones potencian la afirmación de Joseph. Un equipo de neurólogos liderado por Cícero Galli Coimbra, de la Universidad Federal de San Paulo, demostró que aumentar progresivamente el consumo de alimentos ricos en vitamina B2 (riboflavina) generó mejoras notables en un 90% de los casos en las funciones motoras deterioradas por el Mal de parkinson. En tal sentido, podría decirse que el campeón en contenido de vitamina B2 es la carne de hígado , con 2,6 mg cada 100 gramos de alimento. Le siguen, muy lejos, el queso roquefort y las almendras (0,67 y 0,41 mg respectivamente).
Mencionar el Parkinson no es casual, debido a que se trata de un ejemplo extremo de cómo el deterioro en la estructura y función de las neuronas de traduce en una enfermedad grave. El mecanismo por el cual se pierde la memoria sigue ciertos paralelismos con tal deterioro, por lo que las sustancias activas que mejoran esa dolencia, mejorarán y recuperarán la memoria.
Dieta para la memoria
Un ranking de alimentos que apuntan directamente a mejorar las neuronas, y por ende la memoria deberá estar encabezado, sin duda alguna, por nutrientes ricos en colina, la vedette de las neurociencias. Se trata de un aminoácido que el cuerpo requiere en muy pequeñas cantidades, pero cuya falta o entrada insuficiente genera serios problemas neuronales. La colina constituye la materia prima de la acetilcolina, el neurotransmisor más importante del sistema nervioso, algo así como la materia de la que están hechas las ideas, los pensamientos y los recuerdos.

Bien, la colina se encuentra en exceso en la yema de huevo , aunque germen de trigo y peces grasos como el salmón también la contienen, aunque en concentraciones menores.
La segunda línea de alimentos para la memoria nada. Es decir, nadan hasta que se transforman en alimentos: atún, anchoa, sardina, arenque y caballa, poseen ácidos grasos omega 3 en altísimas concentraciones. Esto no es novedad; sí lo es que un trabajo de la Universidad Laval de Canadá demostró que los omega 3 protegen a las neuronas contra la letal acción de los radicales libres, principales responsables del proceso conocido como envejecimiento. Y entre esos ácidos grasos se destaca el DHA (ácido docosahexaenóico) que, según Ernst Schaefer, de HNRCA es el encargado de mantener armadas las membranas de las neuronas, favoreciendo el flujo de información entre ellas.
La manzana , una de las frutas más conocidas por la humanidad, tiene como efecto principal el de mejorar la memoria y las funciones cerebrales. La manzana posee fisetina, un fitoquímico que estimula la memoria, aunque no se sabe bien el mecanismo bioquímico de tal efecto, científicamente comprobado por Pamela Mahler, investigadora en neurociencias del Instituto Salk de Estados Unidos. Otros vegetales en los que se encontró fisetina son las uvas, las frutillas, kiwis y duraznos, así como en espinaca y cebollas.
Los vegetales de hojas verde oscuro forman parte de este seleccionado contra el olvido: brócolis y espinaca son riquísimos (especialmente los primeros) en poseer numerosos principios fitomedicinales comprobados. Ero especialmente en lo que hace a la memoria, su contenido en ácido fólico , la vitamina del complejo B cuya falta durante el desarrollo embrionario anula el crecimiento del sistema nervioso. Pero el ácido fólico sigue siendo vital en la otra punta de la vida, al funcionar como un desempañador de los recuerdos, favoreciendo el desempeño cognitivo en personas con problemas de memoria.

Y la lista debe completarse con:nueces, alcauciles, espárragos y muy especialmente cereales integrales (con fitoquímicos indispensables para el salto del impulso nervioso entre una neurona y otra).
Finalmente, la nutricionista Maria Claudia Ortolani, do Grupo de Nutrición Humana de San Pablo, pondera los últimos descubrimientos realizados sobre el aceite de oliva extra virgen, riquísimo en ácidos grasos monoinsaturados, integrantes de la mielina (envoltura de las neuronas) y dos muy efectivos antioxidantes: los polifenoles y la vitamina E; ambos son un verdadero escudo para proteger a la memoria de la acción amnésica de los radicales libres.
Ahora lo sabe: una dieta no sólo es útil para mantener el cuerpo en forma. Eligiendo los alimentos adecuados, también se puede ejercitar y fortalecer la memoria.




PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se coloca en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

Yahoo ahora alerta sobre sitios maliciosos


Luego de más de dos meses de que Google lo hiciera, Yahoo pone a disposición de sus usuarios una herramienta para detectar si el sitio que están a punto de abrir es malicioso o no.

Yahoo integró en su motor de búsqueda una versión beta de un escáner para analizar si dentro de los resultados de búsqueda aparece algún sitio que contenga códigos malicioso para alertar a los cibernautas del riesgo potencial que corren.
En alianza con McAfee, Yahoo lanzó SearchScan, herramienta que alerta los usuarios sobre sitios riesgosos donde podrían descargar spyware, adware o troyanos o cualquier software malicioso que pueda infectar su computadora sin su consentimiento.
De acuerdo con Yahoo, SearchScan identificará también qué sitios de empresas hacen uso de malas prácticas en el envío de correos electrónicos no solicitados. En su versión de prueba, por el momento la herramienta sólo está disponible en Canadá, Reino Unido, Estados Unidos, Francia, Italia, Alemania, Australia, Nueva Zelanda y España.
Los términos de la alianza multianual contemplan que Yahoo Search esté presente en productos de McAfee en los próximos meses.
Recientemente, los atacantes comenzaron a modificar las listas de los resultados de búsqueda, principalmente en Google, los cuales mostraban sólo sitios maliciosos, por lo que el buscador más popular desarrollo una herramientas para mostrar a sus usuarios los riesgos potenciales de dar clic en determinadas ligas a sitios Web.
Para tener cifras sobre los sitios Web maliciosos, Google liberó a mediados de febrero pasado una herramienta llamada Crawling, la cual detectó la existencia de más de tres millones de páginas con software malicioso.



PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se coloca en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

Pantalla deslumbra en Tokio por tamaño y precio enormes


TOKIO (AP) - Una pantalla colosal de cristal líquido y alta definición fue estrenada el jueves en Tokio con una presentación en que también sorprendió por su precio, casi 11 millones de yenes (100.000 dólares).

La pantalla de cristal líquido más grande del mundo con 2,7 metros (108 pulgadas) que salió a la venta encontró, pese al precio, su primer cliente, un complejo de salas de cine en el centro de Tokio, para regocijo de Sharp Corp.
El dispositivo, mostrado el jueves a periodistas un día antes de la apertura del centro de cine, fue empotrada en el vestíbulo cerca de las escaleras para la proyección de avances de películas, que incluyeron escenas de la nueva aventura de Indiana Jones.
La pantalla fue elaborada con una sola pieza del cristal llamado "8va generación" en la planta de Sharp en la ciudad japonesa de Kameyama.
El gerente del centro de cine Shochiku Co., Nobuhiko Kashimura, dijo que el complejo tiene 12 niveles y 2.237 butacas, así como 50 pantallas menores de cristal líquido para presentar información sobre boletos y alimentos, además de videos. La ventaja principal de las pantallas es que la información puede ser fácilmente actualizada, añadió.
La pantalla está a la venta únicamente para empresas y por ahora no hay planes de venderlo al menudeo general, dijo Sharp.
Por tamaño, y precio, la competencia mayor está en el televisor con pantalla de plasma que con 2,6 metros (103 pulgadas) ofrece Panasonic por unos 70.000 dólares en Estados Unidos.



PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se coloca en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

Internet, gran ayuda para personas enfermas


NUEVA YORK (AP) - Cuando se le diagnosticó un cáncer de riñón el año pasado, Dave deBronkart buscó la forma de mantener informados a sus amigos y familiares, incluidos aquellos que vivían lejos.
ADVERTISEMENT
La internet resultó una solución ideal. DeBronkart y muchas personas como él pueden abrir páginas personales en las que informan acerca de la marcha de sus enfermedades. Sus amistades, por su parte, pueden enviarle mensajes de solidaridad y apoyo. Todo esto sin tener que repetir hasta el cansancio los mismos detalles en comunicaciones telefónicas que pueden ser traumáticas.
"Ya no soportaba más llamadas telefónicas", expresó deBronkart, quien vive en Nashua, Nueva Hampshire.
DeBronkart, y tantos más, utilizan servicios cibernéticos como CaringBridge y CarePages, cuyos formatos sencillos les permiten abrir sin complicaciones páginas en las que pueden mantener a sus amigos al tanto. Los propios pacientes, o familiares suyos, actualizan el portal, incorporando las últimas novedades, las buenas y las malas.
Los portales sirven también para anunciar nacimientos y otras novedades.
Sarah Doyle usó CarePages por primera vez cuando esperaba el nacimiento de Aidan, quien hoy tiene un año. Durante el embarazo, supo que el bebé tendría el hígado y los intestinos fuera de la cavidad abdominal. Leyó todo lo que pudo sobre las experiencias de personas que pasaron por situaciones similares.

"Me hice una idea de lo que podía esperar. No fue tan traumático", manifestó Doyle, quien vive en Bellingham, Massachusetts.
La mujer informó en su portal acerca del tratamiento que recibió el niño durante 11 meses en un hospital de Boston, de las varias operaciones que tuvo y de cuando lo llevó por primera vez a casa en marzo. Hace poco reveló que Aidan había pronunciado su primera palabra: mamá.
"Para nosotros, es una herramienta que nos permite decir que ya pasó lo peor y que todo está bien", dijo Doyle, quien dará a luz su segundo hijo en septiembre.
Los dos servicios cibernéticos fueron producto de emergencias médicas. Ambas empresas dicen que tienen clientes en decenas de países y que el 10% de sus páginas son creadas en el exterior.
Sharon y Eric Langshur usaron un portal creado por un pariente cuando tuvieron su primer hijo, Matthew, quien nació con un defecto cardíaco en 1998 y tuvo que ser operado. A partir de su experiencia, crearon CarePages, con sede en Chicago.
"El apoyo emocional que recibimos nos tomó por sorpresa", expresó Sharon, quien estudiaba pediatría cuando nació su hijo.

Sona Mehring manejó un portal que diseñó en 1997, cuando unos amigos tuvieron un embarazo complicado y le pidieron que "le hiciese saber a todos lo que estaba sucediendo". Abrió un portal que fue lo que dio nacimiento a CaringBridge, cuya sede está en Minneapolis.
Los dos ofrecen servicios parecidos. Lo único que hace falta para abrir una página es una dirección de correo electrónico y acceso a la internet. Hay distintos niveles de privacidad, desde aquellos que admiten a todo aquél que conozca el nombre de la página hasta los que restringen el acceso a personas autorizadas. No es posible encontrar una página usando motores de búsqueda.
Cuando se actualiza una página, es posible alertar a los conocidos mediante correos electrónicos.
"Son historias muy personales, únicas y emotivas", dijo Mehring.
CarePages da a los visitantes recomendaciones acerca de cómo comportarse con alguien con una enfermedad grave.
"Las enfermedades y las hospitalizaciones son cosas que lo aíslan mucho a uno. Y si algún amigo se aleja, puede ser muy doloroso", manifestó Langshur.
CaringBridge depende de donaciones de los usuarios y de lo que cobra a auspiciantes de hospitales. CarePages también tiene arreglos con hospitales y vende espacios publicitarios.

Children's Hospitals and Clinics, de Minnesota, ha estado usando CaringBridge desde su creación y ayuda a las familias a actualizar las páginas, suministrando computadoras y cámaras digitales. Su presidente, Alan Goldbloom, dice que el hospital recibe pacientes de todo el estado y que muchos de ellos tienen familiares a cientos de kilómetros de distancia.
"Es algo que ayuda mucho a la gente", dijo Goldbloom.
El doctor Ron Davis, presidente de la Asociación de Medicina Estadounidense, sabía de dos personas que usaron esos servicios. Y cuando le diagnosticaron un cáncer de páncreas este año, decidió dar a conocer su historia.
Davis, de 51 años, supuso que mucha gente querría saber cómo iban las cosas y usa su página como una herramienta educativa, dando detalles de su tratamiento, los resultados de sus análisis y destacando la importancia de este servicio.
"Nosotros, en nuestra condición de médicos, tenemos que prestar más atención a las necesidades psicológicas de los pacientes", dijo Davis, quien vive en East Lansing, Michigan.
DeBronkart, quien tiene 58 años, a veces actualiza su página en medio de la noche.
"Esto le permite a uno mantenerse en contacto con la gente incluso si no puede salir de la cama y ellos están a miles de kilómetros", indicó.
Su página ha recibido más de 16.000 visitas, algunas de amigos y compañeros de estudio con los que no hablaba desde hacía años.

Chris Ott, cuyo hijo John Doody sufrió lesiones cerebrales en Irak, dice que en determinado momento dejó de recibir llamadas telefónicas "porque era muy duro hablar de todo esto". Pero una página de internet le permite mantenerse en contacto con amigos, parientes y compañeros de su hijo sin tantos traumas.
Cuando reportó que su hijo había comenzar a hablar de nuevo, recibió una cantidad de respuestas alentadoras.
"Una se anima cuando sabe que hay gente que piensa en una y reza por una", expresó Ott.


PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se coloca en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

El primer "Hombre embarazado" da a luz por parto natural


Washington, 3 jul (EFE).- El transexual Thomas Beatie, conocido como el primer "hombre embarazado" de la historia, dio a luz a comienzos de esta semana a una niña en el Centro Médico St. Charles de Bend, en el estado de Oregón, mediante un parto natural, informó hoy la cadena de televisión ABC.
El portal de internet TMZ grabó las primeras imágenes de Beatie saliendo del hospital. El padre-madre, con apariencia cansada, no llevaba en brazos a la recién nacida, quien era cargada por una enfermera.
Hasta el momento no se ha revelado cómo se desarrolló el parto. Beatie, de 34 años, mantenía sus órganos sexuales femeninos a pesar de seguir un tratamiento hormonal desde hace años y hacer vida como un varón.
Según declaró el pasado abril en una entrevista con la periodista Oprah Winfrey, los mantenía por si algún día intentaba quedar embarazado.
"Creo que no es un sentimiento masculino o femenino la necesidad de tener un hijo, sino humano", aseguró Beatie, quien añadió: "soy una persona y tengo derecho a tener un hijo biológico".

Este ciudadano de Oregón reveló que su esposa, Nancy, le practicó en su hogar una inseminación artificial con un objeto veterinario parecido a una jeringuilla, después de que la pareja sufriera su primer aborto involuntario en el verano de 2007.
Criado en Hawai, donde su madre se suicidó cuando él tenía doce años, Beatie ha explicado que decidió cambiarse de sexo a la edad de 24 años, por lo que se sometió a una operación para quitarse los pechos y legalmente cambió su género de femenino a masculino.
En la entrevista de abril también participaron las dos hijas fruto del anterior matrimonio de Nancy, que definieron a la pareja como "modélica" y afirmaron que su futura hermanastra crecerá feliz porque "tendrá unos padres maravillosos que se quieren muchísimo".


PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se coloca en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

Palabras mas buscadas en los grandes buscadores




Como cada año los grandes buscadores publican las palabras que mas se buscaron durante todo ese año, esta lista muestra las palabras mas buscadas en Google, Yahoo y Lycos.

Palabras Mas Buscadas en Google en el 2007

1. american idol
2. youtube
3. britney spears
4. 2007 cricket world cup
5. chris benoit
6. iphone
7. anna nicole smith
8. paris hilton
9. iran
10. vanessa hudgens


Palabras Mas Buscadas en Yahoo


Noticias

1. Saddam Hussein
2. Iran
3. Iraq
4. President George W. Bush
5. Oil and Gas Prices
6. Barack Obama
7. Hillary Rodham Clinton
8. San Diego Fires
9. Afghanistan
10. Virginia Tech


Celebridades

1. Britney Spears
2. Paris Hilton
3. Anna Nicole Smith
4. Vanessa Anne Hudgens
5. Nicole Richie
6. Amy Winehouse
7. Rosie O’Donnell
8. Tara Conner
9. Michael Vick
10. Owen Wilson


Palabras Mas Buscadas en Lycos


1. Poker
2. MySpace
3. Britney Spears
4. Paris Hilton
5. Golf
6. YouTube
7. Naruto
8. Disney
9. Pokemon
10. WWE


OTRA DE PALABRAS MAS BUSCADAS - ESTADISTICAS

Septiembre suele ser un mes para empezar nuevos proyectos y nuevos negocios. Tanto si deseas emprender alguna nueva aventura en Internet, como si sólo deseas curiosear sobre qué se lleva en estos momentos, aquí tienes un análisis de las 50 palabras o frases más populares en los principales motores de búsqueda.
Temas más buscados
Hemos realizado dos tipo de análisis, el primero analizando las palabras, sin utilizar ningún tipo de filtro para contenidos sexuales. El segundo, activando el filtro y sólo basándonos en las búsquedas que no tienen nada que ver con el sexo.
Las listas en bruto, de palabras y el número de veces que han sido buscadas, se han extraído del servicio que ofrece la página webhttp://www.wordtracker.com/(Al final de este artículo se ofrece más información para aquellos que deseen ampliar el tema o conocer mejor la fuente de los datos)
Si analizamos las 50 palabras más buscadas durante los últimos dos meses, en los principales motores de búsqueda y las ordenamos por temas, observamos lo siguiente:

Temas más buscados en Internet:


Sexo - 56,06%
Internet - 16,58%
Famosos - 8,38%
Humor - 3,77%
Viajes - 3,07%
Salud - 2,44%
Juegos - 1,74%
Cultura - 1,67%
Manga - 1,40%
Música - 1,32%
Televisión - 1,21%
Meteorología - 1,19%
Animales - 1,16%


Con cierto pesar, constatamos las palabras relacionadas con el sexo siguen siendo las más buscadas en Internet. Aunque eventualmente, y en intervalos de 24 horas, otras palabras toman la delantera… por ejemplo en estas fechas, las palabras relacionadas con los temas olímpicos y los deportistas de élite, aparecen en muchas búsquedas.

PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se colocan en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

¿Suerte de perros, o perra vida ?


Leona Helmsley legó a los perros su fortuna de más de USD 5.000 millones



NUEVA YORK (AFP) - La magnate norteamericana Leona Helmsley legó 12 millones de dólares a su perrita Trouble, pero los otros canes heredarán el resto de su inmensa fortuna, estimada entre 5 y 8 mil millones de dólares.
El diario The New York Times reveló el destino de la herencia este miércoles en primera plana, citando a dos personas con acceso al testamento de Helmsley, apodada "La Reina de la Maldad" por los tabloides de la ciudad.
Al morir la multimillonaria el año pasado, a los 87 años, se supo que había destinado a obras de caridad la fortuna amasada en el sector inmobiliario, fuera de 12 millones de dólares legados a su perra y otros tantos a familiares.
Según el New York Times, una "declaración" de dos páginas redactadas en 2003 y adjuntas al testamento precisa que las obras de beneficencia estarán destinadas "al cuidado y bienestar de los perros".
Los testigos relataron que inicialmente la ex dueña del edificio Empire State, el rascacielos más alto de la ciudad, había fijado dos destinos a su generosidad: ayudar a los indigentes y proteger a los canes.
Sin embargo, un año después, la voluble millonaria cambió de idea, modificó el documento que lleva su firma y eliminó la primera voluntad, legando su inmensa fortuna a los perros y nada a los pobres.
Según el New York Times, las personas encargadas de ejecutar las voluntades de la empresaria están preocupadas, no saben bien cómo disponer del dinero y temen una reacción de indignación de la opinión pública.
Cuando el año pasado se anunció que Helmsley había testado en favor de Trouble desheredando a dos nietos, la perrita fue objeto de amenazas de muerte, hubo que enviarla a un hotel de lujo en Florida y pagarle seguridad

Por otra parte, la fortuna en juego es tal que representa un monto por lo menos diez veces superior al de las 7.381 organizaciones de protección de animales registadas por el fisco en Estados Unidos.
Al morir, la magnate disponía de unos 2.300 millones de dólares en activos y los bienes inmuebles que poseía, heredados en buena parte del imperio de su ex marido Harry Helmsley, están estimados entre 3 y 6.000 millones.
La fortuna podría así ser destinada a financiar escuelas veterinarias o a investigaciones de enfermedades que afectan a los perros.
Según algunos abogados, no es seguro que todo el dinero sea legado al mejor amigo del hombre porque la declaración firmada estipula en otro párrafo que los ejecutantes pueden distrubuir la herencia como les parezca.
Una jueza de Nueva York ya había decidido el mes pasado retirar 10 de los 12 millones recibidos por la perrita maltés y conceder 6 millones a dos nietos desheredados por la "Reina de la Maldad".
La letrada había considerado que Helsmley no estaba en su pleno juicio al redactar las últimas voluntades y privar de toda herencia a dos de los deudos, dando por única explicación en el testamento: "Ellos saben por qué".


PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se colocan en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

Aplicaciones online : potenciándose offline con Gears





Hoy, la web, tal como la vivimos y navegamos, suda aplicaciones por todos los poros de su piel, aplicaciones también conocidas como RIA o Rich Internet Application. Los usuarios con más trote en esto de la web 2.0, los early-adopters, las usan a diario desde cualquier navegador web. Pero, desde hace un año las cosas están cambiando… ¿Qué hay de nuevo, Doc?
Si bien es cierto que hasta ahora era necesaria una conexión a Internet para usarlas, se van perfilando soluciones que brindan el soporte offline a las aplicaciones web. Actualmente el estándar viene de la mano de Google con su tecnología Gears, disponible bajo el aspecto de una extensión para Firefox o Internet Explorer, aunque también funciona en Opera y hay una versión de desarrolladores para Safari.

¿Cómo funciona Gears?

Para potenciar la interacción entre el Escritorio y las aplicaciones web, haciendo que éstas se puedan usar offline, Gears instala en nuestro equipo un “servidor de aplicaciones” capaz de almacenar los datos necesarios para poder trabajar offline. Una vez que se haya restablecido la conexión a Internet, se realiza una sincronización automática.

Esto lo consigue mediante un servidor web instalado en local y un motor Javascript que permite a los pequeños scripts de las aplicaciones web escribir en la base de datos creada también en local. En realidad es más sencillo de lo que parece, pues para el usuario todo es automático; se limita a instalar Gears en su equipo.

De la teoría a la práctica

Todo esto es la teoría, en la práctica Gears no está siendo implementado a gran velocidad. A día de hoy, sólo permite el uso offline de aplicaciones web como la suite Google Docs, el agregador de noticias Google Reader, el calendario Google Calendar o el servicio de correo electrónico GMail.
Además de las aplicaciones de Google, se han sumado algunos servicios desarrollados por terceros como el gestor de tareas Remember the milk, la herramienta de creación de mapas mentales MindMeinster, el procesador de textos Zoho Writer o el administrador de cuentas de usuarios y contraseñas PassPack.
Algo más que una caché
Por otro lado, este sistema de caché no sólo brinda el acceso offline a las aplicaciones web o RIA. Es más, en algunos casos lo que hace es potenciarlas con mayor capacidad. Es el caso de MySpace que implementó recientemente la API de Gears para mejorar las búsquedas y la organización del correo.
Así pues, a primera vista, puede que la idea de usar offline aplicaciones online sea contradictoria, pero con experiencia uno no tarda en darse cuenta de que esta prometedora tecnología también resulta atractiva por sus innumerables ventajas. ¿No estás convencido? Veamos con ejemplos…

Si bien es cierto que en casa casi todos gozamos de banda ancha, la conexión a Internet desde los dispositivos móviles empieza a generalizarse: además de los portátiles, móviles como el iPhone, el Nokia N95 o el HTC Diamond están en boca de todos y en la palma de unos pocos, por desgracia.
El caso es que nos conectamos cada vez más desde estos dispositivos para vagar por la web y acceder a las aplicaciones y servicios 2.0. Pues bien, ahora gracias a Gears podremos usar esas aplicaciones aunque estemos en un avión, en un tren, cuando no disponemos de una conexión 3G o cuando ésta se vuelve lenta o inestable. Luego, cuando haya conexión, todo se sincroniza y listo. En definitiva, la mayor ventaja de Gears está en que permite una movilidad nunca vista antes.

Gears no compite solo

Se puede decir que Gears es un paso híbrido entre las aplicaciones web de pura cepa y las aplicaciones de Escritorio. Es de esperar que los desarrolladores usen cada vez más esta tecnología para hacer sus aplicaciones web accesibles offline, o para potenciarlas usando funcionalidades propias del Escritorio.
Pero Gears no anda sólo en esto, tiene muchos rivales entre los cuales se encuentran Yahoo! con Browser Plus, Etelos con Apps on a Plane, Java con JavaFX, Mozilla con Prism, Microsoft con Silverlight o Adobe con Air.

Incluso la versión definitiva de Firefox 4 piensa brindar acceso offline a las aplicaciones web de toda clase. Así pues, son muchas las apuestas de futuro en marcha, pero a ojo se puede distinguir dos caminos distintos: el primero es el camino seguido por las plataformas basadas en navegadores web, como Google Gears o Yahoo! Browser Plus, y el segundo es el camino seguido por plataformas como Adobe Air, Prism (Mozilla y por ende,… Firefox 4) o JavaFX, apostando por el Escritorio como entorno.
¿Gears tiene futuro?

De cara al futuro, ¿Gears será un actor predominante de la escena RIA? Por ahora recibe el apoyo de la comunidad de desarrolladores. Y buena prueba de ello es, por ejemplo, una de las últimas novedades que traerá el motor de blogging más populares en la actualidad, me refiero a Wordpress. La versión 2.6 brindará soporte para Gears, lo que implica que los bloggers podrán usarlo sin necesidad de estar conectados a Internet, efectuándose la religiosa sincronización una vez conectado.
Sin duda veremos más movimientos de este tipo, aunque habrá que ver qué pasa con Firefox… ¿desaparecerá Google Gears (lo dudo), cambiará su estrategia o habrá acuerdo? En mi opinión, habrá que contar con Gears en el futuro. Por ahora, la tecnología que llegará a Firefox 4, y ya se puede probar mediante el plugin Prism, no da la talla. Incluso HTML 5 dará soporte offline para las aplicaciones web. La tendencia marcada este último año es incuestionable…

En definitiva,…

Por muy inverosímil que esto parezca, estamos presenciando una tendencia de las aplicaciones online en hacerse offline. Pero no sólo eso, sino que empiezan a comportarse como aplicaciones de Escritorio, disfrutando de funcionalidades propias de las aplicaciones de Escritorio, como por ejemplo el acceso local a las unidades de disco duro o los permisos de escritura, las notificaciones del sistema, las ventanas múltiples, el modo arrastrar y soltar y mucho más.
Las webapps se vuelven más potentes y pasan en modo offline gracias a Google Gears aunque, por ahora, le cuesta y Gears no está siendo implementado por la mayoría. Pero si damos un pequeñito paso más hacia el Escritorio, enseguida nos encontramos con nuevas propuestas algo más arriesgadas, o más inteligentes si cabe, desde Adobe Air hasta Silverlight con WPF de Microsoft. Todo esto y mucho más en la próxima entrega de este reportaje 2.0

PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se colocan en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

¿Como funciona Internet?



Internet es un conglomerado de ordenadores de diferente tipo, marca y sistema operativo, distribuidos por todo el mundo y unidos a través de enlaces de comunicaciones muy diversos. La gran variedad de ordenadores y sistemas de comunicaciones plantea numerosos problemas de entendimiento, que se resuelven con el empleo de sofisticados protocolos de comunicaciones.
El primer paso es lograr su interconexión física, para lo que se emplean sistemas muy diversos:Redes de área local, por lo general basadas en el estándar Ethernet. Son las más utilizadas en redes corporativas de empresas u organizaciones, con extensiones menores de 2 Km. Enlaces nacionales, con líneas de uso exclusivo o compartidas (de una compañía telefónica). Enlaces internacionales, proporcionados por compañía de comunicaciones con implantación internacional. Pueden utilizar cableado convencional, fibra óptica, satélites, enlaces por microondas, …Además, muchos usuarios utilizan módems para conectarse desde sus casas, a través de llamadas telefónicas comunes, a proveedores de comunicaciones que dan, a su vez, acceso a Internet. El uso de líneas RDSI (Red Digital de Servicios Integrados) es cada vez más frecuente, como solución de futuro para conectar a usuarios particulares a las redes de información de alta velocidad.
Todos los sistemas de comunicaciones mencionados producen una ‘maraña’ de cables, que permite, del mismo modo que en las comunicaciones telefónicas, disponer de un canal virtual de comunicación entre dos ordenadores situados en diferentes lugares de la red.
La estructura real de la red en un determinado momento es difícil de conocer, por su complejidad y por no estar bajo el control del un solo organismo. Cada empresa u organización es responsable de su propia red de comunicaciones, y de los enlaces que la unen a las redes vecinas.
Sobre estos diferentes enlaces físicos y equipamiento de comunicaciones, se requiere que cada ordenador disponga de un software de comunicaciones, que permita conectarse e intercambiar información con otros sistemas de la red.
El protocolo TCP/IP

