CODIGO GENETICO NUEVA FORMA DE ALMACENAMIENTO DE INFORMACION DIGITAL

>>  viernes, 17 de agosto de 2012

Pronto estarás copias de seguridad de su disco duro utilizando el ADN
http://io9.com/ 17/08/2012

Piensa en la tarjeta de memoria en su cámara es de alta capacidad? No tiene nada en el ADN. Con los datos que se acumula en un ritmo más rápido que cualquier otro punto en la historia humana, los científicos e ingenieros están mirando al código genético como una forma de próxima generación de almacenamiento de información digital.

Ahora, un equipo de la Universidad de Harvard y los genetistas de Johns Hopkins ha desarrollado un nuevo método de codificación de ADN que permite almacenar más información digital que nunca. Hablamos con el investigador principal, Sriram Kosuri para saber por qué el futuro del almacenamiento de datos de archivos es en el código genético, y por qué esquema de su equipo de la novela de codificación representa un paso tan importante hacia el potencial de aprovechamiento de ADN de almacenamiento enorme.
El problema de la

La humanidad tiene un problema de almacenamiento. Encuestas recientes llevadas a cabo porIDC Universo Digital sugieren que la perfusión de la tecnología en toda la sociedad ha provocado una explosión en el volumen de información que nosotros, como una especie producen sobre una base diaria. Entre fotos, videos, textos, tweets, actualizaciones de Facebook, no solicitados solicitudes FarmVille, puestos de Instagram y varias otras formas de producción digital de datos, la información del mundo se duplica cada dos años, y que plantea algunas cuestiones importantes, siendo el principal de ellos: cuando el el infierno no ponemos todo esto?

"En 2011 teníamos 1,8 * 10 21 bytes de información almacenados y replicados ", explica Sriram Kosuri, un genetista de la Universidad de Harvard y miembro de la plataforma de la biología sintética del Instituto Wyss , en un correo electrónico a io9. "Para el año 2020 será 50 veces más que eso es un número asombroso;. Y no incluye un conjunto mucho mayor de datos que se tiran (por ejemplo, video feeds)."

Como Kosuri señala, no toda esta información debe ser almacenada, pero - de ser los acaparadores diligentes pequeños que somos - una buena parte de ella se almacenan en caché en algún lugar para la posteridad, y al ritmo que está generando información, tendrá que encontrar nuevas soluciones de almacenamiento, si queremos tener alguna esperanza de mantenerse al día con nuestra demanda de espacio. "Nuestra capacidad para almacenar, administrar y archivar la información como está siendo constantemente tensas", señala Kosuri."Almacenamiento de los archivos también es un gran problema."

La solución (teórica): Las ventajas de almacenamiento de ADN

Almacenamiento de los archivos es donde entra en juego el ADN como medio de almacenamiento ir, es difícil competir con los bloques de construcción universales de la vida. En un artículo publicado en la edición de hoy de la Ciencia , Kosuri - en co-autoría con el genetista de Gao Yuan y el pionero de la biología sintética George Church - describe una nueva técnica para el uso de ADN para codificar la información digital en cantidades sin precedentes.Vamos a llegar a su método de almacenamiento de la novela en la siguiente sección, pero por ahora vamos a ver algunos números que ayudan a contextualizar lo que Kosuri identifica como los dos principales ventajas de almacenamiento de ADN: la densidad de la información y la estabilidad.

En el máximo teórico, un gramo de un solo código genético hebra puede codificar 455 exabytes de información. Eso es casi medio billón de terabytes, o 4.9 * 10 11 GB. (Como punto de referencia, la última iPad alcanza un máximo de 64 GB de espacio de almacenamiento.) Hebras de ADN también le gusta doblarse sobre sí mismos en la parte superior, lo que significa que, a diferencia de la mayoría de los otros medios de almacenamiento digital, los datos no tiene por qué limitarse a dos dimensiones, y ser capaz de almacenar datos en tres espacios se traduce a más de espacio libre.
Pronto estarás copias de seguridad de su disco duro utilizando el ADNEl ADN es también increíblemente robusto, y con frecuencia es legible, incluso después de haber sido expuesto a condiciones desfavorables durante miles de años. Cada vez que los investigadores recuperan la información genética de un ejemplar de mamut lanudo , o la secuencia del genoma de un 5.300 años de edad, momia humana , que es un testamento a la durabilidad del ADN y la vida de los datos. Solo trata de recuperar archivos de un CD de 5.000 años de antigüedad o DVD. El infierno, lo intente con un disco de 20 años de edad, las probabilidades son simplemente no va a suceder.

Dicho esto, el ADN tiene sus defectos. "No se trata de re-escritura, no es de acceso aleatorio, y es una latencia muy alta", explica Kosuri ", así que realmente las aplicaciones son para el almacenamiento de archivos (no minimiza la importancia de los archivos)."
La solución (práctica)

Para demostrar el enorme potencial de almacenamiento de ADN, Kosuri y su equipo utilizaron apenas por debajo de 55.000 de 159 nucleótidos de fragmentos de un solo código genético de cadena para codificar un libro de 5,27 megabits, que contiene 53,426 palabras, 11 imágenes jpg y un programa JavaScript. A continuación, procedió a utilizar la próxima generación de técnicas de secuenciación de ADN para leerlo de nuevo. (Para aquellos que necesitan restauración, los nucleótidos son los bloques de construcción individuales que, cuando se unen, forman los filamentos de ADN.)

5,27 megabits probablemente no te parece mucho (que sale a unos 660 kilobytes de información, acerca de lo que encontrarías en un disquete de 3,5 "de los años 80), pero es impresionante por lo menos por tres razones:

Uno: Se aplasta positivamente la anterior de ADN de almacenamiento de registro de 7.920 bits.

Dos: El método de codificación utilizado por la novela de Kosuri y sus colegas les permitió abordar las cuestiones de coste y precisión, dos de larga data que enfrentan dificultades técnicas de almacenamiento de ADN:


La razón principal de por qué esto habría sido difícil en el pasado es que es muy difícil construir un gran tramo de ADN con la secuencia exacta, y que sea barato. Tomamos un enfoque que nos permite usar cadenas cortas de ADN (básicamente por tener una dirección (19 bits) y el bloque de datos (96 bits), por lo que cada tramo corto se pueden coser juntos más tarde después de la secuencia. Utilizando tramos cortos nos ha permitido aprovechar tanto la síntesis de nueva generación [de la escritura de datos] ... y secuenciación de próxima generación [de] la lectura de datos de tecnologías de coste muy bajo y facilidad.

Tres: Se ofrece una prueba convincente de concepto de que el ADN se puede utilizar para almacenar la información digital a densidades notables. "Lo que hemos publicado en términos de escala es ... obviamente pequeña en comparación con las tecnologías comerciales ahora", explica Kosuri, pero "utilizando nuestro método, un petabyte de datos [un petabyte = 1.024 terabytes] requeriría alrededor de 1,5 mg de ADN". Puesto que la información genética se pueden envasar en tres dimensiones, que se traduce en un volumen de almacenamiento de aproximadamente un milímetro cúbico .
Pronto estarás copias de seguridad de su disco duro utilizando el ADNLa representación logarítmica ofreció para ilustrar cómo la densidad de almacenamiento demuestra Kosuri y su equipo (denominado "El Trabajo") se compara con las tecnologías de hoy y demañana. Usted realmente debe simplemente hacer referencia a la gráfica, pero resume a: ADN gana por goleada.

"Por ejemplo", explica Kosuri ", que son aproximadamente 10 órdenes de magnitud (100 000 000 000 veces) más densa que la de un CD, una más densa de un millón de veces superiores a las mejores tecnologías de almacenamiento comercial, y cerca de ~ 1000 veces más denso que el [otro ] prueba de concepto de trabajo (por ejemplo, los átomos de posición sobre una superficie). " Se dice que el secreto de la superioridad del ADN se remonta al hecho de que puede ser almacenado en seco en tres dimensiones; "por lo tanto no hay superficie que requiere un espesor, lo que realmente mata densidad de datos en 3D."
El futuro

Almacenamiento de ADN tiene sus limitaciones. Como mencioné anteriormente, no es regrabable, y no es de acceso aleatorio. Su latencia es demasiado alta para que sea práctico para otra cosa que el almacenamiento de archivos, pero ya hemos demostrado que estamos en gran necesidad de espacio para archivar, de todos modos. Los únicos otros grandes factores que limitan, en la actualidad, son la síntesis y las tecnologías de secuenciación - y los que no será un problema durante mucho más tiempo.

De acuerdo con Kosuri, los costos de la síntesis de ADN y la secuencia ha estado cayendo mucho más rápido que la ley de Moore. En la sección de información complementaria de su papel, y sus colegas Kosuri imaginar lo que un petabyte de almacenamiento que requieren, desde el punto de vista de la síntesis y los costos de secuenciación, y la conclusión de que sería necesario un orden más o menos 6 de la caída de magnitud en la secuenciación y 7 - 8 en la síntesis de los medios de almacenamiento de que la capacidad de llegar a ser viable.

"Para dar perspectiva", explica Kosuri, "los costos han estado decayendo durante los últimos 5-10 años en el año por 10 veces y 5 veces para la secuenciación y síntesis respectivamente." En otras palabras: esta tecnología está a la vuelta de la esquina. ¿Estás listo para su unidad de ADN?

Resultados de los investigadores se publican en el último número de la Ciencia .
Imágenes a través de Shutterstock

Read more...

CREACION DEL ARCHIVO DEL PRESIDENTE DE TUKMENISTAN

Presidente turcomano instruye para crear archivos presidenciales en Turkmenistán
http://en.trend.az/ 17/08/2012

El presidente de Turkmenistán, Gurbanguly Berdymuhamedov firmó un decreto "Sobre la creación de un archivo del presidente de Turkmenistán, nombrando Mollaeva Maya como su presidente, el periódico informó de Turkmenistán neutral.

La nueva agencia se creó "con el fin de mejorar aún más el trabajo de archivo, así como la recogida, registro, uso y almacenamiento de documentos que abarcan todas las áreas del estado y las actividades socio-políticas del Presidente de Turkmenistán".

El nuevo archivo se encarga de desarrollar propuestas sobre la estructura, el personal y un proyecto de reglamento sobre el archivo dentro de un mes.

La cuestión se debatió en una reunión de trabajo en Ashgabat, donde se presentó el informe sobre la administración de archivos principal en el Gabinete de Ministros.

Las instituciones archivísticas en el país llevaron a cabo un trabajo exhaustivo en la preservación, la contabilidad y el uso de documentos de archivo Fondo Nacional de Turkmenistán durante el período del informe.

Como se señaló durante el período de las instituciones archivísticas en el país, el trabajo integral se llevó a cabo en la preservación, la contabilidad y el uso de documentos del Archivo Fondo Nacional de Turkmenistán. Una amplia labor que se está haciendo para el procesamiento de documentos científicos y técnicos de los archivos departamentales y su depósito en los archivos estatales.

Read more...

NUEVA RED SOCIAL LANZAN FUNDADORES DE TWITTER

Los fundadores de Twitter lanzaron una red social
http://www2.infopresse.com/ 17/08/2012

Medio acceder al sitio
Christopher Isaac Stone, alias Biz Stone y Evan Williams, dos de los fundadores de Twitter, lanzaron Media , una plataforma social.Parecida a Pinterest interfaz, el sitio le permite recopilar y difundir historias, imágenes, música y otros archivos, al tiempo que propone organizar en forma de colecciones definidas por los sujetos el usuario. plataforma le permite ver y grabar las publicaciones de otros usuarios y dejar comentarios. Si se clasifican como colecciones abiertas al público, también es posible añadir contenido. La pantalla también está diseñado para las publicaciones más populares están resaltados. todavía en la fase experimental, la publicación de Medio actualmente no está disponible para una lista de invitados, pero debe democratizarse pronto .

Read more...

FACEBOOK: FOTOS BORRADAS DESAPARECERAN DEL CACHE EN 30 DIAS

Facebook: eliminación de imágenes en tiempo reducido a 30 días
http://www.clubic.com/ 17/08/2012

Como se anunció en febrero pasado, Facebook modificó su sistema para almacenar las fotos en su plataforma: el objetivo era garantizar una desaparición más rápida de archivos en su caché. Ahora las fotos borradas por los usuarios desaparecer permanentemente después de un mes.

Es el sitio Ars Technica, que en 2009, se le preguntó sobre el momento de la desaparición fotos en Facebook ... para descubrir, en febrero de 2012 , que la red social no había borrado todavía completamente borrado fotos 3 años anteriormente por el usuario. Un hallazgo que llevó a Facebook para anunciar la llegada de un nuevo sistema de copias de seguridad, más eficiente. Tres años y medio después, Ars Technica cierra su investigación con el anuncio de que Facebook finalmente ha resuelto el problema. " Al trabajar en nuestra política y la infraestructura, hemos establecido un plazo máximo de 30 días (para la eliminación de archivos) en nuestras redes de distribución de contenidos ", dijo el sitio de red social. " Como ustedes saben, las imágenes ya no se mostrará a otros usuarios de Facebook una vez que son desechados por sus propietarios. El período de 30 días se aplica sólo a las imágenes almacenadas en caché en el servidor. "Frederic Wolens, portavoz de Facebook, dijo que en la mayoría de los casos, las imágenes desaparecen en menos de dado. Las noticias después de una larga investigación, que suena como una pequeña victoria para los defensores de la privacidad. Sin embargo, si el problema de almacenamiento de fotos en el Facebook caché parece decidido, es sólo una gota en el mar de la información se registra en la red social cuando un usuario publica algo o registrado en su pared.

La suite sur Clubic.com : Facebook : le délai de suppression des photos réduit à 30 jours http://www.clubic.com/internet/facebook/actualite-506304-facebook-delai-suppression-photos-reduit-30-jours.html#ixzz23oWRpb54
Informatique et high tech

Read more...

NIST: PUBLICA DIRECTRICES DE ENCRIPTACION CONTRA CIBERCRIMINALES

NIST (National Institute of Standards and Technology) publicó nuevas directrices para alentar a los sitios de encriptación para adoptar el titular del certificado extendido.
http://www.reseaux-telecoms.net/ 17/08/2012
El cifrado, no existe una solución milagrosa. Incluso el sistema de cifrado de hoy invulnerable más complejo puede un día ser decodificado en un guiño. 

EE.UU. NIST (National Institute of Standards and Technology) ha publicado una guía para asumir encriptación para seguir en carrera y lo más importante, por delante de los cibercriminales. Ciertamente, como agencia del gobierno de EE.UU., las recomendaciones del NIST en realidad no tienen un impacto más allá de otras agencias gubernamentales. Sin embargo, en general, muchos expertos en seguridad y muchas empresas se basan en los estándares del NIST como una línea de base. 

En términos de seguridad, todo sigue más o menos como un juego del gato y el ratón.Desfiles trabajo ejecutado hasta que los atacantes están vacíos legales que les permitan romper el sistema, o entender cómo eludir o compromiso. 

Qué aporta expertos en seguridad para desarrollar métodos alternativos, y el juego de nuevo. Sitios web de cifrado y certificados se utilizan para demostrar que un sitio es legítimo están sujetos a la misma partida sitios seguros dependen de los certificados digitales emitidos por entidades de certificación (CA) que son responsables de verificar su autenticidad. En hecho, una tercera parte de confianza actúa como una autoridad de certificación (CA). Esto valida la autenticidad de un individuo o una empresa, y entrega el certificado digital que da fe. Cuando se conecta a un sitio web, el navegador verifica que el sitio tiene un certificado válido emitido por una confianza autoridad, y en la mayoría de los casos, alerta al usuario si el certificado ha caducado o si surge cualquier problema.

Read more...

ARCHIVO HISTORICO MASACRE DE NANJING AL PATRIMONIO MUNDIAL MEMORIA DEL MUNDO

"Archivo Histórico de la Masacre de Nanjing" [China], al Patrimonio Mundial 
http://hogehogesokuhou.ldblog.jp/ 17/08/2012

"Los Archivos históricos Masacre de Nanjing", a la memoria del patrimonio mundial. El gobierno municipal de Nanjing 
 ha puesto en marcha un equipo dedicado a anunciar formalmente  la aplicación  del sitio "archivos históricos Masacre de Nanjing" al Patrimonio Mundial de almacenamiento. Esto es para recordar la historia para la posteridad, un llamamiento a la paz mundial. (Memoria del Mundo) es una de las tres principales patrimonio proyecto patrocinado por el almacenamiento de la UNESCO Patrimonio de la Humanidad. (Getsu caballo de Takahashi). 

Imagen: China los ciudadanos a visitar a los hermanos socorro conmemorativas de las tropas japonesas invadieron Nanjing Massacre http://japanese.cri.cn/mmsource/images/2012/08/15/net2.jpg

 CRI Radio Internacional de China Fuente: http://japanese.cri.cn/881/2012/08/15/144s196968.htm

Read more...

CONTROL DE ACCESO DINAMICO A LOS ARCHIVOS

Desafíe a controlar [Vol.15] Dynamic Access!
Ryo Mountain City cuenta regresiva Windows 8 y Windows Server 2012
http://www.computerworld.jp/ 17/08/2012

Actualmente, Windows Candidato próximo lanzamiento Público (Windows Server 2012 Release Candidate y Windows 8 Preview Release). Nos recibió (liberación para el proceso de fabricación) RTM el 1 de agosto de 2012, Windows Server 2012 es septiembre, el resto está a la espera de la liberación de Windows 8 en octubre. Esta serie describe las nuevas características y consejos sobre la evaluación del nuevo sistema operativo pre-lanzamiento escenario. Además, en nombre de aquellos que no quieren dar a conocer sus manos, trata de Colle serie de nuevas características en la versión beta. La próxima vez, yo debería ser capaz de utilizar una versión de RTM, te voy a enviar una versión pre-lanzamiento de este momento.
City Mountain Buena
¿Qué es el Control de Acceso Dinámico?
Para Windows Server 2012, consulte "Control de acceso dinámico (Access Control Dinámico: DAC)" y el nuevo concepto de mecanismo de control de acceso que, a los archivos y carpetas se presentó. Permitidme que decir, el control de acceso dinámico, control de acceso está disponible en el servidor de archivos, no necesariamente tiene que usarlo. Sin utilizar el control de acceso dinámico, utilizando una lista de control de acceso (ACL) para acciones y NTFS, similar a la de control de acceso convencional es posible.

Diga lo que es la de control de acceso dinámico y lo feliz, un control de acceso "dinámico" que literalmente posible. Uno de ellos, sino que es ser capaz de centralizar en una política central de la propiedad y los permisos, el administrador del servidor de archivos que no necesita para configurar y mantener permisos complejos más.

Control de acceso dinámico incluso intentar lo que, no se sabe dónde quieres poner tus manos. Usted notará inmediatamente en las pantallas de administración del control de acceso dinámico que se integra en el "Centro de administración de Active Directory".

En la primera página de la "Administración de Directorio Activo Center" en "Access Control Dinámico", lado a lado los elementos del menú como el trabajo paso a paso ( pantalla 1 ).Las políticas de acceso y "intensivo" "regla de obra de acceso" en "Propiedades de recurso" "tipo de solicitud", varios nombres, pero apareció, ni siquiera imaginar lo que debe hacer sin ningún conocimiento previo. Por otra parte, el control de acceso dinámico no sólo pueden aplicarse "gestión Directorio centro activo". Además del "Centro de administración de Active Directory", para usar las herramientas de gestión, tales como la "Administración de directivas de grupo", "Archivo Resource Manager Services", "Servicio y servicios de almacenamiento de archivos" en la sección "Server Manager".
Dashboard en la primera página del "Centro de administración de Active Directory" en "Control Dinámico de acceso" Pantalla 1:Se trata de una "reclamación (reclamación)" y la "demanda" de tipo "petición", el control de acceso dinámico podría imaginar (Reclamación basada en el control de acceso) basada en notificaciones de control de acceso de este (que es el término que es difícil de entender también que los reclamos basados ​​en japonés ...). Esto no es un error, nunca, no es todo.

 Al utilizar el control de acceso dinámico, se puede lograr algo como lo siguiente.

● Clasificación de los archivos de forma automática o de forma manual mediante la automatización de la protección de documentos 
● AD RMS acceso a los archivos por la política de control de acceso 
● intensivos archivos de auditoría por la Política intensivo 
● Acceso

Creo que la clasificación y los archivos, y la automatización de la protección de documentos, y hay algunas personas que pueden imaginar ahora, que es exactamente la función de FCI, que se introdujo en 2008 Server R2 Windows (archivos de clases ficación Infraestructura, Infraestructura archivo) Clasificación de.

FCI se basa en las propiedades de clasificación configurados y Gestión "y" clasificación se ajusta automáticamente (reglas de clasificación) Clasificación propiedad, archivos fecha de vencimiento (como la fecha ha transcurrido desde la creación de) sobre la base del contenido y la ruta a un archivo o carpeta se configura y ejecuta el archivo de cualquier acción en contra de las "tareas de administración de archivos." En Windows Server 2012, la función de distribución de las propiedades del nivel de dominio de Active Directory clasificación se añadirá.Asimismo, el "funcionamiento continuo" en la sección "Tareas de administración de archivos" y "clasificación" continuo clasificación "Reglas", además de la ejecución horario tradicional son compatibles. En la sección "Tareas de administración de archivos", que corresponde a la cooperación con el estándar de administración de Active Directory Derechos (AD RMS) de servicio.

La política de acceso de obra es uno que puede ser administrado centralmente como una política en el centro de la lista de control de acceso (ACL).

Lista de control de acceso (ACL) es: I resume la entrada de control de acceso (ACE), como "todos control total", puede incluir expresiones condicionales ACE dinámico en Windows Server 2012. Por ejemplo, los usuarios y grupos que soliciten el acceso, atributos de Active Directory se puede añadir como un requisito del usuario. Asimismo, el recurso de destino solicitud de acceso, basado en el condicionamiento puede (clasificación de la propiedad de las propiedades del recurso = FCI) atributos del recurso. Tanto el código de acceso que desea acceder no es capaz de introducir los elementos de la "dinámica".

Condiciones "dinámico", se puede controlar el acceso de AD RMS cifrado o entrada de control de acceso (ACE) es un "control dinámico" acceder a él.

Para explicar todo en la serie de los conceptos y de control de acceso dinámico, y cómo implementar concreto, es la amplia gama de dificultad demasiado. Para recogerlo, así que creo que esa parte se divide en dos, y la próxima vez que haya un punto específico de la implementación de ejemplo, y si usted puede tomar una visión general del conjunto.

Read more...

DropFile: ADMINISTRADOR DE ARCHIVOS EN DROPBOX

También renombrar y mover archivos en Dropbox - administrador de archivos app "DropFiler"
http://japan.cnet.com/17/08/2012

"DropFiler" es, Dropbox manager 's de soporte de archivos. Es compatible con varias operaciones con archivos difíciles de genuina aplicación, además de ejercer su facultad de organizar, como mover o renombrar archivos y clasificación de características de gran alcance, también son muy útiles para que usted 
el archivo deseado de entre un gran número de archivos lo descubra rápidamente.

  • Pantalla inmediatamente después del inicio. En la carpeta de Dropbox en la pantalla. Esta pantalla es sólo un poco más que una genuina aplicación de Dropbox

En la aplicación para el iPhone "Dropbox", se puede ver una lista de archivos o en la región de Dropbox. Una descarga independiente no puede cambiar el nombre del archivo y trabajar crear una nueva carpeta, mover o duplicar. Con esta aplicación, las aplicaciones originales 
imposibles en Dropbox estas operaciones se pueden realizar.

Además de crear una nueva carpeta y cambiar el nombre del archivo descrito más arriba, mover, duplicar, el trabajo que se puede hacer en la práctica, como por ejemplo un usuario para crear y editar un archivo de texto nuevo, y similares. Si pones esta aplicación, los usuarios permanecen siempre abarrotados de archivos que no puede organizar. E
n Dropbox podrá mover o cambiar el nombre y el archivo utilizando una pequeña cantidad de tiempo en el camino , por supuesto, más fácil de entender la clasificación, que sería para dar lugar a un ahorro de espacio.

Por otra parte, la fecha y la clasificación correspondiente tamaño, orden por tipo de archivo, así como la búsqueda se hará fácil de encontrar, con mucho, en comparación con la aplicación real. Es cierto, para aquellos que están manejando un gran número de archivos en Dropbox, es digno de usar.

Debido, subir varias fotos 
a granel también conseguir enlaces para jugar o streaming de archivos de música, sino también las operaciones que no están cubiertas por esta aplicación, pero no en la aplicación de la naturaleza para reemplazar la genuina aplicación Dropbox, nunca en la aplicación efectiva. No voy a ser capaz de hacerlo sin características que espero que ha estado con un número, y el uso de una sola vez. Sería bueno que decir vale la pena comprar por un precio, y no es suficiente. El hecho de que una versión 1.0.1 todavía, pero una aplicación que esperan cada vez más la evolución del futuro.

  • Cuando lo arrastre hacia abajo, además de la pantalla de búsqueda, el botón Nueva carpeta y el archivo de texto aparecerá.Tire hacia abajo se muestra también en las condiciones especificadas según archivo / carpeta también
  • Al pulsar el botón "texto" y "carpeta" en el estado que poner las palabras en la pantalla de búsqueda, puede crear una nueva carpeta o un nuevo archivo de texto, respectivamente.Si no hay ningún problema en acostumbrarse, pero en cierto modo única interfaz
  • Para cada archivo o carpeta y cambiar el nombre de la operación de replicación, mover, copiar y borrar se pueden realizar.Soy archivos de mango, de manera conveniente múltiples al mismo tiempo
  • Al deslizar hacia la izquierda o derecha en la pantalla de la lista de archivos, puede borrar y renombrar archivos. Se puede asignar libremente de estos pantalla de configuración de las operaciones
  • Opciones para la pantalla de la carpeta. Set y el orden de incumplimiento, tales como la asignación de comportamiento cuando deslizar a izquierda y derecha, los ajustes finos pueden
  • Destacados editor de texto. Vamos a ser capaces de crear un nuevo archivo de texto en Dropbox, ingrese una nota

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP