GOOGLE GLASS BUSCA USUARIOS PARA PROBAR LA INTERFAX DEL DISPOSITIVO

>>  miércoles, 20 de febrero de 2013

El mundo a través de los lentes de Google
http://www.lapatilla.com/ 20/02/2013

El gigante de internet reveló un nuevo video sobre Google Glass para mostrar sus capacidades. Buscan usuarios “atrevidos y creativos” en los EEUU para probarlas.

Infobae
Google volvió a demostrar el potencial de sus gafas con el lanzamiento de su página específica, en la que muestra nuevos aspectos de la interfaz del dispositivo.

El buscador se refiere a su gadget como “fuerte, ligero y con un diseño revolucionario”. A continuación, el nuevo video publicado por la compañía:

En el video subido a YouTube, la compañía de Mountain View asegura que “todas las imágenes fueron captadas a través de Google Glass”.

De acuerdo con el material, el gadget puede tomar fotos y grabar imágenes y tan sólo con el uso de la voz se puede compartir a través del correo electrónico o de las redes sociales.

¿Cómo obtener unas?
La empresa busca voluntarios para experimentar y perfeccionar sus gafas inteligentes. Para ser escogido, anima a los usuarios a indicar a través de Google+ (+ProjectGlass) o Twitter (@projectglass), con la etiqueta #ifihadglass, qué uso darían al dispositivo.

No se debe superar las 50 palabras y puede incluir fotos e incluso un video de 15 segundos. La invitación sólo es para mayores de 18 años residentes en los Estados Unidos. La fecha límite para postularse es el 27 de febrero.

Read more...

EL SCANER i2900 de KODAK ACEPTA CUALQUIER TIPO DE DOCUMENTO

>>  martes, 19 de febrero de 2013

El nuevo escáner i2900 de KODAK presenta un innovador diseño compacto con escáner plano integrado y escáner por lotes rotativo
http://noticias.lainformacion.com/ 19/02/2013

Potente, compacto y preparado para aceptar virtualmente cualquier tipo de documento, el escáner KODAK i2900 ayuda a los usuarios a agilizar la gestión de documentos para diversas funciones comerciales, incluyendo labores financieras, operativas, legales, de ventas y de recursos humanos. Los negocios buscan alcanzar nuevos niveles de productividad y el rendimiento del usuario puede fiarse del escáner i2900 para extraer datos de documentos en papel que respaldan sus trabajos y procesos críticos. 

Escáner i2900: Un diseño compacto

", ha declarado , Director regional de EAMER, Kodak Document Imaging.", añadió Birch.

Panel gráfico
El i2900 también está equipado con la de Kodak, que ofrece ajustes automáticos de imagen para mejorar aún más la productividad del usuario. La tecnología Perfect Page ajusta las características de digitalización y escaneo para garantizar una claridad y precisión óptimas.

La profundidad y diversidad de las características del i2900 lo convierten en uno de los escáneres más productivos fabricados por Kodak Hauke FastSu funcionalidad natural permite al usuario final ayudar a los negocios a ahorrar tiempo y dinero a medida que comienzan a automatizar sus procesos intensivos en papel

El escáner i2900 incluye la característica Protection de Kodak .

El i2900 incluye un y ofrece resultados de digitalización de alta productividad con una gestión de hasta (ppm), incluso con una calidad de imagen de 300 puntos por pulgada (ppp) tanto en ajustes de color como blanco y negro. Una sirve como opción idónea para documentos más largos o más gruesos que suponen un reto para los escáneres rotativos tradicionales. Como opción, también existe una impresora de montaje lateral trasero posterior al escáner. Asimismo, la iluminación dual permite un comienzo rápido de los trabajos de digitalización, garantizando estabilidad del color y claridad de imagen. El i2900 es compatible con aplicaciones de digitalización TWAIN, ISIS y basadas en Linux.
Precio y disponibilidad

Kodak es un asesor y proveedor global de servicios integrados para ayudar a empresas a transformar y optimizar su negocio. A través de una red de profesionales de servicio repartidos por más de 120 países, Kodak ofrece apoyo técnico, profesional, asesoría y servicios para permitir que los clientes se centren en el crecimiento de sus negocios, maximizando la productividad y gestionando de forma más efectiva los riesgos. Todos los productos y software de KODAK están respaldados por el servicio y asistencia técnica de KODAK. Para obtener más información, visite .

Como empresa innovadora en la digitalización de imágenes más importante a nivel mundial, Kodak ayuda a clientes, negocios y profesionales creativos a dar rienda suelta al poder de las imágenes, información e impresión para enriquecer sus vidas.

Para obtener más información, visite twitter.com/kodakdigrowyourbiz.kodak.com

El escáner i2900 de Kodak es un sólido escáner de rodillos de escritorio A4 que incorpora una ingeniosa superficie de escaneo para márgenes de libro. Contiene un alimentador/elevador de 250 hojas y una producción continua de alta velocidad, incluso con imágenes a doble cara y documentos en color de hasta 300 ppp. Si a todo esto sumamos la función de protección inteligente de documentos, la tecnología Perfect Page de Kodak y la funcionalidad Smart Touch, obtenemos un escáner increíblemente potente en un paquete muy compacto.

Icono Smaller FootprintTamaño más reducido, mayor impacto. Un diseño sólido que ocupa menos espacio pero capaz de afrontar los retos de digitalización más intensos.

Icono Feeds 250Dé un impulso a su productividad. Con un alimentador/elevador de 250 hojas, podrá digitalizar con facilidad trabajos grandes y pequeños de documentos de distintos tamaños de forma ordenada y efectiva.

Icono FlatbedSuperficie de escaneo al alcance de su mano. Nuestro escáner con superficie de escaneo A4 para márgenes de libro ha sido diseñado para manejar todo tipo de documentos especiales. De modo que las páginas de libros, pasaportes, carpetas, documentos frágiles y muchos otros no serán un problema para el i2900 de Kodak .

Icono Paper Path Una estrategia de salida para documentos largos. Nuestra ruta de papel seleccionable con salida trasera es perfecta para los documentos largos o gruesos que puedan suponer un reto inesperado para los escáneres de rodillos tradicionales.

Icono No TearMejore el tiempo productivo. Con la función de protección inteligente de documentos, podrá digitalizar de forma segura, consciente de que cada documento está protegido de cualquier posible daño durante la alimentación.

Icono Smart TouchTodo controlado con un solo toque. La funcionalidad Smart Touch de Kodak agiliza las tareas repetitivas, simplifica el uso compartido de la información y hace que sus actividades de digitalización sean más sencillas.

Icono Perfect PageMejor que nunca. La tecnología Perfect Page de Kodak optimiza la calidad de imagen para la extracción de datos y maneja de forma inteligente las tareas de procesamiento de imágenes, proporcionando una funcionalidad ampliada a un gran número de aplicaciones.
Escáner i2900
i2900_alt_hero

Read more...

ARCHIVO DE LA FUNDACION SIERRA PAMBLEY DE LEON EXHIBIRA DOCUMENTO DE ABOLICION DE LA INQUISICION

Desvelan un manuscrito del I Decreto de Abolición de la Inquisición en España
http://entretenimiento.terra.es/ 19/02/2013
Cuando se cumplen 200 años de la promulgación del primer decreto de la abolición en España de la Inquisición, la Fundación Sierra Pambley de León ha desvelado el hallazgo en sus archivos de una copia manuscrita de este decreto, sancionado el 23 de febrero de 1813.

Este documento, que se encontraba entre los 300.000 que tiene esta fundación, fue localizado durante un inventario que se hizo hace dos años en la institución, si bien hasta ahora no había trascendido, según ha explicado a EFE en León el director del archivo, Javier González Cachafeiro.

Se trata de una copia manuscrita de este decreto, que llegó al archivo de la Fundación a través del leonés Felipe Sierra Pambley (1774-1823), diputado en las Cortes de Cádiz y secretario de Estado y del Despacho Universal de Hacienda, bajo el reinado de Fernando VII.

Este documento, que era uno con los que trabajó el político, forma parte del archivo de esta Fundación, que hoy dedica una jornada a este manuscrito, que lo exhibirá esta tarde por primera vez al público.

En la fundación, creada en 1887 y dedicada a la cultura y la educación, se encuentran otros documentos con los que trabajó el político relativos a la Inquisición, si bien ninguno de ellos describe un acontecimiento tan importante.

En virtud de este decreto, firmado el 23 de febrero de 1813 en las Cortes de Cádiz, se pone fin al tribunal de la inquisición, ya que se considera que es incompatible con la Constitución.

Esto no quiere decir que España no siga siendo "Católica, Apostólica y Romana", es más la Constitución establece que las Cortes están obligadas a "proteger por leyes sabias y justas" esta religión "que los españoles tienen la dicha de profesar", según consta en el manuscrito, a cuya copia ha tenido acceso EFE.

En este decreto, se suprime el "tribunal inquisidor" y se sustituye por un "tribunal eclesiástico".

Así, se critica que los inquisidores sean los "árbitros de la vida y honor de los españoles", sin que ellos a su vez sean "responsables de los defectos ilegales que pudieran cometer", teniendo en cuenta que son "hombres y por lo mismo estaban sujetos al error".

"Los inquisidores gozaban de privilegios que la constitución niega a las autoridades y atribuye únicamente a la sagrada persona del Rey", explica el decreto.

Así, se decreta suprimir el tribunal de la inquisición, pero se deja "la vigilancia de las leyes" en manos de "arzobispos, obispos, cabildos, párrocos y demás eclesiásticos", que se encargarán de "castigar" a "los obstinados que intenten insultar la religión y trastornar el estado".

Eso sí, se velará porque "no se confunda al inocente con el culpable".

