d

druid70

Usuario (Argentina)

Primer post: 16 abr 2016Último post: 14 may 2018
106
Posts
1383
Puntos totales
336
Comentarios
'Bebé dragón', una nueva especie hallado en China
'Bebé dragón', una nueva especie hallado en China
InfoporAnónimo5/9/2017

Sus huevos miden unos 45 centímetros de longitud y pesan alrededor de cinco kilogramos. Fueron encontrados en los años 90 en China entre los restos que quedaban de un nido de dinosaurio que originalmente debía medir entre dos y tres metros de diámetro y que probablemente contenía dos docenas de huevos. Uno de ellos preservó el esqueleto de un embrión cuya especie ha podido ser estudiada en profundidad más de 20 años después de ser descubierta. Según recoge esta semana un estudio publicado en la revista Nature Communications, se trata de una nueva especie de dinosaurio gigante que ha sido bautizada con el nombre de Beibeilong sinensis, que significa bebé dragón chino. Vivió hace entre 89 y 100 millones de años, durante el periodo Cretácico, y pertenecía a los ovirraptorosaurios, un grupo de dinosaurios con características parecidas a las aves.En 1993, unos granjeros encontraron en la provincia de Henan el embrión de este bebé dinosaurio, conocido popularmente como Baby Louie, junto con varios huevos pero, al igual que ocurrió con numerosos fósiles hallados en China en esa época, fueron exportados a EEUU. Este fósil en particular se hizo bastante famoso cuando protagonizó un reportaje en la revista National Geographic en 1996. Pero fue tras su regreso a China cuando fue examinado en profundidad. Al compararlo con otros restos de dinosaurios, el equipo chino-canadiense liderado por Lü Junchang, de la Academia China de Ciencias Geológicas, concluyó que pertenecía a una especie desconocida hasta ahora. El embrión mide 38 centímetros de longitud desde su hocico a la base de su cola. Aunque no se han encontrado huesos de ejemplares adultos para determinar el tamaño que hubiera podido alcanzar este pequeño cuando creciera, los científicos que firman este estudio han estimado que mediría unos ocho metros de longitud y pesaría alrededor de tres toneladas. Esa estimación, explican, se basa en la comparación con otros dinosaurios estrechamente emparentados. Sin embargo, el paleontólogo español Luis Alcalá considera que "las características anatómicas de los embriones suelen ser muy diferentes a las de ese mismo animal cuando es adulto". Por ello, se muestra sorprendido de que este artículo describa un nuevo tipo de dinosaurio a partir de un embrión."Por ejemplo, si establecemos conclusiones genéricas a partir de los rasgos de un bebé humano recién nacido y de sus proporciones (cabezón, paticorto, sin dientes, huesos sin fusionar completamente...) para extrapolarlos a los de un adulto (o compararlos entre ellos), el resultado tiene muchas probabilidades de ser erróneo. Por ello, me sorprende mucho que hayan aceptado el artículo para su publicación", afirma el director de la Fundación Conjunto Paleontológico de Teruel-Dinópolis.Con sus 45 centímetros, estos huevos de la especie Beibeilong sinensis figuran entre los de mayor tamaño encontrados. "Los huevos de dinosaurio más grandes conocidos están en torno a 60 centímetros y son alargados, como los de este artículo", detalla Alcalá. "Durante muchos años fue un misterio qué tipo de dinosaurio puso estos enormes huevos y nidos. Debido a que en estas rocas de Henan también se habían hallado fósiles de grandes terópodos, como los tiranosaurios, inicialmente algunas personas pensaron que pertenecían a un tiranosaurio", ha explicado en una nota de prensa Darla Zelenitsky, profesora de la Universidad de Calgary (Canadá) y miembro del equipo que describió esta especie. "Gracias a este fósil, ahora sabemos que estos huevos fueron puestos por un ovirraptorosaurio gigantesco, un dinosaurio que se habría parecido mucho a los casuarios (unas aves no voladoras que viven en Australia y Nueva Guinea)".

