VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • emiliosebas
  • Cristhiamlm
  • fergares
  • flolivar
  • k sengoku

Agregador de canales de noticias

Conectar un teléfono Android a un dispositivo OBD2

eliasbrasa - Mar, 01/13/2015 - 11:30

Hace ya tiempo que mi padre compró un conector ELM 327 que permite conectar automóviles con estándar OBD2 a un ordenador. El primero que compró era uno que se conectaba con Bluetooth, parecido al siguiente:

OBD2 ELM 327

Mi padre lo intentó probar, pero como no fue capaz de conectar el dispositivo al ordenador, se cabreó y al final terminó comprando uno por cable y dejando el conector bluetooth en un cajón. Al fin y al cabo este tipo de conectores se encuentran por Internet a precios muy asequibles (creo que entre los dos conectores no se ha gastado 25€ incluyendo gastos de envío)

Al cabo de un año me he acordado de él, decidí probarlo y he sido capaz de conectarlo, os cuento como:

Para vincular nuestro teléfono a nuestro coche podemos utilizar un programa cualquiera de los muchos que ofrece la Google Play, yo he usado Torque Lite, porque es gratis pero nos permite hacer muchas cosas con nuestro coche (a pesar de tener un hermano mayor de pago), eso sí, está en inglés ;) ;) pero podéis encontrar este tipo de programas gratuito y en español.

Nos vamos al coche y buscamos el conector OBD2 del vehículo, si es posterior al año 2000 y europeo lo tiene sí o sí. Normalmente está debajo del volante y/o junto a los fusibles. Os dejo una foto de un conector OBD2 de un Mercedes, aunque el de mi coche está dentro de la caja de fusibles directamente:

OBD2 conector en Mercedes

IMPORTANTE: Antes de conectar el dispositivo al coche, arrancamos el vehículo. Al parecer estos aparatos son muy sensibles y podemos estropearlos si lo dejamos conectados al arrancar o apagar.

Una vez arrancado el coche y conectado el dispositivo ELM 327 al puerto este se iluminará con una luz roja. Ahora lo que debemos hacer es conectar el bluetooth de nuestro teléfono móvil y abrimos la configuración de este tipo de conexiones y pidiéndole que busque dispositivos bluetooth al alcance. Si nos lo detecta e intentamos vincularlo pedirá una contraseña para establecer el vínculo, suele ser 1234 o 0000, en el caso de mi aparato fue la primera. Si nos saltamos este paso nos dará error de conexión por mucho que lo intentemos y es este paso el que suele darnos los dolores de cabeza después.

IMPORTANTE: Si no está vinculado nos dará errores de conexión con el dispositivo OBD2 y no nos ofrecerá información real.

Una vez vinculado, abrimos la aplicación y esta se conectará a través del vínculo creado por bluetooth al dispositivo. Una vez hecho todo esto el programa podrá leer todos los datos que el coche ofrezca (porque no todas las centralitas dan la misma cantidad de información) e, incluso, podremos borrar con el teléfono los códigos de error del coche (en caso de que los tuviese)

A la hora de poner y quitar los widgets podéis ver que los que tienen un asterisco antes son los que dan lecturas al programa. Si no hay nada conectado ofrece lecturas que solo son dependientes del GPS, pero si lo tenéis conectado puede dar lecturas de temperatura de agua, RPM, velocidad, Torque, etc. En el caso del coche que utilizo habitualmente, ofrece muy poca información, pero no todas las centralitas son iguales.

Finalmente deciros que con el programa Torque Lite podéis borrar los códigos de error acumulados en la centralita (la famosa luz de “engine” amarilla) pero es más que recomendable que solucionéis el problema antes de borrar estos códigos. Os explico como: Abrís el menú del programa, y pulsamos el botón superior izquierdo del menú llamado “Fault Codes”, nos saldrá un submenú que nos pedirá que realicemos una acción, “Show logged faults” es la opción que nos permite ver qué fallos tiene la centralita y “Clear logged fault(s)” nos permite borrarlos. Si pulsamos la opción de borrado de fallos nos dirá que debemos reparar los fallos y que si estamos seguros de borrarlos, le damos a Ok, y ya está.

NOTA: Sobra decir que no me hago responsable de lo que hagáis o de lo que le pueda ocurrir a vuestro vehículo, todas las acciones que llevéis a cabo con estos aparatos o este software es bajo vuestra responsabilidad.

Fuente de la imagen: Geek News Central.


Cuando el río suena es que no estás sordo

Jose Salgado - Lun, 01/12/2015 - 18:05

riosuena

Nos gustan los datos, son fáciles de entender, se pueden sumar, restar, se dejan hacer todo tipo de cochinadas matemáticas, nos pueden dar variancias, covariancias, correlaciones y además, hace que perdamos horas y más horas mirando una hoja excel, y para los profesionales del tema, con el SPSS.

Pero por mucho que mires un dato o un resultado, al final no significa demasiado. De hecho, no suele significar gran cosa. Hemos cogido la mala costumbre de aplicar modelos estadísticos a ciencias sociales esperando que se

Esto es un resumen del artículo Cuando el río suena es que no estás sordo escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Setting a lab with Virtualbox

Vanished - Lun, 01/12/2015 - 11:36
IntroduccióEn aquest article generarem un entorn de proba amb les següents característiques.
  • Diferents maquines amb Redhat 7.
  • Les maquines han de ser accessibles desde el host.
  • Les maquines han de disposar d'accés a internet.
  • Les maquines han d'estar en la mateixa xarxa
Per a minimitzar l'espai utilitzat farem servir un article previ.

Creació de les màquinesEl primer que farem serà generar una maquina virtual anomenada VM1.



Configurem un valor de memoria adequat.



Afegim el disc inmutable que hem generat previament seguint l'article anterior.


En el nostre cas, crearem dues maquines aixi que repetim el procés 2 voltes.

Configuracio de la xarxaPer a la configuracio de la xarxa configurarem les màquines amb dues interficies de network, una NAT que donarà accés a la màquina virtual a Internet i una interfice Host Only que conectara la maquina amb la resta de maquines creades i amb la màquina host. El primer que hem de configurar es la creacio de un adaptador vboxnet, per a realitzar aquesta tasca anem a Archive -> Preferences -> Network i cliquem en Host-only Networks i creeem vboxnet0.



Seguidament obrim la configuracio de xarxa de cadascuna de les màquines virtuals creades i
habilitem un adaptador NAT.

 

 Seguidament afegim el adaptador host-only 



Si executem executem la comanda nmcli veurem que no estan hablitades internament les interficies.

nmcli dev status
DEVICE TYPE STATE CONNECTION
enp0s3 ethernet disconnected --
enp0s8 ethernet disconnected --
lo loopback unmanaged --

Per a corregir aquest problema i permetre que es puguen configurar les NICs executem el següent. Borrem qualsevol fitxer /etc/sysconfig/network-scripts/ifcg-enp*.
 nmcli connection add type 802-3-ethernet \
ifname enp0s3 \
con-name enp0s3 \
autoconnect yes  nmcli connection add type 802-3-ethernet \
ifname enp0s8 \
con-name enp0s8 \
autoconnect yes

Els fitxer de configuracio de xarxes dels dispositius quedaran com segueix:
 cat /etc/sysconfig/network-scripts/ifcfg-enp0s3
TYPE=Ethernet
BOOTPROTO=dhcp
DEFROUTE=yes
PEERDNS=yes
PEERROUTES=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_PEERDNS=yes
IPV6_PEERROUTES=yes
IPV6_FAILURE_FATAL=no
NAME=enp0s3
UUID=8d2dd6f9-93c6-45ab-b764-0b2def84e5f9
DEVICE=enp0s3
ONBOOT=yes
cat /etc/sysconfig/network-scripts/ifcfg-enp0s8
TYPE=Ethernet
BOOTPROTO=static
DEFROUTE=yes
PEERDNS=yes
PEERROUTES=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_PEERDNS=yes
IPV6_PEERROUTES=yes
IPV6_FAILURE_FATAL=no
NAME=enp0s8
IPADDR=192.168.56.101
NETMASK=255.255.255.0
UUID=4c67bccd-bb0a-47f7-bb34-f26a5400ccdb
DEVICE=enp0s8
ONBOOT=yes La segona maquina la configurem exatament igual però amb IPADDR=192.168.56.102. Parem el firewall per a treballar mes comodament i el deshabilitem de systemd.
 systemctl stop firewalld.service systemctl dissable firewalld.service
I ja tenim el nostre lab configurat!

Enllaços:http://ask.xmodulo.com/configure-static-ip-address-centos7.html
http://technology.amis.nl/2014/01/27/a-short-guide-to-networking-in-virtual-box-with-oracle-linux-inside/
https://edstevensdba.wordpress.com/2012/12/15/configure-the-virtualbox-network-2/
http://www.resetlogs.fr/2014/08/ol7-network.html

Consejos al hacer marketing por correo electrónico

Skatox - Lun, 01/12/2015 - 08:15

Desde los inicios de Internet hemos utilizado el correo electrónico como medio principal de comunicación e identificación (al registrarnos en un sitio, siempre se nos solicita un correo electrónico para validar nuestra identidad), pero a pesar que en los últimos años ha sido desplazado por las redes sociales tanto como medio de comunicación como en identificación, sigue siendo importante sobre todo el en el área laboral.

Sin embargo, muchas personas que venden un producto, servicio o tienen un negocio en Internet, suelen olvidar al correo electrónico como estrategia de mercadeo para ganar mayor seguidores o clientes a través de Internet. Cabe destacar que esto es muy distinto al enviar correo no deseado (SPAM), pues a diferencia de éste, en el mercadeo por correo electrónico ocurre:

  • En el SPAM se suele enviar los correos a cualquier dirección que tengamos, sin conocer si están interesados en nuestro producto, mensaje, etc. A diferencia del mercadeo donde se planifica el mensaje que se desea transmitir, para personalizar el contenido y dirigirlo a un sector en particular.
  • En el mercado por correo, éste contiene propiedades y enlaces que permiten rastrear el comportamiento de los receptores, es decir, conocer si abrió el correo, si hizo clic en los enlaces, diversas estadísticas, entre otros. Con el fin de conocer la efectividad del mensaje y si cumple con el objetivo de atraer clientes, ya que en caso que no se cumplan algunos objetivos, se hacen ajustes para mejorar el comportamiento.
  • Como el mercadeo por correo no es ilegal (el SPAM si lo es), los correos son legítimos, los autores son reales y existen formas de mantener contacto con los receptores de los correos (algo improbable mediante SPAM), de esta forma puedes comunicarte directamente con el con el sector de mercado al que quieres llegar (inclusive de forma privada y personalizada).
Es un error subestimar el correo electrónico, hoy en día sigue siendo un importante medio de comunicación

Es un error subestimar el correo electrónico, hoy en día sigue siendo un importante medio de comunicación

Iniciar el marketing por email

Lo primero es tener un mensaje claro de lo que se desea transmitir, por ejemplo si es un blog, escribir algo que atraiga al lector a visitarlo, si es un producto hablar de sus ventajas o como le agrega valor a la persona, si es un servicio hablar sobre él. Luego agregar un enlace a nuestro sitio (se supone que queremos llevarlo del correo a otro lugar) con los utms correctos para luego rastrear las acciones, seleccionar los recipientes del mensaje que pertenecen al sector de mercado al que vamos a lanzar la campaña (este listado se obtiene luego de un estudio de mercado, de los visitantes de nuestra página web, o mediante listas existentes que se pueden adquirir en Internet) y luego comenzar a enviar los mensajes. Durante este proceso se va monitoreando el tráfico en el sitio para ver si está dando resultado o el correo electrónico para ver si algunas personas responden el mensaje.

Para realizar todo tipo de acciones, tuve la oportunidad de probar MailRelay y puedo decir que me gustó por facilitarme este trabajo al automatizar varios procesos. Ofrece todo lo necesario para el marketing por correo: redacción de correos, manejo de lista de contactos, seguimiento de mensajes, configuración de servidores propios y soporte de clientes de correo de terceros.

Pues hacer todo esto manualmente lleva tiempo, hay riesgo de ser detectado como correo no deseado y nuestro dominio queda registrado en los filtros (blacklists) haciendo que no lleguen los mensajes, los servidores SMTP propios suelen ser lentos y requieren mantenimiento, entre otras cosas.

Estadísticas y retroalimentación

Una vez que has lanzado la campaña, es recomendable ver como se ha comportado la transmisión del mensaje, de nada sirve enviar correos y no llevar un seguimiento del comportamiento del mismo. Para esta parte es recomendable usar una herramienta para mercadeo por email, pues facilitan el trabajo y permite enfocarse en los resultados obtenidos. Estas herramientas arrojan gráficas y comentarios para conocer cuentas personas abrieron los correos, cuantos entraron al sitio, cuando hicieron la compra o hicieron clic dentro del sitio, entre otros. Con esto pueden tomar decisiones para mejorar futuros mensajes, por ejemplo, si pocos abrieron el correo es posible que el asunto del mismo no era atractivo; si no hicieron clic en el enlace para ir al sitio, pudo ser que la posición del enlace no era obvio o el contenido del correo no era atractivo para ellos.

Luego de tomar decisiones, se vuelve a redactar un mensaje y se repite el proceso. También es posible hacer pruebas A/B para enviar varios mensajes distintos y ver cual se comporta mejor para aumentar el número de envíos del mismo.

 

 

Se qué no tengo experiencia en mercadeo, pero espero que este artículo les sirva como base para iniciarse en el marketing por correo electrónico y logren atraer mas clientes/lectores a su sitio, servicio, producto o blog.

No me seas fantasma y se consecuente

Jose Salgado - Dom, 01/11/2015 - 18:05

cazafantasmas

Reconozco que la tecnología puede facilitarnos la vida, equilibra la asimetría de la información, elimina procesos, en resumen, que consigue que nuestra vida no es que sea más fácil, pero si ciertamente puede aligerar nuestras cargas financieras. Y este es el argumento que más veces vengo escuchando respecto a empresas como Uber, Amazon, etc, da igual que es lo que hagan y como lo hagan porque al final, lo único relevante es que al usuario final le cueste más barato o tenga una mejor experiencia como cliente.

Esto no

Esto es un resumen del artículo No me seas fantasma y se consecuente escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Norse

Efectolinux - Sáb, 01/10/2015 - 14:42

El constante bombardeo de titulares pregonando las brechas de seguridad de alto perfil hace que sea fácil de entender en un nivel alto de ataques los cuales van en aumento, pero las meras palabras por sí solas no realmente transmitir el alcance de las amenazas constantes.
Un ejemplo fascinante de visualización de datos de la firma de seguridad informática nórdica le permite ver los intentos de penetración en tiempo real, a través de un mapa - DEFCON es que se siente como si hubiera sido arrancado desde el viejo Juegos de guerra película.

Presenciar el ping -ping -ping constante de intentos de penetración individuales es hipnótico. Si usted mira el tiempo suficiente, el mapa va a explotar en un frenesí de color, como coordinado ataques masa - Hack explosión en todo el mundo - más a menudo fuera de China, y, a menudo apuntando hacia los EE.UU. El propio Estados Unidos es la constante el número dos en el mapa de "Orígenes de ataque " lista, sin embargo.

Pero ahora viene la parte realmente aterrador: El mapa revela que la punta más pequeña posible de los hack - ataque intentos iceberg de penetración contra una parte de la red de trampas " honeypot " por sí solo de los nórdicos. El número real de intentos de hackers que iluminan la web en cualquier momento dado es mucho, mucho mayor que este experimento ingenioso puede siempre posiblemente mostrar.

De todos modos, échale un vistazo. El mapa de los nórdicos le dará un saludable respeto por lo que los profesionales de seguridad y los sitios web de todo el mundo tienen que lidiar con el día a día, mucho más vívidamente que simples estadísticas en una página jamás podría.

Información original fue un extracto de:

Feliz cumpleblog 2015

eliasbrasa - Vie, 01/09/2015 - 05:25

Bueno, hacía ya un tiempo que no escribía una entrada en el blog por falta de tiempo y porque he tenido una serie de circunstancias que me han impedido hacerlo. No es que vaya a prometer que voy a escribir una entrada por día/semana/mes, pero sí que os puedo afirmar que escribiré una entrada siempre que me sea posible y encuentre algo interesante de lo que hablar.

cumple

De todos modos hoy se cumple el sexto cumpleaños de este blog que nació sin pretensiones y que así seguirá. La idea al principio fue tener material para los cursos que impartía de informática y, después de estos años, el objetivo ha cambiado, pero no el contenido. Al fin y al cabo apenas doy ya cursos de informática, pero sigo indagando y peleando con mi ordenador y eso me hace querer tener todo recogido en un sitio.

Poco a poco este blog se ha llenado con contenido y con vuestras visitas y comentarios; tengo que reconocer que una de las cosas que me anima es ver que al menos mi esfuerzo os ayuda, os gusta u os recompensa, sois la gasolina que me anima a seguir escribiendo, así que gracias por vuestro apoyo ;) ;)


La importancia de rodearse de talento

Jose Salgado - Jue, 01/08/2015 - 18:05

talento

Una de las lecciones que estoy aprendiendo, después de casi veinte días de vacaciones cuidando a mis hijos mientras el resto del mundo trabajaba, es la importancia de estar rodeado de personas con talento y que si encima tienen puntos de vista diferentes a los tuyos, mejor.

Estos últimos días he estado totalmente desconectado de mi vertiente profesional y he estado dedicado a ese fantástico mundo lleno de imaginación en el que viven mis hijos. La conclusión es que al volver al mundo real, a mi mundo, me encuentro que no

Esto es un resumen del artículo La importancia de rodearse de talento escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Banca Venezolana inició activación del cupo electrónico

E-ais - Jue, 01/08/2015 - 17:33
Las instituciones bancarias en el país ya comenzaron a activar el cupo de compras electrónicas en divisas de sus clientes. Entre las primeras entidades que autorizaron estas operaciones con tarjetas de crédito están el Venezuela, Caribe, Mercantil, Caroní, Banesco y Citibank. Se conoció que algunos usuarios ya pudieron incluso hacer sus compras vía Internet.El Banco del Tesoro informó a e-aisnoreply@blogger.com0

Windows 10… Microsoft se salta el 9.

Espacio Linux - Jue, 01/08/2015 - 08:53
Es una noticia vieja  sin embargo la retomamos en el sitio. Los de Redmont anunciaron su nuevo sistema operativo que para sorpresa se salta un número de versión, algo poco habitual en la administración de proyectos de software. Sin embargo parece ser una medida que se acerca a lo comercial aunque hay teorías que se atreven a decir […]

Escúchalos a todos pero no hagas caso a nadie

Jose Salgado - Mié, 01/07/2015 - 18:05

bodas

Tu no eres Hannibal Smith y la vida no es un capítulo del Equipo A, así que por mucho que te guste que los planes salgan bien, en raras ocasiones lo hacen. Siempre hay algo que no acaba de funcionar, algo que falla, y será en ese momento cuando todos te dirán: ¿pero cómo es posible?, ¿no lo tenías previsto? Y como profetas embutidos en un traje de luces, te dicen a toro pasado cual era la solución y dónde te equivocaste.

Esto es una constante que ocurre en las empresas, las dietas y cualquier ámbito de la vida del

Esto es un resumen del artículo Escúchalos a todos pero no hagas caso a nadie escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Alfresco security check list

Tony de la Fuente - Mié, 01/07/2015 - 14:45
Alfresco security check list is a list of elements to check before going live with an Alfresco installation in a production environment. This check list is part of the Alfresco Security Best Practices Guide, but I wanted to give it a post in case you missed (thinks that happen due to the 30+ pages of […]

FATLA Ofrece becas en sus programas académicos en línea

E-ais - Mié, 01/07/2015 - 07:02
¿Que es FATLA ? Es una comunidad digital que busca compartir información, interactuar con cibernautas del mundo y construir nuevo conocimiento para lograr la actualización tecnológica de Latinoamérica, fuimos creados con carácter 100% virtual en la World Wide Web, es decir, somos una organización sin oficinas físicas en ningún país del mundo y que todos sus procesos operativos, e-aisnoreply@blogger.com0

Firewalld (IV): Redirección de puertos

Mis notas de Linux - Lun, 01/05/2015 - 08:04
En este caso vamos a hacer un NAT de entrada (firewalld únicamente filtra el tráfico de entrada), para redirigir el puerto 15999 al puerto 22. Primero comprobamos el estado actual del firewall: # firewall-cmd --list-all public (default, active) interfaces: em1 sources: services: dhcpv6-client ftp mdns ssh ports: masquerade: no forward-ports: icmp-blocks: rich rules: El primer […]

(Lo que yo considero) Lo mejor de 2014 en Gaussianos

Gaussianos - Lun, 01/05/2015 - 05:30

Bueno, pues como cada año desde hace unos cuantos toca hacer resumen de los artículos que yo considero como los mejores de, en este caso, 2014. Ha sido un año complicado por varias razones, y eso ha influido en la frecuencia de publicación, que se ha visto sensiblemente reducida. De todas formas quiero comunicaros que mi intención es continuar escribiendo para este blog, y mi deseo es que vosotros sigáis ahí para leer mis artículos y para enriquecerlos con vuestros comentarios, como habéis hecho siempre. Muchas gracias.

Enero

Demostrando “directamente” la no numerabilidad de los números trascendentes

Febrero

“La conjetura débil de Goldbach”, coloquio de Harald Helfgott en el ICMAT
Integrando por partes like a boss

Marzo

La cuestión más importante que aún no se ha respondido sobre el número Pi

Abril

La intuición matemática de papá Keeler y la fórmula de Faulhaber
Cómo encontrar el número Pi en el triángulo de Pascal
La constante “entre primos gemelos”

Mayo

Celebrado el evento #50MatUGR, 50 aniversario de las Matemáticas en la UGR

Junio

Carnaval de Matemáticas: Resumen de la edición 5.4: “Martin Gardner”

Julio

Gaussianos cumple 8 años de vida

Agosto

Las medallas Fields 2014. Adrián Paenza, Premio Leelavati 2014

Septiembre

Una manera de realizar un sorteo justo con una moneda trucada
Cómo preparar el desayuno como un matemático

Octubre

Demostración visual de la relación entre media aritmética y media geométrica
Las tortitas de Gates
La sorprendente constante de Khinchin
Qué dice exactamente el primer teorema de incompletitud de Gödel
¿Qué es un radián?

Noviembre

Generalizando sobre sumas de cuadrados a partir de un cuadro ruso
Ramanujan, Nagell y la singularidad del 7
[Vídeo] Todos los triángulos son equiláteros
La circunferencia de Conway
De cómo proponer un problema cambió totalmente la vida de Esther Klein

Diciembre

Descanso

Como siempre os digo, si pensáis que alguna entrada de 2013 que no aparece en esta recopilación merece ser destacada no dudéis en hacerlo en un comentario.

Por otra parte, como habéis podido comprobar me he tomado de “descanso” el mes de diciembre de este pasado año 2014. Como comenté al principio de esta entrada, pienso continuar escribiendo. Gaussianos volverá durante este mes de enero. Muchas gracias por seguir ahí.

Entra en Gaussianos si quieres hacer algún comentario sobre este artículo, consultar entradas anteriores o enviarnos un mensaje.

Construye tú también el poliedro de Császár.

Las 10 Articulos y/o noticias más leida en este Blog en el 2014

E-ais - Vie, 01/02/2015 - 21:56
Les presento  a nuestros lectores los 10 Articulos y/o noticias más leida en este Blog en el 2014   Distribuciones de Linux mas livian   #Unerg realiza taller de formación docente a profesores del área de Ciencias Económicas y Sociales   Lo que usted necesita saber de los dominios en Internet en venezuela   #FLISOL2014 Universidad Nacional Experimental Rómulo Gallegos + Gráfica   6e-aisnoreply@blogger.com0

Como cambia el perfil físico de un informático según su nivel profesional

E-ais - Jue, 01/01/2015 - 21:41
¿Cual es tú opinión ?? e-aisnoreply@blogger.com0

Avances tecnológicos que llegarán en 2015

E-ais - Mié, 12/31/2014 - 19:22
El 2014 fue un año positivo en lo que respecta a avances científicos y tecnológicos : apareció iPhones más grandes, televisores de pantalla curva y mejores wearables (prendas de vestir que incorporan elementos tecnológicos y electrónicos). Sin embargo, parece que este 2015 va a ser incluso mejor, ya que muchas empresas tecnológicas programaron lanzar sus nuevos productos para este año que e-aisnoreply@blogger.com0

Facebook tiene nuevo app para enviar selfie por Año Nuevo

E-ais - Mié, 12/31/2014 - 19:12
El 2014 está a poco de finalizar y Facebook ha decidido aprovechar esta fecha festiva para generar más interacción con sus usuarios. Ahora se podrá enviar un selfie−saludo por Año Nuevo a tus demás contactos. Esta reciente aplicación está disponible para los usuarios que cuenten con la app de chat de Facebook en su móvil.Al ingresar al chat podrás visualizar un anuncio en la parte superior e-aisnoreply@blogger.com0

La informática y el cambio de procedimientos

E-ais - Mié, 12/31/2014 - 19:10
En efecto: El estado actual de la tecnología ofrece la integración de los procedimientos manuales convencionales, con las herramientas de la computación en su sentido más amplio.  Recientemente el Gobierno Nacional ordenó una profunda revisión de los procedimientos para la realización de cualquier trámite y designó a un funcionario que ha simplificado una serie de procesos cotidianos, que e-aisnoreply@blogger.com0

Páginas

Suscribirse a Fedora-es sindicador