texto:   A-   A+
eliax

Si tenías dudas de la integración de DSLRs y el cine, mira este video...
eliax id: 6390 josé elías en mar 30, 2009 a las 02:23 PM ( 14:23 horas)
El año pasado escribí un editorial titulado El cine y la fotografía digital nunca volverán a ser lo mismo en donde resumía algo que venía diciendo por un tiempo ya: Los mercados de las cámaras digitales y del cine digital colapsarían muy pronto en una nueva generación de dispositivos que serán tanto cámaras digitales de fotos como cámaras de video de calidad cinematográfica.

Les recomiendo que lean ese artículo pues verán en mas profundidad cual es la revolución en que estamos entrando ahora mismo.

Y ahora, para los pocos incrédulos, los dejo con este video de la primera película realizada íntegramente con una cámara digital "de fotos", la Canon ESO 5D Mark II, una cámara que es capaz de grabar video en 1080p, y de paso utilizar todos los lentes intercambiables de Canon.

Lo importante a observar de este video, el cual es un avance para una película independiente de nombre "Searching is Sonny", no es el argumento en sí de la película, sino la calidad visual generada con una cámara que puedes comprar hoy día en cualquier establecimiento de cámaras digitales profesionales a un precio relativamente asequible.

No lo duden, estos son los momentos mas emocionantes del cine independiente desde el punto de vista técnico, y pronto veremos películas con una calidad técnica casi indistinguible de Hollywood, pero filmadas con unos pocos miles de dólares en equipos.

En otras palabras, si tienes una idea para una película, pronto la barrera ya no será el costo de la película, sino el nivel de tu imaginación y talento para plasmar tus imágenes en una pantalla...

En nota relacionada, es bueno decir que aunque esta primera generación de cámaras DSLR con video graban a 1080p, y por lo general requieren de equipo externo para grabar buen sonido, que en realidad no existen barreras técnicas para que los fabricantes ofrezcan mucho mas alta resolución (al menos resolución "4K"), y facilidades de sonido multi-canal directo desde al cámara.

Página oficial de la película (con el trailer/avance)

autor: josé elías


¡Skype para el iPhone disponible hoy!
eliax id: 6389 josé elías en mar 30, 2009 a las 11:09 AM ( 11:09 horas)
Tal cual les rumoreamos por el canal de twitter en eliax la semana pasada, Skype sacó hoy Skype para el iPhone y además estará disponible para usuarios del Blackberry de RIM (posiblemente en Mayo o antes).

Skype es la aplicación que permite que hagas llamadas de voz (y en PC y Mac hasta con video) gratuitas por Internet a otros usuarios de Skype, y por un costo pequeñísimo a teléfonos tradicionales con SkyOut (inclusive puedes tener un número telefónico tradicional con el servicio de SkypeIn).

En estos momentos Skype solo ha salido en el App Store en Japón, pero esperamos todos que durante el resto del día la disponibilidad se propague al resto del mundo (al momento de escribir esto puedo confirmar que aun no ha salido en el App Store de los EEUU).

Así que ya saben, la revolución del VoIP por fin llega al iPhone en grande. Esta sin duda será una de las aplicaciones mas populares en el App Store.

Mas impresiones cuando descargue la aplicación y la haya probado...

Fuente

Y otra fuente

Actualización 1: Skype para el iPhone ya está en el App Store!!! Lo estoy descargando en estos momentos!!!

Actualización 2: La calidad de Skype en el iPhone es sorprendente. Igual que Skype en la PC, lo que significa igual o mejor que una llamada tradicional telefónica/celular. WOW!!!

autor: josé elías


Pregunta a eliax: ¿Es Linux verdaderamente mas seguro que Windows?
eliax id: 6388 josé elías en mar 30, 2009 a las 10:41 AM ( 10:41 horas)
He aquí una de esas preguntas que sabía algún día llegaría, y que no se si algún día habrá consenso en la industria con una respuesta única. Hoy simplemente les doy mi opinión.

La pregunta me las hicieron después de leer los comentarios en esta noticia de hoy en donde reporté como hackers lograron penetrar computadoras en 103 países de personas bastante importantes, y muchos lectores dijeron (en los comentarios en eliax) que eso se debió a que utilizaban Windows.

Lo que opino en el tema de Linux vs Windows (y podríamos meter al Mac OS X en la pelea también, aunque un poco mas del lado de Linux que de Windows) es lo siguiente, que resumo en distintos puntos:

1. Es cierto que por un gran margen el sistema mas atacado exitosamente en Internet es Windows. Sin embargo, debemos también entender que Windows representa sobre alrededor del 90% de los sistemas operativos en el mundo, por lo que estadísticamente esperaríamos que fuera atacado mas que los otros sistemas operativos.

2. Sería interesante ver cifras en donde tengamos números que representen ataques en términos de tajada de mercado, y ver proporcionalmente a esta tajada qué tan atacado es un sistema operativo. Sin embargo no creo que estos números tampoco representarían a la realidad, ya que debido a que Windows representa tanta proporción del mercado, y Linux por lo general (aunque no siempre) es utilizado por usuarios mas técnicos y mas conscientes en temas de seguridad, que la proporción de hackers que preferirían atacar a Windows simplemente es mucho mayor proporcionalmente que en Linux.

3. Sin embargo, hay ciertas cosas que sí podemos decir con certeza hoy día: Sistemas operativos como Unix, Linux y OS X fueron todos diseñados desde el principio con el tema de seguridad como parte intrínseca de su diseño, mientras que Windows ha sido una evolución paulatina de MS-DOS, al cual el tema de seguridad se le ha ido añadiendo con el paso del tiempo, y por tanto nunca ha sido una parte fundamental de su arquitectura.

4. Ningún sistema operativo es seguro, y el que diga que tiene uno que es "100% seguro" me atrevo a decir que es un principiante en el mundo de la seguridad informática y sin la menor duda alguien a quien no le confiaría la seguridad de mi empresa. A la fecha no se conoce de ningún sistema que no haya podido ser penetrado, dado suficiente tiempo y recursos.

5. Inclusive en las circunstancias mas extremas en donde se haga extremadamente difícil penetrar un sistema por medios técnicos, existe otra vía mas fácil por el eslabón mas débil en la cadena de seguridad de cualquier sistema: humanos. Aquí el ejemplo mas conocido es el del hacker Kevin Mitnick, el cual hizo una carrera con el término "Social Engineering" o "Social Hacking", en donde la idea es simplemente interactuar con personas para convencerlas de que escriban comandos que no entienden, o inclusive a que te provean de claves.

Esto es algo tan sencillo como llamar a la secretaria y decirle que eres del departamento de soporte técnico y que necesitas que ella escriba algo en la linea de comando para "ayudarte a resolver un problema". Hoy día toda empresa de gran tamaño tiene (o debería tener) reglas y entrenamiento para todos sus empleados para evitar este tipo de violación a sus sistemas informáticos.

6. Otro tema de seguridad es que ya no solo son los sistemas operativos los que representan una amenaza misma, sino que las aplicaciones que utilizamos sobre estos. Sea porque estos tienen demasiado acceso al sistema operativo, o porque tienen una seguridad pobre que permite que remotamente se ejecute código en otras partes de la red interna de una organización, que en torno hace mas fácil atacar a sistemas operativos desde adentro. Hablamos desde simples navegadores web, hasta hojas de cálculos, desde sistemas del tipo ERP hasta sistemas hechos a la medida.

Sin embargo, este tema de aplicaciones externas que se utilizan como puerta para luego atacar al sistema operativo también depende de la arquitectura de seguridad del sistema operativo nativo, y según los mismos hackers, Windows aparenta ser mas vulnerable en ese sentido, en particular por lo fácil que es que un usuario normal infecte archivos "privilegiados" del sistema operativo mismo.

7. Aun con lo que dije en el punto 6, sin embargo, lo cierto es que también tenemos que tener en cuenta que los hackers tienen mucho mas experiencia acumulada atacando a Windows, por lo que quizás el tema de que sea "mas fácil" atacar a Windows sea un ilusión. Sin embargo aparenta por ahora que no es una ilusión y que estas violaciones a Windows tienen que ver mucho con las diferencias de diseño basado en seguridad de ambos sistemas operativos.

8. Otro comentario que puedo hacer aquí es que Linux, a diferencia de Windows (o en este caso hasta el mismo Mac OS X) tiene su código fuente (es decir, el programa que define el sistema operativo) totalmente abierto y libre, lo que significa que cualquiera puede inspeccionar el código, y por tanto mejorarlo y hacerlo mas fuerte, así como poder corregir errores mas rápidamente.