0
0
Pescador encuentra una espada del siglo XVIII
Pescador encuentra una espada del siglo XVIII
InfoporAnónimo5/11/2017

La pequeña localidad de Carmathen es famosa por ser uno de los lugares más asociados a las leyendas sobre el Rey Arturo. A las historias sobre la mítica espada Excalibur se une desde hoy otro misterio más reciente, el de una espada oriental que acaba de aparecer en el fondo del río Towy. La reliquia se enredó en las redes de un pescador local, que la rescató del barro en un envidiable estado de conservación. Lo curioso del hallazgo es que no es una espada creada en el Reino Unido. Su diseño es similar al de kris, una daga de hoja ondulada y mango curvo típica de Malasia, Indonesia, Sumatra y otros pueblos del Pacífico. Esta pieza en particular tiene la hoja recta y una longitud que la convierte más en una espada que en una daga. Este detalle ya la confirma que se trata de uno de los diseños de kris más antiguos, probablemente valorado en miles de dólares. Los primeros análisis por parte de los conservadores del Museo de Carmathen apuntan a que el arma data del Siglo XVIII. El hecho de que quedara enterrada a cierta profundidad en el barro la permitió sobrevivir más de 200 años sin más desperfectos que una visible oxidación en la hoja. El mango de hueso y cobre está prácticamente intacto.

46
10
¿
¿Por qué se piden rescates en bitcoins en los ciberataques?
InfoporAnónimo5/14/2017

La mayor parte de las empresas españolas no está preparada para ataques cibernéticos. Y no lo están por una cuestión de base: sus estructuras cuentan con todo tipo de agujeros, lo que facilita puntos de ataque, y buena parte de ella no cuentan con planes de contingencia ante ataques como el ocurrido este viernes. “Las empresas españolas no están en absoluto preparadas”, sentencia contundente Víctor Escudero, experto en bitcoin y ciberseguridad. “Aunque es cierto que este ataque habría sido difícil de parar”. Estos ataques se llevan haciendo desde finales de los años 80, con la entrada en escena del troyano PC Cyborg: una organización logra bloquear los sistemas a través de un archivo infectado y extorsionan a la compañía a cambio de la desencriptación, explica Santiago Márquez Solís, desarrollador y programador y autor de libros como Bitcoin, guía completa de la moneda del futuro. Este viernes se ha producido un ataque coordinado a varias grandes empresas. Y ha aportado novedades peligrosas: ha permanecido tiempo latente hasta que se ha activado y ha sido capaz de infectar a Y a cambio, se han pedido bitcoins. ¿Por qué bitcoins? Esta es una criptomoneda digital, pseudo anónima y muy segura, explica Álex Preukschat, consultor Blockchain, experto en modelos de negocio digitales y coautor de Bitcoincomic.org y de Blockchain: la revolución industrial de Internet (a la venta el 23 de mayo) . “Existen maneras de tracear (neologismo para rastrear); pero también hay formas de dificultar su localización”. La más común (entre los que están acostumbrados a operar con criptomonedas, se entiende) es la del mixing (mezclado). Este, explica Preukschat, lo prestan unos servicios, que permiten que una vez que se cobra el rescate se envía a un servicio que mezcla los fondos con otros. Criptomonedas como Dash, Zerocoin o Cloakcoin cuentan con servicios de mixing directamente incluidos en su protocolo o con sistemas de criptografía que evitan su rastreo como el dinero físico. En ellos, “se juntan las transacciones en un pool en el que se pierde el rastro”. Un depositante pone su dinero y el sistema le devuelve la criptomoneda de otro, con un objetivo similar al de mandar el dinero a paraísos fiscales. “Como no se sabe bien cómo el dinero se mueve en las cuentas queda difuminado”, completa Santiago Márquez. Hay algunas diferencias con los paraísos fiscales, claro está. El dinero no se mueve estrictamente a lago alguno. Tampoco son nuevos: ya se usaron en Silk Road, un mercado negro en línea que operaba en lo que se conoce como internet profundo (el que no está indexado por los buscadores convencionales y al que se accedía a través de The Onion Router (Tor), con un ruteo que permitía ocultar la identidad de los participantes. El FBI lo cerró en 2013, aunque desde entonces han surgido otros. ¿Facilita el cibercrimen el hecho de querer cobrar los rescates en bitcoins? Hay algunas voces que aseguran que sí y que ha posibilitado un boom desde 2016. Tanto Preukschat como Márquez, sin embargo, son contundentes en este sentido. “Bitcoin no es algo que se destine a sistemas criminales, es una herramienta”, explica Preukschat, “que puede usarse por redes criminales como la que ha operado este viernes”. Márquez Solís asegura que el hecho de que se hayan usado bitcoins “es completamente anecdótico”, y explica que habría criptomonedas mejores para solicitar rescates como Monero, que permite un anonimato completo. “O incluso dólares, una moneda usada por redes criminales y de narcotráfico en todo el mundo sin que nadie sospeche de su conveniencia.

0
0
A
Aprende a actualizar el BIOS de tu PC
InfoporAnónimo5/22/2017

AVISO: solo hacer esto si es necesario y tener en cuenta estos tips si descargas la actualización de intenrnet: Pagina original del fabricante, saber marca, modelo y año, versión subsiguiente( por ejemplo tengo la versión 3 y quiero la 5 tengo que actualizar a la 4 y despues a la 5) versión original sin zippear (.EXE), versión libre de virus y no se debe interrumpir el suministro electrico durante el proceso, si llegas a hacer algo mal corres el riesgo de perder la mather El BIOS es el sistema más básico de un ordenador. A través de esta aplicación, la placa madre controla todos los componentes de la máquina, lo cual le permite al sistema operativo manejarlos. Se programa a través de un firmware y puede almacenar información y configuraciones hechas por el usuario. Al acceder al BIOS del ordenador, se revisa esta información desde los ítems principal adjuntos a la placa madre y se personaliza varias opciones para los mismos – lo cual requiere de ti un amplio conocimiento. También es posible actualizar el BIOS, algo que enseñamos en este artículo. Sin embargo, es necesario que repases algunos de los puntos antes de decidir continuar con el proceso. ¿Me conviene actualizar? Si tu ordenador responde a todas tus necesidades y no muestra ningún tipo de fallo o error que pueden llegar a suceder en el BIOS, no se recomienda actualizarlo. Decimos esto porque la acción puede resultar peligrosa en ocasiones y un error en la actualización puede causar serios problemas en el BIOS, cosa que te daría aún más dolores de cabeza. Precauciones Debes tener en cuenta algunos detalles extremadamente importantes en cuanto a la actualización del BIOS. Para empezar, asegúrate de usar la plantilla exacta del BIOS para la placa madre de tu ordenador. También es importante utilizar un SAI (sistema de alimentación ininterrumpida), o al menos, un filtro de línea, para evitar fluctuaciones en la energía eléctrica. Esto es importante porque el más ligero fallo durante el proceso puede corromper el BIOS, un error que te dará muchos dolores de cabeza y costará arreglar. Conoce el modelo del BIOS Si has decidido actualizar el BIOS, nada mejor que conocer su modelo exacto antes de proceder. Al comprar ordenadores de fabricantes conocidos, hay muchas oprotunidades de que puedas hallar los links a las últimas versiones de los BIOS en sus sitios web respectivos. Normalmente bastará con ingresar el modelo exacto de tu ordenador y aparecerá una lista de archivos ya listos para bajar. Algunos modelos de placas madre también incluyen una aplicación que busca y realiza actualizaciones del BIOS de manera automática. Este programa suele venir con el CD de los drivers de instalación de la placa madre. Si tienes esta posibilidad, no los dudes: es la manera más sencilla y segura de actualizar el BIOS. El BIOS es el sistema más básico de un ordenador. A través de esta aplicación, la placa madre controla todos los componentes de la máquina, lo cual le permite al sistema operativo manejarlos. Se programa a través de un firmware y puede almacenar información y configuraciones hechas por el usuario. Al acceder al BIOS del ordenador, se revisa esta información desde los ítems principal adjuntos a la placa madre y se personaliza varias opciones para los mismos – lo cual requiere de ti un amplio conocimiento. También es posible actualizar el BIOS, algo que enseñamos en este artículo. Sin embargo, es necesario que repases algunos de los puntos antes de decidir continuar con el proceso. ¿Nada en estas webs? Si no has encontrado lo que necesitabas en las webs de los fabricantes necesitas completar dos procesos más: hallar la versión del BIOS y el fabricante de la placa madre. Para esto último, la mejor opción es el comando “msinfo32” (el cual en muchos casos, exhibe el fabricante de la placa madre). En Windows Vista, 7, 8 y 10 teclea esto en el Menú Inicio en el espacio de búsquedas. En Windows XP debes elegir la función de “Ejecutar”, también ubicada en el Menú Inicio. En la ventana de información, simplemente busca el modelo de la placa madre y la versión instalada del BIOS (como aparece en la imagen a continuación). Si la placa madre no figura en la lista y no tienes la caja o el CD en el que se indica modelo, utiliza alguna aplicación para el diagnóstico de hardware. La mejor recomendación es Everest. Al instalar y ejecutar el programa, accede al resumen inicial o a la opción de “Motherboard” para encontrar esta información. Descarga y actualiza Con la información que tienes ya puedes buscar la actualización correcta para el BIOS. Cuando encuentres la lista de archivos en el sitio específico, verás que hay una descripción con las mejoras que esa versión traerá al ordenador. Si los ítems descriptos son lo que necesitas, baja el archivo y actualiza el BIOS. En esta etapa es un tanto complicado explicar el proceso de la actualización, ya que dependiendo del modelo y año de tu placa madre, podría ser completamente distinto. Actualmente, el proceso de actualización del BIOS se suele realizar de manera automática, con la interfaz misma de Windows. En placas más antiguas puede ser necesario copiar el archivo a una memoria USB o a un CD y reiniciar el ordenador con el medio seleccionado. Esto requiere de mas conocimiento acerca del tema. Si te sientes inseguro con respecto a esta última alternativa, la mejor opción continúa siendo la de pedir la ayuda de un especialista en este campo. Finaliza el proceso Una vez que esté actualizado por completo el BIOS, una buena sugerencia es apagar el ordenador. Espera unos segundos antes de reiniciar el ordenador y revisa los cambios de la misma manera en la que averiguaste la versión del BIOS, con el comando “msinfo32”.