Según se ha visto, Internet está formada por sistemas de tipos muy diversos, unidos por enlaces de comunicaciones variados, de los que se desconoce su estructura y funcionamiento. Esto plantea dos problemas fundamentales:
1. Se necesita un sistema para localizar un ordenador dentro de Internet, con independencia de su situación física y los enlaces de comunicaciones necesarios para alcanzarlo. 2. Además, la gran variedad de ordenadores existentes obliga a disponer de un lenguaje común de intercambio de información, entendido por todos ellos, y que sea independiente de su estructura interna o sistema operativo.
La solución a este problema es el protocolo TCP/IP. Se trata de un lenguaje de comunicación entre ordenadores, que permite la interconexión e intercambio de información entre equipos muy diversos. Sus características principales son:Se encarga de localizar los equipos a través de la red, con independencia de su situación o el camino a seguir para alcanzarlos.Automáticamente resuelve los problemas que se presentan durante el intercambio de datos: fallos en las líneas de comunicación, errores, pérdidas o duplicación de datos, …Resuelve parte (no todas) de las posibles incompatibilidades en la comunicación entre ordenadores, debidas a los diferentes sistemas de representación digital de la información que éstos utilizan.
El protocolo TCP/IP consta de tres niveles: IP, UDP y TCP. El nivel básico es el IP, y permite enviar mensajes simples entre dos sistemas. TCP y UDP utilizan los mensajes del nivel IP para construir un diálogo más complejo entre los ordenadores.
El nivel IP

IP (Internet Protocol) es capaz de enviar mensajes de pequeño tamaño (denominados datagramas) entre dos ordenadores conectados en red. No ofrece garantías de que los mensajes alcancen su destino, debido a los posibles fallos de las redes de comunicaciones. Es un mecanismo de comunicación entre ordenadores, y no entre aplicaciones. Se debe añadir un nivel adicional (TCP o UDP) para conseguir que dos programas informáticos puedan intercambiar datos.

NOTA :


Es muy similar a cuando dos personas en habitaciones diferentes intercambian palabras en voz alta. No se puede asegurar que el ruido de fondo o la distancia haga que se pierdan algunas partes de la conversación.
Recibe la denominación de ‘protocolo entre-redes’, ya que se ocupa de todas las gestiones necesarias para hacer llegar un mensaje a su destino, saltando entre diferentes redes y enlaces de comunicaciones; para ello, conoce las características de los diferentes tipos de hardware de comunicaciones que se encuentra en el camino, y las utiliza para saltar de uno a otro, acercándose poco a poco al ordenador de destino.
Cada ordenador dentro de Internet tiene asociada una dirección única denominada dirección IP; está formada por una secuencia de 4 números, cada uno entre 0 y 255, separados por puntos. Es el equivalente al número de teléfono, utilizando el símil de las comunicaciones telefónicas.
La asignación de direcciones IP sigue una estructura jerárquica, de forma que los ordenadores de una red local tienen direcciones IP que se diferencian sólo en el último de los números de su dirección. La asignación jerárquica permite que los sistemas de interconexión entre redes (routers, bridges, etc.) mantengan tablas con las direcciones de las redes próximas, de forma que se puede conocer, salto a salto, el camino que un determinado mensaje debe seguir para llegar a su destino.
Además, y para hacer más sencillo el acceso a los sistemas, cada ordenador puede tener asignados uno o varios nombres de dominio DNS (Domain Name System), identificadores descriptivos que permiten hacer referencia al equipo, y equivalen a su dirección IP. Los nombres DNS también se asignan de forma jerárquica, añadiendo a la derecha del nombre propio del ordenador una serie de identificadores (separados por puntos) que se corresponden con la organización o empresa a la que pertenece el sistema.El nombre propio del sistema (la parte más a la izquierda) suele hacer referencia al servicio más importante que proporciona: www, ftp o gopher para los correspondientes servicios de información.La parte más a la derecha del nombre DNS informa sobre el país en que se encuentra, o bien si se trata de un organismo educativo (edu), del ejército americano (mil), del gobierno americano (gov), comercial (com), de organizaciones generales (org) o de organismos encargados de la gestión y organización global de la red (net). En el apéndice final se incluye una lista con estos nombres.
Se debe recordar que todos los nombres de dominio asociados a un mismo sistema son totalmente equivalentes, y se pueden utilizar indistintamente para acceder a cualquiera de los servicios que ese sistema ofrece. A menudo, un ordenador tiene un nombre asociado a su papel o situación dentro de la organización a que pertenece, y otro más conocido en el exterior, relacionado con el servicio principal al que se dedica.


Los niveles TCP y UDP

TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) utilizan los mensajes IP para lograr una transferencia de datos libre de errores. Ambos establecen un diálogo con otro sistema a base de enviar sucesivos mensajes IP. El contenido de estos mensajes incluye información de protocolo (que hace funcionar a TCP y UDP) y datos (propios de las aplicaciones que se comunican).UDP sirve para enviar mensajes cortos, añadiendo un pequeño nivel de seguridad sobre la entrega correcta de los mensajes, frente a la inseguridad del nivel IP.TCP es más parecido a las comunicaciones telefónicas. Una ‘llamada’ TCP implica un proceso de establecimiento de llamada, otro de intercambio de datos y otro de terminación de llamada. Durante el tiempo que dura el intercambio de datos, los dos ordenadores implicados mantienen una relación que garantiza el éxito de la transferencia.
TCP y UDP manejan un nuevo concepto denominado puerto. Los puertos son números que representan direcciones locales dentro de un ordenador, y son totalmente equivalentes a las extensiones de teléfono, comparándolo con las comunicaciones telefónicas.
Cuando dos programas intercambian datos, cada uno de ellos está conectado a un número de puerto de su sistema. Una comunicación TCP o UDP está totalmente identificada por las direcciones IP y los números de puerto asociados a los programas que intercambian información.


Clientes y servidores

La mayoría de los servicios de comunicaciones en Internet funcionan según una estructura de clientes y servidores. Detrás de este nombre se esconde una idea muy sencilla: un programa de ordenador se especializa en recoger y presentar información (el cliente) y otro en hacer que esta información sea fácilmente accesible (el servidor). Sus principales características son:Los servidores son programas que, por lo general, se ejecutan en ordenadores con características especiales (en cuanto a su sistema operativo, potencia, etc.). Cada uno de ellos tiene una información que proporcionar; para obtenerla, se llama al ordenador que la ofrece, y se establece un diálogo con el programa correspondiente. A través de este diálogo, es posible conocer la información que está disponible, y recoger lo que interesa.Los clientes son programas que facilitan el acceso a los servidores; conocen las características del diálogo con cada tipo de servicio, y gestionan todos los pasos a seguir para recoger y mostrar la información deseada. Normalmente se ejecutan en ordenadores personales, PC’s, Macintosh...
Los clientes y servidores confían en TCP o UDP para intercambiar datos de forma fiable. Además, cada servicio utiliza un ‘protocolo de aplicación’, denominando así al conjunto de reglas, comandos y formatos de mensajes que se utilizan en el diálogo entre clientes y servidores, para intercambiar datos de forma coherente.
Determinados puertos de comunicaciones TCP (generalmente por debajo del valor 1024) están reservados a aplicaciones concretas. Se los denomina ‘puertos conocidos o reservados’ (well-known ports). Los servidores se conectan a esos puertos, y esperan a que una aplicación cliente conecte con ellos, para intercambiar datos según el protocolo de aplicación correspondiente. De esta forma, es posible conocer las direcciones locales de cada servidor, ya que un mismo servicio siempre utiliza los mismos números de puerto en todos los sistemas.


Para referirse a los programas que actúan como clientes o servidores de un determinado servicio, se utilizan comúnmente los términos resultantes de unir las palabras cliente o servidor al nombre del propio servicio: cliente Telnet, servidor FTP, etc.

El modelo cliente-servidor presenta numerosas ventajas frente a los modelos centralizados de acceso a la información:

1. Permite diversificar las funciones de los ordenadores y liberan al servidor de trabajo. Los servidores proporcionan la información y los clientes la procesan y presentan. 2. Independiza la información transferida de su presentación en cada entorno. Los clientes son los encargados de mostrar estos datos de la forma más adecuada al entorno de trabajo en que operan, liberando al servidor de realizar este trabajo. 3. Descarga las redes de comunicaciones. Los intercambios de información entre clientes y servidores son operaciones breves, que no obligan a mantener costosos canales de comunicación permanentes.




PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se colocan en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

¿Es posible usar las expresiones de la cara como control remoto?


Un científico especialista en informática de la Universidad de San Diego, en EE.UU, está desarrollando un programa para que el rostro de las personas se convierta en un control remoto capaz de controlar las funciones básicas de un videograbador o reproductor de DVD.
El hombre, haciendo gestos con la cara, que son automáticamente reconocidos por una cámara de video conectada a una computadora, puede frenar o acelerar la velocidad de reproducción de un vídeo, u ofrecer nuevas opciones al televidente.
Este desarrollo, más bien pensado como una prueba de concepto y con una función de demostración educativa, es parte de una amplia investigación para estudiar el uso automatizado de las expresiones faciales para hacer más eficaz el control y la interacción de equipos y robots con seres humanos.
Quien lleva adelante el trabajo es Jacob Whitehill, estudiante avanzado de doctorado de la Universidad de California en San Diego y se basa en adelantos y tecnologías especializadas en la detección de expresiones faciales.

En la enseñanza
En este caso, Whitehill investiga sobre los usos de este tipo de reconocimiento para temas educativos. Así, si un estudiante está mirando un video educativo en una computadora, y tiene cara de no entender lo que ve en la pantalla de la PC, la computadora podría captar su expresión -a través de una cámara web- y entender que mantener el ritmo de la presentación no tiene sentido pedagógico. Por lo tanto, puede detenerse automáticamente la reproducción, o volver atrás o hacerse de manera más lenta u ofrecer nuevas opciones explicativas.
En los estudios preliminares, se verificó que los movimientos y expresiones faciales varían cuando la gente siente que la charla se vuelve difícil de entender. Por ejemplo, se parpadea menos durante las partes más complejas de una conferencia difícil que durante las secciones más simples.
Y lo mismo con signo contrario- ocurre cuando una persona que sigue una explicación asiente con la cabeza



PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se colocan en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

¿Triste, alegre, aterrado? Su computadora podría detectarlo


Hace ya años que los investigadores en ciencias de la computación buscan que las computadoras del futuro sean capaces de mirar la cara de una persona y saber cómo se siente anímicamente y qué le pasa. Tal y como suele suceder entre los seres humanos.
Combinando datos visuales y de audio, Yongjin Wang, de la Universidad de Toronto y Ling Guan, de la Universidad Ryerson (ambas, en Canadá) desarrollaron un sistema que puede reconocer seis estados emocionales: alegría, tristeza, rabia, miedo, sorpresa y disgusto. La creación es capaz de reconocer emociones de diferentes culturas o lenguas con un índice de acierto del 82%.
La informática centrada en el ser humano pone su empeño en comprender a hombres y mujeres, incluyendo sus rostros, sus emociones, sus gestos, el modo en que hablan o sus movimientos -asegura Wang-. Los sistemas de reconocimiento de emociones ayudan a la computadora a comprender el estado afectivo del usuario y le permite responder en función de esa percepción.
Cómo lo lograron
Lo primero que hicieron los desarrolladores fue extraer un importante número de características vocales (el ritmo, la intensidad o la frecuencia del discurso, por ejemplo). Después hubo que analizar rasgos faciales, y finalmente probar el sistema con videos en los que algunas personas mostraban diferentes emociones. A partir de estas pruebas, vincularon ciertos rasgos con ciertas emociones.

La representación emocional es muy diversa. Algunos rasgos vocales y faciales pueden jugar un papel importante a la hora de caracterizar algunas emociones, pero no tener importancia en otras. Por ejemplo, la alegría se detecta más fácilmente usando determinados rasgos faciales (una sonrisa), mientras que la rabia se detecta mejor usando rasgos de voz (un grito).
Ningún rasgo juega un papel significativo en todas las emociones que el nuevo sistema es capaz de reconocer. Esta es, precisamente, la gran dificultad con la que se topan las computadoras cuando quieren reconocer el estado emocional de sus dueños.
Para sortearla, Wang y Guan fueron paso a paso, añadiendo un rasgo una vez para eliminarlo luego, probando así los rasgos más importantes que definían una emoción desconocida. Después separaron posibles emociones basadas en combinaciones de rasgos faciales y vocales.
La parte más complicada para permitir que una computadora detecte las emociones humanas es la gran variedad y diversidad de expresiones vocales y faciales debidas a factores como la lengua, la cultura, la personalidad individual -comenta Wang-. Además, como mostramos en nuestro artículo, no hay grandes diferencias entre las diversas emociones. La identificación precisa de patrones discriminatorios es el gran reto.
Wang y su equipo consideran que el hecho de que una máquina pueda reconocer las emociones humanas afectaría a diferentes campos de actividades, como en la atención al cliente, en los cibergames, en la seguridad y vigilancia o en el desarrollo de software educativo.

Aunque la mayor parte de la gente suele acertar a la hora de identificar si alguien está triste o alegre, estimar la edad ya no resulta tan sencillo. Los informáticos Yun Fu y Thomas Huang, de la Universidad de Illinois (Estados Unidos), probaron un sistema informático que es capaz de estimar la edad de alguien basándose en los rasgos faciales.
La edad es uno de los atributos principales de donde se puede inferir nuestra condición individual o la información antropométrica. Dice Fu. Los sistemas informáticos centrados en el ser humano se ponen su énfasis en la información referente a cómo se organizan los grupos sociales o en cómo la gente mejora sus vidas alrededor de las tecnologías informáticas.
Fu y Huang trabajaron con una base de datos de imágenes faciales de 1.600 personas, la mitad hombres y la otra mitad, mujeres. Usando los resultados de otros sistemas de estimación de edad, así como características de la edad que ellos mismos extrajeron de dichas imágenes, entrenaron a un sistema informático para estimar edades comprendidas entre los 0 y los 93 años.
El algoritmo más preciso fue capaz de estimar la edad de una persona con un margen de error menor de cinco años el 50% de las veces, y con un margen de error menor de 10 años el 83% de las veces.



PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se colocan en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.

¿Computadoras capaces de ver como los seres humanos?


Se necesitan sólo unos cuantos pixels para poder identificar el sujeto de una imagen, de acuerdo con investigadores de especialistas en informática del célebre Massachusetts Institute of Technology (MIT). El resultado, un software que facilita la identificación automatizada de imágenes online, debido a que es capaz de reducir la cantidad de datos necesarios para reconocer el contenido de una imagen.
Así, la búsqueda y reconocimiento de imágenes que contengan el mismo contenido se torna mucho más veloz que con sistemas actuales. La idea es que con este hallazgo sería posible lograr la identificación automatizada de imágenes online y, en última instancia, sentar las bases para que las computadoras puedan ver cómo los seres humanos.
El español Antonio Torralba , del Laboratorio de Inteligencia Artificial e Informática del MIT, ha estado intentando descubrir cuál es la cantidad de información más pequeña (o sea, la representación numérica más corta) que se pueda obtener de una imagen para que ésta nos de información útil sobre su contenido.
Obtener esa representación más corta sería un paso importante para catalogar miles de millones de imágenes en Internet de manera automática. En la actualidad, la única manera de buscar imágenes se basa en capturas de texto que la gente introduce a mano en cada fotografía que sube a una página web. Además, muchas imágenes ni tan siquiera tienen ese pequeño texto.
La identificación automática proporcionaría, además, una manera de indexar fotografías que descargadas desde cámaras digitales a las computadoras sin tener que recorrer a mano cada una de las capturas.

Y, la cereza del postre: un robot sería capaz de entender los datos que le llegan desde sus cámaras o hacerse una idea de dónde se encuentran físicamente.
Estamos intentando encontrar códigos muy cortos para las imágenes -comenta Torralba-, de manera tal que si dos imágenes tienen una secuencia de números similar probablemente también pertenezcan, más o menos, al mismo objeto en la misma composición.
Si una imagen ha sido identificada por un título, entonces, otras imágenes que tengan el mismo código numérico probablemente muestren el mismo objeto (como un auto, un árbol o una persona) y el nombre o título original asociado con esa imagen puede ser transferido a otras automáticamente.
Para encontrar cuál es la cantidad de información de una imagen que se necesita para reconocer el sujeto de la fotografía, Torralba y su equipo redujeron gradualmente varias imágenes a resoluciones cada vez más bajas. De esta manera, comprobaron cuántas imágenes se podían identificar en cada nivel de resolución.
Somos capaces de reconocer qué hay en las imágenes, incluso si la resolución es muy baja, porque conocemos dichas imágenes, comenta. La cantidad de información necesaria para identificar la mayor parte de las imágenes es de 32x32 pixels. Sin embargo, la imagen más pequeña mostrada por Google, por ejemplo, tiene 100x100.
Incluso la cámara digital más barata nos proporciona imágenes formadas por varios megapixels de datos (cada píxel contiene 24 bits). Torralba y sus colegas han creado un sistema matemático que reduce los datos de cada fotografía, de tal modo que muchas imágenes pueden ser reconocidas incluso cuando la representación numérica que contienen queda reducida a entre 256 y 1024 bits de datos.

Usando esa reducida cantidad de datos por imagen es posible buscar fácilmente fotografías similares entre millones de imágenes en una base de datos (con un simple PC) en menos de un segundo. Y, a diferencia de otros métodos con los que primero es necesario dividir la imagen en secciones, éste que ahora se presenta usa la imagen entera.
Por ejemplo, utilizando su sistema de codificación, Torralba pudo representar un conjunto de 12,9 millones de imágenes tomadas de Internet en tan sólo 600 megabytes. La herramienta es pública y está disponible en la web.
Por supuesto, un sistema que reduce drásticamente la cantidad de información no puede acercarse a una identificación perfecta. Por el momento, funciona con imágenes sencillas. Sin embargo, su nivel de acierto es ciertamente impresionante en el caso de objetos sencillos, como una flor o un edificio.



PD. A menos que especifique lo contrario, todas estas notas (informacion, imagenes, videos, etc.) son tomadas de la red, y tienen un autor y una propiedad intelectual la cual se respeta. Solo se colocan en este Blog con el proposito de dar a conocer y debatir sobre estas ideas.