El otro lado de la moneda a este argumento es que un sistema al cual los hackers no tengan el código fuente, como Windows, no se puede inspeccionar tan fácilmente, y hay que recurrir mas a ingeniería inversa y ataques automatizados o guiados para descubrir fallas, que puede ser un proceso mas lento.

Sin embargo, el consenso mas o menos general en la industria es que en temas de seguridad es preferible tener acceso al código, pues se ha demostrado que "seguridad escondiendo código" no es seguridad, ya que eventualmente esos agujeros latentes se encuentran y se explotan (como ocurre a diario con Windows).

9. Si tomamos en consideración los 8 puntos anteriores, y alguien preguntara ahora la simple pregunta "¿pero cual es mas seguro?", mi respuesta sería Linux, sin importar que sea por razones técnicas o no, pues tan solo el tema de que Windows posea alrededor de un 90% del mercado lo hace un magneto para hackers, lo que significa un problema de seguridad mayor para tu hogar y/o organización.

10. No tengo un "punto 10" en esta lista, pero eso lo puedes agregar tu en los comentarios... :)

Y como siempre, pueden acceder a mas artículos similares en la sección de "Pregunta a eliax", y enviar sus preguntas por este medio.

autor: josé elías


Identifican parte del cerebro donde elegimos entre varias opciones
eliax id: 6386 josé elías en mar 30, 2009 a las 07:15 AM ( 07:15 horas)
Científicos del University College London en el Reino Unido acaban de descubrir que la parte del cerebro llamado el núcleo caudado es responsable de saber las acciones que vamos a tomar, antes de que nosotros estemos conscientes de querer tomar alguna decisión.

En el estudio se le preguntó a un grupo de participantes que pensaran en un destino al cual les gustaría viajar, entre una lista de 80 diferentes, mientras el cerebro les era escaneado en tiempo real para detectar patrones. En todos los casos se detectó que antes de que el individuo supiera que ya había tomado una decisión, el núcleo caudado ya se había activado en anticipación de la opción elegida.

Mas asombroso es que después, en escaneos subsiguientes, fue incluso posible predecir la opción que la persona elegiría antes de que la persona misma lo supiera.

Este estudio fue publicado en el Journal of Neuroscience.

Algo muy interesante es que esto me recuerda mucho a este otro artículo del año pasado en donde con otra técnica ya es posible predecir con 7 segundos de anticipación una opción que alguien vaya a tomar entre varias, lo que pone en cuestión el concepto de nuestro libre albedrío. Pero lean ese otro artículo para los detalles.

A propósito, esta es otra razón por la cual al largo plazo, inclusive los que hoy no quieran, querrán traspasar sus mentes a un entorno 100% sintético y mas seguro, pues no existe duda de que si existe al menos la mas remota posibilidad, que este tipo de avances pueda utilizarse en un futuro para no solo predecir nuestras acciones, sino que además para influenciarlas. Y quien crea que esto es ciencia ficción, les recomiendo lean este otro artículo en eliax que habla de como el Servicio de Inteligencia de los EEUU ha declarado el cerebro humano como "la próxima frontera bélica".

Fuente de la noticia

autor: josé elías


Guías para instalar a Linux en (y desde) una memoria USB
eliax id: 6387 josé elías en mar 30, 2009 a las 03:43 AM ( 03:43 horas)
Casi todo usuario técnico sabe que es posible arrancar (bootear) una PC desde un CD o DVD, en vez de desde el tradicional disco duro o SSD, pero otra opción que tienes hoy día es arrancar tu PC desde un pendrive USB con los que todo el mundo parece andar encima hoy día.

En la página a donde te enviamos hoy encontrarás entonces una extensa guía para que instales no solo las versiones favoritas de tus distribuciones de Linux en una memoria USB, sino que además otras distribuciones menos populares pero mas especializadas (como la Damn Small Linux o DSL).

Esto te permite no solo utilizar la memoria USB como un CD/DVD para instalar a Linux después en el disco duro (cosa que es bastante útil en las netbooks que por lo general no vienen con CD/DVD, como esta HP Mini), sino que además es una buena manera de probar Linux con una distribución Live ("en vivo") antes de instalar nada y sin requerir un CD/DVD.