0
1
E
Estudio: usar facebook disminuye la salud y felicidad
InfoporAnónimo5/26/2017

Un elaborado estudio llevado a cabo por académicos de la Universidad de Yale y de la Universidad de California ha llegado a la conclusión que es mejor limitar el uso de Facebook ya que influye en la salud mental y en la felicidad. El informe ha sido muy riguroso, y consistía en rastrear los hábitos de uso de Facebook de más de 5.000 personas a lo largo de dos años, con tres revisiones de salud y niveles de felicidad. Aunque, para ser justos, controlar los niveles de felicidad es algo muy relativo. Un uso exhaustivo de Facebook puede influir en tu salud mental El estudio monitorizaba la salud mental y las vidas sociales de 5.208 adultos a lo largo de dos años. Los sujetos aceptaron participar en encuestas recogidas por la organización Gallup entre 2013 y 2015 para compartir información con los investigadores. Además, el estudio recogía una gran cantidad de datos teniendo en cuenta el número de veces que presionaban sobre el botón “Me gusta” y cómo actualizaban su propio estado en Facebook. Ahora sería interesante repetir el experimento, o un estudio de menor duración, con las nuevas reacciones de los botones de Facebook. Según los investigadores de la Universidad de Yale aquellos usuarios que se encontraban por encima del promedio del uso de Facebook tenían entre un 5 % y un 8 % de posibilidades de tener una menor satisfacción en su vida y una peor salud mental. Los investigadores tenían acceso directo a los datos de Facebook de las personas que participaron en el estudio, por lo que durante esos dos años que duró el experimento podían saber si tenían problemas de salud, si se encontraban felices con su vida, y cómo evolucionaban dichos problemas en relación al uso de Facebook. Según el estudio, para concluir, la clave de la felicidad y de tener una buena salud mental es reducir drásticamente la interacción social en Internet para reemplazarla interactuando con amigos/as en la vida real.

0
0
¿
¿Cuánto cuesta contratar un hacker?
InfoporAnónimo6/14/2017

Un informe divulgado recientemente por la corporación dedicada a la seguridad informática Kaspersky Lab señaló que los cibercriminales que efectúan ataques de DDoS pueden ganar hasta US$ 18 cada hora. Al mismo tiempo, sostienen, este tipo de dinamismos no deja de progresar. Y concluyen que el costo de una agresión de este tipo posee un costo mínimo de US$ 7,5, al tiempo que para una compañía los daños pueden ser de hasta miles o millones de dólares. Según reseñó el portal Cromo, existen diversas razones para resultar víctima de este tipo de ataques, de acuerdo a lo mencionado el portal haycanal.com: ciber-acoso, extorsión o para entretener al personal de IT de la compañía mientras tiene lugar otra amenaza (como el robo de data crítica). Ya existen portales web en el mercado negro (y algunos que pueden encontrarse googleando) que ofrecen el servicio donde, por supuesto, no existe contacto entre el “cliente” y quien “comercializa” este tipo de acciones. De hecho, según el informe de Kaspersky, algunos de estos espacios hasta brindan “puntos” por cada ataque elaborado, a modo de un programa de confianza. ¿Por qué el ataque posee diferentes valores? No resulta lo mismo un ataque botnet, congruentemente natural que se monta desde dispositivos de Internet o del denominado Internet de las Cosas (IoT), que uno asentado en servidores ( ataques DDoS). Otro argumento a tener en cuenta resulta la duración de los ataques, que se calculan en segundos, horas y días. ¿Qué es la IoT? Aunque existen diversas definiciones, la Internet de las Cosas hace referencia a los “dispositivos inteligentes”, como las heladeras que nos advierten cuando se acabó la leche, o los carros modernos. Por otra parte, las agresiones a las páginas web de habla inglesa o hispana resultan más costosos que a mercados de lengua rusa. Igualmente, puede acrecentarse el valor del ataque en aquellos términos que tienen protección delimitada contra este tipo de ataques o que sean contra una web oficial. El término botnet surge de la unión del término bot, que hace alusión a un robot informático y network que personifica la red. Su traducción sería una red de robots informáticos. De este modo, una agresión a un sitio “cualquiera” cuesta entre US$ 50 y US$ 100, al tiempo que uno a una web resguardada llega a más de US$ 400. Concretamente, un ataque de 300 segundos ronda los US$ 5 y uno de 24 horas US$ 415. Según los versados y especialistas de la compañía de ciberseguridad, un ataque botnet desde 1.000 ordenadores de escritorio le cuesta al agresor un promedio de US$ 7 cada hora. Esto simboliza que la ganancia, por hora, escala a US$ 18. FUENTE: http://segundoenfoque.com/cuanto-cuesta-contratar-un-hacker-40-357300/

0
8
I
Intel: drones y realidad virtual a los Juegos Olímpicos
InfoporAnónimo6/23/2017

La empresa firmó un acuerdo para usar sus tecnologías durante los Juegos Olímpicos, comenzando con los Juegos de Invierno de 2018. Los Juegos Olímpicos no sólo atraen a los mejores atletas del mundo, sino que también son una plataforma para las tecnologías emergentes como la realidad virtual (VR), la conectividad 5G, la inteligencia artificial y los drones. Intel dijo esta semana que ahora es un socio oficial a nivel mundial de los juegos hasta el 2024. El presidente de Intel, Brian Krzanich, y el presidente del Comité Olímpico Internacional, Thomas Bach, firmaron el acuerdo el miércoles durante un evento en Nueva York. El nuevo acuerdo entrará en vigor durante los Juegos de Invierno de 2018 en Pyeongchang, Corea del Sur, en febrero, donde se mostrarán 16 eventos a través de la tecnología True VR de Intel. Será la primera vez que los Juegos de Invierno serán mostrados en VR. La tecnología True VR de Intel se está mostrando actualmente durante los juegos semanales de béisbol de la Liga Mayor. "Esto va a permitir que las personas que nunca tendrían la oportunidad de viajar a Corea para ver los Juegos Olímpicos, realmente se sientan como si estuvieran allí", dijo Krzanich, quien también mostró un dron que será desplegado en los juegos. "Se trata de llevar las Olimpiadas a muchas, muchas más personas". El acuerdo entre Intel y el COI se produce cuando los Juegos Olímpicos, que ya tienen una de las mayores audiencias mundiales, intentan ampliar su alcance a través de la tecnología. Intel se unirá a otros socios tecnológicos olímpicos como Samsung, Panasonic y Alibaba. Además de los juegos de Corea del Sur, habrá próximas Olimpiadas en Tokio en 2020, Pekín en 2022 y en una ciudad aún por ser seleccionada en 2024. Kraznich dijo que los Juegos Olímpicos ya son sinónimo de tecnología, gracias a la radiodifusión, las repeticiones en cámara lenta y las cámaras de alta resolución. Él piensa que la tecnología de Intel será "una extensión" de esa historia y dijo que espera ver nuevas tecnologías como redes 5G e inteligencia artificial utilizadas en futuros juegos. Dijo que los aviones no tripulados serán utilizados para "crear imágenes nunca vistas antes en el cielo", posiblemente una reminiscencia de la demostración de medio tiempo que hizo Lady Gaga en el Super Bowl de este año y la estrella de la NBA Aaron Gordon en el concurso de slam dunk. También habrá tecnología de repetición en 360 grados, como la utilizada en el Super Bowl.

0
0
¿Por qué Intel llamó Pentium a su procesador?
¿Por qué Intel llamó Pentium a su procesador?
InfoporAnónimo6/14/2017

Nos hemos acostumbrado al uso de números en los productos tecnológicos para llevar un orden cronológico de sus versiones. Salvo contadas excepciones, tenemos Windows 7, Windows 8 y Windows 10 o el iPhone 5, el iPhone 6 y el iPhone 7. Sin embargo, En la década de los 90 llegaron los procesadores Pentium de Intel , con un nuevo nombre que no seguía la estela marcada por los exitosos 386 o 486. ¿Por qué no se llamaron 586? La historia de la informática está llena de pequeñas historias que desembocan en grandes cambios, como el comienzo del uso de la marca Pentium por parte de Intel , sustituyendo a las cifras de x86. Lo cierto, es que nada tiene que ver con la posibilidad de registrar números en la oficina de marcas y patentes, ya que otras empresas han demostrado que eso es posible. ¿Por qué Pentium y no 586? Toda batallita de Intel que se precie debe tener a AMD como protagonista principal. Con sus primeros procesadores, los 8086, Intel no fabricaba todas las unidades “en casa” y tenía acuerdos con terceros, como IBM, uno de los gigantes de la época. La demanda era demasiado alta y no se trataba de un proceso sencillo. Algo más tarde, IBM pidió otro fabricante para la confección de los procesadores y entonces Intel llegó a un acuerdo con una empresa llamada Advanced Micro Devices o AMD. Al principio, todo funcionaba como la seda, pero a mediados de los 80, Intel decidió que quería ser el único en vender los chips 80386 o simplemente 386. Eso le llevó a finalizar su acuerdo con proveedores secundarios y cerró sus acuerdos con AMD. De la noche a la mañana, fabricar completamente sus procesadores en exclusiva elevó el valor de la marca a límites insospechados. Entonces, AMD tuvo que arreglárselas para seguir en el mercado y utilizó la ingeniería inversa para lanzar sus propios procesadores 80386. No obstante, algo inesperado sucedió que lo cambió todo. En 1990, un paquete enviado para el responsable de marketing de AMD Mike Webb, fue entregado por error a un ingeniero de Intel llamado también Mike Webb. Todo se debió a que se alojaban en el mismo hotel y el personal entregó el paquete al Mike Webb equivocado. Eso reveló a Intel que su máximo competidor estaba listo para lanzar sus procesadores 386. Intel no dudó en demandar a AMD por infringir su marca, después de mucha inversión y de todo lo que giraba en torno a ella. Incluso llegó a obligar a los fabricantes de ordenadores a usar la palabra Intel junto con el número del procesador. Todo ello desembocaría más tarde en el conocido eslogan “ Intel Inside”. La compañía reconocía que el 386 podría ser legalmente clonado y eso se confirmó en 1991 cuando la justicia invalidó el registro de la marca por parte de Intel . A partir de ese momento, Intel intentó registrar las marcas 486 y 586, e incluso i586, pero no consiguió hacerlo con ninguna de ella. Por eso, se puso en contacto con la firma Lexicon para la creación de una nueva marca para sus procesadores, que tenían que sustituir a los 486. Aprovechando la coincidencia con la palabra “penta” (que hacía referencia a la quinta generación), se decidió que Pentium fuera el nombre. Esa marca sí era más sencilla de proteger para Intel y desde entonces, la compañía ha seguido varias contiendas legales para defender su marca.

99
16
E
Ed edd y eddy, una de las mejores caricaturas
InfoporAnónimo6/30/2017

Esta es mi opinión, una de las mejores caricaturas de la tv, cuando cartoon network si valia la pena ver. Aca dejo unos capitulos link: https://www.youtube.com/watch?v=naHYzXzQR3E link: https://www.youtube.com/watch?v=GXEp6zvzQrE link: https://www.youtube.com/watch?v=x30mPv1K4x0 link: https://www.youtube.com/watch?v=qe3ILo-in7k link: https://www.youtube.com/watch?v=cTeflxw6Xl8 link: https://www.youtube.com/watch?v=KShnkx14Iaw

121
0
P
Primeros detalles de los procesadores Ryzen Pro de AMD
InfoporAnónimo6/30/2017

Los nuevos procesadores de AMD de la familia Ryzen han sido bien acogidos por la comunidad de jugadores y entusiastas del hardware. El diseño monolítico de sus procesadores permite incluir más núcleos que favorecen el rendimiento en tareas de CPU intensivas o la nueva hornada de videojuegos DirectX 12 que dan un mejor uso a los núcleos extra. Ryzen 5 y Ryzen 7 son la esperada alternativa a la competencia, que ha disfrutado durante años de un absoluto dominio del mercado que busca rendimiento. En la segunda mitad del año llegarán las versiones profesionales de la familia Ryzen, que cuentan con funciones exclusivas dirigidas al entorno profesional, hasta 8 núcleos y 16 hilos, velocidad de hasta 3.7 Ghz y 20 MB de caché L2 + L3. Hay tres grandes grupos denominados Ryzen Pro 3, Ryzen Pro 5 y Ryzen Pro 7 que compiten directamente con las familias i3, i5 e i7 de Intel. En una reunión a puerta cerrada a la que estuvo invitado Xataka, AMD presentó las primeras pruebas de rendimiento y detalles de sus procesadores. La ventaja principal es el número de núcleos, que ya se ha convertido en marca de la casa. Sobre todo en la gama alta, donde el número se duplica. Las diferencias son drásticas cuando el software hace uso de todos los recursos del procesador como es lógico. Lo mismo ocurre en el resto de gamas, siendo la mayor diferencia contra el rendimiento del gama media por excelencia de Intel. También en la gama entrada, suficiente en muchos entornos de trabajo. Los núcleos, hilos y velocidades son idénticos que en la familia Ryzen estándar, y son sus funciones extra para el sector profesional sus grandes bazas. AMD lo llama "seguridad desde el silicio". Sus procesadores incluyen un chip independiente encargado de cifrar la memoria RAM en todo momento y no se requiere de adaptación alguna en el software. De esta forma se protege la información ante un ataque físico. El impacto es bajo, entre un 1% y un 3% estimo el representante de AMD, que aseguró dará más información sobre este punto en el futuro. A diferencia de la competencia, AMD incluye todas las funciones de empresa y seguridad en todos sus procesadores. "No creamos diferencias artificiales, vendemos sólo rendimiento", dice la compañía.

30
13
...
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.