Son 16 billion pixels, por lo que debería ser 16.000 millones de píxeles (o 16 millones de megapíxels), ¿no?
Son 16 billion pixels, por lo que debería ser 16.000 millones de píxeles (o 16 millones de megapíxels), ¿no?
El Festival Internacional de Cine de Catalunya proyectará, el martes 9 y el miércoles 10 de octubre la pelicula "Blade Runner: the final cut"... la nueva versión de la mejor película de ciencia ficción.
ServerSniff.net es un conjunto de herramientas de seguridad online. Las herramientas publicadas son las usuales: herramientas IP, de nameservers, de servidor Web, critpografía, y otras herramientas misceláneas.
El 19 de septiembre, Scott E. Fahlman, investigador en inteligencia artificial, mandó un mensaje: “Propongo la siguiente secuencia de caracteres para marcar las bromas: :-). Hay que leerlo de lado. De hecho, sería más económico marcar las cosas que NO son broma, viendo la tendencia actual en este foro. Para ello, usad :-(”.
Muchas veces cuesta diferenciar cuando es una donación altruista de cuando es un sistema barato para deshacerse de material obsoleto, ya amortizado y que tiene un elevado coste de reciclaje.
Cuando se donan ordenadores, generalmente es la segunda opción. Te deshaces de un material que es caro de recilcar bien (los PC son muy contaminantes) y, encima, tu imagen gana.
Digitalización de la Nueva Planta de la Real Audiencia del Principado de Cataluña, más conocida como Decreto de Nueva Planta. Es el Decreto que, una vez finalizada la Guerra de Sucesión, abolía las Constituciones de Cataluña e imponía una organización similar a la de Castilla. Obligaba, también, a la utilización en exclusiva de la lengua castellana en todos los aspectos relacionados con el gobierno y la justicia. La digitalización es de una edición en Girona del 1775.
#25
http://www.cervantesvirtual.com/servlet/SirveObras/01478408877125628632268/p0000001.htm#I_1_
Ley de Sucesión en la Jefatura del Estado de 1946
Artículo 2.- La Jefatura del Estado corresponde al Caudillo de España y de la Cruzada, Generalísimo de los Ejércitos, don Francisco Franco Bahamonde
Artículo 6.- En cualquier momento el Jefe del Estado podrá proponer a las Cortes la persona que estime deba ser llamada en su día a sucederle, a título de Rey o de Regente, con las condiciones exigidas por esta Ley, y podrá, asimismo, someter a la aprobación de aquéllas la revocación de la que hubiere propuesto, aunque ya hubiese sido aceptada por las Cortes
Artículo 9.- Para ejercer la Jefatura del Estado como Rey o Regente se requerirá ser varón y español, haber cumplido la edad de treinta años, profesar la religión católica, poseer las cualidades necesarias para el desempeño de su alta misión y jurar las Leyes fundamentales, así como lealtad a los Principios que informan el Movimiento Nacional. El mismo juramento habrá de prestar el sucesor después de cumplir la edad de treinta años.
http://es.wikipedia.org/wiki/Ley_de_Sucesi%C3%B3n_en_la_Jefatura_del_Estado
Juan de Borbón, hijo de Alfonso XIII y heredero legítimo de un hipotético Reino de España, publicó el 19 de marzo de 1945 el Manifiesto de Lausana, en el que se criticaba duramente la dictadura franquista y se ofrecía al pueblo español la posibilidad de una monarquía de carácter no muy definido. A raíz de esto, Franco lo descartó como posible sucesor. Así pues, optó por el hijo de éste, Don Juan Carlos de Borbón, actual rey de España. Fue proclamado por las Cortes como sucesor de Franco el 22 de julio de 1969.
Este es el verdadero escándalo y no el dibujo, y, ante esto, el juez del Olmo no hace absolutamente nada. Dos meses de vacaciones, un Bribón nuevo, cacerías y ausencias pero lo importante es un dibujito diciendo que está trabajando. España sigue siendo diferente. Pero si sigue así, la estancia de esta familia en La Zarzuela y en Marivent, tiene fecha de caducidad. Que la gente empieza a despertar.
Duplicada con qué noticia? No la veo por ningún sitio...
Roberto Bernocco debe de tener más paciencia que un santo: a lo largo de 17 semanas, este informático italiano ha escrito toda una novela de ciencia ficción de 384 páginas en el tren, utilizando su teléfono móvil Nokia 6630.
También pasa con Telecinco: http://www.quands.cat/2007/06/30.html#a8992
A propuesta de los departamentos de psicología y sociología e informática e ingeniería de sistemas, la Universidad de Zaragoza concede la distinción de doctor honoris causa.
Es cierto que el diseño de VoIP incluye muchos aspectos de seguridad... pero las implementaciones existentes no las incorporan
Los grandes proveedores de acceso a Internet, que dan servicio al 90% de internautas españoles, se han puesto de acuerdo para usar una tecnología que reducirá el volumen de correo basura generado en España verificando la dirección de los remitentes. De aquí ha surgido otra idea inédita: pactar la implantación conjunta de una tecnología para reducir el correo fraudulento, llamada sender policy framework (SPF, convenio de remitentes)
Un vídeo (en formato flash) que enseña lo fácil que es comprometer una máquina Windows Vista (la vulnerabilidad afecta también a las otras versiones de Windows) aprovechando la vulnerabilidad .ANI. El ataque se realiza con Metasploit Framework y compromete por igual a los usuairos de Internet Explorer 7.0 y de Firefox 2.0. Si utilizas Windows y todavía no has instalado el parche, ¡ya tardas!
No, la ha presentado el gobierno.
Presentada una propuesta de ley, presentada por el gobierno, sobre «Conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones». Esta ley, de aprobarse tal y como está redactada obligaría a todos los proveedores de servicios a almacenar durante 1 año los logs necesarios para identificar las personas físicas y jurídicas que se conectan a Internet o utilizan el correo electrónico.
Una notícia sobre la recusación de un magistrado del Tribunal Constitucional por parte de la Generalitat de Catalunya queda enmmarcada dentro de la categoría "terrorismo". Seguramente es un error, pero es una muestra más de como algunos sectores de la ultraderecha intentan caldear el ambiente.
Aunque sea enlazar directamente a mi web, vale la pena ver este video: http://caballe.cat/2006/11/01.html#a7998
Explica como funciona la ejecución automática de código con solo insertar un USB.
Snoopstick es una memoria USB aparentemente normal... excepto que al meterla en una máquina Windows (Windows 2000, XP, 2003, Vista) instala automáticamente un programa spyware que monitoriza toda la actividad de la máquina.
Que un ordenador localice palabras en un documento es un juego de niños. Pero que entienda el significado de una frase en un correo electrónico o una conversación telefónica es un reto. El Ministerio de Defensa español, junto con Italia y Francia, trabaja en ello desde el proyecto "Infraestructura de Inteligencia Semántica Operacional" (OSEMINTI), que acaba de ponerse en marcha.
Symantec ha informado recientemente de una vulnerabilidad en la protección mediante contraseña que incorporan los teléfonos Treo de Palm. Se trata de un mecanismo que revela la información almacenada en el terminal. Palm ha decidido que no merece la pena solucionar este problema en muchos teléfonos... pero un programador independiente ya ha publicado por su cuenta un pequeño parche que soluciona el problema.
Todas las previsiones coinciden en alertar contra las cada vez más amenazas de seguridad para los teléfonos móviles y PDAs. Junto a los robos de aparatos, destaca el rápido avance del código malicioso: se ha pasado de 27 virus conocidos en 2004 a 334, en 2006. Y la tendencia es al alza. Según la consultora Juniper, los antivirus para móviles serán moneda corriente en 2008 y en 2011 generarán beneficios de más de cinco mil millones de dólares.
En Alemanía hay 25 universidades donde se enseña catalán. En España, fuera de las comunidades donde el catalán es idioma oficial, solo se enseña en 9.