Enlace a pendrivelinux.com

Previamente en eliax:

Damn Small Linux, funciona hasta en una 486DX con 16MB (Julio 2007)

autor: josé elías


Descubren red de hackers que violó seguridad de 103 países
eliax id: 6385 josé elías en mar 29, 2009 a las 11:36 PM ( 23:36 horas)
Apenas unas semanas después de yo publicar mi propuesta sobre el Protocolo X surge esta noticia que debería poner a muchos a pensar...

Expertos en seguridad cibernética canadienses acaban de revelar que han descubierto una inmensa red de hackers ligados al crimen cibernético que entre todos violaron la seguridad de sistemas en 103 países. Por ahora se cree que los hackers provienen de China (un país cuyo gobierno la CIA siempre ha acusado de manera "diplomática" de tener una armada de hackers), aunque esto no se puede probar de manera conclusa. Lo que sí se sabe es que al menos las computadoras del Dalai Lama, así como de muchos Tibetanos exiliados, fueron atacadas por esta ola de ataques.

Como dicen en el artículo, el equipo que descubrió estos ataques (después de 10 meses de investigación) descubrió 1,295 computadoras violadas en estos ataques. Entre las computadoras que fueron penetradas estuvieron las de los ministros de asuntos exteriores de Irán, Bangladesh, Latvia, Indonesia, Filipinas, Brunei, Barbados y Bhutan.

Además descubrieron que los hackers infiltraron las embajadas de la India, Korea del Sur, Indonesia, Romania, Cyprus, Malta, Tailandia, Taiwan, Portugal, Alemania y Pakistán.

Los investigadores canadienses, provenientes del SecDev Group y de la Universidad de Toronto, dicen además que tienen pruebas conclusas que esos sistemas no solo fueron violados, sino que además infectados con programas que comunicaban, espiaban y permitían control de las máquinas remotamente por Internet.

Ahora, después de haber leído esto, espero que los incrédulos empiecen a ver que no solo es el Internet algo frágil, sino que el mundo mismo. ¿Se imaginarían que ocurriría si estos hackers en vez de entrar a las computadoras de estas personas (que de por sí tienen posiciones que demandan de extrema seguridad) hubieran entrado a los sistemas de información que manejan nuestros servicios básicos y finanzas a nivel mundial? En el artículo sobre el Protocolo X respondo a esas incógnitas...

Y como siempre, pueden leer mas noticias de Seguridad Informática en la sección de Tecno-Seguridad en eliax.

Fuente de la noticia

Previamente en eliax:

El Protocolo_X, o como sobrevivir sin Internet o en un mundo en caos (Marzo 2009)

Respuesta a los comentarios sobre el Protocolo_X (Marzo 2009)

autor: josé elías


Descubren por qué bebés aparentan no obedecer
eliax id: 6384 josé elías en mar 29, 2009 a las 09:33 PM ( 21:33 horas)
¿Cuántas veces han visto el caso de que le dicen algo a un bebe de pocos años, este aparenta que te pone atención, y apenas segundos después hace todo lo opuesto de lo que le dijiste, como si no hubiera escuchado nada?

Pues ahora investigadores de la Universidad de Colorado en los EEUU creen saber por qué...

Según un estudio realizado a niños de 3 años, estos bebés viven en un estado de "limbo temporal" en donde ni pueden hacer planes futuros, ni tampoco vivir plenamente en el presente. Mas bien lo que hacen es que simplemente almacenan información para su uso futuro, pero sin tener un fin específico de almacenar esa información.

Como un ejemplo que citan, si a un niño de 3 años le dices que se ponga un abrigo para salir porque hace frío afuera, aun ese bebé puso atención a lo que dijiste, es posible que este simplemente salga corriendo hacia afuera de la casa sin su abrigo. Sin embargo, en ese momento que el bebé se da cuenta que hace frío, es que se recuerda de lo que le dijiste del abrigo, por lo que en ese momento el bebé correría devuelta a casa a ponerse el abrigo.

En otras palabras, aparenta que a tal temprana edad el cerebro del bebé infantil aun no ha formado una imagen coherente del concepto del tiempo, por lo que no podemos esperar que estos reacciones como los adultos cuando hacemos cosas como advertirles de que hagan (o no) una cosa.

Entonces, dado los resultados de este estudio, los científicos que realizaron el estudio recomiendan que en vez de depender de tener que repetir una y otra vez lo mismo de manera proactiva al bebé, que una mejor estrategia es decirle algo que dispare este pensamiento reactivo ante la situación para la cual quieras preparar al bebé.

Así que siguiendo el mismo ejemplo, hubiera sido mejor decirle al bebé algo como "Yo se que tu no quieres ponerte tu abrigo ahora, pero recuerda que cuando te de mucho frío afuera de la casa que puedes regresar a tu habitación a buscar tu abrigo".

Ahora, me pregunto si esto funcionaría también con muchos políticos: "Se qué vas a robar, pero recuerda que cuando robes, debes pensar que podrías ser pillado e ir a la cárcel"...

Fuente de la noticia

autor: josé elías


El arte de las mujeres digitales de Michael O.
eliax id: 6383 josé elías en mar 29, 2009 a las 12:36 PM ( 12:36 horas)
A continuación los enviamos a que admiren el intrigante arte de "Michael O.", un artista cuya característica mas reconocible es que genera imágenes digitales de mujeres en formas bastantes perturbadoras diría yo. Pero perturbadoras o no, dignas de apreciarse...

Y si quieres ver el trabajo de otros artistas curiosos, no dejes de visitar la sección de Arte en eliax...

Enlace a las imágenes

autor: josé elías


El final de un arcoiris captado con un iPhone
eliax id: 6381 josé elías en mar 29, 2009 a las 07:18 AM ( 07:18 horas)
Una de las grandes revoluciones de años recientes es el hecho de que muchos de nosotros ya andamos todo el tiempo con cámaras digitales disfrazadas de celulares, sea con un iPhone o uno de los celulares con mejores cámaras digitales como los de Samsung o Sony Ericcson, y gracias a esto una afortunada persona logró fotografiar el final de un arcoiris mientras manejaba por una autopista con su iPhone.

Esta imagen es un buen ejemplo de una foto cuya calidad en megapixeles o claridad no es nada para celebrar, pero cuyo tema y factor de curiosidad son inmensos... :)

Y si quieres ver mas cosas curiosas, no dejes de visitar nuestra sección de curiosidades en eliax.

Fuente de la foto

Actualización: Vean esta otra foto del final/inicio de un arcoiris.

autor: josé elías


Modelos de Star Wars hechos con papel. Sorprendentes...
eliax id: 6382 josé elías en mar 29, 2009 a las 01:26 AM ( 01:26 horas)
A continuación los enviamos a una página llena de modelos del universo de La Guerra de las Galaxias (Star Wars) hechos todos con papel. Sin duda alguna varios de estos modelos son obras que pueden adornar cualquier galería de arte moderno.

La técnica utilizada en muchos de ellos creo que es similar a esta otra de la cual les hablamos en eliax hace 4 años...

Enlace a la página



autor: josé elías


Último avance/trailer de Mutant Chronicles
eliax id: 6380 josé elías en mar 28, 2009 a las 09:14 PM ( 21:14 horas)
A continuación los dejamos con este avance/trailer de la película Mutant Chronicles (Crónicas de Mutantes) que sin duda será de interés para toda persona que guste del cine de Ciencia Ficción.

La película está basada en el popular juego de mesa (roleplaying) del mismo nombre que salió en el 1993 (y que desde entonces se ha diversificado a juguetes, novelas, etc). La película transcurre en el año 2707, en donde 4 "corporaciones" se pelean las unas a las otras por los limitados recursos que aun quedan en la Tierra.

La película tiene potencial, aunque al menos en el trailer creo que no aparenta que invirtieron mucho en los efectos especiales...

Sale el 24 de Abril 2009 en los EEUU.

Enlace a la página con el video (vas a tener que poner tu fecha de nacimiento para verificar tu edad, ya que la película es clasificación "R")

autor: josé elías


Havok demuestra el poder de OpenCL en simple video
eliax id: 6379 josé elías en mar 28, 2009 a las 10:43 AM ( 10:43 horas)
Desde que se finalizó la especificación 1.0 de OpenCL todos hemos esperados con ansias ver los primeros frutos de esa tecnología.

Como les informamos ya varias veces en eliax, OpenCL es un nuevo tipo de lenguaje de programación universal para tomar ventaja de los procesadores altamente paralelizados de las mas recientes generaciones de las tarjetas de video de NVIDIA y AMD/ATI.

Apple es la empresa a la cabeza de OpenCL, razón por la cual la próxima versión del Mac OS X que sale este año estará optimizada para esta tecnología.

Pues en el video que verán a continuación, la empresa Havok (creadora de herramientas de programación para la industria de los video-juegos) acaba de presentar una demostración que muestra el poder de esta tecnología.

En el video verán como se calcula en tiempo real y de manera realista la tela de la ropa que tiene puesto la modelo virtual. Mas asombroso aun sin embargo, es que conforme avanza el video verán que estos cálculos son replicados decenas de veces con mas modelos, todo en tiempo real y a 60 cuadros por segundo.

Esto que verán sin duda es una simple muestra del tipo de gráficos que podremos esperar en la próxima generación de video-juegos y otro tipo de aplicaciones (como editores de gráficos y animaciones 3D).

¡Gracias Emmanuel Bretón por el enlace!

Video a continuación (enlace YouTube)...


Previamente en eliax:

Detalles de la nueva versión de Mac OS X, "Snow Leopard" (Junio 2008)

Finalizada la especificación OpenCL 1.0 en tiempo récord (Diciembre 2008)

CausticRT promete raytracing 3D en tiempo real en una PC (Marzo 2009)

autor: josé elías


Estudio: Un hombre se enamora en 8.2 segundos
eliax id: 6378 josé elías en mar 28, 2009 a las 07:45 AM ( 07:45 horas)
Según un estudio realizado a 115 estudiantes que hablaron con actores y actrices sin darse cuenta de ello (mientras eran monitoreados por cámaras escondidas), el tiempo necesario para que un hombre se enamorara de una mujer era en promedio de 8.2 segundos.

Según el estudio, si un hombre llega a ese tiempo mirando a una mujer por primera vez y sin quitarle la vista de encima, hay una muy alta posibilidad de que la mujer "a pescado a su hombre". Similarmente, si este ya no estaba viendo a la mujer a los 4.5 segundos, era casi seguro que no estaba interesado en ella (así que, tomen notas mujeres, ya conocen las señales).

Sin embargo, según el estudio lo mismo no les ocurre a las mujeres, en el sentido de que independientemente de si les gustaba el hombre o no, las mujeres podían mantener la mirada por cuando tiempo quisieran. O en otras palabras, los hombres vamos a tener que lamentablemente seguir sin entender las señales de las mujeres... :)

Fuente de la noticia

autor: josé elías


El salario anual de los 3 altos ejecutivos de Google: US$1 (un dólar)
eliax id: 6377 josé elías en mar 28, 2009 a las 01:37 AM ( 01:37 horas)
He aquí algo para poner a pensar a los ejecutivos de las grandes empresas de los EEUU (y diría que del mundo entero) que durante estos tiempos de crisis, aun sus empresas van por el suelo, insisten en cobrar millones (en varios casos, cientos de millones) de dólares en bonos, incentivos, sueldos, gastos, etc.

Aunque no lo crean, desde el 2005, los tres altos ejecutivos de Google Eric Schmidt (el Gerente General) y Larry Page & Sergey Brin (los que fundaron a Google), cobran un salario neto de US$1 (un dolar) anual.

Pero para los que digan que "ahí hay gato escondido", noten además que ninguno de los tres goza de beneficios como bonos, salarios por otras funciones, acciones adicionales, o acciones regaladas. Es decir, literalmente, un dólar.

Lo único que se les puede atribuir a ellos son gastos de seguridad y de traslado de los familiares en aviones rentados, que rondan los US$500,000 anuales. Sin embargo, esto es dinero justificado para estos empresarios.

Pero algo mas sorprendente aun: A estos tres les ofrecen un salario y todo tipo de bonos cada año, y año tras año lo rechazan.

¿Pero por qué hacen esto? Pues entre los 3 tienen desde los inicios de la empresa suficientes acciones como para valerle a Schmidt US$3,300 Millones de dólares, a Page US$10,100 Millones, y a Brin US$9,900 Millones (a última cuenta con el valor actual de Google en el mercado).

En otras palabras estas son unas personas que se han dado cuenta que tienen mas de lo que cualquier ser humano necesitaría para toda una vida (y mas), y se han dedicado en corazón y alma a su empresa, y de paso a hacerla uno de los lugares mas codiciados en donde trabajar, el magneto de mentes brillantes mas potente del mundo, y una de las empresas de más rápido crecimiento en la historia.

Fuente de la noticia

autor: josé elías


Animación en donde cada punto de la "pantalla" es un auto real
eliax id: 6376 josé elías en mar 27, 2009 a las 09:29 PM ( 21:29 horas)
He aquí una de esas cosas en donde el método utilizado para lograr el efecto, es mas asombroso que el efecto final mismo.

Lo que verán es una animación que de por sí no tiene nada de notorio, hasta que uno nota que en la animación cada pixel (o punto de pantalla) que uno ve, es en realidad un juego de luces de un automóvil (Honda, en este caso).

No se si será real, o simples gráficos computarizados, pero sea como sea, es un genial concepto.

¡Gracias Edwin por el enlace!

Video a continuación (enlace YouTube)...


Previamente en eliax:

MUTO: Asombroso video-grafiti (Julio 2008)

autor: josé elías


¿No les da vergüenza hacer comentarios con múltiples usuarios?
eliax id: 6375 josé elías en mar 27, 2009 a las 04:13 PM ( 16:13 horas)
Conforme crece eliax un problema con el que me tengo que enfrentar mas y mas es con aquellos usuarios que ponen comentarios bajo un nombre, y después empiezan a poner mas comentarios bajo otros nombres para "forzar" algún argumento. Lo mas reciente fue este caso de hoy con el tal "juas juas" (lean el comentario mío #5).

Y el patrón que siguen estos trolls siempre es el mismo:

1. Sale un artículo en eliax.

2. El troll comenta que no está de acuerdo conmigo (nada malo con eso).

3. Yo respondo con mi punto de vista.

4. El troll cambia de nombre y crea uno o mas usuarios ficticios para (a) "apoyar" a su nombre de usuario principal, o (b) para escribir mas razones de por qué yo estoy equivocado, o (c) para decir todo tipo de groserías.

Ustedes ya han visto esto antes públicamente en eliax, y en los procesos de fondo que se ejecutan en eliax estos patrones resaltan como un elefante en la bañera de tu casa, pero la mayoría de estas cosas las he ignorado.

Sin embargo, esto ya se está convirtiendo en una plaga. Como ejemplo, el lector "juas juas" tiene en el sistema decenas y decenas de comentarios como "juas juas", anónimo, u otros nombres.

Así que, para esas personas que se prestan a hacer esto les tengo estas preguntas: ¿Si sus argumentos son tan convincentes y contundentes, de verdad necesitan apoyarlos aun mas con usuarios ficticios? ¿Que no pueden sus propias palabras aguantar el escrutinio de la crítica constructiva y racional? ¿A qué le temen tanto que necesitan que los "apoyen" tanto en sus comentarios? ¿Cómo se sienten emocionalmente al saber que lo que dicen lo hacen en forma de farsa, de un chiste, o de una mentira? ¿Y por qué son tan cobardes que para insultar no ponen ni su nombre real ni su email?

Sus acciones dicen mucho de ustedes...

Lo peor del caso, es que por lo mismos motivos que mientras la sociedad humana crecía se necesitaron crear fuerzas del orden, es posible que en un futuro me vea obligado a restringir la manera de comentar en eliax, eliminando por completo el anonimato y las direcciones de email no verificadas, cosa que nunca he querido hacer porque creo que todos nos merecemos el derecho a ser anónimos en comentarios, pero como entenderán, cuando se abusan de los derechos, ya no es un derecho lo que tienes, sino que una herramienta para abusar...

Crédito de la imagen

autor: josé elías

"Me encanto la charla, pues me siento identificado con su forma de pensar y su punto de vista al ver las cosas desde otra perspectiva diferente a la que se nos inculca practicamente en todas partes. Sigo la creencia de que el humano es un ser maravilloso y que le faltan muchas cosas por descubrir e inventar y que esos descubrimientos y creaciones se han visto entorpecidos por la cuestion de las religiones.Aunque respero mucho la libertad de expresion creo que la religion es solo una barrera mas para separarnos del pleno conocimiento. Pues el conocimiento y la curiosidad son cosas que para mi en lo personal son esenciales."

por "Angel" en abr 8, 2014


en camino a la singularidad...

©2005-2024 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax