Entradas

Mostrando las entradas con la etiqueta Bluetooth

Office Remote ya está disponible para Android

Imagen
Un software para PC, conexión bluetooth y la aplicación Office Remote para Android instalada, es todo lo que se necesita para comenzar a disfrutar los beneficios de esta nueva aplicación. Microsoft está consciente de que los usuarios cada día son más demandantes y es por eso que ha decidido lanzar Office Remote para el sistema operativo Android , está aplicación antes sólo se encontraba disponible para Windows Phone . ¿Cómo funciona? Office Remote convertirá el dispositivo en el que se encuentre instalado en un “clicker“ , el cual permitirá manipular cualquier presentación desde el mismo, funciona por medio de una conexión Bluetooth. En la PC también se tendrá que instalar un software para que la app pueda funcionar. Otra de las características que brinda esta aplicación es que permite el uso del dedo para mover el puntero láser , en la PC, también será posible manipular las tablas de Excel o leer las notas en las diapositivas de Power Point. Los pasos para configurar ...

Abril 20/ 21: Efemérides Tecnológicas

Imagen
20 de abril (1904): nace George R. Stibitz, el padre de la 'Calculadora de Números Complejos'   20 de abril (1964): Bell Picturephone : primera video llamada transcontinental 20 de abril (2008): Oracle anuncia la compra de Sun Microsystems   21 de abril (1967): S. Papert desarrolla LOGO , lenguaje de programación para infantes 21 de abril (1988): Tandy anunció el inicio de la fabricación de clones IBM . Estos clones serán más populares que los originales 21 de abril (1989): Nintendo lanza Game Boy , la videoconsola portátil de mayor éxito 21 de abril (2009): se aprueba la especificación Bluetooth 3.0 21 de abril (2009): se crea la Biblioteca Digital Mundial (BDM) 21 de abril (2011): Google anuncia el lanzamiento de 'Google Offers' Fuentes: Helí Sulbarán e IT Projects

Ocho visionarios que imaginaron el futuro

Imagen
El otro día leí un artículo en   Selecciones   sobre 8 visionarios, entre ellos personajes de la historia y algunas series o películas, que a través de sus escritos o guiones hicieron conocer al mundo aquellas realidades futurísticas que imaginaron. Aquí les cuento qué fue lo que ellos describieron. 1. Mark Twain y la Internet – 1898 El famoso escritor de “Tom Sawyer” pronosticó la existencia de la   red (internet)   un siglo antes que apareciera. En su cuento llamado “Extracto del Times de Londres de 1904″, Twain describe un invento basado en el telectroscopio, un sistema del siglo XIX, jamás llevado a la práctica, pero que consistía en una gigantesca red de líneas telefónicas creadas para interconectar el mundo. 2. Julio Verne y la llegada a la Luna – 1865 Me encantan las obras de Julio Verne, su toque de ciencia ficción que ya no son tan “ficción” te atrapan al instante. En “De la tierra a la luna” y “Alrededor de la Luna” habla de una nave espacial, ...

Diez tecnologías que cambiaron el mundo empresarial para siempre

Imagen
Rara vez nos encontramos con una tecnología verdaderamente disruptiva que haya hecho replantearse por completo la forma en que trabajamos y los modelos en los que se sustenta el entorno empresarial. Sin embargo, echando la vista atrás nos encontramos con al menos diez ejemplos claros de tecnologías (quizás no demasiado notorias pero imprescindibles en la actualidad) que han revolucionado el mundo empresarial para siempre: 1. LAMP LAMP es el paraguas bajo el que se engloban las principales tecnologías de código abierto para el desarrollo y soporte de la Web (Linux, Apache, MySQL y PHP). Con esta innovadora forma de entender los costes de una aplicación, LAMP logró reducir la dependencia del software .NET y de Oracle, así como reducir los gastos a la hora de desarrollar nuevos proyectos. 2. SALESFORCE.COM Salesforce.com trajo consigo un importante componente competitivo a la industria TI cuando debutó en 1999 con sus sistemas CRM corriendo en centros de datos on-pre...

Los 40 años de evolución del celular

Imagen
Hace unos 38 años, los primeros celulares se parecían más a los ladrillos de una casa que a los finos, rápidos y ergonómicos dispositivos con pantallas táctiles que conocemos hoy. Desde ese momento, conceptos y diseños empujaron la perfección del celular – difícil de meter dentro de un infográfico, pero si dejamos sólo lo central, esto es lo que la gente de PDT.com nos entrega: un vistazo a la médula de la evolución del teléfono celular. Ilustra en un principio el primer celular que pesaba cerca de 1,2 Kg, y las diferentes formas que tuvo. Pero los siguientes modelos fueron inspirados por la forma que tenían los comunicadores de Star Trek : El puñado de dispositivos que siguieron eran muy silimares, y en 1996, el teléfono pleglable dejaba el mercado plasmado. También tenemos la introducción en 1998 de la tecnología Bluetooth, que permitiría las conversaciones libres de tocar el celular.   Les dejo la infografía para que la miren y se asombren de que ideas, shows, pel...

Historias secretas de muchos símbolos utilizados en la Informática

Imagen
Encontré este artículo muy interesante sobre el origen de distintos símbolos que utilizamos constantemente en nuestro trabajo con el PC y con Internet. Aunque está en inglés, es fácil de comprender y nos deja un sabor muy agradable en nuestros propósitos investigativos. They are road signs for your daily rituals-the instantly recognized symbols and icons you press, click, and ogle countless times a day when you interact with your computer. But how much do you know about their origins? Power It's plastered on T-shirts ; it tells you which button will start your Prius; it's even been used on NYC condom wrappers . As far back back as WWII engineers used the binary system to label individual power buttons, toggles and rotary switches: a 1 meant "on," and a 0 meant off. In 1973, the International Electrotechnical Commission vaguely codified a broken circle with a line inside it as "standby power state," and sticks to that story even now...
Top de YouTube en 2009 TimeLine de los videojuegos Los diez grandes descubrimientos científicos de 2009 'The Beautiful Life' tendrá una segunda oportunidad... en YouTube Blackberry, a codazos contra el iPhone y los Android Coldplay subasta objetos por Internet ¿Planea realmente Google lanzar un netbook? Crean la mayor fotografía digital del mundo Nueva versión de Bluetooth, de bajo consumo energético Windows 7 USB DVD Download Tool: Instalar Win7 fácilmente Traductor de conversaciones para Messenger Intel presentará un total de 17 procesadores en CES 2010
Así es el nuevo Ubuntu 9.10 Google localizará canciones y videos musicales 'Lo' dijo el bebé Internet Tiembla Bluetooth: llega WiFi Direct Google lanza un servicio de búsqueda de canciones Cómo usar Skype sin depender de un PC Lo último en organizadores personales Internet dentro de cinco años Navegar con un módem USB Prueba práctica: Cuatro servicios para alojar y compartir fotografías ¿Software libre para cámaras fotográficas? Monográfico: P2P Análisis de los resultados de la encuesta Threat Assessment de Novell Chrome Plus, versión de Chromium con esteroides Conoce si tu PC podrá ejecutar la virtualización de XP en Windows 7
CD Burner XP Pro: excelente aplicación gratuita para quemar CDs y DVDs Acortando la seguridad Problemas con la WiFi o el Bluetooth del iPhone o iPod Touch Solución no oficial a los pitidos en los discos duros de 7200 rpm del MacBook Pro Has una copia de seguridad de tus navegadores con FavBackup Instala Windows 7 desde una USB con Bootable USB Por qué falla My Location de Google Maps Antiphishing en GMail Twitter: la vida en 140 caracteres Trailers de Harry Potter usados para distribuir malware Chrome podría frenar el desarrollo de Linux Disponible una actualización de seguridad para Safari Fallo de seguridad en Microsoft Office Ejecución de código en Firefox 3.5; no existe parche oficial disponible Twitertura: libros en 140 caracteres
Google vs. Microsoft: Android como sistema operativo para netbooks Internet Explorer 8: Ayuda y Soporte Propagación de spam vía Bluetooth GMail propone cambios en las etiquetas Liberada VirtualBox 3.0 final Software libre: definición, ventajas y desventajas Lanzan una red social para personas con autismo y discapacidad cognitiva Más estadísticas digitales de Michael Jackson ¿Qué es un servidor? Ayudándote a informar con YouTube John Travolta y Olivia Newton John bailarán en Wii y NDS al ritmo de 'Grease' Oracle despedirá a mil personas Los tranvías de Barcelona ofrecen conexión WiFi gratuita Los altos ejecutivos no le caminan a las redes sociales ni a los blogs Banca móvil, gancho para capturar clientes
Virus: Downadup.E Peligrosidad: 3 - Media Fecha: 10/04/2009 09:45 Gusano para plataforma Windows, variante de Downadup, abre puertos en los routers para poder acceder desde redes externas. Hotel Helix: extravagancia, petrodólares y ecología Descarga Insomnia, videojuego para noctámbulos en PC Cómo quitar las notificaciones de Windows Genuine Advantage El consumo de Internet superará al de la televisión el próximo año 26 plug- ins de GIMP para obtener las mejores características de PhotoShop Insertar imagen y añadir hora local en GMail Llega Bluetooth 3.0, tan rápido como WiFi VISA lanza servicio móvil de pago YouTube y Universal presentan Vevo, nuevo portal de música Windows 7 ya supera a Vista en ejecución de juegos Microsoft sería un monopolio en Rusia ¿Pérdidas m...
Boletines de Seguridad MS - Marzo 2009 Microsoft ha publicado tres nuevos Boletines de Seguridad en Marzo, que proporcionan parches para vulnerabilidades descubiertas recientemente. Los parches desarrollados por Microsoft son: MS09-006 : Crítica (Kernel de Windows) MS09-007 : Importante (Canal Seguro (SChannel)) MS09-008 : Importante (Servidores Windows DNS y Windows WINS) Instale en su equipo aquellos parches que sean de aplicación al software que utiliza en su sistema. Para mantener la seguridad de su sistema recomendamos a todos los usuarios de Windows que visiten el sitio web de Windows Update (para actualizaciones automáticas). En estas actualizaciones, NO se soluciona el problema de la vulnerabilidad en Excel hecha pública el 24 de febrero. Los ataques maliciosos siguen en alza RedHat acelera el proceso de virtuali...