loading...

lunes, 28 de noviembre de 2011

Dispositivo USB tipo Pendrive, para convertir cualquier pantalla, incluso la TV, en un computador

 

 

Y esto lo han llevado hasta el extremo creando un dispositivo tipo pen-drive con un conector USB en un extremo y un HDMI en el otro para convertir cualquier pantalla, incluso la TV, en un computador todo en uno.

Lo bueno es que ambos conectores, tanto el USB como el HDMI proveen de alimentación a los dispositivos donde los conectes y de ello se han aprovechado para alimentar este micro-PC. Y no se queda corto en cuanto a prestaciones ya que equipa un procesador de doble núcleo ARM de 1,2 GHz junto con WiFi, Bluetooth y un lector de tarjetas SD que hace las veces de disco duro.

Con estas características es capaz incluso de reproducir vídeo en alta definición a 1080p sin inmutarse pero sin duda su principal logro es el poder tener un ordenador básico con conectividad a internet allá donde estés. Sin duda algo interesante para casa o incluso para gente que viaje demasiado.

http://www.techzork.com/usb-stick-that-turn-any-screen-into-a-computer/

Sonido. Cajas para minitecas digitales, mezcaldores

Superficie Kontrol 1974 | KS-1974 es un innovador multi-touch superficie de control MIDI.

Conecte el KS-1974 a su computadora portátil, de escritorio o en cualquier ordenador para convertirlos en una poderosa y confortable superficie de 22 pulgadas con 4 puntos de toque simultáneos. Esto es perfecto para su estudio o en vivo. KS-1974 es un estado de la técnica de DJ, VJ, y una herramienta de estudio de producción. KS-1974 es el tamaño perfecto para cualquier cabina de DJ o un escritorio de estudio.

KS-1974 es el nuevo producto de SmithsonMartin, los ganadores del 2011 DJ Mag Tech Awards: "Producto más innovador". Emulador para Traktor y modular emulador viene incluido con el KS-1974.

Emulador modular incluye un conjunto completo de objetos para que pueda diseñar completamente personalizado a su propio interfaz multitáctil con botones, deslizadores, botones circulares, ruedas de desplazamiento, e incluso sus propios gráficos personalizados.

Con emulador modular usted puede construir su medida interfaz Multi-Touch en cuestión de minutos.Imagine un diseño personalizado para Traktor, Ableton, Virtual DJ, Mixvibes, Torq, Deckadance, Arkaos, Resolume, y cualquier otro software basado en MIDI. Puedes compartir tus creaciones con la comunidad del emulador, se benefician de la experiencia y la colaboración de otros usuarios de nuestro foro. Compartir plantillas es fácil y gratis, con emulador de Modular, el juego ha cambiado oficialmente.

KS-1974 está fabricado con un sensor de contacto de alta precisión y de respuesta extremadamente 4, funcionando a la latencia ultra baja (menos de 4 ms) y totalmente compatible con Windows 7 y 8 y OSX.

KS-1974 es un controlador MIDI ultra-resistente de vidrio, utilizados en los sensores es químicamente reforzado para soportar grandes volúmenes de interacción del usuario y los movimientos repetitivos. El sistema permite el uso continuo y nunca se gastará los faders y, por supuesto, no faltan los botones más.

http://www.smithsonmartin.com/kontrol-surface-ks-1974/

Velocidad de Internet Internet a 120 GB/s [No MB, GB]

 

Pero Suecia van un paso más allá.

En las partys, esas concentraciones de usuarios de ordenadores en las que se dedican a jugar en red, descargar de todo y ver porno, básicamente lo sé, yo he estado en más de una las operadoras aprovechan para marcar récords en velocidades de acceso a Internet. Pero los suecos están hechos de otra pasta. ¿Qué harán con 120 GB/s de conexión con la red?

La Party DreamHack se trata de la más grande del mundo y se celebra en suecia. Durante esa feria Cisco y Telia, uno de los ISP nacionales del país van a proveer a la red de la feria de 120 gigabits por segundo, y es que hacía falta escribirlo con letras.

Su intención es marcar un nuevo récord Guinness pero para ello tienen que coordinar a los usuarios de dicha red para hacer uso de su máxima capacidad al mismo tiempo. Son 75.000 personas y su intención es ponerse a descargar hasta llegar a dicha cifra: 120 G.

 

Sonido. Mesa de mezcla digital. Caja de Mezcla digital

Mientras tradicionales mesas de mezcla puede enterrar DJs detrás de equipos voluminosos en una esquina poco iluminada del club, transparente, de 46 pulgadas multi-touch del sistema de desarrollo de software de la empresa Martin Smithson pone a la persona girar los discos - o en este caso la pantalla táctil - frente y al centro.

Anunciado como el "primer y único mundo multi-touch de software para PC controlador MIDI para DJ profesional y la música," Emulator es un controlador MIDI que muestra toda la información en una sola pantalla y ofrece al usuario una pantalla colorida iluminación de todas las pistas y los controles.

El emulador cuenta con 130 controles que cubren todas las funciones habituales de pinchar (por supuesto, no hay necesidad de cargar con sus viejos discos de vinilo) y la pantalla es de cristal templado resistente - útil si un raver descontentos lanza una lata de cerveza en su dirección. Ser ver a través de la puesta a punto también añade una dosis extra de interacción con el público de todo el proceso, mientras la multitud se puede ver que la mezcla, añadir efectos y pistas de circuito ... y espero que te aplauden en el proceso.

El controlador MIDI de software para PC está diseñado para Windows 7 (una versión para Mac OSX está actualmente en desarrollo) y ahora sólo trabaja con Traktor Pro. Smithson Martin dice que emulador de Ableton, Serato y DJ Virtual se encuentran actualmente en desarrollo. Los requisitos mínimos del sistema son Windows 7 Home Premium o mejor (32/64 bit), Dual Core 1.3 GHz CPU, 1 GB de RAM y una tarjeta de sonido ASIO (aunque 4 GB de RAM y tarjeta de sonido Native Instruments Audio2DJ o mejor se recomienda).

Todo el asunto viene con la pantalla multi-touch de 32 ", 42" y 46 versiones ", software de emulación, soporte y apoyo de montaje en, 2200 lúmenes proyector de distancia corta y técnica. Dependiendo del tamaño de la pantalla a elegir el paquete completo emulador de costos entre GBP4, 300 (aprox. de dólares EE.UU. 6665) y GBP5600 (aproximadamente EE.UU. $ 8,68 mil). tamaños de encargo están también disponibles bajo petición y el software autónomo para uso en su propia tablet multi-táctil o dispositivo cuesta 249 dólares EE.UU..

Fuente: Martin Smithson

TV transmisor inalámbrico de vídeo para iPhone

FM transmitter for iPhone

Modelo: W501

Descripción:
- TV transmisor de video inalámbrico
- Advanced transmisión inalámbrica de 5.8GHz y tecnología de recepción
- Interfaz de Entrada de energía
- para el iPhone, iPad, iPod
- Plug-and-play

Virus en Automóviles. Si los automóviles (coches, carros) tienen computadoras conexiones wifi, y pueden ser contaminados con virus. Malware en dispositivos móviles con sistema operativo Android

Top 3 razones de su coche no hackeado (hoy)

Por Rainer Makowitz - Después de los ataques de malware en dispositivos móviles con sistema operativo Android, las especulaciones acerca de los virus de automóviles se han disparado de nuevo. En comparación con la información y las telecomunicaciones, la plaga de virus de autos (todavía) llegó a la industria automotriz. Las redes abiertas aparecieron en TI en 1985, y en telecomunicaciones 15 años después. No fue sino hasta 2005 que las redes abiertas alcanzaron  la automotriz. IT basada en ataques comenzaron a los titulares ya en 1990, y de las telecomunicaciones seguido 15 años más tarde. El año pasado fue el "año" de la cobertura de los medios de comunicación acerca de los ataques en los coches. Aplicar este modelo de tiempo simple de malware: El virus El fenómeno fue visto en TI a partir de 1995, y hoy lo vemos a las industrias de telecomunicaciones y plataformas móviles. Automoción sigue siendo imperturbable. Por ahora.
Pero ya es hora de mirar el coche como un sistema informático conectado. El software está empezando a ser estandarizado y las medidas se están empezando a poner en práctica para prevenir las principales amenazas en el futuro cercano.
Estas son las razones principales por las que el coche sigue siendo muy difícil de hackear, si se aplican algunas reglas de sentido común:
El acceso físico # 1 es necesaria para llegar a "interfaces abiertas", como el conector OBD II o puertos USB.Mantenga su vehículo con seguro cuando lo deje.
# 2 Rutas de malware en el coche son de naturaleza indirecta a través de ataques a los equipos de servicio y los dispositivos de consumo infestadas.Asegúrese de que tiene la defensa de malware creado en el teléfono inteligente.
# 3 puntos de acceso inalámbricos aún son raros y deben ser bien defendido.Las brechas de seguridad se informaron recientemente, debido a violaciones importante de las buenas prácticas de software de diseño en el código personalizado, por ejemplo, unidades de telemática, por lo que mantener a raya sobre la suscripción a los servicios telemáticos, por ahora.
En el panel de debate sobre la seguridad del automóvil en el Freescale Technology Forum de este año, hubo amplio acuerdo en que la industria del automóvil tiene que volver a los fundamentos de la seguridad de lo que significa conocer a sus amigos, saber quién se está comunicando con el, y seguir las prácticas de seguridad común sentido .
Este nuevo impulso para la protección se tratará con la ayuda de los micro controladores de Freescale, que proporcionan funciones de seguridad.
  • Código de lista blanca aprobada en la industria automotriz de unidades de control electrónico (ECU) se cierra la ruta principal ataque de intrusos y se acelera el motor de la seguridad en el micro controlador MPC5646C.
  • Anclajes de seguridad en una red de automóviles (como propone la comunidad SEIS ) se puede implementar utilizando la memoria flash segura y el motor de servicios de cifrado en el micro controlador MPC5646C.
  • La arquitectura de la confianza de los procesadores basados ​​en ARM aplicaciones i.MX apoya las estrategias de seguridad, como la virtualización de la plataforma, la ejecución de confianza, de arranque de alta seguridad, almacenamiento seguro y las actualizaciones de firma que venció a las herramientas de intrusos ", como la escalada de privilegios y descargar el firmware rootkitted.
Con estas medidas se aplica adecuadamente, prácticamente todas las amenazas que se han documentado hasta el momento podría haber sido frustrado.
image