Y es que, antes de este decreto, al acusado se le llevaba "a cárceles secretas, sin permitirles comunicar con padres, hijos, parientes y amigos hasta ser condenados o absueltos"; además ni siquiera "se le descubría en ningún caso el nombre del acusador o de los testigos que habían dispuesto contra él".

En el decreto, se alega que este método de juzgar a la gente es "oscuro e ilegal".

La Fundación Sierra Pambley, situada en frente de la Catedral de León, inauguró su primera escuela en 1886; en la actualidad cuenta con un museo, dedicado al siglo XIX; y enseña español a emigrantes.

En el archivo, hay unas 800 cajas de documentos, en total más de 300.000, relativos a la familia y a la fundación de las escuelas.

Esta tarde se mostrará el documento, en una jornada dedicada a la inquisición, que comenzó en 1478 y se abolió definitivamente en 1834.

Según ha explicado a EFE la historiadora Ariadna González, que trabaja en la Fundación, el primer decreto por el que se deroga la inquisición data en 1813, pero luego se volvió a restaurar, y no fue hasta 1834 cuando se elimina definitivamente.

Read more...

TRANSFIERE ARCHIVOS A LA NUBE CON PENDRIVE KINGSTON

Pendrive Kingston hace copias de seguridad en la nubehttp://www.mundoenlinea.cl/ 18/02/2013

Ningún archivo podrá perderse en el nuevo pendrive de Kingston, DataTraveler SE6. Este nuevo dispositivo USB permite transferir archivos a la nube, haciendo copias de seguridad y otorgando 6GB adicionales a los 8GB con que ya cuenta el dispositivo.

Así es, porque el DataTraveler SE6 de Kingston viene precargado con un software que permite abrir una cuenta en la nube V-Drive, donde se podrán respaldar y guardar archivos con solo unos clics.

Para comenzar a transferir y compartir datos guardados en el dispositivo en la nube, el usuario debe conectar su pendrive DataTraveler SE6 de Kingston al puerto USB del computador y abrir el software urDrive, que viene precargado en el dispositivo. El sistema pedirá abrir una cuenta en el servicio de respaldo en la nube V-drive. Una vez que la cuenta esté validada, aparecerá el logo de V-drive en la barra de herramientas, el cual servirá para transferir y compartir los datos guardados en el dispositivo.

Read more...

ANALISIS DEL SERVICIO DE ALMACENAMIENTO EN LA NUBE BITCASA

Aventuras y desventuras del almacenaje infinito de archivos
http://www.technologyreview.es/ 19/02/2013

El servicio de almacenamiento ilimitado de Bitcasa es una buena idea, pero necesita mejorar.
Imagínate que nunca tuvieras que preocuparte por quedarte sin espacio para fotos, vídeos o documentos en tu ordenador portátil, tableta o teléfono inteligente, o por recordar dónde has guardado un archivo. Resulta una idea maravillosa de la que cada vez estamos más cerca, pero aún queda trabajo por hacer.

El último servicio de Bitcasa, que he tenido la oportunidad de poner a prueba, nos ofrece una visión de cómo podría ser el futuro. La compañía es una start-up con sede en Mountain View, California (EE.UU.) dedicada a llevar la computación en nube hacia su conclusión lógica: permitir acceder a cualquier archivo, en cualquier momento, desde cualquier lugar, siempre y cuando contemos con acceso a Internet. (Bitcasa guarda en caché varios archivos de tu ordenador, para que puedas ver offline aquellos que usas con más frecuencia).

Bitcasa acaba de salir de la fase beta este mes. La compañía también ha anunciado una actualización de su aplicación para Mac, una aplicación para el sistema iOS, y el lanzamiento de un modelo freemium con el que cualquier usuario pueda inscribirse en el servicio y acceder a 10 gigabytes de almacenaje gratis, o pagar 10 dólares (7,5 euros) para pasar a un modelo de almacenaje infinito (o pagar 99 dólares, 75 euros, al año, aunque el precio está rebajado a 69 dólares, 51 euros, de aquí a finales de febrero).

Varias compañías ofrecen almacenaje en nube fácil de usar. Dropbox, una de las más populares, ofrece a los usuarios dos gigabytes de almacenaje gratis y sus planes van desde 10 dólares (7,5 euros) mensuales por 100 gigabytes, o 99 dólares (75 euros) al año. Ese precio suena razonable, aunque en EE.UU., al igual que ocurre con la comida rápida, cuanto mayor es la capacidad de almacenaje en nube, mejor. Y no hay nada mejor y mayor que ofrecer almacenaje infinito, ¿o no?

Partiendo de esa consideración, he puesto a prueba el servicio Infinite de Bitcasa en un MacBook Pro, en un portátil Dell que uso en el trabajo y en mi iPhone.

La utopía de almacenaje de archivos de la compañía resulta una gran idea, especialmente porque cada vez utilizamos más dispositivos distintos al mismo tiempo: ordenadores portátiles y de escritorio, teléfonos inteligentes y tabletas. Además, nuestro acceso a Internet es cada vez más fiable y rápido. Sin embargo, Bitcasa aún tiene mucho trabajo por delante antes de que alcancemos este tipo de Shangri-la digital.

Desde la perspectiva del usuario, Bitcasa es bastante simple. Tras instalar el software en el ordenador vemos cómo se enciende una pequeña luz verde llamada Bitcasa Infinite Drive, de forma parecida a cuando insertamos un dispositivo de memoria en el puerto USB. Además de ofrecer software para PC, Mac y iPhones, Bitcasa ofrece una aplicación Android, otra para equipos Windows 8 y RT, e incluso una extensión para el navegador Chrome de Google.

La unidad permanece en el escritorio del ordenador, y podemos transferirle copias de archivos solo con arrastrarlos y soltarlos dentro, o guardarlos directamente en ella para que se almacenen y no necesitemos mantenerlos en el ordenador.

También podemos hacer copias espejo de carpetas, es decir, usar Bitcasa para copiar los contenidos de una carpeta a la unidad, y también mantener dichos contenidos en nuestro ordenador para cuando no estemos conectados a Internet. Bitcasa hace un seguimiento de todos los cambios que hagamos en los archivos de estas carpetas, y mantiene la sincronización con la versión en nube. Si, como yo, se te da fatal lo de acordarte de hacer copias de seguridad de tus archivos, esto te facilita las cosas.

La simplicidad es lo mejor de Bitcasa. Resulta fácil deducir cómo añadir archivos a la nube, y encontrarlos una vez que los hemos añadido (aunque debemos tener en cuenta que podemos tardar un buen rato en subir archivos de gran tamaño). Todos los datos que subimos se cifran automáticamente, lo que debería servir para calmar a todos aquellos preocupados con el almacenaje de datos delicados [en lugares distintos a su ordenador].

También resulta muy fácil compartir archivos con otras personas. Solo hay que crear un vínculo a un archivo en una carpeta en el ordenador o en la web de Bitcasa, y después enviarlo por correo electrónico a nuestros amigos.

Otra de las buenas características que ofrece Bitcasa es la capacidad de ver versiones antiguas de nuestros archivos. Esto resulta especialmente útil si hemos trabajado en un proyecto a lo largo del tiempo y queremos ver una versión anterior, o si borramos un archivo y después nos damos cuenta de que lo necesitamos. Para acceder a esta característica hay que utilizar una interfaz web que, a pesar de resultar visualmente irritante puesto que usa texto blanco sobre un fondo negro, me pareció lo suficientemente agradable a la hora de visualizar archivos de Bitcasa.

Por desgracia, en la práctica, he experimentado algunos problemas con el servicio. Inicialmente resultó muy lento a la hora de mostrar los cambios en mis diferentes dispositivos, ya sea fuera tras modificar archivos o tras añadir otros nuevos a las carpetas en mi unidad infinita (por ejemplo, tardó 40 minutos en agregar una carpeta de gran tamaño con archivos de notas). A menudo tuve la impresión de que hubiera tardado menos en mandarme a mí mismo estos archivos por correo electrónico. Sin embargo, este problema mejoró después de descargar una actualización del software.

No obstante, los archivos no siempre fueron a donde se suponía que debían ir después de subirlos, como por ejemplo una serie de imágenes desde una tarjeta de memoria SD que de alguna manera terminaron en la unidad principal de Bitcasa, en lugar de en la carpeta que contenía el resto de su grupo.

Sucedió otro problema, aunque la verdad es que no he podido determinar si fue culpa de mis dispositivos, de Microsoft Word o de Bitcasa: Aunque lo intenté varias veces, no pude subir un documento de Word a Bitcasa en mi Mac, modificarlo en mi PC, guardar los cambios en Bitcasa y después abrirlo de nuevo en el Mac (o viceversa). De alguna manera, los archivos siempre se corrompían o desaparecían por completo. Hice que alguien intentara replicar el problema en una máquina Windows 8 y un MacBook Pro y esta persona no experimentó el mismo problema. Le pregunté al director general y cofundador de Bitcasa, Tony Gauda, acerca de este problema y me aseguró que su equipo intentaría reproducirlo internamente, pero que no creía que se tratara de algo que hubiera visto hasta ese momento.

También tuve problemas con la aplicación para el iPhone. Utilicé brevemente una versión de prueba, y luego me pasé a la primera versión que Bitcasa lanzó públicamente. Dicha versión se colgó casi cada vez que la abrí (y no soy el único al que le ha pasado esto, según las críticas de usuarios en la App Store). Una versión actualizada logró funcionar mejor, y me permitió ver fotos, vídeos, música y otros archivos almacenados con el servicio, pero pareció ralentizar el acceso a los archivos.

