Microsoft ha dado un paso más en la evolución del control de dispositivos electrónicos a través del propio cuerpo humano. La empresa de Redmond ha registrado en la Oficina de Marcas y Patentes estadounidense dos nuevos proyectos basados en tecnología utilizada en la electromiografía (EMG) que, a través de sensores sujetos al cuerpo, permite convertir la actividad bioeléctrica muscular en instrucciones para el ordenador.
Este sistema hace posible el control de la interfaz de los dispositivos electrónicos con el movimiento del cuerpo
Los avances tecnológicos en la detección y el procesamiento de la actividad muscular hacen posible que los seres humanos puedan controlar la interfaz de los dispositivos electrónicos con el movimiento del cuerpo, en este caso la EMG mide los impulsos eléctricos generados por los músculos al moverse.
Para capturar estos movimientos se utilizan sensores que se colocan en el cuerpo. Uno de los documentos de Microsoft sugiere que los sensores bien pueden ir colocados en el brazo o incluso en la cabeza y el pecho del usuario. La actividad de los músculos donde están adheridos los sensores se mide e, inmediatamente, traslada al ordenador la información de los movimientos ya hayan sido hechos conscientemente o no.
El equipo de investigación de Microsoft ya ha conseguido darle una aplicación práctica a este proyecto. Los usuarios del popular juego de Activision, Guitar Hero, podrán tocar sus temas favoritos sin la necesidad de disponer de un instrumento físico, tan sólo moviendo los dedos, 'imitando' el punteo de una guitarra, el sistema detecta por sí solo qué traste y con qué intensidad se está tocando.
Este proyecto todavía está en fase de desarrollo y Microsoft no ha dado ninguna fecha para su próximo lanzamiento o aplicación directa en alguno de sus productos aunque estas patentes parecen estar relacionadas con Project Natal, el próximo sistema de la empresa de Bill Gates para controlar Xbox 360 mediante el cuerpo.
Microsoft patenta un sistema para controlar el ordenador con los músculos
La red social Facebook prepara una renovación de su aspecto que vendría a simplificar las opciones actuales para ofrecer al usuario una experiencia más limpia y sencilla. El posible aspecto del que sería el nuevo Facebook se ha hecho público tras la difusión de unas imágenes en Internet, aunque todavía no se trata de la versión definitiva.
Como informan desde PortalTIC.es, la renovación de la web está todavía en proceso, pero próximamente los usuarios de Facebook notarán los cambios en la estructura y en la organización de la página.
La nueva imagen enfatizará las búsquedas, agrupará botones duplicados y eliminará las notificaciones en la pantalla principal. En definitiva, un aspecto simplificado para facilitar su uso, como ocurre ya en la versión 'Lite' de la red social.
El cuadro de búsqueda si situará en la esquina superior izquierda de la pantalla, junto al logotipo de la empresa
Los cambios más significativos se encontrarán en la barra de navegación. El cuadro de búsqueda se situará en la esquina superior izquierda de la pantalla, junto al logotipo de la empresa y tendrá, además, un tamaño superior al actual para que los habituales de la red social puedan buscar con mayor facilidad.
Las opciones 'Salir' y 'Configuración' pasarán a estar agrupados en un mismo botón; 'Cuenta'; desde éste, que será desplegable, podremos acceder a todas las opciones de la cuenta, desde la privacidad hasta la entrada y salida de usuarios, conocido como 'logueo'.
También desaparecerán los accesos directos a las aplicaciones y los avisos, situados en el barra inferior de la página. En su lugar Facebook incluirá en la lista de opciones de la izquierda, que actualmente contiene las secciones más habituales como 'fotos' o 'grupos', accesos directos para que cada usuario elija qué opciones incluir: aplicaciones, páginas, grupos, contactos, etc.
Se simplifica también el aspecto de las noticias de los contactos o páginas que se hayan agregado a la cuenta.
Hay una gran cantidad de programas capaces de gestionar descargas mediante el protocolo BitTorrent, pero pocos son tan potentes como BitComet.
BitComet es un sólido cliente BitTorrent que también puede descargar ficheros desde páginas web o servidores FTP, lo cual le convierte en un programa de descarga muy versátil.
La ventana principal de BitComet muestra una tabla con los ficheros que se están descargando, además de los que ya se han completado, listos para ser compartidos con los demás usuarios. Gracias a la botonera superior, el manejo de BitTorrent es facilísimo. Si bajas un fichero multimedia puedes incluso previsualizar su contenido.
BitComet no sólo se carga en la barra de tareas, sino que dispone también de un icono flotante que muestra estadísticas de descarga y subida en tiempo real. Cualquier enlace que arrastres hasta él empezará a descargarse de inmediato. Por otro lado, BitComet se integra en los navegadores principales para simplificar la descarga de vídeos desde páginas como YouTube y similares.
Las opciones de BitComet, en comparación con otros clientes, son pocas pero útiles. Puedes activar un planificador, modificar el límite de conexiones TCP y activar una interfaz web.
Cambios recientes en BitComet:
Mejoras de funcionalidad en la interfaz
Correcciones
Para utilizar BitComet necesitas:
Sistema operativo: Win2000/XP/2003/Vista/7
http://www.mediafire.com/?mlx2jq32hyi
Detalles:
Tamaño: 680 KB / 710 KB
Plataformas: XP / Vista / Win7
Idioma: Multilenguaje / Español
Descripción:
Si buscas una herramienta diferente para realizar capturas de pantalla de alguna aplicación o juego, seguro que te das por satisfecho con WinSnap.
WinSnap es un completo programa con el que puedes realizar diversos tipos de capturas de pantalla (Pantalla Completa, Aplicación, Ventana, Region, etc…) que, a diferencia de la mayoría de aplicaciones del género, permite su posterior edición desde la misma interfaz del software.
Para que su uso resulte algo cómodo, WinSnap incorpora distintos shortcuts para que podamos manejar la mayoría de opciones desde el mismo teclado.
Una vez tengamos la captura hecha, desde la misma interfaz en la que la visualizamos el programa nos permite aplicarle algunos efectos como transformarla en blanco y negro, sepia, invertir colores, añadirle sombreado a la imagen, rotarla, añadirle contornos, marcas de agua, etc.
http://www.mediafire.com/?zzmzymmzgzz
aMule es el acrónimo de All-Platform eMule, un primo lejano de dicho cliente de descargas P2P que se distingue básicamente por su soporte para múltiples plataformas y sistemas operativos.
El funcionamiento de aMule sigue fiel al cliente original, recuperando el sistema de gestión ideado originalmente y un entorno gráfico sencillo y funcional. Por lo demás, aMule ofrece todas las funciones disponibles en eMule.
Entre otras cosas, aMule permite organizar tus descargas en categorías, cuenta con un sistema de créditos, incorpora una interfaz remota para conectarse a tu cliente y visualizar el estado de las transferencias de ficheros, incluye una función de “preview” para echar un vistazo a los vídeos antes de que se completen, cuenta con un sistema de listas de amigos y mensajería instantánea, y mucho más.
Cambios recientes en aMule:
Correcciones
Para utilizar aMule necesitas:
Sistema operativo: Win98/98SE/Me/2000/NT/XP/2003/Vista/7
http://www.mediafire.com/?wmm0hfonogn
SUPERRAM LE PERMITE TOMAR EL CONTROL DE LA MEMORIA DE SU COMPUTADOR, COMO LA CANTIDAD DE MEMORIA FÍSICA ESTA DISTRIBUIDA Y AYUDA A DETERMINAR EL PERFORMANCE DEL SISTEMA DE SU COMPUTADOR. WINDOWS ASIGNA MEMORIA DE FORMA RUTINARIA A LAS APLICACIONES, GAMES Y PROCESOS DEL SISTEMA, CON EL TIEMPO LA MEMORIA ES UTILIZADA POR COMPLETO MANIPULANDO TODAS ESTAS TAREAS.
CON SUPERRAM, LA ADMINISTRACIÓN DE MEMORIA ESTÁ SINTONIZADO PARA MANTENER LA ESTABILIDAD DEL COMPUTADOR, PERO UN MAYOR ÉNFASIS SE COLOCA EN EL PERFORMANCE(RENDIMIENTO) DEL COMPUTADOR. UNA VEZ INSTALADO SUPERRAM COMIENZA A CONTROLAR LA CANTIDAD TOTAL DE MEMORIA Q’ TIENE INSTALADO SU COMPUTADOR, TAMBIÉN MONITOREA CUANDO EL COMPUTADOR LLEGA A UN LÍMITE DE MEMORIA PARA MANTENIMIENTO, CUANDO SE ALCANZA ESE UMBRAL SUPERRAM INMEDIATAMENTE LIBERARA TODA LA MEMORIA Y Q’ DETERMINA CUANTO PUEDE SER LIBERADO EN EL SISTEMA DEL COMPUTADOR DE NUEVO PARA WINDOWS.
SUPERRAM CUANDO SE INSTALA CUALQUIER APLICACIÓN NUEVA, PROGRAMA Ó GAME Q’ ES AAPERTURADO USA LA MEMORIA FÍSICA INSTALADA EN EL COMPUTADOR Y COLOCA LAS APLICACIONES Q’ SE ABRIÓ ANTES PARA UTILIZAR LA MEMORIA VIRTUAL. ESTO PERMITE Q’ EL SOFTWARE SE EJECUTE CON UN ÉNFASIS EN EL PERFORMANCE CUANDO EL PERFORMANCE ES NECESARIO; POR EJEMPLO, CUANDO LOS GAMES, EDICIÓN DE FOTOS / VIDEOS, USAN EL PROCESADOR Y APLICACIONES DE MEMORIA INTENSIVA.
-
-
CARACTERÍSTICAS Y BENEFICIOS :
OPTIMIZA LA MEMORIA DE LA COMPUTADORA POR LIBERACIÓN DE MEMORIA PERDIDA Y LO RETORNA A LA COMPUTADORA, DANDO A LAS APLICACIONESS ACCESO A LA MEMORIA FÍSICA.
SE EJECUTA COMO UNA APLICACIÓN DE SERVICIO DE WINDOWS, Q’ PERMITE Q’ EL SOFTWARE FUNCIONE INCLUSO CUANDO NO ESTE LOGGEADO A LA COMPUTADORA.
ADMITE HASTA 2 TB DE MEMORIA RAM EN WINDOWS 2008 Y HASTA 128 GB DE MEMORIA RAM EN WINDOWS 7 Y WINDOWS VISTA.
WINDOWS XP, 2000 Y 2003 TODAVÍA SOPORTAN HASTA 4 GB DE RAM.
AÑADE FUNCIÓN TEST DE REFERENCIA DE MEMORIA PARA OBTENER UNA ESTIMACIÓN DE Q’ TAN RÁPIDO Y ESTABLE LA MEMORIA DE SU COMPUTADORA ES.
AÑADE CONFIGURACIÓN ADVANZADA PARA PREVENIR LA DESFRAGMENTACIÓN DE MEMORIA EXCESIVA, CONTROL DE USO DEL PROCESADOR Y EL ESTADO DE LA BATERIA.
NUEVO Y MEJORADA INTERFAZ DE USUARIO MODERNA, FÁCIL E INTUITIVO DE UTILIZAR Y COMPATIBLE CON LAS DIRECTRICES DE INTERFAZ DE USUARIO DE WINDOWS.
EL PROGRAMA SOPORTA MÚLTIPLES IDIOMAS Y TRADUCCIONES DE TODO EL TEXTO VISIBLE PARA Q’ LOS USUARIOS DE TODO EL MUNDO UTILIZEN SUPERRAM EN SU IDIOMA NATIVO.
LAS ACTUALIZACIONES DEL SOFTWARE PUEDEN SER DESCARGADAS E INSTALADAS DIRECTAMENTE DESDE DENTRO DE LA APLICACIÓN SIN NECESIDAD DE VISITAR NUESTRO WEBSITE.
EL SOFTWARE FUE DESARROLLADO Y CONSTRUIDO EN LOS EEU. EL SOPORTE TÉCNICO TAMBIÉN TIENE SU SEDE EN LOS EEU.
http://uploadlink.net/files/16JU9RME/SUPERRAM%206.1.4.2010.rar
FrostWire es un proyecto comunitario basado en el código fuente de LimeWire, es decir que se trata de un cliente Gnutella compatible con todos los estándares P2P abiertos actualmente.
La mayor parte de sus desarrolladores todavía son miembros de la comunidad open-source de LimeWire pero, debido al filtrado de contenido que efectúa LimeWire, han decidido crear un nuevo proyecto totalmente libre llevando en sus maletas el núcleo y código fuente abierto de LimeWire.
En un principio no habrá muchas diferencias entre ambos proyectos, sólo en cuanto a la estética mediante el uso de temas visuales. Sin embargo, no rompe con la estructura de la interfaz de LimeWire.
Cambios recientes en FrostWire:
Actualización del componente Connection Doctor para obtener menos fakes
Correcciones
Para utilizar FrostWire necesitas:
Sistema operativo: WinXP/2003/Vista/7
http://www.mediafire.com/?xwynenzyyng
Adobe superará a Microsoft en preferencias de cibercriminales
Predicciones de McAfee Labs para 2010:
- Las redes sociales serán las plataformas elegidas para las nuevas amenazas: Facebook, Twitter y aplicaciones de terceros están cambiando las herramientas de los cibercriminales, proporcionándoles nuevas formas de trabajar y los puntos clave de la actividad susceptible de ser atacada. Los usuarios serán más vulnerables a los ataques que, sin saberlo, distribuirán aplicaciones dañosas a través de sus redes.
El uso de URLs abreviadas en sitios Web como Twitter, hace la vida más fácil a los cibercriminales para ocultar y dirigir a los usuarios a sitios Web peligrosos. McAfee Labs predice que, en 2010, los cibercriminales aumentarán el uso de estas tácticas en las redes sociales.
- La evolución Web dará a los cibercriminales nuevas oportunidades para escribir malware: El lanzamiento del sistema operativo Google Chrome y los avances tecnológicos de HTML 5 continuarán desplazando la actividad de los usuarios a aplicaciones online, ofreciendo más oportunidades a los creadores de malware para atacar a los usuarios. Las plataformas HTML 5 suponen una motivación adicional para los ciberdelincuentes; permitiéndoles llegar a los usuarios de muchos navegadores establecidos.
- Troyanos de bancos y correos electrónicos con archivos adjuntos proporcionando malware, aumentará en volumen y sofisticación: McAfee Labs alerta de que los troyanos de bancos serán muy sofisticados en 2010, lo que demuestra nuevas tácticas en 2009 y la facilidad de movimiento en la actual protección utilizada por bancos. Las nuevas técnicas incluyen troyanos capaces de interrumpir una transacción legítima para hacer una retirada desautorizada y, simultáneamente, revisar los límites de transacción del usuario para estar justo por debajo y evitar alertar al banco. Los correos electrónicos con archivos adjuntos, un antiguo sistema de entrega de malware, continuará aumentando en volumen y aumentará el dirigido a empresas, periodistas y usuarios individuales.
- Los cibercriminales enfocarán sus ataques a Adobe Reader, Flash: En 2009, McAfee Labs advirtió sobre un aumento de los ataques dirigidos a software de clientes. Debido al crecimiento de la popularidad de Adobe, McAfee Labs espera que los cibercriminales se dirijan a los productos de Adobe, principalmente a Acrobat Reader y Flash, dos de las aplicaciones más utilizadas en el mundo. Utilizando una serie de técnicas, los creadores de malware han convertido a las aplicaciones de Adobe en su principal objetivo. McAfee Labs espera que la explotación a los productos de Adobe sea mayor que a las aplicaciones de Microsoft Office en 2010.
- La infraestructura botnet desplaza el modelo de alojamiento centralizado hacia el control peer-to-peer: Botnets, la infraestructura versátil que lanza todo tipo de ciberataques, desde spam hasta robo de identidad, continuará usando desde robos de ordenadores a ancho de banda en todo el mundo. Tras una serie de caídas de botnets, incluyendo McColo, sus controladores se ven obligados a adaptarse al aumento de la presión que los profesionales de la ciberseguridad están poniendo en ellos. En 2010, McAfee Labs espera ver una significante adopción del control peer-to-peer, una distribuida y fuerte infraestructura de botnet, más que un modelo de alojamiento centralizado como el que estamos viendo hoy.
- Cibercrimen; un buen año para la aplicación de la ley: El próximo año se cumple una década de la lucha que los organismos internacionales han emprendido contra el cibercrimen. McAfee Labs ha visto significantes progresos en el esfuerzo universal de identificar, rastrear y combatir el cibercrimen por los gobiernos de todo el mundo. McAfee cree que en 2010 veremos muchos más éxitos en la persecución de los cibercriminales.
Software libre, (en inglés free software, aunque en realidad esta denominación también puede significar gratis, y no necesariamente libre, por lo que se utiliza el hispanismo libre software también en inglés) es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software; de modo más preciso, se refiere a cuatro libertades de los usuarios del software: la libertad de usar el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y adaptarlo a las necesidades; de distribuir copias, con lo cual se puede ayudar a otros, y de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie (para la segunda y última libertad mencionadas, el acceso al código fuente es un requisito previo).1
El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.
Tampoco debe confundirse software libre con "software de dominio público". Éste último es aquel software que no requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software sería aquel cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado, tras un plazo contado desde la muerte de este, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya no es del dominio público.
Comodo Internet Security une en la misma aplicación la potencia y seguridad de Comodo Firewall y Comodo AntiVirus, añadiendo nuevas funcionalidades como protección de archivos del sistema y de entradas del Registro de Windows.
Una vez instalado, Comodo Internet Security aprenderá qué programas son fiables y cuáles no y se encargará de proteger nuestro PC, avisando si intentan acceder al ordenador, si tenemos un virus o si algún programa intenta editar un archivo o clave del registro sin autorización.
Comodo Internet Security permanece alerta constantemente en la bandeja de sistema, aunque podemos realizar un escaneo manual en busca de virus o cualquier tipo de malware y añadir manualmente puertos y conexiones al cortafuegos, así como proteger archivos y carpetas de posibles accesos no autorizados.
Para utilizar Comodo Internet Security necesitas:
Sistema operativo: WinXP/Vista/7
http://www.mediafire.com/?zjxnnnytmym
Skype es una utilidad para hablar a través del PC con tus conocidos que promete una mayor calidad de sonido que el resto de programas de este tipo, incluso afirmando más que una llamada de teléfono ordinaria. ¿Lo conseguirá Skype?
Skype es lo más parecido a realizar una llamada que existe, hasta suenan los típicos sonidos telefónicos. Realizas la llamada (con un simple clic), puedes descolgar cuando te llaman, colgar, incluso comunica si ya se está hablando con otra persona.
Skype posee lista de amigos, logs de llamadas, un buscador rápido y completo con el que encontrarás fácilmente personas con las que hablar en el idioma que desees, diferentes estados (disponible, invisible, ocupado, etc.), ¡hasta tiene llamadas perdidas!
Skype es muy fácil de usar, bastará con hacer doble clic sobre la persona a la que quieras llamar y listo. Si con llamadas no tienes suficiente, Skype también permite enviar mensajes de texto, enviar contactos, insertar recordatorios de cumpleaños o incluso ver la pantalla de otra persona.
Para utilizar Skype necesitas:
Sistema operativo: Win2000/XP/Vista/7
http://www.mediafire.com/?imnmymifh0b
Pero aún asi ¿por que hay gente que es adicta a estas paginas?
En lo personal no lo se, pero mejor ponganse a pensar ustedes, si serian capaces de poner información suya y privada en manos de paginas web que podrían ser victimas de ataques de robo de información, para usos desconocidos.
Aun así existe gente que se vuelve adicta a estas redes, y lo usan para “socializar” sin darse cuenta que están dando información personal que puede ser usada por gente externa para llegar a las personas que suben sus fotos y sacarles provecho.
Es menos segura la seguridad en estas paginas, ya que cualquiera puede ver tus fotos, conocer datos tuyo somo tu edad, complexión, medidas, teléfono, etc. y esto es muy peligroso.
En 2010 estos sitios tomarán mayor popularidad entre jóvenes que buscan conocer nuevas amistades u otras cosas, ya que Internet cada vez llega a mas personas en el mundo y con ello aumenta el riesgo de que estas sean vulnerables.
Un juez rosarino ordenó a la red social Facebook Argentina retirar las fotografías de un adolescente de 16 años que aparece llorando por la derrota de su equipo, Newell’’s Old Boys, ante Arsenal.
La decisión del magistrado Eduardo Oroño apunta a proteger el derecho a la intimidad del menor, porque las imágenes fueron utilizadas por hinchas de Rosario Central para crear un espacio en el que se burlan del chico.
Además, los “canallas” generaron foros en los que insultan y agreden al joven y a los simpatizantes de “la Lepra”.
Canal 7 filmó al menor, que se llama Dante, mientras lloraba en la tribuna luego de la derrota que a la postre fuera clave para sepultar las posibilidades de su equipo de ganar el torneo.
A partir de esas tomas televisivas, los hinchas de Rosario Central subieron las imágenes a Facebook para cargar a sus eternos rivales.
La familia del menor contrató a un abogado para que presentara a la Justicia un pedido para retirar las fotografías y éste fue aceptado.
“Se busca la protección del derecho a la intimidad. Toda persona tiene derecho. Están usadas como un sentido perjudicial. Por su inmadurez, al chico le pueden traer consecuencias peores que a un adulto ante una cargada generalizada”, dijo a Cadena 3 el abogado de la familia.
Tembién analizan iniciar acciones contra Taringa, Fotolog y Youtube, y pedirían un resarcimiento económico
Free Studio es un pack que aúna utilidades para cuatro grandes grupos: Internet; DVD y vídeo; MP3 y audio; y grabación de CD/DVD.
Dentro de Internet, en Free Studio, encontraremos utilidades para descargar de YouTube, publicar a YouTube y convertir los vídeos descargados a diferentes formatos (iPod, iPhone, PSP) así como pasar el audio a MP3.
En el apartado DVD y vídeo de Free Studio encontramos programas para convertir vídeos a diferentes formatos, incluyendo formatos especiales para móviles, y también utilidades para editar y grabar.
En MP3 y audio tenemos siete utilidades para convertir entre formatos de audio, ripear CDs de música a MP3, editar archivos de audio y grabar CDs de audio.
En cuanto al apartado llamado CD/DVD/BD, encontramos cinco herramientas para hacer operaciones generales con los CD, DVD y BD, principalmente grabarlos o convertirlos.
Free Studio es una suite muy interesante para descargar de una sola vez todo lo que puedes necesitar para convertir, editar y grabar vídeos y audio.
http://www.megaupload.com/?d=ELEXLLZA
Alguna vez se preguntaron porque no funciona Ctrl+Alt+Sup en Linux? Y porque la verdad no lo necesitamos Bueno dejando las bromas de lado veamos que hacer si a alguien se le cuelga el sistema completo. Ya hace mucho vimos que como matar procesos si alguna aplicacion fallaba, digase firefox Ahora vamos a ver que pasa si por alguna razon se cuelga o tilda todo el sistema.
De esto me entero en la ventana muerta, existe una tecla llamada Sysrq. Magic SysRq key es una combinación de teclas en el kernel de Linux que permite al usuario ejecutar varios comandos de bajo nivel sin importar el estado del sistema. Esto quiere decir que, aunque tu ordenador se cuelgue por todos lados y parezca no responder, este conjunto de teclas te dará una solución.
La combinación estándar es la siguiente: ALT + Sysrq + comando, siendo Sysrq la tecla que aparece en los teclados actuales como Impr paint y debajo Pet Sis (Petición de sistema). Una de las combinaciones que más famosa se ha hecho es REISUB:
Alt + SysRq + R devuelve el control del teclado.
Alt + SysRq + E termina (term) todos los procesos (excepto init).
Alt + SysRq + I mata (kill) todos los procesos (excepto init).
Alt + SysRq + S sincroniza los discos. (Tienes que esperar a que aparezca un Ok en pantalla, no es inmediato)
Alt + SysRq + U remonta todos los sistemas de ficheros en modo lectura. (Tienes que esperar a que aparezca un Ok en pantalla, no es inmediato)
Alt + SysRq + B reinicia la máquina. (No deja la cabeza lectora en estado de reposo, por lo que solo se debe utilizar en casos de cuelgue total)
Pero obviamente existen otra opciones que Juan de la ventana muerta nos enseña:
c – Reinicio mediante kexec, conocido como reinicio rápido, no se hace la llamada al boot loader sino que se vuelve a cargar el kernel.
d – Muestra los bloqueos por pantalla.
e – Manda un SIGTERM a todos los procesos, excepto para init.
f – Fuerza una llamada oom_killer, esto hace que se mate al proceso que la funcion badness considere menos importante con el fin de liberar memoria.
p – Volcará los registros y banderas actuales a su consola.
q – Muestra todos los temporizadores en pantalla.
w – Muestra todas las tareas en estado bloqueado.
0-9 – Establece el nivel de información en consola, controlando los mensajes del núcleo que se mandarán a la consola, es equivalente a modificar klogd. (‘0′, por ejemplo haría que sólo los mensajes de emergencia salieran en su consola.)
La nueva plataforma de software Junos incluye el sistema operativo de red Junos, la nueva plataforma de aplicaciones de red Junos Space y el nuevo cliente de red integrado Junos Pulse, todos ellos construidos bajo los mismos principios fundamentales de diseño e integración y la misma disciplina en cuanto a su desarrollo.
“Las empresas invierten miles de millones cada año y contratan cientos de miles de desarrolladores para crear aplicaciones de red personalizadas, todo ello sin una plataforma de software", declara Mike Harding, vicepresidente y director general de Junos Space. “Ahora podemos hacer ese trabajo más valioso y eficiente con una plataforma de software que ayude a automatizar la infraestructura, fomentar la innovación, conseguir nuevas fuentes de ingresos y acelerar la entrega de servicios. Con Junos Space y Junos Pulse, estamos extendiendo esa inteligencia a través de la red para ayudar a reducir costos, minimizar la complejidad e incorporar innovaciones a distintos niveles de la red".
Junos: Sistema Operativo de Red de Alto Rendimiento
El sistema operativo Junos, base fundamental de los productos Juniper desde 1998, es una plataforma fiable, de alto rendimiento, para routing, switching y seguridad, con interfaces programables y kits de desarrollo de software (SDK por sus siglas en inglés) que ayudan a los desarrolladores a extraer más valor de la red.
Junos Space: Plataforma Abierta de Aplicaciones de Red
Plataforma abierta de desarrollo y despliegue para aplicaciones de red que permite a los desarrolladores del cliente y a terceros simplificar las operaciones de red, automatizar el soporte y acelerar la prestación de servicios.
Junos Pulse: Cliente de Red Multiservicio Integrado
Junos Pulse es un nuevo cliente de red multiservicio integrado que reduce el número de aplicaciones cliente que necesitan ser distribuidas y soportadas y oculta la complejidad de la seguridad para entregar una mejor experiencia a los usuarios.
Transformers: 10,6 millones de descargas
3. Rock´n rolla: 9,4 millones de descargas
4. The Hangover: 9,2 millones de descargas
5. Twilight: 8,7 millones de descargas
6. District 9: 8,3 millones de descargas
7. Harry Potter y el Príncipe Mestizo: 8 millones de descargas
8. State of Play: 7,4 millones de descargas
9. X-Men Wolverine: 7,2 millones de descargas
10. Knowing: 7 millones de descargas
Blog Archive
-
▼
2010
(148)
-
▼
enero
(17)
-
►
ene 02
(10)
- Adobe superará a Microsoft en preferencias de cibe...
- Software libre
- Comodo Internet Security 3.13.125300.577
- Skype 4.1.0.179
- Las redes sociales bajo amenaza?
- Ordenan a Facebook Argentina retirar las fotografí...
- Free Studio 4.3.5.72
- Qué hacer si se tilda Linux?
- Juniper lanza plataforma de software abierto
- Publican lista de las 10 películas más pirateadas ...
-
►
ene 02
(10)
-
▼
enero
(17)
Total Pageviews
You can replace this text by going to "Layout" and then "Page Elements" section. Edit " About "
Labels
- 7) (1)
- Definicion (2)
- Deporte (31)
- Lucha libre(wwe tna iwa wwc) (29)
- Matenimiento de pc (4)
- Musica (14)
- Noticia (65)
- noticia de juegos (6)
- offices (1)
- P2P (5)
- Programas (19)
- rumores (4)
- Seguridad (11)
- temas para window(xp (1)
- temas para window(xp vista 7) (1)
- Tutoriales (7)
- video de test de los antivirus (5)
- Videos musicales (1)
- Videos tutoriales (5)
- vista (1)
Labels
- 7) (1)
- Definicion (2)
- Deporte (31)
- Lucha libre(wwe tna iwa wwc) (29)
- Matenimiento de pc (4)
- Musica (14)
- Noticia (65)
- noticia de juegos (6)
- offices (1)
- P2P (5)
- Programas (19)
- rumores (4)
- Seguridad (11)
- temas para window(xp (1)
- temas para window(xp vista 7) (1)
- Tutoriales (7)
- video de test de los antivirus (5)
- Videos musicales (1)
- Videos tutoriales (5)
- vista (1)
Labels
- 7) (1)
- Definicion (2)
- Deporte (31)
- Lucha libre(wwe tna iwa wwc) (29)
- Matenimiento de pc (4)
- Musica (14)
- Noticia (65)
- noticia de juegos (6)
- offices (1)
- P2P (5)
- Programas (19)
- rumores (4)
- Seguridad (11)
- temas para window(xp (1)
- temas para window(xp vista 7) (1)
- Tutoriales (7)
- video de test de los antivirus (5)
- Videos musicales (1)
- Videos tutoriales (5)
- vista (1)
Enlazame

Blogger templates
E-mail - Pedido
Publicidad
Radio
Poll
Popular posts
-
http://www.megaupload.com/?d=KWV6JBH0 Nota este es una cancion promocional para su nuevo disco de elvis crepo que saldra para el 14 diciembr...
-
MecaNet proporciona una manera de aprender mecanografía con garantía de éxito, principalmente porque usa el método tradicional de las academ...
-
Cada nueva versión de Office supone una pequeña revolución. Microsoft Office 2010 no es para menos. Asociada al nuevo Windows 7, la suite of...
-
avast! es uno de los nombres clásicos de la seguridad informática. Más de cien millones de usuarios en todo el mundo confían en la solidez d...
-
Este es el wallpaper oficial del próximo PPV de la WWE, WWE Royal Rumble 2011 el cual se realizará el próximo Domingo 30 de Enero de 2011 en...
-
http://www.megaupload.com/?d=NMB8BJY5
-
A TuneUp le ha salido un serio competidor. Se trata de Advanced SystemCare, una suite de mantenimiento que se presenta en dos versiones, Fre...
-
Para ejecutar avast! Internet Security 5.0 su equipo debe cumplir los criterios siguientes: Sistemas Operativos Compatibles Windows 7 Window...
-
De la mano de los creadores del popular AtomixMP3, llega Virtual DJ, uno de los mejores mezcladores, fácil de usar y con funciones muy útile...
Blog Archive
-
▼
2010
(148)
-
▼
enero
(17)
-
►
ene 02
(10)
- Adobe superará a Microsoft en preferencias de cibe...
- Software libre
- Comodo Internet Security 3.13.125300.577
- Skype 4.1.0.179
- Las redes sociales bajo amenaza?
- Ordenan a Facebook Argentina retirar las fotografí...
- Free Studio 4.3.5.72
- Qué hacer si se tilda Linux?
- Juniper lanza plataforma de software abierto
- Publican lista de las 10 películas más pirateadas ...
-
►
ene 02
(10)
-
▼
enero
(17)