sábado, 28 de diciembre de 2013

:::: Nokia 5200 ::::

Es un slider de la serie 40 con características mas indicadas para un público joven. Si bien es un movil muy vendido, tambien es conocido por sus problemas de fabricación, como por ejemplo la pantalla en blanco despues de tomar un fotografía.

5200 nokia serie 40 sliderCaracteristicas Nokia 5200:

  • GSM 850/1800/1900 Mhz - WAP GPRS, WAP EDGE - Función Modem para Laptop
  • GMS, MMS, Email POP3/IMAP
  • Cámara, Radio Integr., Altavoz (Manos Libres), MP3 Ringtones, Reproductor de MP3, Video Playback, Video Streaming, Video Recording
  • Vibra, Agenda Calendario, Pos. de Memoria Directorio: 1000, Calculadora
  • Infrarrojo, BlueTooth, USB / Mini USB
  • Memoria Interna: 7 MB, Slot para memoria: Micro SD,
  • Pant. Color Resolución 128 x 160 / Más de 260000 Colores
  • Duración Batería según fabricante: 3 hrs. de voz / 223 hrs. Stand-by
  • Tamaño (mm): 92 x 42 x 20
  • Peso (grs.): 106

domingo, 15 de diciembre de 2013

Por qué no comprar el iPhone

Desde hace meses que se habla de este teléfono como si fuera la panacea de la telefonía celular. Coincido en que el diseño es exquisito como en la gran mayoría de los productos de Apple, pero las funciones no convencen.

Ya sabíamos que no permitía grabar video, algo que suena muy estúpido en estos días en donde el más básico de los celulares multimedia puede hacerlo. Ahora me entero a través de Dotpod el resto de las cosas que el iPhone no puede hacer. Lo más irónico de todo es que es la misma Movistar la que los señala en un apartado legal.

Evidentemente, una de las dos compañías que lo ofrece no quiere reclamos posteriores… aunque seamos sinceros: nadie lee la letra chica y, por otro lado, es imposible que a alguien convencido de comprarlo le saques la idea de la cabeza.¿Por qué no comprar el iPhone? Acá la lista de razones de Movistar: "No tiene MMS, las fotos sólo se envían como adjunto de email. No soporta grabación de video, sí reproducción de video. No soporta video llamada. No soporta música en formato MP3 (usa música en formato iTunes). No soporta páginas WML, XHTML (sólo soporta páginas de internet en formato HTML). No soporta WAP (portal e-moción) ni descarga contenidos por aire, tampoco soporta SATBrowsing (bajar contenidos a través de SMS o WAP). No soporta JAVA (descarga de aplicaciones). No soporta abrir contenido Flash en páginas HTML. No soporta la customización de ringtones ni la descarga (todo el contenido se debe bajar a través del iTunes). No soporta expansión de memoria externa. No soporta funcionalidad de módem de datos (BAM) ni transferencia de archivos vía Bluetooth".

Para ver este texto, entrá a este link y clickeá en Ofertas y tarifas y luego en Texto legal.

Parece una cargada que el celular más deseado tenga todas esas restricciones… pero insisto, sin dudas eso no frenará las ventas tanto como el precio que tiene. No olvidemos que si bien Apple es una de las empresas que lidera el uso de formatos cerrados las ventas de sus equipos no para de crecer. Una verdadera paradoja.

sábado, 30 de noviembre de 2013

Los celulares más vendidos

En el segundo cuatrimestre del año los envíos de las compañías crecieron un 15%, hasta alcanzar los 297 millones de unidades. La lista de las cinco compañías con mayor participación en el mercado global
De acuerdo a un estudio de Strategy Analytics, Nokia continúa liderando el mercado mundial de celulares gracias a su participación de 41,1% al segundo cuatrimestre del año.

Le siguen Samsung con un 15,4% y Motorola y LG, con una cuota de 9,5% y 9,3%, respectivamente. La última de las cinco mejores posiciones la ocupa Sony Ericsson, con una participación del 8,2% en el mercado.

"Los envíos de Apple a nivel global cayeron bruscamente, desde 1,7 millones de unidades en el primer cuatrimestre del 2008 a 700.000 en el segundo cuatrimestre del 2008. El marketshare de Apple se mantiene en 0,2%", indica el reporte, pero de inmediato Strategy Analytics agrega: "Esperamos que rebote a 1,1% en el tercer cuatrimestre, debido al iPhone 2.0".

En los EEUU
La Blackberry de Research In Motion acaparó, por primera vez, un 10% de las ventas de teléfonos móviles en los EEUU, en un mercado que creció en más de un 5% pese a las preocupaciones económicas, dice Strategy Analytics.

La empresa de investigación indicó que RIM está disfrutando de un enorme éxito en los EEUU, tanto en aparatos para consumidores como en ventas a empresas, en un país en el que los envíos totales de teléfonos móviles subieron un 5,3% hasta 41,9 millones de unidades, frente a los 39,8 millones del segundo trimestre del 2007.

Motorola logró mantener el liderazgo en su tierra natal en el segundo trimestre.

Aunque algunos analistas esperaban que se viera superada por sus rivales incluso en su mercado más fuerte, el fabricante de telefonía tuvo ventas mejores de las esperadas en el trimestre y concentró el 25,8% del mercado norteamericano, una cifra que contrasta con una cuota de mercado mundial inferior al 10 por ciento.

En los últimos tres meses, Motorola apenas despuntó por delante de LG Electronics para mantener su tercer puesto en la clasificación mundial de fabricantes.

La empresa de Chicago ha estado perdiendo terreno frente a rivales como Nokia y Samsung durante más de un año, entre las críticas hacia su catálogo de aparatos y la falta de modelos con conexión a internet de alta velocidad.

'Motorola aún no está fuera de peligro, pero éstos son unos primeros signos de estabilización alentadores,' dijo el analista de Strategy Analytics Neil Mawston, citando la fuerte red de distribución de la empresa y sus relaciones con las operadoras norteamericanas.

Según Strategy Analytics, LG ocupó el segundo puesto en los Estados Unidos por primera vez en casi dos años, debido en parte a las ventas de teléfonos con conexión a internet de alta velocidad de la primera operadora móvil del país, AT&T.

jueves, 28 de noviembre de 2013

En esta aplicación he intentado hacer las cosas fáciles y el resultado es doble por una parte una simple calculadora con las funciones básicas y por otra un sencillo conversor, con el precio oficial del Dólar $ y Euro € en la pantalla inferior, lo cual permite al usuario tener la información oficial, y permitiendo utilizar con facilidad por la calculadora, combinando Euros € o Dólares $. También


martes, 3 de septiembre de 2013

blog ¿Cuáles son los 20 mejores celulares?

blog El equipo de techradar ha elaborado un ránking de los mejores 20 teléfonos móviles e inteligentes del mundo y que están disponibles actualmente en el Reino Unido.

De seguro tú tienes tu propio top 5 o top 10, y por supuesto tu top 1, pero igual revisa la siguiente lista y luego compárala con la tuya.

Para darle un poco de suspenso, te los enumeramos por marca y modelo.

1. Sony Ericsson Xperia Arc
2. HTC Desire S
3. HTC Desire
4. Apple iPhone 4
5. Samsung Galaxy S
6. HTC Incredible S
7. Google Nexus S
8. LG Optimus 2X
9. Orange San Francisco
10. INQ Cloud Touch
11. Motorola Atrix
12. HTC Desire HD
13. HTC Wildfire
14. Nokia N8
15. Sony Ericsson Xperia X10 Mini / Pro
16. Samsung Galaxy Ace
17. LG Optimus 7
18. Blackberry Bold 9780
19. Samsung Wave 2
20. HTC Desire Z

En total y en orden decreciente: 6 HTC, 3 Samsung, 2 Sony Ericsson, 2 LG, 1 Apple, 1 BlackBerry, 1 Google, 1 Nokia, 1 Motorola, 1 INQ y 1 Orange.

Modelos Latinas Modelos Latinas

viernes, 16 de agosto de 2013

CARRERES UNIVERSITARIES - CEU ABAT OLIVA

¿Quieres obtener una Beca Universidad de Abat Oliba CEU (UAO)? La Universitat Abat Oliba CEU tiene su origen en el CDES Abat Oliba CEU creado el año 1973 en Barcelona. Desde entonces ha formado a más de 9.500 universitarios. En el año 2003 es reconocida por la Ley 20/2003, de 4 de julio, como universidad por el Parlamento de Cataluña. La Universidad está comprometida con la excelencia académica y profesional, así como con la formación integral de sus alumnos. Apuesta por la calidad en la enseñanza y los servicios, la innovación, la investigación, las prácticas, el pleno empleo de sus alumnos y la internacionalización de los estudios y de los estudiantes. carreres universitaries ¿Necesitas más razones para iniciar o concluir tus estudios en esta universidad? Pues desde la sección de becas de Cataluña te presentamos el sistema que se sigue para adjudicar las becas de la UAO. Estas ayudas para el estudio de la Universidad de Abat Oliba CEU son ofrecidas para los grados y cursos que se imparten allí. También para que los alumnos puedan terminar su formación con los masters y doctorados que se pueden llegar a ofrecer desde esta institución. La oferta de becas y ayudas de la Universidad de Abat Oliba CEU es amplia y variada, abarcando desde las becas del Ministerio a las ayudas de carácter asistencial o de colaboración en los distintos servicios universitarios. El enlace para ver las Becas Universidad de Abat Oliba CEU (UAO) es el siguiente: http://www.uao.es/es/servicios/becas-y-ayudas ¡Desde aquí te deseamos toda la suerte obteniendo una beca para la Universidad de Abat Oliba CEU!

lunes, 27 de mayo de 2013

blog GM invierte 770 millones de dólares en Brasil

blog Es la primera etapa de un plan general de renovación de las plantas y los modelos producidos en el país vecino.Además, Jaime Ardila, presidente de GM Mercosur (foto), afirmó que se invertirán "más de 2.700 millones de dólares en los próximos años".

La inversión de 770 millones de dólares se usará para renovar las actuales líneas de producción de las plantas de Sao Caetano do Sul y Mogi das Cruzes, ambas en el estado de Sao Paulo. El monto es parte de una renovación de las líneas de producción de Chevrolet e incluye a dos nuevos modelos que serán ensamblados para el mercado brasileño y para el de exportación, dijo la empresa en un comunicado.

'El nuevo plan es parte de nuestra estrategia de largo plazo para invertir 5.000 millones de reales (2.700 millones de dólares) entre el 2008 y el 2012, lo que nos permitirá incrementar la capacidad de producción y renovar totalmente nuestra cartera de vehículos Chevrolet en Brasil', dijo Ardila.

De ese monto, mil millones de dólares se invertirán en el llamado Proyecto Onix, que consiste en una nueva familia de autos chicos. Según fuentes ligadas a la fábrica, se trata de la nueva generación del compacto Spark desarrollado por Daewoo, la subsidiaria coreana de General Motors. El modelo es el principal producto del plan de lanzamientos de la fábrica a partir del 2012.

Post relacionado:
Todo sobre el Proyecto Onix
Entrevista a Jaime Ardila: 'Lanzaremos un nuevo Chevrolet por trimestre'

Operacion Triunfo Mauro Cardano Operacion Triunfo Mauro Cardano

blog LG SB210: móvil exclusivo para jugadores de golf

blog

La firma coreana LG ya ha lanzado en su mercado originario un terminal pensado para aquellos exclusivos usuarios que jueguen al golf.

El modelo en cuestión es el LG SB210 y como resulta lógico, lo primero que debemos anotar es que posee GPS pero con la particularidad que está especialmente diseñado para campos de golf. Es más, dispone de una base de datos de 280 campos de golf de todo el mundo, mostrándonos la información necesaria de cada uno de ellos, como la ubicación del hoyo, el green, calles, bunkers, etc.

Dentro de sus especificaciones técnicas, te contamos que el LG SB210 tiene una pantalla táctil de 3 pulgadas con una resolución de 240×400 pixeles, una cámara integrada de 3 megapíxeles y una memoria interna de 242 megabytes, ampliables con tarjeta microSD. Sus medidas son de 111×55x12,3 mm y pesa unos 106 gramos.

Aunque el LG SB210 por el momento sólo esta a la venta en Corea a unos 638 mil won (unos 383 euros al cambio) creemos que pronto estará disponible en otros mercados como el nuestro.

¿Te hacia falta un móvil como este para mejorar tu golf?

Operacion Triunfo Sebastian Martin Gaste Operacion Triunfo Sebastian Martin GasteUrl

domingo, 26 de mayo de 2013

blog Historia de un letrero

blog El gran cortometraje 'Historia de un letrero', del mexicano Alonso Alvarez Barreda, ha sido el ganador de el premio Special Cannes 2008 otorgado en el marco del Short Film Corner, en el que compitieron casi dos mil cortos de todo el mundo. Aquí puedes verlo online:

Visita este Fotos Silvina Luna

jueves, 23 de mayo de 2013

blog Mas de 500 modelos de Base de Datos

blog

Algunos Ejemplos deModelosde Base de Datos con enlace directo.

1. Libraries and Books
2. Inventory Control for Retail Stores
3. Hotel Reservations
4. Video Rentals
5. School Management
6. Clients and Fees
7. CD Collections
8. Customers and Invoices
9. Payroll
10. Apartment Rentals
11. Customers and Services
12. ERP
13. Car Sales
14. Customers and Addresses
15. Driving Schools
16. Health and Fitness Clubs
17. Hospital Admissions
18. Inventory of Files in Boxes
19. Sports Clubs
20. Airline Reservations

Todas los modelos aquí!

http://www.databaseanswers.org

Recomiento Ofertas Viajes

domingo, 19 de mayo de 2013

blog MSN Messenger

blog

Con este gadget podras visualizar los contactos de messenger

Operacion Triunfo Estefania Gonzalez Operacion Triunfo Estefania Gonzalez

viernes, 17 de mayo de 2013

blog Hand crafted cassette tape lamp turns old tech into fresh lighting

blog

Filed under:


Remember that hundred pack of blank cassettes you bought back in '93 when they hit 90-percent off? Man, those were the days. Unfortunately, you only got around to making three or four mix tapes, leaving you with quite a few unused hunks of junk cluttering up the closet. If you've managed to hang onto 'em just knowing a worthwhile use was just around the bend, congratulations. The ingenious cats over at Transparent House have glued an assortment of old tapes together and inserted neon lights within to keep things cool and create a rather impressive source of lighting. Oh, and if you can't figure this one out sans a how-to guide, maybe DIY work just isn't your bag.

[Via technabob]
Read | Permalink | Email this | Comments

Visite este FotosModelos

domingo, 14 de abril de 2013

blog La PlayStation 3 estrena nuevo modelo de 160 GB

blog
La Games Convention 2008 viene cargada de novedades. Y ésta es una de las que no podíamos pasar por alto son las novedades de Sony.
Sony, gran protagonista de la feria, ha anunciado su PlayStation 3 con 160 gigas de disco duro.
El anuncio se produce justo cuando se pone a la venta la PlayStation 3 de 80 gigas, que hoy mismo está disponible en algunas tiendas de Internet.
Así que, los que quieran esperar a hacerse con la consola pero con el doble de capacidad, tendrán que esperar hasta el próximo 31 de octubre, no hay fecha en Uruguay todabia.
Tendrá exactamente las mismas características que su precedesora, aunque para los fanaticos , Sony incluirá en el pack descargas lúdicas por el valor de 70 euros.
Con estos contenidos adicionales, la nueva PlayStation costará 449 euros,en Europa en America Latina no hay precio todabia


No contentos con esto, Sony ha anunciado su nuevo modelo de PSP. Se trata de la PSP 3000, otra novedad que, a pesar de ello, no se diferencia demasiado de su antecesora, la PSP 2000. La nueva portátil de Sony incorpora un micrófono para facilitar el acceso a Skype y una nueva pantalla de LCD, que mejorará notablemente los colores. Su precio de salida será de 199 euros y estará a la venta a partir del 15 de octubre.

Y por fin se hace realidad el lanzamiento de "Little Big Planet", el videojuego para Playstation que se pondrá a la venta a finales del mes de octubre y que no podía resultar más colorista y florido. Destaca especialmente por el estreno de la nueva mascota de PlayStation, Sackboy, y por la capacidad de interactuar del usuario, así como la de construir sus propios escenarios

Visita Forex Visita Forex Url

viernes, 12 de abril de 2013

blog Instalar KDE 4.1 desde repositorios

blog Ya se encuentra la versión final de 4.1..


Mejoras..

  • Vuelve la suite KDE-PIM
  • Plasma madura
  • Muchas aplicaciones nuevas y mejoras en ellas y en los frameworks
para ver mas capturas y todas las mejoras lo pueden hacer desde la pagina de kde

para instalar agregamos el siguiente repositorio al sources.list
deb http://ppa.launchpad.net/kubuntu-members-kde4/ubuntu hardy main
si teníamos la versión anterior a kde4 actualizamos o instalamos de la siguiente manera..

sudo aptitude install kubuntu-kde4-desktop

yo lo estuve probando un poco y la verdad es que mejor bastante el manejo de los widgets y los themes están mejor acabados.. no lo dejen de probar! yo vengo de gnome y la verdad que me estoy encariñando..

Saludos

Conozca ConozcaUrl

blog Comparte textos por Internet con TinyPaste

blog Generalmente cuando queremos compartir por Internet documentos de textos, debemos copiar su contenido a un archivo Word y luego adjuntarlo. Para facilitar las cosas encontraremos en TinyPaste una muy buena opción, es una herramienta online muy práctica y útil, que nos permite compartir fragmentos de texto muy largos mediante un link. Su funcionamiento es de lo más [...]Visita este Fotos Latinas

domingo, 31 de marzo de 2013

blog Cómo hacer tu red Wi-Fi más segura

blog Los puntos de acceso Wi-Fi en hogares y oficinas se quedan abiertos porque sus dueños no saben cómo cerrar el acceso a terceros. A otros simplemente no les importa, hasta el día en que descubren que un par de vecinos están monopolizando el ancho de banda con descargas masivas de películas de BitTorrent. Entonces llaman al pariente más próximo con conocimientos de informática para que les blinde su acceso.

Es importante saber que si la red local no está configurada con las medidas de seguridad adecuadas, los extraños podrían acceder a los archivos del disco duro

La forma más habitual de protección es colocar una contraseña WEP o WPA, pero esto exige configurar el router por un lado, y los ordenadores que se conectan a él por otro, introduciendo la contraseña.

Hay otras medidas más sencillas que no ofrecen una protección tan elevada (aunque un usuario con altos conocimientos en informática también puede romper la protección WEP), pero que evitan que los usuarios con acceso legítimo tengan que introducir contraseñas.

1) Cambiar la contraseña de administrador:



Cuando un ordenador se conecta a Internet se le asigna una dirección IP. Sin embargo, hay otro tipo de 'número de matrícula' que no pertenece al ordenador, sino al dispositivo conectado a la red, llamado 'número MAC'. Por ejemplo, un ordenador portátil suele tener dos, uno para la conexión Wi-Fi y otro para la conexión de red por cable. Así como la IP puede cambiar (se asigna temporalmente), el número MAC está grabado en los circuitos. Es el número de bastidor del ordenador.

En un router Wi-Fi se puede habilitar un filtro para que sólo se conecten los dispositivos con un determinado MAC. Para conocerlo en Windows se accede al menú 'Inicio > Configuración > Conexiones de red > Conexiones de red inalámbricas' y se hace clic en Propiedades. En la parte superior de la ventana de propiedades aparece el dispositivo inalámbrico. Al colocar el cursor sobre él aparecerá su número MAC.

En el menú del router sólo hay que añadir una lista de los números MAC permitidos. Todos los demás serán bloqueados.

4) Limites DHCP



Los routers Wi-Fi se configuran con un sencillo menú al que se llega abriendo una página web, por lo general en la dirección 192.168.1.1. Aquí hay que introducir la contraseña que indica el fabricante para poder entrar. La contraseña viene en los manuales de instrucciones de los routers, por lo que es muy importante no perderlos, aunque a priori parezca que el usuario no tiene nada que operar sobre el router.

Por desgracia, cualquier persona con unos mínimos conocimientos puede hacer lo mismo y configurar el router a su antojo. Un cambio de contraseña es una medida importante de protección.

2) Hacer la red invisible



Los puntos de acceso Wi-Fi se identifican con un nombre o SSID. El nombre por defecto suele ser el del fabricante, como '3Com' o 'DLink'. Los routers Wi-Fi tienen además una opción denominada 'broadcast SSID' o 'mostrar SSID'. Si se desactiva, la red se hace invisible. No aparece en la lista de nombres cuando otro usuario activa en su ordenador la función 'Buscar redes inalámbricas', pero quienes lo conocen pueden añadir el nombre manualmente y conectarse.

3) Filtros MAC




Una red Wi-Fi está pensada para que los usuarios ocasionales se conecten cómodamente. Sin embargo, si los usuarios son siempre los mismos y la red está conectada las 24 horas del día, la configuración se puede hacer más restrictiva y más privada.

Una forma sencilla es limitar el número de ordenadores que pueden conectarse. Esto se hace mediante el servicio DHCP del router, que se encarga de asignar direcciones IP automáticamente a cada ordenador que se conecta a él. Por ejemplo, el ordenador de sobremesa de los niños puede tener la dirección 192.168.1.2 y el portátil de los padres la dirección 192.168.1.3. Si se conectara un vecino, se le asignaría el número 192.168.1.4.

En el router es posible limitar el rango de direcciones IP automáticas. Si se pone como primera dirección 192.168.1.2 y como última 192.168.1.3, el vecino se quedará sin números disponibles, y por tanto no tendrá acceso.

Es importante tener en consideración que, obviamente, los métodos anteriores pueden ser vulnerados con los suficientes conocimientos y paciencia. Existen programas capaces de leer los nombres ocultos de las redes o falsificar un número MAC. Además, mientras que en un hogar con pocos ordenadores la configuración es sencilla, en una oficina con personas que entran y salen, empieza a ser muy engorrosa. En estos casos la forma más segura y cómoda de proteger la red es el cifrado WEP y las contraseñas WPA-PSK.

Fuente

Las modelos argentinas mas lindas aqui Modelos Argentinas

domingo, 10 de marzo de 2013

blog Life with PlayStation in pictures and video

blog

Filed under: ,


Pictures and video of Sony's new Life with PlayStation service have finally made their way across the Intertubes after yesterday's unveiling in Tokyo. It's pretty much exactly as you'd expect news and weather to be presented on a Cell-powered globe metaphor. Another snap and video courtesy of Digital World Tokyo after the break.

[Via Impress and PS3 Fanboy]

Continue reading Life with PlayStation in pictures and video

Read | Permalink | Email this | Comments

Visita este Bloopers Video

miércoles, 27 de febrero de 2013

blog Internet es saludable para el cerebro.-

blog

Estudio estadounidense concluye que para el cerebro es saludable navegar por Internet. La red puede ser especialmente provechosa para las personas mayores, al ayudarles a mantener una actividad adecuada en sus neuronas.

Científicos de la Universidad de California, Estados Unidos, han constatado que el uso de Internet estimula sectores del cerebro que son usados para tomar decisiones y solucionar tareas complejas. Durante largo tiempo se ha sabido que las actividades que mantienen activo el cerebro, como por ejemplo la solución de crucigramas, puede contribuir a reducir el desgaste natural de la actividad cerebral, resultante de la edad. Internet puede ser agregada ahora a la lista de actividades que mantienen activo y sano el cerebro.

"Las búsquedas en Internet activan una compleja actividad cerebral, que puede contribuir a entrenar y mejorar las funciones cerebrales', declaró el catedrático Gary Small de la Universidad de California.

Los científicos han estudiado a 24 voluntarios con edades comprendidas entre los 55 y 76 años, la mitad de los cuales eran usuarios experimentados de Internet. En el estudio se hicieron lecturas de la actividad cerebral de los encuestados, mientras éstos buscaban elementos en Internet, o leían un libro.

Ambas tareas resultaron en actividad medible en diversas áreas del cerebro, usadas para controlar lenguaje, memoria y aptitudes visuales. Sin embargo, las búsquedas de material en Internet motivaron mayor actividad en el área del cerebro encargada de la toma de decisiones y pensamientos complejos. Cabe señalar que esto último sólo se aplica a quienes ya eran usuarios experimentados de Internet.

Los investigadores explican que las búsquedas en la Web requieren que el usuario analice y determine una actitud respecto del material en que hará clic, lo que no es el caso al leer un libro. Sin embargo, los principiantes no dominan las estrategias usadas para encontrar información en Internet, y por lo tanto no registran el mismo nivel de actividad cerebral.

"Una tarea cotidiana sencilla como buscar en Internet parece reforzar los enlaces cerebrales en adultos mayores, lo que demuestra que nuestros cerebros son sensitivos y pueden continuar aprendiendo incluso cuando envejecemos', declaró el profesor Smith.

La Asociación Alzheimer´s Research Trust considera que los adultos mayores y ancianos pueden reducir el riesgo de padecer demencia estimulando el cerebro con distintas actividades, entre las que una sesión de navegación en Internet sería una de ellas.



Funte: DiarioTi
Visita este Modelos Argentinas

blog Midnight Pool 2 juego gratis para tu movil

blog

Los más fieros jugadores de billar están de regreso para competir duramente en Midnight Pool 2.

Características:

* 11 personajes listos para enfrentarte sin misericordia.
* 8 nuevos e invitantes bares para competir, El Cactus, Ruta 66, El Cazados y muchos más.

* Vista en 3D para mayor inmersión en el juego y sesiones espectaculares de billar.

* Gran cantidad de logros para alcanzar: Mete 3 bolas en fila, gana una partida sin fallas, etc.

* Aprende los más espectaculares trucos con el maestro.

* Juega desde tu teléfono con tus amigos mediante el modo "cambio rápido" de juego.

Descarga:

128x160:
aqui

176x220:
aqui
Visita este Great Videos

martes, 12 de febrero de 2013

blog Motorola DROID BIONIC llega hoy a las tiendas americanas

blog Tuvimos oportunidad de verlo por primera vez en el CES 2011 de Las Vegas el mismo día de Reyes del pasado mes de enero. Sin embargo, la operadora estadounidense Verizon Wireless ha tardado en decidirse a la hora de llevar a cabo el lanzamiento oficial del Motorola DROID BIONIC, un nuevo dispositivo con procesador de doble núcleo y Android, siguiendo la nomenclatura habitual de los dispositivos de estas características subvencionados por la mencionada operadora.

De este modo, el Motorola DROID BIONIC llega hoy a la tiendas de Verizon a un precio de 299.99 dólares (unos 215 euros) sujeto a un contrato de dos años de permanencia y con unas tarifas de voz y datos poco asequibles para el usuario de a pie y que, en cierto modo, podrían lastrar las ventas de un dispositivo que, a priori, se nos antoja muy apetecible, a tenor de las prestaciones que pasamos a repasar a continuación.

* Android 2.3.4 Gingerbread
* Pantalla qHD 4.3 pulgadas Corning Gorilla Gass y recubrimiento antireflectivo de doble capa
* Procesador doble núcleo TI OMAP 1 GHz
* Memoria total de 32 GB (16 GB memoria interna + 16 GB microSD preinstalada)
* Cámara de 8 megapíxeles con flash LED y autoenfoque, con grabación de vídeo en alta definición 1080p
* Cámara frontal para videoconferencias sobre 4G LTE, 3G o Wi-Fi
* Conexiones Wi-Fi 802.11 b/g/n, Bluetooth 2.1+EDR con A2DP, HSPA+
* Compatible con protocolos DLNA y sGPS
* Mirror Mode con salida de vídeo HDMI para reproducción de contenido en alta definición 1080p en monitores externos

Sobre el papel, el nuevo terminal de Motorola no pinta nada mal. Pero su aparición para la red CDMA de Verizon limita su comercialización a determinados países de los continentes americano y asiático, salvo que el nuevo "socio" tecnológico de Google diseñe una versión GSM que podamos tener en nuestras manos en los próximos meses. Aunque por el momento no disponemos de información al respecto de esta maniobra, algo muy habitual en el fabricante taiwanés HTC.

Visite este Maduras Videos

lunes, 11 de febrero de 2013

blog Unifying Key Store Access in ICS

blog

[This post is a group effort by Tony Chan, Fred Chung, Brian Carlstrom, and Kenny Root. — Tim Bray]


Android 4.0 (ICS) comes with a number of enhancements that make it easier for people to bring their personal Android devices to work. In this post, we're going to have a look at the key store functionality.

Back in Android 1.6 (Donut), a system key store was added for use by VPN. Although this was later expanded to support WiFi authentication, applications weren't able to access it.

In the past, it was common practice for apps to maintain their own key store if they needed to authenticate a secure SSL web server, or authenticate the user to a server via a client certificate. While this works, it can present manageability issues in an enterprise environment where multiple certificates may be shared across a number of apps such as Email and Browser.

New in ICS: KeyChain

To bridge the gap in ICS, there's a new API named KeyChain that regulates application access to the system key store and allows users to grant application access to the credentials stored there. Additionally, this API enables applications to initiate installation of credentials from X.509 certificates and PKCS#12 key stores.

The KeyChain API is rather simple. To install a key store or a certificate, you retrieve an install intent, supply the raw bytes of the credentials, and use the intent to launch a system installation dialog. If it's a keystore, as in the example below, you'll need provide the data in PKCS#12 format, and the user will have to know the PKCS#12 password.

  byte[] keystore = . . (read from a PKCS#12 keystore)      Intent installIntent = KeyChain.createInstallIntent();    installIntent.putExtra(KeyChain.EXTRA_PKCS12, keystore);    startActivityForResult(installIntent, INSTALL_KEYSTORE_CODE);

The install intent launches a system dialog that prompts the user to enter the password for the keystore.

This can also be used for installing organizational CA certificates which will then be trusted by all applications to authenticate to non-public servers with certificates issued by the same CA.

In ICS, Android no longer requires a separate password to protect the system credential storage. Rather, it uses the screen lock password for this purpose, and the Android Device Administration API can be used for central policy enforcement. This means, for example, that the screen lock password can't be removed as long as the secured credentials remain on the device.

Accessing System Key Store Credentials

Once the system key store is configured, the KeyChain API offers functions such as requesting a client certificate for authenticating with an SSL server. The first time an application requests access, the user is prompted with a list of available certificates and can select one to grant access to that certificate to the application. If the user chooses to allow access to a certificate, a string alias name for the certificate is returned to the application. The application can then use the alias to access the certificate in the future without further user involvement.

The code below illustrates how an application can prompt the user to select a credential alias and grant access to the application. KeyChain will remember this selection such that the same application can save the credential alias selection and have access to the same certificate in future. For example, the Email application for ICS has implemented this feature in its Server Settings screen.

  KeyChain.choosePrivateKeyAlias(this,      new KeyChainAliasCallback() {            public void alias(String alias) {              // Credential alias selected.  Remember the alias selection for future use.              if (alias != null) saveAlias(alias);          }      },      new String[] {'RSA', 'DSA'}, // List of acceptable key types. null for any      null,                        // issuer, null for any      'internal.example.com',      // host name of server requesting the cert, null if unavailable      443,                         // port of server requesting the cert, -1 if unavailable      null);                       // alias to preselect, null if unavailable

Once an application has been granted access to the certificate, it can access the private key through the getPrivateKey() method. It is worth noting that as with any PrivateKey objects, the application should not make assumptions about the encoding. For example, on some implementations the PrivateKey object may just be an opaque representation of a key stored in a hardware key store.

Here's a sample code snippet that demonstrates the use of private key retrieved from the key store for signing:

    PrivateKey privateKey = KeyChain.getPrivateKey(context, savedAlias);      if (privateKey != null) {          ...          Signature signature = Signature.getInstance('SHA1withRSA');          signature.initSign(privateKey);          ...      }

A common use of the private key is for SSL client authentication. This can be implemented by using an HttpsURLConnection with a custom X509KeyManager that returns the PrivateKey retrieved from the KeyChain API. The open source Email application for ICS uses KeyChain with an X509ExtendedKeyManager. To learn more, have a look at the source code (in SSLUtils.java).

This API provides a unified way to access the system key store credentials. If your application uses client certificates (take note: enterprise email client or web browser developers) you should definitely look into the KeyChain API for your next update!

Visita Forex Visita Forex Url

martes, 5 de febrero de 2013

blog Toshiba Qosmio X305, otro portátil para jugones

blog Os presentamos otro portátil para los jugones más exigentes, el Toshiba Qosmio X305, cuya fecha de salida se producirá el 14 de Julio. Entre sus características destacan: Tarjeta gráfica de 1 GB VRAM NVIDIA GeForce GTX con turbo caché Procesador de doble núcleo de 3 GHz Intel Disco duro dual de 200 GB de alta velocidad 7200RPM [...]Quieres ganar dinero visita Forex

blog Firefox 3 Relase Candidate 1 listo para descargar

blog

Este es un mes de candidatos (o sea, las versiones candidatas para el lanzamiento definitivo), ya que en junio saldría la versión final del poderoso navegador firefox.

Blog Recomendado: Biografias Famosos

blog Increible comercial de Iphone

blog un buen video con un reclame de Iphone. Tags: Operacion Triunfo Pablo Balzano Operacion Triunfo Pablo Balzano

martes, 29 de enero de 2013

blog Como Salvar un Celular Caido al Agua

blog


A cuantos nos ha pasado que se cae el celular al lavatorio, o peor al inodoro o te tiran a una pileta con él, o que lavan tu pantalón con tu celular dentro de él? Si piensas rápido lo podrías salvar

1.- Quita la batería: Este paso es importante, ni siquiera lo medites, la electricidad y el agua no se llevan. Cortar la energía del teléfono es crucial.

2.- Seca tu teléfono: Remover la mayor cantidad de agua puede ayudar tan pronto como sea posible. Puedes usar una toalla o papel.

3.- Usa alcohol: El alcohol atrae al agua y en una palabra la "disolverá". Si te preocupa el alcohol que contenga tu teléfono, no te preocupes ya que este se evaporara. No lo afectara pero si las partes que contengan pegamento pueden verse afectada. Usa alcohol al 95%.

4.- Deja que el teléfono se seque:Puedes dejar que el teléfono se seque por si solo expuesto al medio ambiente, obviamente sin ponerle la batería. Si colocas el teléfono en un tazón con arroz, este puede servir para absorber la humedad.

5.- Calienta tu teléfono: Aplica una fuente de calor suficiente que haga que el agua se evapore sin dañar los circuitos. Un lugar que puede ayudar a esto es colocar tu teléfono en la parte posterior de tu PC, ahí donde están el ventilador arrojando aire caliente, o detrás de la TV. Estos aportan en la mayoría de los casos el calor suficiente para secarlo. Hacer esto durante 2 a 3 días puede conseguir secarlo.

6.- Prueba tu teléfono: Esto es adecuado si te esperaste 3 días cuando menos, y tomando en cuenta que revisaste que esta completamente seco. Si aún así el teléfono no funciona podemos repetir el paso número 4.

Si no funciono leean el sirguien y ultimo pasos!!!

No colocar la batería, aún si pasaron los tres días si la pantalla presenta datos de que esté mojada (nublada). Usar una secadora de pelo en nivel bajo es una buena opción. Si no deshace tu cabeza, menos lo hará con tu celular.

Hay una cinta en la batería que cambia de color si hay indicios de agua cerca, por eso se recomienda desde un principio colocar una cinta scotch sobre él para evitar que tu póliza de garantía no aplique.
Visita este Biografias Internacionales

sábado, 26 de enero de 2013

blog Problemas al acceder a ficheros XML en Flex

blog Trasteando un poco con Flex con una sencilla aplicación que publicaré con gusto en este nuestro blog, he tenido tres problemas que voy a comentar, y que seguro serán de gran utilidad, pues seguramente más de uno se tope con ellos.

El primero de los problemas que me topé es a la hora de intentar realizar una aplicación que lea de un fichero XML. Para ello, lo primero que se nos viene a la cabeza es utilizar el objeto XML, de esta manera:


<mx:XML id='idObjetoXML' source='ruta/archivo.xml'/>

Si bien funciona en tiempo de desarrollo, el problema estará a la hora utilizarlo en otra ruta distinta a la del entorno de desarrollo, ya que el compilador de Flex incluirá este fichero a nuestro archivo compilado, y las rutas dejarán de funcionar.

Para evitar esto, hemos de usar el objeto HTTPService, usando la ruta del fichero XML como URL, y después asignar el resultado al objeto XML. He aquí el ejemplo.

<?xml version='1.0' encoding='utf-8'?>
<mx:Application
xmlns:mx='http://www.adobe.com/2006/mxml'
creationComplete='getImages.send()'
>

<mx:Script>
<![CDATA[
import mx.rpc.Fault;
import mx.rpc.events.FaultEvent;
import mx.rpc.events.ResultEvent;
import mx.controls.Alert;

[Bindable]
private var objetoXML:XML;

private function
resultHandler(event:ResultEvent):void
{
objetoXML=event.result as XML;
}

private function
faultHandler(event:FaultEvent):void
{
Alert.show(event.fault.message,
'Error al cargar fichero XML');
}

]]>
</mx:Script>

<mx:HTTPService
id='getImages'
contentType='application/xml'
resultFormat='e4x'
url='ruta/archivo.xml'
method='GET'
useProxy='false'
result='resultHandler(event)'
fault='faultHandler(event)'
/>

...


El objeto 'HTTPService' será invocado al crearse la aplicación (evento 'creationComplete' del objeto 'Application'), y será el encargado de leer el fichero XML. Si el fichero se lee con éxito, se invocará al método 'resultHandler', pasando en el parámetro 'event' el resultado. En este método, se asignará al objeto de tipo 'XML' este resultado en dicho formato. Si hay algún error, se invocará el método 'faultHandler'.

El segundo problema con el que podemos toparnos es cuando intentamos ejecutar la aplicación en otro entorno distinto al de desarrollo, sobre todo, si se pretende ejecutar en local. La ejecución daría un error del tipo:

faultCode:InvokeFailed faultString:'Error #2148:
SWF file 'ruta/fichero.swf' cannot access local
resource fichero.xml, Only local-with-filesystem
and trusted local SWF files may access local
resources.'


Debido a la seguridad que ofrece Flex, no se puede acceder a ficheros locales. Para saltar esta seguridad, habrá que jugar con los parámetros de compilación.

Para ello, seguir estas instrucciones:
1) En el panel de navegación de Flex Builder, hacer clic derecho sobre el nodo del proyecto.
2) Seleccionar 'Properties', con lo que se abrirá el cuadro de diálogo de propiedades del proyecto.
3) En el árbol de la izquierda, seleccionar la opción 'Flex compiler'
4) En el campo 'Additional compiler', añadir el parámetro '-use-network=false'

El tercero de los problemas llegó a la hora de subirlo al servidor web. A la hora de acceder al fichero xml me daba el siguiente error:

faultCode:Server.Error.Request faultString:
'HTTP request error' faultDetail:'Error:
[IOErrorEvent type='ioError' bubbles=false
cancelable=false eventPhase=2 text='Error #2032:
Error de secuencia. URL: URLruta/archivo.xml'].
URL: URLruta/archivo.xml'


Este error se produce en el objeto HTTPService:

<mx:HTTPService
id='getImages'
contentType='application/xml'
resultFormat='e4x'
url='URLruta/archivo.xml'
showBusyCursor='true'
useProxy='false'
result='resultHandler(event)'
fault='faultHandler(event)'
/>


Aunque en teoría está bien definido, en realidad, el problema lo está dando el atributo 'contentType'. Ello se resuelve cambiando este atributo por:

contentType='application/x-www-form-urlencoded'


De esta manera, ya funcionará sin problemas.Visita las mejores recetas Recetas Portugal

blog Opera Unite ha reinventado realmente la Web?

blog Opera ha revelado una nueva tecnología que convierte cualquier PC conectado en red en un servidor Web.
Bautizado Opera Unite, la empresa grandemente afirma que el servicio 'reinventa la Web'.

Tal vez no sea tan revolucionario, pero ciertamente Unite introduce una selección de interesantes nuevos servicios.

Los usuarios, por ejemplo, serán capaces de compartir archivos desde su PC sin tener que subir a un servidor de terceros.
Unite también proporciona acceso remoto a la música y fotos almacenadas en tu PC desde cualquier navegador Web.
La empresa afirma Unite transformara la PC de tu casa en un servidor para tu sitio Web, aunque si es práctico, o incluso deseable, dejar la PC de tu casa corriendo como un servidor Web es discutible.
Opera afirma que la belleza de Unite es su simplicidad. El servicio estará disponible a través de una versión especialmente adaptada al recién lanzado navegador Opera 10.

Los usuarios sólo tienen que acceder al sistema con una cuenta de Opera y seleccionar los servicios que desea utilizar de un panel en el navegador.

Cada servicio creará una URL exclusiva a la que se puede acceder desde cualquier navegador Web. Por ejemplo, http://notebook.tecnometro.operaunite.com/photo_sharing/, donde 'notebook' es el nombre de la PC local al servicio de contenido, 'tecnometro' es tu nombre de usuario de Opera, y 'photo_sharing' es el servicio al que se accede.


Otras personas puedan acceder a tu contenido desde su navegador Web, lo que plantea la espinosa cuestión de la distribución de contenido protegido por derechos de autor en la Web con todos, sin excepción.

Puedes descargar Opera Unite desde aquí.



Tienes una introducción explicando su funcionamiento acá.

Visita este Funny videos