Dos de las características sobresalientes fueron la posibilidad de descargar archivos en el iPhone para poder verlos sin conexión, y la capacidad de conectar la cámara a Bitcasa para cargar automáticamente una copia de cualquier vídeo o foto que subas al servicio. Sin embargo, no hay forma de cargar otros archivos desde el iPhone, algo que sí se puede hacer en un teléfono Android con Bitcasa.

La premisa básica de Bitcasa es genial, y tanto el almacenamiento de datos como la computación se dirigen claramente en esta dirección. Sin embargo, primero habrá que superar ciertos obstáculos.

  • Autor:  RACHEL METZ
  • TRADUCIDO POR FRANCISCO REYES (OPINNO)

Read more...

DIGITALIZACION DE ARCHIVOS Y SU INFLUENCIA EN LA SEGURIDAD DE LA EMPRESA

Archivos digitalizados minimizan los fraudes/ 10/02/2013
http://www.eluniversal.com
La gestión documental aumenta la seguridad de las empresas

imageRotate
Con un archivo en papel, 90% de los documentos que se consultan no está custodiado apropiadamente ARCHIVO

Mantener los archivos empresariales en papel obstaculiza su desarrollo, reduce la productividad y hace vulnerable la información confidencial.

El tiempo que se pierde es precioso: 80% de los empleados gasta al menos media hora diaria en extraer información en los archivos en papel, mientras que con un archivo digitalizado, esta misma tarea se cumple en 25% del tiempo.

Las ventajas de la digitalización de archivos, llamada Sistema de Gestión Documental, continúan. Con este sistema, se reducen a la mitad los costos de fotocopiado e impresión y se aumenta en 40% la eficiencia en la respuesta a los clientes.

En materia de seguridad empresarial los beneficios son mayores. Según explicó el ingeniero Alejandro Celis, presidente de la empresa de digitalización Grupo Archicentro (www.archicentro.com), los programas de gestión documental ofrecen herramientas para que las empresas se protejan de fraudes, robos y manipulación de información. Con un archivo en papel, 90% de los documentos que se consultan no está custodiado apropiadamente y un promedio de 7,5% de los documentos se pierde. Esto facilita la comisión de delitos por parte de los empleados.

El sistema de gestión documental SCAV, que ofrece el Grupo Archicentro, contiene herramientas de seguimiento y trazabilidad de la actividad de cada usuario en el sistema. Esto permite analizar en tiempo real la bitácora de todos los ingresos al sistema pero, más importante aún, sin importar su formato todos los elementos dejan un rastro electrónico. Las actividades quedan registradas y no se pueden borrar. Así, se puede determinar recorrido, tipo de consulta y operación que se realiza en el sistema.

El sistema registra usuarios, fechas, bases de datos, opciones, horas y acciones que se ejecutan en él. De esta manera, se puede determinar quién modificó un registro; qué información fue modificada en un campo determinado, a qué hora ingresó o salió un usuario del sistema, entre otras variables. En una pantalla se marcan los criterios que se desean consultar como son la fecha, base de datos, usuario, documento, transacciones (e-mail, flujo de trabajo, etc.) y otras opciones como ingreso al sistema, clave incorrecta, bloqueo de clave, inicio de sesión negado y envío.

Los resultados de los parámetros de búsqueda se muestran en una pantalla. Pero el sistema también ofrece información adicional como los datos creados o modificados en un registro. De esta manera, se mostrará por cada campo los detalles referentes al "valor anterior" y al "valor actual".

Las herramientas de seguimiento y trazabilidad han demostrado ser invaluables; esta poderosa herramienta permite controlar y verificar el manejo que se hace de la información. Además, permite que la alta gerencia participe activamente en el control de la seguridad para que ésta no sea monopolizada por otras áreas de la organización. En la práctica, las herramientas de seguimiento y trazabilidad del SCAV han permitido identificar empleados involucrados en situaciones comprometedoras e inclusive prevenir la comisión de un delito.

De la vida real

A modo de ejemplo, Celis cuenta que el SCAV ha logrado desentrañar muchos casos de fraude, tal como sucedió en una empresa que ofrecía un fondo de retiro, en la cual se logró desentrañar una estafa perpetrada por uno de sus vendedores. Un cliente llamó a la empresa para quejarse de que continuamente le cambiaban las fechas de pago de sus cuotas. A la empresa le llamó la atención la queja y comenzaron a investigar; al final, detectaron a un vendedor que había cambiado las fechas de pago de las cuotas a todos sus clientes. El modus operandi era adelantar la fecha de pago con lo cual se terminaba generando una cuota adicional al final del año. La empresa descubrió que el vendedor, en combinación con un cómplice del Departamento de Administración, robaba la cuota adicional que generaba el sistema.

Read more...

SI LA CIA NECESITA ARCHIVOLOGOS, EN VENEZUELA LOS HAY Y MUY PROFESIONALES

>>  sábado, 16 de febrero de 2013

La CIA descubre siete nuevas fotografías del cadáver de Bin Laden
http://www.larazon.es/ 16/02/2013


La CIA encuentra siete fotografías adicionales del cadáver del líder de la organización terrorista Al Qaeda, Usama bin Laden, que no habían sido descubiertas en anteriores investigaciones, según ha confirmado este viernes el Departamento de Justicia estadounidense.

En respuesta a las peticiones sobre dichas imágenes amparadas en la Ley de Libertad de Información, el Departamento de Justicia había alegado anteriormente a los periodistas que había 52 fotografías del cadáver de Bin Laden y que todas ellas estaban clasificadas como secretos de seguridad nacional en los archivos de la CIA, según la web Politico.

Sin embargo, la fiscal Marcia Berman admite en una carta al organismo de control conservador Judicial Watch que desconoce cómo, por qué y cuándo han aparecido estas siete nuevas fotografías.

Esto se produce en un momento en el que hay abierto un litigio por la clasificación de las fotografías y una investigación judicial sobre los testimonios de participantes en la operación de la unidad de élite Navy Seals en la que acabaron con la vida de Bin Laden para la película 'Zero Dark Thirty'. 

Asimismo, el Gobierno halló el pasado mes de julio una pila de documentos sobre la operación en Abbotabbad (Pakistán) que no habían sido archivados.

Read more...

EL REPAP O PAPEL HECHO DE PIEDRA

>>  viernes, 15 de febrero de 2013

Papel hecho de piedra, se ahorran los árboles
http://www.psfk.com/ 15/02/2013
Cuadernos Ogami utilizar Repap, un material innovador con una huella de carbono mucho más amigable que el papel tradicional.

Repap es deletreado al revés papel. También es un nuevo material que se puede utilizar como papel sería, a dibujar en, para escribir sobre frenéticamente o para hacer planos aerodinámicos. Pero Repap no es en realidad el papel: no está hecho de árboles, que está hecho de piedra.


Ogami , con sede en Milán, está produciendo primeros cuadernos de la palabra hechas de piedra, y no sólo son respetuosos del medio ambiente, pero se ven muy bien también. La línea se compone de una colección minimalista, reminiscient de Moleskines o una edición de 'quotes' con un gráfico sensación Bauhaus. Si bien el diseño es interesante, es lo que en el interior - el papel de piedra - que cuenta.
Stone papel está hecho de resinas de carbonato de calcio y no tóxico, unidos juntos para crear una superficie lisa, cremosa, naturalmente blanco material similar al papel. El producto es 100% sin árboles, no existe agua utilizada en el proceso y no hay necesidad de blanquear o teñir, por lo tanto, no lodos tóxicos o contaminantes. El carbonato de calcio se encuentra en abundancia en nuestro planeta, a diferencia de la selva tropical.Es un subproducto natural de agua mezclada con piedra caliza, uno de los minerales más comunes en el mundo, y fácilmente puede ser de origen procedente de canteras y de construcción.


Repap no es papel de lija, no es arenoso y si usted no lo sabe, usted podría pensar que estaba escribiendo sobre el "árbol de papel", pero el papel de piedra proporciona toda la comodidad: reciclable, archivo, plegable y Desgarrable con bonos añadido, como ser resistente al agua y lavable. Podría ser el camino hacia el futuro, ayudando a nuestra creciente agenda de la sostenibilidad, siendo cuidadoso de donde materiales básicos y los efectos nocivos escorrentías de la producción. Al igual que la omnipresente Moleskine, Ogami tiene el factor cool, pero el precio está justificado. Es bueno para el planeta, hace que sea una experiencia de escritura grande, y todavía puede hacer Repap avión "papel" a un asesino.


Autor: Daniela Walker

Read more...

METODOS DE INVESTIGACION FORENSE PARA SABER SI ALGUIEN ENTRO EN TU COMPUTADOR

Cómo descubrir si un intruso ha usado tu ordenador
http://onsoftware.softonic.com/ 14/02/2013 

Por Fabrizio Ferri-Benedetti

Cuando alguien entra en el sistema sin tu permiso y abre tus archivos, las consecuencias pueden ser catastróficas para tu privacidad. Y es que tu ordenador contiene casi toda tu vida: documentos, fotos, contraseñas...

Tanto si sospechas que un intruso ha entrado en tu ordenador como si ya lo sabes y deseas saber qué ha visto, borrado o modificado, tranquilízate: hay muchas maneras gratuitas de averiguar qué ha pasado.

Voy a enseñarte los métodos de investigación forense más sencillos y fiables para recabar información que te permita establecer si alguien entró en tu máquina y qué hizo con tus archivos.
¿Cómo puede alguien entrar en tu ordenador sin permiso?

Debes imaginar tu PC o Mac como una casa con muchas puertas. Algunas son evidentes, otras no tanto. Algunas son remotas y requieren que tu equipo esté conectado a Internet, y otras son las mismas que usas para entrar todos los días.

El acceso físico, esto es, tener el PC delante, es la forma de intrusión más común y eficaz, sobre todo si olvidas bloquear el acceso. A menos que cifres tu disco conTruecrypt o una aplicación similar, el atacante físico solo necesitará tiempo y herramientas adecuadas.

Por desgracia, el ataque físico no es la única forma de que alguien entre en tu máquina: puede que una intrusión se efectúe mientras tu equipo está encendido y conectado a una red de área local o a Internet. En ese caso se habla de una intrusión remota.
¿Qué puede hacer un intruso con tus datos?

Depende de las intenciones del intruso y de su "estilo de trabajo". En la mayoría de los casos, solo querrá robar o consultar información sin dejar huellas. En otros casos, su motivación puede ser destructiva (borrar datos o huellas). Los intrusos también pueden querer modificar datos ya existentes.

Dos ejemplos típicos de intrusión para alterar datos existentes (data tampering): el estudiante que intenta acceder al PC de la escuela para cambiar sus notas o el empleado que desea eliminar correos comprometidos. Estas intervenciones no-destructivas equivalen en cierto modo a "cambiar la historia".

Las acciones más comunes que puede llevar a cabo un intruso, en resumen, son:
Sustraer / copiar datos confidenciales (contraseñas, documentos)
Borrar archivos, datos específicos o huellas dejadas previamente
Alterar datos existentes (claves, bases de datos)
Instalar un programa (keylogger, control remoto)

La buena noticia es que casi todas las intrusiones pueden detectarse a posteriori si han sido efectuadas por alguien inexperto. Incluso las más discretas dejan huellas que, en ocasiones, se pueden reconducir al intruso.
En caso de intrusión, ¿es posible saber qué ha pasado?

Sí, aunque la investigación puede ser más o menos complicada dependiendo de la habilidad del intruso. Si la intrusión ha sido discreta y el equipo no tiene programas de vigilancia instalados, puede que pasen semanas antes de que la víctima sospeche que ha pasado algo.

Hay toda una serie de lugares en los que buscar huellas dejadas por un intruso inexperto:
Registro de eventos del sistema
Registros de aplicaciones (antivirus, navegadores)
Registros de red (p.ej., del router o de cortafuegos)
Archivos de configuración globales
Sistema de ficheros (fechas, particiones ocultas, datos borrados, etc.)
Procesos en ejecución

Si el intruso ha sido particularmente cuidadoso, es posible que algunas o todas estas huellas no estén presentes. Para ocultar borrados, por ejemplo, se usan herramientas de borrado definitivo, que dificultan muchísimo la recuperación de archivos.

En este artículo presupongo que el intruso no es un experto en el uso de técnicas anti-forenses y que su intrusión ha sido casual, posiblemente facilitada por la falta de medidas de seguridad en el equipo afectado.
Cómo averiguar si alguien entró en tu ordenador

La mayoría de intrusiones dejan huellas en el sistema, especialmente si son casuales. Todos los sistemas operativos disponen de registros en los que se anotan los eventos más notables del sistema. Estos logs son los testigos principales de cualquier intrusión, y el primer lugar al que has de acudir si sospechas que hubo una visita no-deseada.
Analizar los registros de eventos y aplicaciones

La forma más sencilla de averiguar si alguien ha usado el sistema durante tu ausencia es recurrir a los registros de eventos, que no son más que archivos que contienen entradas ordenadas por orden cronológico que indican lo que ha ocurrido en el sistema mientras este se hallaba encendido.

En Windows, la forma más rápida de comprobar qué ha pasado es recurrir al Visor de Eventos (Log Viewer), que se encuentra en Panel de Control > Herramientas administrativas. Para abrirlo necesitarás permisos de Administrador. A la izquierda se muestras los tipos de eventos; a la derecha, las entradas.



El Visor de Eventos. El primer evento en Sistema es el ID 12, y corresponde al encendido del PC

En el Registro de aplicación puedes ver mensajes de error y acciones emprendidas por algunas aplicaciones; en el de seguridad, intentos de acceso fallidos y actividad del cortafuegos, y en el de sistema, los eventos de inicio y apagado. Para cada evento se muestran fecha y hora, usuario que efectuó el evento e información sobre el evento en sí, que no siempre es fácil de descifrar.



Windows Event Viewer+ es una práctica utilidad portable que permite ver todos los registros de eventos

Los registros se guardan como archivos ocultos en la carpeta C:\ProgramData\Microsoft\Event Viewer\ExternalLogs.Si el intruso ha sido lo bastante listo como para borrarlos, puedes intentar buscar sus restos usando un recuperador de archivos. La extensión de los eventos es .EVT, úsala para filtrar los resultados obtenidos con Recuva y aplicaciones similares.

En Linux hay muchos registros de eventos que puedes consultar, como boot.log (arranque) o messages (mensajes genérico de las aplicaciones). Accede como superusuario al directorio /var/log/ para ver los registros; puedes usar los comandos less y tail para ver los archivos en pantalla y obtener las últimas líneas respectivamente.



Captura del contenido típico de la carpeta /var/log/ en Linux (imagen cortesía de Linux Magazine)

En Mac el procedimiento es similar, e implica abrir la consola para ver el contenido de los archivos contenidos en la carpeta /private/var/log. El archivo kernel.log es particularmente útil para ver cuándo se encendió la máquina y por qué. Para proteger esos archivos de cualquier intento de manipulación, puede seguir los consejos de este artículo.
Consultar los registros y cachés de otros programas

El sistema no es el único software de tu equipo que deja huellas. Muchos otros programas y archivos pueden contener huellas dejadas por un intruso poco cuidadoso. Por ejemplo:
Navegadores web: caché, historial de búsqueda, historial de navegación...
Caché de DNS, que muestra las peticiones de navegación, consultable vía DNSDataView en Windows
Registros del router, bien vía registros internos, bien con utilidades como Router IP Console
Cachés de Adobe Flash y Java, tradicionalmente ignoradas al borrar huellas
Registro de tráfico de red local (desde otras máquinas o servidores de red centrales)

Por desgracia, muchas de estas huellas se pueden borrar (en Windows, CCleaner las borra casi todas), pero es posible que tu intruso haya dejado algunas. Es difícil ser cuidadoso al 100%.
Cómo descubrir qué archivos se han visto, copiado, borrado o modificado

ATENCIÓN: antes de buscar y abrir archivos, recuerda que el mismo acto de abrir archivos modifica las fechas de acceso a los mismos, lo que impide establecer con exactitud lo que pasó en el ordenador. Es como alterar la "escena del crimen". Por ello, repito: si sospechas que la intrusión es grave, deja de usar el ordenador y contacta con las autoridades.

Los profesionales suelen utilizar distribuciones Linux LiveCD que se arrancan sin tocar el disco duro (un ejemplo esCaine), y trabajan casi siempre con réplicas exactas (imágenes) de los discos duros y en modo de solo lectura. Ningún experto forense usaría la misma máquina de la que salen los datos para analizarlos (salvo que se trate de una emergencia).

Si quieres efectuar un análisis rápido por tu cuenta y riesgo, hay algunos métodos y herramientas que puedes ejecutar tanto desde el sistema operativo local como desde un sistema operativo cargado a través de un LiveCD. En la mayoría de casos, estas herramientas han sido diseñadas para investigadores, sin tener en cuenta la facilidad de uso.
Obtener una lista de archivos modificados o abiertos recientemente

La suite gratuita OSForensics para Windows es quizá la utilidad de informática forense más intuitiva y completa de todas las que he probado. Una de sus funcionalidades es precisamente la obtención de una lista de archivos modificados recientemente. Para ello debes ir a File Name Search y buscar en la carpeta deseada.



La lista, ordenada por el criterio Access Time (desc), muestra los últimos archivos abiertos. Los archivos se pueden abrir con un visor interno que muestra los metadatos y los atributos de archivo originales sin modificar el archivo. También puedes ordenarlos por la última fecha de modificación o por la fecha de creación (entre otros criterios).

En Linux puedes conseguir resultados parecidos desde la consola, usando el comando find de Unix. El comando también es válido para Mac OS X. Otra forma de conseguir resultados recientes en sistemas Linux que usan Gnome como interfaz gráfica de usuario es abrir la lista de documentos recientes, que se encuentra en /home/username/.recently-used.xbel.

Saber qué ha modificado el intruso depende de tu conocimiento de los documentos afectados. Es posible que simplemente hayan sido consultados y copiados. Si dispones de una copia de seguridad de los documentos críticos, es recomendable efectuar una comparación de versiones (por ejemplo, conMultihasher en Windows y con diff en Linux y Mac OS)
Averiguar si se enchufaron memorias u otros dispositivos USB

Antaño los intrusos solían usar disquetes. Los más atrevidos grababan un CD. Hoy en día, todas las máquinas disponen de puertos USB. Es tan fácil como enchufar un pendrive, copiar los archivos e irse. Pero incluso esto deja huellas: los identificadores de las memorias USB conectadas en el equipo se quedan almacenadas en el Registro de Windows.

La utilidad USBOblivion, pensada para eliminar estas huellas, también las puede mostrar. Si no quieres que se borren, no actives la casilla "limpieza real".



Otro lugar que puedes mirar el archivo setupapi.log, que muestra los mensajes relacionados con la instalación de nuevos dispositivos.

Los datos que puedes sacar a través del archivo setupapi.log y las herramientas USBOblivion y USBDeview incluyen fecha y hora de conexión de los dispositivos extraíbles, marca y modelo.
Encontrar y recuperar datos borrados recientemente

Si el intruso ha eliminado algunos archivos, una herramienta de recuperación de archivos borrados te lo dirá. Y es que los archivos borrados con métodos normales no desaparecen de inmediato.

Si quieres algo más profesional que el clásico Recuva, el escáner de archivos borrados de OSForensics es una muy buena elección para Windows. Además de recuperar los datos borrados, permite escanear imágenes de disco de otros sistemas.



En Linux puedes usar utilidades como Scalpel, Foremost o PhotoRec, mientras que en OS X dispones de FileSalvage y SubRosaSoft (mientras escribo esto, todavía no hay un Recuva para Mac).



FileSalvage es un excelente recuperador de archivos para Mac OS X

Por otro lado, en Windows también puedes buscar y recuperar claves del Registro con Yaru, una aplicación de la que se habló extensamente en otro artículo. Es especialmente útil para ver si el intruso ha eliminado o modificado claves.


Cómo saber si hay un keylogger o archivos ocultos

El intruso que quiere volver más tarde dejará una puerta abierta o algo que recopile información confidencial y la envíe. Para lograr esto, puede instalar aplicaciones legítimas, como servidores de control remoto o keyloggers. Asimismo, puede que haya dejado carpetas ocultas en el disco duro, listas para ser utilizados más tarde en una segunda intrusión.
Keyloggers y aplicaciones de acceso remoto

El tipo de aplicación de captura de datos más común que te puedes encontrar es un keylogger, que captura las pulsaciones del teclado y las almacena en un archivo. Los más sofisticados toman también capturas de pantalla y atrapan contraseñas. Algunos se dejan detectar fácilmente; otros se asemejan más a un rootkit, lo que roza la barrera de la legalidad.



Revealer Keylogger es uno de los capturadores de pulsaciones de teclado más conocidos

La buena noticia es que la mayoría de estas aplicaciones pueden detectarse con un escaneo de antivirus. Un análisis con tu antivirus actualizado o con un antivirus en LiveCD debería dar con el programa y eliminarlo. Lo mismo vale para los programas de control remoto. Por lo general, su mera presencia suele volver el ordenador algo más inestable.

Recuerda que en caso de intrusión es recomendable recuperar y cambiar las contraseñas de tus cuentas en línea, sobre todo si el intruso ha instalado un programa de acceso remoto y un capturador de pulsaciones del teclado.
Busca entre los procesos activos en memoria

Examinar los procesos en ejecución es una práctica muy saludable y que permite comprobar si hay algo nuevo y desconocido ejecutándose en segundo plano. En Windows usa el Administrador de tareas, y en Linux y Mac abre la consola y escribe el comando ps (se complementa con el comando kill, que sirve para cerrar los procesos que tú quieras).



El Administrador de tareas es tu amigo y siempre estará dispuesto a decirte qué pasa en Windows ;-)

Reconocer los procesos sospechosos requiere cierta experiencia: es bueno que examines los procesos periódicamente para identificar los habituales. Páginas como Tasklist o ProcessLibrary ayudan en la identificación de los procesos sospechosos. En la duda, obtén una copia del listado (con HiJackThis en Windows, con ps > texto en Linux y Mac) y pregunta en foros.



El comando ps ejecutándose en una consola de Linux Fedora (imagen de BLC)

Si quieres que una aplicación mire los procesos por ti en Windows, además de los antivirus -FileRep en avast! o Insight en Norton- tienes otras aplicaciones que también pueden ayudarte, como TuneUp, que dispone de unanalizador de reputación de programas, o Soluto, que además sirve para optimizar el tiempo de carga del sistema operativo.
Obtener una lista de archivos ocultos recientes

Conseguir una lista de archivos y carpetas ocultas creadas o modificadas recientemente es una buena costumbre. En Windows, puedes usar la ya mencionada OSForensics, que obtiene la lista con unos pocos clic de ratón:



Obtener una lista de archivos ocultos con OSForensics es muy sencillo

En Linux y OS X necesitas usar la consola de comandos. El comando find puede usarse para encontrar todo tipo de archivos y carpetas no-visibles. Basta con ejecutar find /ruta/ -iname ".*" -maxdepth 1 -type f, donde -maxdepth define la profundidad del escaneo (profundidad de los subdirectorios) y el punto seguido por el asterisco indica todo tipo de archivo oculto.
Cómo prevenir futuras intrusiones en tu ordenador

La seguridad informática se divide en una serie de niveles sucesivos o capas: la primera capa es física (acceso al ordenador); la siguiente es la capa del sistema operativo, y finalmente está la capa de las aplicaciones. Sobre laseguridad física no voy a detenerme, ya que es un tema extenso y que suele preocupar más a la empresas que a los particulares.

Por lo que respecta la seguridad del sistema operativo, resulta esencial disponer de un sistema de bloqueo fiable en tu máquina. El software de identificación biométrica (por ejemplo, de reconocimiento facial) es un interesante complemento a la clásica contraseña. A pesar de no ser sistemas infalibles, lo ponen mucho más difícil a un asaltante.
Una forma más radical de protección de tus datos frente a intrusos es cifrar una parte o todo tu disco duro. Para ello puedes usar aplicaciones como PGP o TrueCrypt. El cifrado es una auténtica pesadilla para cualquier intruso, ya que ciertas tecnologías son todavía imposibles de vulnerar. El riesgo para ti es que si olvidas la clave maestra, pierdes los datos.



TrueCrypt es una solución gratuita de cifrado de discos duros que destaca por su facilidad de uso

Si tu ordenador es portátil, la instalación de aplicaciones antirrobo y aplicaciones de vigilancia con cámara web pueden ayudarte a identificar a los intrusos. Un ejemplo para Windows es Tebocam, que detecta actividad en tiempo real y sube las imágenes a un servidor FTP o las envía por correo electrónico.
¿Has sufrido alguna vez una intrusión en tu ordenador?

Read more...

BUSQUEDA DE ARCHIVOS COMPARTIDOS EN MEGA

Mega, cómo buscar canciones, películas y archivos compartidos
http://www.tuexperto.com/ 15/02/2014

Mega es el sucesor de Megaupload, desarrollado por el controvertido fundador de este servicio que llegó a convertirse en una de las herramientas más utilizadas de la red. Kim Dotcom ha vuelto a la palestra con este sistema de almacenamiento en la red. Mega cuenta con varias características que lo convierten en una alternativa interesante, como su capacidad de 50 GB en la cuenta gratuita o la velocidad con la que se llevan a cabo las descargas de los archivos. Te contamos cómo buscar archivos como canciones o películas a través de esta plataforma.

En un artículo anterior os hablamos de cómo compartir archivos con otros contactos. No obstante, si estamos buscando un archivo específico que no tenga ninguno de nuestros contactos existen alternativas que pueden resultar bastante útiles. Hay que tener en cuenta que Mega no dispone de un buscador interno, ya que los archivos subidos a la red se encriptan de modo que solo los usuarios con la contraseña puedan acceder a ellos. Por tanto, hay que utilizar buscadores externos que contengan enlaces de descargas de archivos que hayan decidido compartir usuarios del servicio.

Hemos escogido dos buscadores que pueden resultar útiles para encontrar los archivos que deseamos. El primero de ellos es Mega-search.me. Esta página se nutre íntegramente de los enlaces de archivos que han subido los usuarios a esta web, y actualmente cuenta con algo más de 14.000 archivos. Hay que tomar en consideración que hace un par de semanas Mega echó abajo un gran número de los enlaces que aparecían en este servicio. El equipo de Dotcom consideró que la manera en la que se estaban compartiendo los archivos estaba en contra de las condiciones de uso de Mega (además, el sitio utilizaba el propio logo del servicio), así que es probable que el número de enlaces disponibles aumente de forma rápida.


Las ventajas de este sitio es que podemos buscar por tipo de archivo (música, imágenes ISO, vídeos…), por número de descargas o por los “Me gusta” que han recibido estos enlaces. Todo ello de una forma bastante ágil. Además, las descargas se realizan sin necesidad de espera y sin publicidad, algo que se agradece mucho.

Debido a que todavía contiene pocos enlaces después de la caída, hemos querido traer una segunda opción. Se trata del conocido sitio Filestube, que sirve como buscador para un gran número de servicios de almacenamiento.

Para buscar un archivo en Mega, hay que presionar sobre la opción de “búsqueda avanzada” que aparece a la derecha del recuadro de búsqueda. Dentro de este menú abrimos el desplegable a la derecha de sitio y seleccionamos a Mega.co.nz. También podemos determinar la extensión del archivo (MP3 es el más común para las canciones y MKV y AVI para las películas) y el rango de tamaño del archivo. Una vez dentro de los resultados de búsqueda apretamos sobre el nombre del archivo y después sobre el pequeño botón de descargar bajo el recuadro donde pone “Descargar Ahora desde Mega”. El resto de enlaces conducen a otros sitios y a publicidad. ¿Has encontrado algún otro sitio para buscar y descargar archivos de Mega?

Read more...

RECOMENDACIONES ESPECIFICAS DEL PLAN NACIONAL DE PRESERVACION POR Paul McLane

>>  jueves, 14 de febrero de 2013

Informe: Save 'El deterioro de los medios portadores "
http://www.rwonline.com7 14/02/2013

En esta serie de publicaciones en el blog que estoy tomando nota de las recomendaciones específicas en el Plan Nacional de Preservación nueva grabación emitida por la Biblioteca del Congreso, que afecta no sólo a la radio, pero el audio en general y su lugar en nuestra historia cultural. (Noté la última vez que el informe se pide un esfuerzo concertado para preservar audio radio.)En términos más generales, la Recomendación 1.7 se ocupa de las tecnologías para la preservación de audio.

El informe dice que se necesita más investigación sobre maneras de recuperar, formatear y preservar los medios de grabación de audio. "Algunos problemas presentados por la gran cantidad y fragilidad de los medios de audio que requieren preservación sólo se puede resolver a través de iniciativas de investigación que conducen a las nuevas tecnologías", se estados."Es esencial para desarrollar tecnologías que se pueden utilizar para cambiar el formato de manera eficiente las grandes cantidades de sonido grabado que residen en las grandes colecciones de archivos antes de que sus portadores degradarse. La investigación científica deben ser alentados para determinar la expectativa de vida de todos los formatos, así como para encontrar formas efectivas para frenar el proceso de deterioro y recuperar el sonido de las portadoras de audio ya degradadas. Soluciones que son independientes de las prácticas de registro originales, medios o equipos (por ejemplo, la reproducción sin contacto) puede reducir los impedimentos a la conservación como consecuencia del deterioro de los medios y obsolescencia de los equipos ".Específicamente: -Hace un llamamiento a la investigación para cuantificar la esperanza de vida de formatos analógicos .

Esta investigación debe tener como objetivo el desarrollo de herramientas de diagnóstico para la identificación de los medios de comunicación en peligro de extinción.

El informe señala que una división de la Biblioteca del Congreso tiene algún trabajo en curso a lo largo de estas líneas. - Recomienda investigación, incluyendo análisis químicos y físicos en "deterioro de las compañías de medios" para recomendar mejores formas de manejar los materiales, la degradación de la desaceleración y la mejora de la recuperación. "Científicamente investigado y desarrollado métodos para resolver los problemas encontrados con el deterioro de las compañías de medios se necesitan con urgencia." Se mencionó la necesidad de recuperar el audio de las cintas con "síndrome del cobertizo pegajoso" o "hidrólisis carpeta", así como el problema de "exfoliación" laca discos.
Entre otras cosas, la biblioteca de Preservación de la División de Investigación y Pruebas debe realizar un taller de expertos encaminadas a establecer criterios de prueba para garantizar la calidad y estabilidad de los medios en los que los datos se llevan a cabo. - Anima a la I + D en nuevas formas de sonido que se recuperan de medios frágiles, incluidos los sistemas de reproducción sin contacto, y aumento de la eficacia en la preservación de audio. "Las investigaciones futuras deberían llevarse a cabo para desarrollar la eficiencia en las áreas de preparación elemento audio, los métodos de transferencia y soluciones para la migración digital de audio o de emulación.Los estudios deben ser alentados a determinar formas eficaces de aumentar el nivel de automatización utilizados en control de calidad y seguridad. Un esfuerzo se debe hacer para desarrollar rentable, rápida y, en su beneficio, sin contacto métodos para formatear. " dijo que la biblioteca ha estado trabajando con el Laboratorio Nacional Lawrence Berkeley para desarrollar la tecnología de imágenes por falta de contacto reformatear de audio material grabado en discos y cilindros. "Dado que los sistemas de imágenes físicamente no toque la superficie de reproducción de sonido, que anteriormente se habían considerado irrecuperable se puede recuperar de medios frágiles y roto." - Se pide la colaboración con AES para desarrollar mejores herramientas y métricas "para permitir la evaluación de los el desempeño de los sistemas de digitalización (por ejemplo, fácil de usar generadores de tonos o señales, y aplicaciones de software que permiten a los laicos administrar pasa / no pasa las pruebas en el equipo) ". - Y recomienda más investigación en colaboración a nivel nacional e internacional . "Con este fin, se deben tomar medidas para llegar a las comunidades nacionales e internacionales sonoras que se registran e identificar oportunidades de colaboración en proyectos similares. Estas asociaciones pueden llevar a un consenso sobre las metodologías y mejores prácticas, mejorando aún más las eficiencias necesarias para ejecutar una conservación orden del día de esta envergadura ". dijo que grupos como el AES, la Asociación Internacional de Archivos Sonoros y Audiovisuales, la Asociación de Archiveros de Imágenes en Movimiento y la Asociación para Colecciones de Sonido Grabado pueden ayudar. 
El informe contiene mucho más sobre el tema de la preservación de audio , voy a tener más pronto.

El Autor de este interesante artículo es Paul McLane, los invitamos a seguirlo en este link: http://www.rwonline.com/

Read more...

Biblioteca del Congreso: Preservar el sonido

Guardar sonido: La Biblioteca del Congreso Destacados Radio
 http://radioworld.com/ 13/02/2013
"No ha habido ningún esfuerzo sistemático para recoger la programación estadounidense radio comercial a nivel nacional y local."Así dice la Biblioteca del Congreso en un nuevo informe. 

Hace un llamamiento a la Junta de Preservación de establecer un subcomité de "desarrollar estrategias y herramientas para recolectar y preservar el contenido de radio difusión." Y el informe pide un simposio para discutir los retos de la preservación de las emisiones estadounidenses de radio. Este desarrollo animar a alguien en la radio que haya trabajado en una estación con una historia profunda, sólo para enterarse de que un nuevo propietario o un nuevo formato iba a venir, y que todas las grabaciones de audio de la estación había sido arrojado en un basurero. 

La recomendación sobre la preservación de la radio es parte de un gran más grande "anteproyecto", recogidas por la Biblioteca del Congreso. Su objetivo general: Sonido Saving. El Congreso ha cargado la biblioteca con la implementación de un programa nacional de registro de sonido y conservación; este nuevo informe es un paso importante en ese esfuerzo, y contiene una lista de 32 recomendaciones.

El  bibliotecario del Congreso James Billington describe la necesidad de: "Los programas de radio, música, entrevistas, discursos históricos, grabaciones de campo, registros de comedia, lecturas de autores y otras grabaciones ya se han perdido para siempre al pueblo estadounidense. ...[El plan] es el primer paso importante de Estados Unidos hacia la colaboración nacional eficaz para salvar nuestro grabado de sonido patrimonio para las generaciones futuras. " El informe es largo y plantea muchos ángulos interesantes frente a la tecnología de audio, la reforma legislativa y las mejores prácticas para el audio analógico y digital preservación. Me imagino que lanzará una nueva serie de discusiones y debates. Sobre la necesidad de guardar audio de la radio comercial, los autores escribieron: "Los programas de radio constituyen una parte importante de la historia registrada cultural de la nación y abarcan una gran variedad de géneros, incluyendo noticias, música, teatro, variedades, telenovelas, deportes, concursos, asuntos públicos, discursos presidenciales, los asuntos de la comunidad, la programación religiosa, la propaganda y programas educativos ". Aunque algunas bibliotecas y archivos tienen colecciones de grabaciones de radio históricas, continuaba el informe, " ha habido pocos esfuerzos sistemáticos para recolectar contemporáneos grabaciones comerciales de radio, y para documentar y preservar toda la gama de emisiones existentes en colecciones privadas y públicas. ", agregó que la Corporation for Public proyecto American Broadcasting Archivo busca preservar y manejar la radio pública materiales y TV; ". Sin embargo, no ha habido ningún esfuerzo sistemático para recoger la programación estadounidense radio comercial a nivel nacional y local" Entre más amplias recomendaciones, el plan contempla un directorio nacional y público de "institucional, corporativa y privada en diferido colecciones sonoras ", así como una discografía nacional que la producción de los detalles de las grabaciones y la ubicación de las copias de preservación en las instituciones públicas. Recomienda la creación de una política nacional para las colecciones de grabaciones de sonidos ", incluyendo una estrategia para recopilar, catalogar y conservar grabaciones de producción local, . contenido de radio y descuidado y emergentes formatos de audio y géneros " Se fomenta la creación de programas de estudios universitarios de audio de archivo y preservación, así como programas de educación continua para los ingenieros de audio, archiveros, conservadores y bibliotecarios. También en la lista: Más espacio de almacenamiento facilidades para la conservación, un sitio web de recursos de audio y Preservación de directorio, incluidas las directrices de conservación, las "mejores prácticas" para la creación y preservación de los archivos de audio que son "de origen digital", y un acuerdo de licencia básica para cubrir on-demand streaming por bibliotecas y archivos de grabaciones que están fuera de impresión. El informe señala que la propiedad no está suficientemente documentado para muchos tipos de grabaciones, incluidas las grabaciones de radio. Se dijo que la junta preservación debe promover programas a nivel estatal y regional para recolectar y preservar "el sonido producido localmente registrado, incluyendo programas de radio", y que las colecciones de las estaciones de radio debe ser parte de esos esfuerzos. Hay mucho más aquí, de interés no sólo para gente de radio, pero de audio y entusiastas de la historia en general. El plan también llama a reformar la legislación de derechos de autor que podría ser discutible. Voy a explorar ese y otros detalles de este informe en futuros posts. Pero por ahora: Yay Biblioteca del Congreso para empezar a abordar la cuestión de cómo los EE.UU. mejor puede preservar nuestro patrimonio radio.




Autor: Escrito por: Paul McLane

Read more...

NO SOLO EN LOS ARCHIVOS PUBLICOS O PRIVADOS SE HALLA LA HISTORIA

Pete McMartin: Investigar cubo de basura de la historia de China
http://www.vancouversun.com/14/02/2013

Simon Fraser University profesor de historia de Jeremy Brown encontró documentos interesantes de la Revolución Cultural de China en su recorrido de la mañana del sábado por el mercadillo de Tianjin.

Como estudiante de historia graduado de obtener su doctorado en la Universidad de California en San Diego, Jeremy Brown especializado en la Revolución Cultural de China, que diez años de agitación social, fenómeno de Mao Zedong desatada en el país en 1966.

Durante el tiempo de Brown en UCAL, Michael Schoenhals, uno de los principales expertos del mundo sobre la Revolución Cultural, fue a la universidad a dar una conferencia. Se ofreció a los estudiantes de posgrado algunos consejos.

La historia, les dijo, era a menudo relegada al cubo de la basura. Allí se puede encontrar la historia no oficial y más humana.

"Vino", dijo Brown, "y él dijo que si quería investigar la Revolución Cultural, uno tiene que convertirse en un experto en 'garbology", como él la llamaba - lo que significa que usted está buscando en la basura de otra gente, que' vas a los mercados de pulgas, y nos mostró algunas de las cosas que había comprado allí. "

Fue un enfoque de callejón dictada por la necesidad. Mientras que el Partido Comunista había renunciado oficialmente a la Revolución Cultural como un período de caos, el gobierno fue menos explícito sobre la publicidad de la historia de ese período. Acceso a los archivos oficiales se controló, y con frecuencia requiere permiso oficial.

Brown, quien ahora es profesor de historia en la Universidad Simon Fraser, se encontró con que la reticencia oficial en sus propios estudios. En Tianjin, la mayor ciudad portuaria en el norte de China, Brown, quien habla mandarín, trató de obtener acceso a la información sensible histórico por congraciarse con el personal de archivos allí.

"Traté de hacer la práctica maoísta de los tres encuentros - ya sabes, comer juntos, el trabajo juntos y vivir juntos. Así que me gustaría comer con ellos en la cafetería, y después me iría con ellos y jugar al ping-pong - Yo suelo perdido, pero yo estaba mejorando hacia el final - y hasta me ayudaron en la limpieza anual del edificio archivístico durante el Año Nuevo Chino. No funcionó, sin embargo. Hice algunos amigos ... pero no me dio tiempo de ver las cosas que yo realmente quería ver. "

Tuvo mejor suerte con garbology.

"La próxima vez que fui a China (en 2002), fui al mercado de pulgas en Tianjin ... y me encontré con un montón de periódicos Guardias Rojos de la Revolución Cultural. Estaba hojeando ellos y este hombre se acercó a mí y me dijo, 'Hey, usted está interesado en ver material de la Revolución Cultural? Tengo mucho más material en mi casa. Si quieres echar un vistazo, te espero. " Así que lo hice. Él tenía cajas y cajas de documentos, así que me fui a través de ellos y recogió los que yo quería ".

Brown comenzó a rondar el sábado por la mañana el mercado de pulgas. Le gustaba el convencionalismo de la obra.

"Se hace muy divertido. Sólo tengo este instinto que si algo está siendo encubierto, entonces es probable que haya una historia digna de ser contada allí. Es una especie de combinación periodístico-detective-investigador amalgama de lo que tiene que ver con el fin de cubrir la historia de la época de Mao, y para mí, es una aventura mucho más grande que sólo sentado en un cómodo y bien acondicionado archivo ".

Llegó a ser tan conocido entre los vendedores que iban a poner a un lado el material histórico para él. (Él era a menudo la única persona que estaba interesado en ella, dijo - ya que los manuales de arte sobre cómo dibujar desnudos, por ejemplo, eran mucho más de la demanda).

Las autoridades chinas han puesto reprimió a la venta de material de archivo en mercados de pulgas, dijo Brown, pero en su tiempo allí, llenó varios armarios archivadores con periódicos, manuales, informes policiales y los registros del gobierno. Compró un expediente grande de casos individuales de personas que fueron expulsados ​​de la ciudad por "crímenes" cometidos durante la Revolución Cultural - crímenes como los alimentos acaparamiento y zapatos alivio. Decenas de miles fueron deportados al campo durante el período.

El material ofrece a menudo una visión humana de las personas que tuvieron que vivir a través de la Revolución Cultural. Se habló de las preocupaciones mundanas y cotidianas comunes a todos nosotros - la familia, trabajo, dinero. Una de las piezas más afectan a la investigación que desenterró fue una serie de informes de la policía.

"Compré unos pocos archivos de suicidio de investigación (período de) la Revolución Cultural, los cuales, por desgracia, que tienen la imagen de la persona que murió. Así que la persona estaría buscando a la vista, y el archivo diría que esta persona murió en este día, y aquí está cómo lo hice, y he aquí por qué pensamos que lo hizo. "

Brown todavía tiene que incorporar los informes de suicidio en su escritura. Pero lo hicieron resonar por él cuando se volvió hacia otra parte de su investigación.

"Me enfadé mucho, en realidad, que se remonta a los archivos que tenía de los deportados de la ciudad. La mayoría de los archivos dijeron que las personas que fueron exiliados habían regresado a la ciudad y encontró trabajo nuevo, o que habían tenido que quedarse en el país.

"Pero hubo cuatro o cinco de esos 60 o 70 personas de los informes que tenía que se suicidaron. Así que me gustaría leer el informe sobre una persona, y que había llegado a conocer a esa persona, y me gustaría llegar a la última página y se diría que se había suicidado, y fue devastador. Y yo tendría que parar. Tendría que parar y salir a dar un paseo, porque yo estaba tan molesta, porque yo sabía que las cosas cambiarían en China.

"Sentado en mi escritorio aquí, quería decirles que, si tan sólo pudiera aguantar, las cosas cambiarían para mejor.

"Pero ya era demasiado tarde para ellos."

pmcmartin@vancouversun.com
© Copyright (c) El Vancouver Sun


Read more: http://www.vancouversun.com/Pete+McMartin+Researching+China+dustbin+history/7961727/story.html#ixzz2KvREmCUk

Read more...

DIYBookScanner: CAPTURA DIGITALMENTE LIBROS PARA CUALQUIER DISPOSITIVO

Este escáner de libros está cambiando la infraestructura de Lectura
http://www.businessinsider.com/ 14/02/2013
Daniel Reetz es un artista e ingeniero que se encontró con un problema un día - el edificio de oficinas se derrumbó, rompiendo las tuberías de vapor y de arruinar todos los libros del edificio.

Pero mientras que los libros físicos fueron destruidos, la pérdida Reetz no fue del 100%. Él había escaneado digitalmente la mayor parte de ellos, y siempre que tenía copias de seguridad redundantes en unos y ceros, que en realidad nunca había "perder" sus libros.

Reetz es el cerebro detrás de DIYBookScanner, una pieza de código abierto de hardware que ha sido rediseñado y reinventado con la ayuda de una gran comunidad de Internet. El escáner captura digitalmente libros para conservarlos y ponerlos en cualquier dispositivo que quiera. Puede ser construido con materiales que usted probablemente ya tiene en la casa, o se puede pedir un kit de su sitio por $ 475. El siguiente dispositivo más parecido que puede comprar sería mucho más caro.

Nos encanta cuando una tecnología cara o inaccesible se hace al instante fácil o asequible. Pero debido a la DIYBookScanner trata directamente con los aspectos de la propiedad intelectual, la preservación del conocimiento y la acción de eludir el "medio roto" de los libros físicos, se plantea una serie de preguntas.




Reetz tuvo la amabilidad de responder a algunas de ellas para nosotros.

Business Insider: Los cuentos interesantes acerca de cómo se está utilizando el escáner?

DANIEL Reetz: la lista corta: se ha utilizado para disparar digitalizar y dañadas por el tsunami libros sagrados en Indonesia, para digitalizar los textos de ingeniería para un estudiante con problemas oculares, para digitalizar los registros francés criollo médica en Haití, para digitalizar los registros de los buques de Minnesota, un estado sin salida al mar, para digitalizar fileslips, los lingüísticos "tarjetas de recetas" que se convierten en los diccionarios, como la base de un libro en conseguir libros en la computadora OLPC, que se utiliza para digitalizar más de 36.000 páginas de anuarios, que se utiliza para digitalizar las colecciones de tarjetas QSL. Incluso apareció como un elemento importante del diagrama en La tienda del Sr. Penumbra Hora 24!




Fundamentalmente, este proyecto se ha convertido realmente en todas las cosas nicho escaneo libro que todo el mundo ignora.




BI: ¿Es justo decir que en última instancia, el escáner se trata de preservar el conocimiento?




DR: Sí, y la gente ayudando a sí mismos. Lo más importante a destacar aquí es, a pesar del énfasis enorme en libros digitales, su comercialización, la exploración, la distribución, la lectura y la venta, se ha prestado casi cero en todos los libros que la gente ya posee. Clases enteras de libros y deseos relacionados con el libro han sido totalmente ignorados. Ahí es donde yo - y mis diseños y la liga de gente interesante - vienen pulg Ayudamos a la gente conseguir sus libros en un formato que puedan utilizar, utilizando la mayoría de cosas que ya tienen. No siempre puede ser archivado escaneos de calidad, pero son mucho mejor que ser ignorado.




BI: ¿Qué es lo más frustrante de la legislación vigente sobre propiedad intelectual?

DR: El problema fundamental de la ley de propiedad intelectual es que se formó en una era tecnológica totalmente diferente. No fue diseñado para nuestra época actual de la computación y fotocopiado. Cuando estos conceptos jurídicos llegó a existir, era difícil hacer una copia. Usted necesita, por ejemplo, una prensa de impresión. Hoy copiar miles de veces por segundo con nuestros dispositivos electrónicos. La ley no puede manejar el presente. Y ahí es donde empiezan los problemas.

Algunas personas están tratando de cambiar la ley, pero otros están explotando a que todo el mundo miserable y hacer diezmo todos. No soy la primera persona que dijo esto, y no será la última. Es una mala situación.




BI: Usted ha llamado previamente los libros físicos "medio roto". Atención a elaborar?

DR: Es muy sencillo - es difícil de leer un libro físico en mi teléfono, muy duro para actualizar una información nueva, muy duro para ellos una referencia cruzada con otros textos, es imposible que las personas ciegas para acceder a la mayoría de ellos, muchos de ellos destruyen continuamente auto por el papel en que están impresos, algunos están en constante peligro a causa de las ideas contenidas en sus páginas, no puedo compartir sin privarme de acceso, y que los respalda es un montón de trabajo.

Fundamentalmente, me gustaría ver una nueva forma de lectura que toma lo mejor de los libros físicos y libros digitales. Por ejemplo, me gustaría tener un libro de texto que recibe actualizaciones incrementales en lugar de tener que volver a comprar con cada nueva edición. Esto ya existía hace muchos años en la forma de una enciclopedia como aglutinante que se ha actualizado como el conocimiento del mundo aumentó. O me gustaría un libro electrónico que no tiene que estar apagado durante el despegue y el aterrizaje, y que fácilmente puede marcar con un bolígrafo. Toda la tecnología para hacerlo ya existe. Es sólo dispersa.




BI: ¿Cuál es el valor en un archivo digital a través de un libro físico?

DR: Accesibilidad, principalmente, en el sentido más amplio. Puedo conseguirlo, usarlo, y compartirlo en cualquier lugar. Anotación - el margen puede ser (pero no todavía) extraordinariamente poderoso. También la búsqueda - ser capaz de buscar en mi biblioteca entera sólo para los pasajes y la información que quiero sería maravilloso. Arma de doble filo, sin embargo - exploración a través de libros que buscan cosas específicas a menudo conduce a nuevas ideas y conexiones inesperadas.

BI: ¿Cuál es el valor de un archivo digital sobre el acceso a través de la nube de Amazon?




DR: Si usted es propietario del archivo, es controlarlo. Eso es lo fundamental. Puede copiar, copia de seguridad, eliminarlo o incluso trepar por los bits en el arte digital interesante, lo que sea!

Si está en algún otro servidor, y sólo se puede llegar a ella a través de una aplicación, que no sea de su propiedad o acceso al mismo. Es lo peor del mercado de alquiler, porque algún día su dueño se va a morir. O se cansa de alquilar a usted. O el dispositivo que usted está leyendo en que se va a convertir en obsoleto y sin apoyo. Esto ya ha sucedido en algunas de las plataformas de lectores de libros electrónicos tempranos.




BI: ¿Cuál es el futuro del libro, físicos y de otra manera?

DR: Si usted me pregunta, libros físicos van a seguir un camino similar al vinilo. Siempre tienen y siempre contendrá la información que se preocupan y quieren tener acceso a. Y su medio tiene propiedades especiales y maravillosos que los hacen digno de ser amado y no fácilmente descartado, a diferencia de, por ejemplo, 8-track. Así que voy a estar allí por un tiempo largo, pero cada vez más su mantenimiento será cada vez más costosa.




Mientras tanto, el mercado se moverá hacia formas cada vez más baratos y más efímero de la distribución, como, bueno, ya lo ha hecho. En una escala personal, podrás comprar pedacitos cada vez menos y los bytes más y más. Vas a tener menos, pero tienen más. En algún momento, los libros reales, como la prensa de copiar, vinilo y otros medios con antecedentes de peso y maravillosas manifestaciones físicas, bueno, van a estar nicho. Habrá carpetas artesanales en Brooklyn vendar los libros de la antigua forma de cola de conejo, y habrá una variedad de empresas que sobreviven a un tecnicismo como algunos documentos que se están legalmente obligados a imprimir en forma de libro, o algunas personas (como la personas con discapacidad visual) que necesitan ellos en una forma física particular.




Pero a medida que pasa el tiempo, nuevos libros reales cada vez más se convertirá en una novedad, un add-on para un proceso de compra digital. Su posición como fuente de examinados, editado, calidad aclaró y se concentró y exposición es poco probable que cambie, dada la extrema brevedad de la comunicación en línea, pero el flujo de información y la discusión no será tan verticiladas gravitacionalmente a su alrededor.




Las bibliotecas evolucionan de maneras interesantes. Algunos se convertirán en museos y archivos. Algunos se convertirán en centros de información - incluso más de lo que son ahora. Algunos se toman decisiones desastrosas como poner el lugar en iPads e iTunes sólo para ser regado con cada nueva versión. Por lo menos hay una idea progresista en ello.




Pero esto no es un lamento. Espero un mayor acceso y una distribución más sensible, así como mayores volúmenes de libros para las personas que sólo se pueden consumir de manera particular. También espero con interés hasta el final de la oscuridad. ESO es lo que estoy realmente esperando para ayudar a salir de todo esto. Ya no va a esos raros, una sola vez podredumbre libros hasta que alguien, sin saberlo ellos mandriles. Van a estar por ahí, en algún lugar, listo para el descubrimiento. Listos para leer.

Read more...

CRECIMIENTO DE DATOS SOBREPASA LA TECNOLOGIA PARA GESTIONARLOS

En la Bolsa de Nueva York, el diluvio de datos abruma bases de datos tradicionales
http://www.forbes.com/ 14/02/2013

NYSE y Tecnologías de la Bolsa de Nueva York, su filial tecnológica, encontró que el crecimiento continuo de los datos del mercado de valores, la demanda de más análisis, y, gracias a los reguladores, mucho más informes, fueron demasiado para su base de datos Oracle.

NYSE Technologies recibe cuatro-cinco terabytes de una base de datos al día y lo utiliza para hacer análisis complejos, la vigilancia del mercado, la capacidad de planificación y seguimiento.

La compañía había estado utilizando una base de datos Oracle, dijo Emile Werr, jefe de desarrollo de productos, NYSE Big Data Group y director global de Arquitectura Empresarial y Gestión de Datos de Identidad Acceso para NYSE Euronext. Oracle no puede manejar la carga de trabajo - tomó horas para la carga y velocidad de las consultas tuvieron pobres.

Bolsa de Nueva York volvió a la plataforma IBM Netezza porque no pudo lograr sus objetivos con la tecnología de base de datos tradicional, Werr dijo.

"Empezamos a ir cinco años y ahora somos más maduros en la industria con el uso de MPP (procesamiento masivamente paralelo) de sistemas, y hemos demostrado ROI significativo, en ser capaces de hacer análisis complejos, mientras que la gestión de la huella", dijo Werr.

"NYSE necesita almacenar y analizar los siete años de datos históricos y ser capaz de buscar a través de aproximadamente un terabyte de datos por día, lo que equivale a cientos de personas en total", agregó Werr. "El Sistema de PureData Analytics powered by Netezza proporciona la escalabilidad, simplicidad y desempeño crítico en la capacidad de analizar nuestros datos importantes para obtener resultados más rápido que ocho horas en la solución anterior, que en nuestro mundo es un cambiador de juego".

Enfoque inicial NYSE era de la vigilancia de comercio de los creadores de mercado y las plataformas de los corredores-distribuidores comerciales. Una segunda preocupación fue la planificación de la capacidad.

"The New York Stock Exchange SLAs (acuerdos de nivel de servicio) son muy estrictos", dijo Werr. "El sistema debe ser del 100 por ciento culpa tolerante.Cuando los sistemas de cruzar umbrales de capacidad, la capacidad adicional se activa automáticamente y de comercio continuaría fluyendo sin interrupciones. "

Werr dijo que quedó claro que la tecnología de base de datos tradicional no haría lo que sea necesario NYSE.

"Los volúmenes de datos extremadamente grandes, las complejidades de integración de datos, vigilancia del mercado y ad hoc de análisis de requisitos tomó una gran cantidad de recursos de TI para cuidar el medio ambiente y constantemente afinar. Los sistemas se hizo demasiado lento y complejo ", agregó Werr.

Para ejecutar análisis, los datos tuvieron que ser extraídos de la base de datos en aplicaciones como SAS y de propiedad NYSE aplicaciones para realizar el análisis necesario.

Werr dijo NYSE Technologies ha descubierto la manera de utilizar todos sus activos de información de una manera eficiente y rentable. La firma ha ampliado su almacén de datos con una fuente de archivos distribuido, agregó.

"Los datos importante para nosotros es el aumento entre sistemas como Netezza y un conjunto de tecnologías como Hadoop y un sistema de archivos distribuidos y los niveles de identificación que orquestan acceso a datos.NYSE grande de datos es todo acerca de tomar que a un nivel superior y el embalaje que lo que se puede caer en una organización y ha movilizado para que pudieran seguir apoyando las innovaciones en grandes datos ".

Phil Francisco, vicepresidente de gestión de producto de datos grande de IBM, dijo Werr había desarrollado algunas maneras interesantes para cargar los datos de archivo en Netezza muy rápidamente para NYSE puede ejecutar análisis de vigilancia contra los registros de hace unos meses o unos pocos años atrás.

"Por lo general ellos tienen menos de un año de datos de Netezza pero siempre se puede cargar datos desde un archivo." Con los métodos Werr desarrollado, NYSE puede buscar patrones de larga duración. Emile fue el artífice para que -. Cómo utilizar un alto rendimiento de almacenamiento de datos en torno a la retención de datos "

"NYSE continúa empujando el sobre para un alto rendimiento, escalabilidad y confiabilidad", dijo Werr. "NYSE ha implementado grandes tuberías de la red a través de los centros de datos y sistemas de negociación. Podemos mover datos rápidamente. Los datos tienen que moverse dentro y fuera de los sistemas de análisis (como Netezza) rápido.

NYSE Technologies hace que sus sistemas disponibles para la compra e instalación de un cortafuegos o como un servicio. El sistema es rápido - en términos de análisis, no está diseñado para el comercio de alta frecuencia.Refresca a intervalos de un minuto, casi en tiempo real en el mundo de la analítica.

Algunos agentes de bolsa pedir datos en un punto específico en el tiempo, como el Flash Crash para que puedan probar sus algoritmos en contra. Mover los datos a una empresa puede ser costoso, así NYSE Technologies deja en su centro de datos y las empresas pueden probar en contra de ella sin mover los datos del día.

"Muchas empresas quieren obtener datos sobre la demanda al tiempo que deja en nuestra empresa", explicó. Los datos pueden ser ofrecidos en forma cruda o personalizado para que sea más fácil de usar.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP