e

estebanlom

Usuario (Uruguay)

Primer post: 21 ago 2009
110
Posts
376
Puntos totales
181
Comentarios
Cómo hacer un blog único y exitoso!!
Cómo hacer un blog único y exitoso!!
InfoporAnónimo11/29/2009

Cómo hacer un blog único y exitoso Publicado el 20 de February, 2007 Cada día hay más formas de comunicarse en la Red, el blog es una de las más populares en el último tiempo. Se trata de una página donde el blogger publica un artículo con cierta frecuencia, a menudo puede ir también acompañada de una imagen. Lo habitual es que se pueda actualizar una vez al día pero pocos son los usuarios que renuevan tan asiduamente. Algunos bloggers explican su día a día, otros publican artículos especializados referentes a profesiones o aficiones, otros dedican su espacio a curiosidades o temas como cine, literatura o gastronomía. Pero, independientemente del estilo de los artículos, todos los blogs tienen un denominador común: quieren ser leídos y compartir opiniones. A continuación algunos consejos para conseguir mayor número de lecturas y participación en tu espacio web. Los primeros pasos La mayor ventaja del blog es la libertad que ofrece. Tiene infinidad de posibilidades pero para los que aun no están familiarizados con él les puede costar algo más sacarle partido. Lo primero es conocer y leer otros blogs, ya sea recomendados por amigos, colegas profesionales o en foros de Internet. Ya con una idea o proyecto más o menos definido habrá que decidir la herramienta a utilizar, algunos ejemplos son: * Sencilla y en español: La Coctelera * Para personalizar el blog: Blogger, Typepad * Capacidad de características avanzadas: Wordpress, MovableType Algunos usuarios tienen más de un blog, cada uno con temáticas diferentes. Pero lo cierto es que cuidarlos necesita mucho tiempo y dedicación. Una recomendación es escoger bien el tema sobre el que se va a escribir. Lo más importante es que interese y guste, que sea divertido para el blogger. De lo contrario trabajar en él será una tarea pesada y los lectores lo percibirán. Otra condición para escoger la temática es el conocimiento que se tiene de la misma, cuanto más se sabe de algo más fácil es sorprender a los lectores con datos curiosos, nuevos u originales puntos de vista. Es evidente que el escritor no lo sabe todo y que recurre a otras fuentes. No hay que ocultarlo, al revés, lo más correcto es citar el origen de la información que se ofrece y/o ofrecer un link a ella. Hay que cuidar ciertos hábitos y tener en cuenta a los visitantes, escribir para ellos con claridad, sin demasiados tecnicismos, con informaciones contrastadas para que no se sientan engañados, con ética y respeto y, obviamente, contestar a sus comentarios. Diseñar un blog original La originalidad siempre tiene efectos positivos, es una herramienta perfecta para que los demás nos recuerden. Hay muchísimos blogs y la mayoría están sacados del mismo patrón prediseñado así que son casi iguales. Para empezar, puede servir un template por defecto pero si se quiere llegar más allá e impresionar al lector lo mejor es contratar a un diseñador que cree un blog mucho más personal y expresivo. Si no es posible, al menos es recomendable cambiar el logo y/o los colores. Los colores son una herramienta mucho mayor de lo que puede parecer a primera vista. El color/es del blog es lo primero que se aprecia, la primera impresión (buena o mala) viene dada por el diseño de la web y sus colores. Se asocian a emociones y tienen diversas connotaciones dependiendo del contexto. Con sus combinaciones se pueden conseguir efectos muy variopintos. Existen diccionarios del color que serían una guía perfecta para diseñar un espacio web. Les dejo un blog hecho en bloger para que vean como quedan este esta recien empezando http://blogdelmanual.blogspot.com/ y este ya tiene muchisimas cosas http://guiaservermu.blogspot.com/ Fuente: http://www.maestrosdelweb.com/editorial/blogexitoso/ Otra informacion util: El post El texto del post no puede defraudar, tiene que resultar entretenido, constructivo y atractivo. Para ello es imprescindible cuidar la manera de escribir, los recursos literarios, la estructura, la ortografía, etc. Hay muchos espacios en la web dedicados a dar consejos sobre como escribir buenos textos. Titular bien: El título es lo que hará decidirse al navegante a visitar un blog determinado. Es la frase de presentación que se lee en los motores de búsqueda. Así pues, el título debe ser explícito y lo más llamativo posible. Ser fiel a la temática: Para mantener los lectores que ya son asiduos hay que respetar el máximo posible la temática que se decidió al principio. Los lectores esperan encontrar más información sobre un tema determinado y es posible que si se decepcionan no vuelvan a visitar el blog. La flexibilidad es grande pero es recomendable no perder el norte. Publicar por la mañana: Por norma general la gente suele visitar sus sitios preferidos por la mañana, así que es un buen momento para actualizar el blog. Lo importante es que el visitante encuentre algo nuevo lo más frecuentemente posible para que su interés se mantenga. También depende de lo que se quiera publicar, si es una noticia será mejor publicarla en el momento en que se consigue. Si en cambio, se trata de un tema atemporal se puede ser más flexible. Periodicidad: Para hacerse un calendario adecuado de publicaciones se debe tener en cuenta la vida de los artículos (si se trata de temas atemporales o de noticias de última hora), las disponibilidad real del autor y la actitud de la audiencia, normalmente los blogs reciben menos visitas los fines de semana pero cada espacio tiene sus propias características. Para divertirse: Por internet circulan algunos juegos para aplicar a los blogs. La gracia es conocerse mejor entre los visitantes de un blog, interactuar y conocer a otros. El Meme: Se publican una serie de preguntas con sus correspondientes respuestas y al final del post se indican los cinco nombres de las personas que habrán de hacer lo mismo, así se puede ir siguiendo el rastro del Meme y conocer muchos bloggers nuevos. Un ejemplo: * Número de películas que has comprado * Última película comprada * Última que ví * Próxima que voy a ver * Cinco pelis que veo un montón o que tienen algún significado para mí * El añadido: coja el libro más cercano, ábralo en la página 23, busque la quinta frase y postéela en su blog * Otro “juego” curioso pero algo más complejo es el Festival de Blogs. Cómo escribir buenos comentarios Los comentarios que se dejan en otros blogs es una de las herramientas principales para darse a conocer e incitar a la lectura del blog propio. Aunque vayan dirigidos a alguien concreto los leerá mucha más gente que puede sentirse atraída por el texto e ir a buscar más información sobre el autor. Lo primero es decidir la firma, no tiene porque ser el nombre real del que escribe pero es importante que siempre sea la misma para que los lectores identifiquen al autor y así lo puedan recordar. De todas maneras hay que tener en cuenta que la IP queda siempre presente en cada comentario así que el anonimato total es difícil de conseguir. Antes de escribir en un blog, sobretodo si es la primera vez que se visita, es aconsejable primero leer lo que han escrito otras personas. Así se conoce el estilo, el humor o la ironía, se evitan posibles malentendidos y es más fácil escribir alguna cosa interesante para los lectores, pues quizá haya alguna conversación a seguir. La mejor actitud es siempre la del respeto y el positivismo. Es bueno volver al cabo de un tiempo a aquellos debates en los que se ha participado, quizá haya evolucionado la conversación o se hayan hecho preguntas que estaría bien contestar para mantener el feed-back. Al fin y al cabo lo que se hace en los blogs es establecer relaciones con otras personas. Y hay que mantenerlas y cuidarlas. Esto no quiere decir que haya que dejar siempre un post para tener el máximo de enlaces, tampoco se aconseja hacer spam, debe prevalecer la calidad y el interés sobre la cantidad. El lenguaje y el modo de expresión del blog es único, no se trata de un sms a un amigo. Se debe también aquí tener cuidado con la ortografía y la expresión. Aumentar el número de visitas Está claro que si un espacio web recibe pocas visitas será también escaso su número de lectores. Pero hay que tener cuidado con esta premisa pues no se cumple al cien por cien a la inversa. Es decir, un número elevado de visitas no implica lo mismo en lectores. Si el visitante encuentra la web aburrida o pesada pasará de largo sin leerla y, evidentemente, no volverá. El ideal es aplicar la siguiente lista de “trucos” para aumentar las visitas en el momento en que ya se ha diseñado un buen producto. Una vez se ha creado un blog original e interesante es cuando se puede pasar a la promoción del mismo, así se aprovecharán al máximo todos los esfuerzos y será más fácil conseguir que los lectores ocasionales se hagan fieles seguidores. # Incluir la dirección del blog en la firma de mail. # Agregar la URL a Google. # Ofrecer la opción de que los usuarios puedan enviar un mail con elpost del día. # Habilitar las páginas de entrada en las opciones de el menú. Asi cada post tendrá su página web independiente y cuando alguien busque algo en Google, el motor de búsqueda tendrá más vínculos. Diseñar un botón para el blog con un código que otros usuarios puedan copiar y pegar en su sidebar. # Inscribirse en buscadores como: Technorati, Daypop (son específicos para blogs). # Leer estos consejos sobre cómo aumentar las visitas a tu blog. Los blogs son todo un nuevo mundo lleno de posibilidades y utilidades, cada uno es responsable de su espacio en la web, de la forma que le quiera dar y lo que quiera conseguir con él. Aquí se han presentado solo unas consideraciones generales para empezar y tener en cuenta pero el límite está en la imaginación de cada uno. Pero siempre es bueno leer algunos consejos para hacer que tu blog sea único y exitoso. Fuente: http://www.maestrosdelweb.com/editorial/blogexitoso/

0
0
Procesador de la PS2 y PS3 usados en tecnología militar
Procesador de la PS2 y PS3 usados en tecnología militar
InfoporAnónimo6/21/2010

Procesador de la PS2 y PS3 usados en tecnología militar Cuando salió la PS2 (y actualmente con la PS3), su procesador fue clasificado como supercomputador y por este motivo tuvo unos cuantos problemas SONY, ya que la ley japonesa no permitía exportar este tipo de procesadores, ya que podían ser usados por países no alineados para poder realizar grandes cálculos matemáticos y implementarlos en armamento militar como misiles de nueva generación. La ley de exportación cambió, lo que hizo que la PS2 pudiera ser vendida en el resto del mundo. Muchos países (no alineados) se interesaron por adquirir grandes cantidades de videoconsolas de este tipo para propósitos militares. Lo que seriamente interesaba era el procesador de la consola, y el coltán, un mineral al que apodan el oro gris o azul y que se da únicamente en algunas zonas de África. Aunque a día de hoy Australia es el principal proveedor, el 80% de las reservas mundiales están en el antiguo Zaire. Por este motivo decían que SONY perdía dinero con la consola cuando la empezó a vender. El precio del gramo en el mercado es superior al del oro. Es un mineral superconductor que se comporta mejor que ningún otro ante cambios bruscos y aumentos de temperatura y es utilizado en los dispositivos electrónicos más modernos. El coltán es imprescindible para fabricar determinados dispositivos integrados, como los de los teléfonos móviles. Cuando estalló la moda de los móviles el coltán empezó a escasear de forma preocupante, hasta el grado de hipotecar la producción mundial. Por esto las operadores están tan concienciadas en los planes renove (en los que te descuentan dinero por el móvil viejo). El coltán ha generado varias de las peores guerras en África en los últimos años y financia a paramilitares en zonas de conflicto. FUENTE

0
0
T
Tabla de Errores comunes de windows.(segunda parte)
InfoporAnónimo2/23/2010

1248 0x04E0 No hay más dispositivos locales. 1249 0x04E1 El sitio especificado no existe. 1250 0x04E2 Ya existe un controlador de dominio con el nombre especificado. 1251 0x04E3 Esta operación sólo se admite si está conectado al servidor. 1252 0x04E4 El marco de directivas de grupo debe llamar a la extensión incluso si no hay cambios. 1253 0x04E5 El usuario especificado no tiene un perfil válido. 1254 0x04E6 Esta operación no es compatible con Microsoft Small Business Server 1300 0x0514 No todos los privilegios a los que se hace referencia son asignados al llamador. 1301 0x0515 No se han efectuado algunas asignaciones entre los nombres de cuenta y los identificadores de seguridad. 1302 0x0516 No se han especificado límites de cuota de sistema para esta cuenta. 1303 0x0517 No hay ninguna clave de cifrado disponible. Se devolvió una clave de cifrado ya conocida. 1304 0x0518 La contraseña es demasiado compleja para convertirla a una de LAN Manager. La contraseña LAN Manager devuelta es una cadena vacía. 1305 0x0519 No se conoce el nivel de revisión. 1306 0x051A Indica que dos niveles de revisión son incompatibles. 1307 0x051B No se puede asignar este identificador de seguridad como propietario del objeto. 1308 0x051C No se puede asignar este identificador como el grupo primario de un objeto. 1309 0x051D Un subproceso intentó realizar una operación en un testigo de representación y dicho subproceso no representa a un cliente. 1310 0x051E No se puede desactivar el grupo. 1311 0x051F No hay servidores de inicio de sesión disponibles para atender la solicitud de inicio de sesión. 1312 0x0520 La sesión de inicio especificada no existe. Puede que ya haya terminado. 1313 0x0521 No existe el privilegio especificado. 1314 0x0522 El cliente no dispone de un privilegio requerido. 1315 0x0523 El nombre proporcionado no es un nombre de cuenta con la estructura correcta. 1316 0x0524 El usuario especificado ya existe. 1317 0x0525 El usuario especificado no existe. 1318 0x0526 El grupo especificado ya existe. 1319 0x0527 El grupo especificado no existe. 1320 0x0528 La cuenta de usuario ya es pertenece al grupo especificado o no se puede eliminar el grupo porque todavía contiene un miembro. 1321 0x0529 La cuenta de usuario especificada no es miembro de la cuenta de grupo indicada. 1322 0x052A No se puede desactivar o eliminar la última cuenta administrativa. 1323 0x052B No se puede actualizar la contraseña. La contraseña especificada como actual no es correcta. 1324 0x052C No se puede actualizar la contraseña. La nueva contraseña contiene valores no admitidos. 1325 0x052D No se puede actualizar la contraseña. El valor de la nueva contraseña no cumple los requisitos del dominio para la longitud, la complejidad o el historial. 1326 0x052E Error de inicio de sesión: se desconoce el nombre de usuario o la contraseña no es correcta. 1327 0x052F Error de inicio de sesión: restricción en la cuenta de usuario. 1328 0x0530 Error de inicio de sesión: infracción en la restricción de la hora de inicio. 1329 0x0531 Error de inicio de sesión: el usuario no tiene permiso para tener acceso a este equipo. 1330 0x0532 Error de inicio de sesión: la contraseña ha caducado. 1331 0x0533 Error de inicio de sesión: la cuenta está desactivada. 1332 0x0534 No se ha efectuado ninguna asignación entre los nombres de cuenta y los identificadores de seguridad. 1333 0x0535 Se han pedido demasiados identificadores de usuario local (LUID) al mismo tiempo. 1334 0x0536 No hay más identificadores de usuario local (LUID) disponibles. 1335 0x0537 La parte de subautoridad del identificador de seguridad no es válida para este uso en particular. 1336 0x0538 La estructura de la lista de control de acceso (ACL) no es válida. 1337 0x0539 La estructura del identificador de seguridad no es válida. 1338 0x053A La estructura del descriptor de seguridad no es válida. 1340 0x053C No se puede generar la lista de control de acceso (ACL) o la entrada de control de acceso (ACE) heredada. 1341 0x053D El servidor está desactivado. 1342 0x053E El servidor está activado. 1343 0x053F El valor no es válido para una autoridad de identificación. 1344 0x0540 Memoria insuficiente para la actualización de la información de seguridad. 1345 0x0541 Los atributos especificados no son válidos o son incompatibles con los atributos del grupo en conjunto. 1346 0x0542 No se ha proporcionado el nivel de representación necesario o el nivel de representación no es válido. 1347 0x0543 No se puede abrir un testigo de seguridad de nivel anónimo. 1348 0x0544 La clase de información de validación solicitada no es válida. 1349 0x0545 El tipo de testigo no es apropiado para el uso que se ha intentado hacer de él. 1350 0x0546 No se puede ejecutar una operación de seguridad en un objeto que no tiene una seguridad asociada. 1351 0x0547 Indica que no se tiene acceso a un servidor Windows NT Server o que los objetos de ese dominio están protegidos de tal modo que no es posible recuperar la información necesaria. 1352 0x0548 El servidor de autoridad de seguridad local (LSA) o el administrador de cuentas de seguridad (SAM) no se encontraba en un estado adecuado para ejecutar la operación de seguridad. 1353 0x0549 El dominio no se encontraba en el estado adecuado para ejecutar la operación de seguridad. 1354 0x054A Sólo se permite esta operación al controlador principal de dominio del dominio. 1355 0x054B El dominio especificado no existe o no se pudo establecer contacto con él. 1356 0x054C El dominio especificado ya existe. 1357 0x054D Se ha intentado exceder el límite en el número de dominios por servidor. 1358 0x054E No se puede completar la operación, se detectó un error grave en el medio o la estructura de datos del disco está dañada. 1359 0x054F Error interno. 1360 0x0550 Se detectaron accesos de tipo genérico en una máscara de acceso que ya debería haberse asignado a tipos no genéricos. 1361 0x0551 Un descriptor de seguridad no está en el formato correcto (absoluto o autorelativo). 1362 0x0552 El uso de esta acción está restringido a procesos de inicio de sesión. El proceso que realizó la llamada no se registró como un proceso de inicio de sesión. 1363 0x0553 No se puede iniciar un nuevo inicio de sesión con un identificador que ya está en uso. 1364 0x0554 No se conoce el paquete de autenticación especificado. 1365 0x0555 La sesión de inicio no es consistente con la operación solicitada. 1366 0x0556 Ya se está utilizando el identificador de inicio de sesión. 1367 0x0557 Una petición de inicio de sesión contenía un valor de tipo de inicio de sesión no válido. 1368 0x0558 No se puede realizar una representación mediante una canalización con nombre hasta que se hayan leído los datos de esa canalización. 1369 0x0559 El estado de transacción de un subárbol del Registro no es compatible con la operación. 1370 0x055A Se han detectado daños en la base de datos de seguridad interna. 1371 0x055B No se puede ejecutar esta operación en las cuentas internas. 1372 0x055C No se puede ejecutar esta operación en este grupo especial incorporado. 1373 0x055D No se puede ejecutar esta operación en este usuario especial incorporado. 1374 0x055E No se puede quitar al usuario de un grupo porque éste es el grupo primario del usuario. 1375 0x055F El testigo ya se está usando como testigo primario. 1376 0x0560 El grupo local especificado no existe. 1377 0x0561 El nombre de cuenta especificado no es miembro del grupo local. 1378 0x0562 El nombre de cuenta especificado ya es miembro del grupo local. 1379 0x0563 El grupo local especificado ya existe. 1380 0x0564 Error de inicio de sesión: no se ha concedido al usuario este tipo de inicio de sesión en este equipo. 1381 0x0565 Se superó el número máximo de secretos que se pueden almacenar en un único sistema. 1382 0x0566 La longitud de un secreto excede la longitud máxima permitida. 1383 0x0567 Existe una inconsistencia en la base de datos de la autoridad de seguridad local. 1384 0x0568 El contexto de seguridad del usuario cumuló demasiados identificadores de seguridad durante un intento de inicio de sesión. 1385 0x0569 Error de inicio de sesión: no se ha concedido al usuario este tipo de inicio de sesión en este equipo. 1386 0x056A Se necesita una contraseña con cifrado cruzado para cambiar una contraseña de usuario. 1387 0x056B No se puede agregar o quitar un miembro a o del grupo local, el miembro no existe. 1388 0x056C No se puede agregar un nuevo miembro a un grupo local, su tipo de cuenta no es correcto. 1389 0x056D Se han especificado demasiados identificadores de seguridad. 1390 0x056E Para cambiar esta contraseña de usuario es necesario una contraseña con cifrado cruzado. 1391 0x056F Indica que una lista de control de acceso contiene componentes no hereditarios. 1392 0x0570 El archivo o directorio está dañado y no se puede leer. 1393 0x0571 La estructura del disco está dañada y no se puede leer. 1394 0x0572 No existe una clave de sesión de usuario para el inicio de sesión especificado. 1395 0x0573 El servicio al que intentan obtener acceso tiene licencia para un número concreto de conexiones. No se pueden establecer más conexiones ahora, hay tantas conexiones como las que acepta el servicio. 1396 0x0574 Error al iniciar la sesión: el nombre de la cuenta de destino no es correcto. 1397 0x0575 Error en la autenticación mutua. La contraseña del servidor caducó en el controlador de dominio. 1398 0x0576 La hora del cliente y el servidor no es la misma. 1400 0x0578 El identificador de la ventana no es válido. 1401 0x0579 El identificador del menú no es válido. 1402 0x057A El identificador del cursor no es válido. 1403 0x057B El identificador de la tabla de aceleración no es válido. 1404 0x057C El identificador del enlace no es válido. 1405 0x057D El identificador de una estructura de posición de ventana múltiples no es válido. 1406 0x057E No se puede crear una ventana secundaria de primer nivel. 1407 0x057F No se ha encontrado la clase de ventana. 1408 0x0580 La ventana no es válida. Pertenece a otro subproceso. 1409 0x0581 Ya se ha registrado la tecla de acceso rápido. 1410 0x0582 Esta clase ya existe. 1411 0x0583 Esta clase no existe. 1412 0x0584 La clase todavía tiene ventanas abiertas. 1413 0x0585 El índice no es válido. 1414 0x0586 El identificador de icono no es válido. 1415 0x0587 Se están utilizando palabras privadas de ventana de diálogo. 1416 0x0588 No se encontró el identificador del cuadro de lista. 1417 0x0589 No se han encontrado comodines. 1418 0x058A El subproceso no tiene abierto un Portapapeles. 1419 0x058B La tecla de aceleración no está registrada. 1420 0x058C Esta ventana no es una ventana de diálogo válida. 1421 0x058D No se ha encontrado el identificador de control. 1422 0x058E El mensaje no es válido porque el cuadro combinado no tiene un control de edición. 1423 0x058F La ventana no es un cuadro combinado. 1424 0x0590 El alto debe ser menor que 256. 1425 0x0591 El identificador del contexto de dispositivo (DC) no es válido. 1426 0x0592 El tipo de procedimiento de enlace no es válido. 1427 0x0593 El procedimiento de enlace no es válido. 1428 0x0594 No se puede establecer un enlace no local sin un identificador de módulo. 1429 0x0595 Este procedimiento de enlace sólo se puede establecer de forma global. 1430 0x0596 El procedimiento de enlace diario ya se ha instalado. 1431 0x0597 El procedimiento de enlace no se ha instalado. 1432 0x0598 El mensaje del cuadro de lista de selección única no es válido. 1433 0x0599 Se envió LB_SETCOUNT a un cuadro de lista de tipo non-lazy. 1434 0x059A El cuadro de lista no admite tabulaciones. 1435 0x059B No se puede destruir un objeto creado por otro subproceso. 1436 0x059C Las ventanas secundarias no pueden tener menús. 1437 0x059D La ventana no tiene un menú de sistema. 1438 0x059E El estilo del cuadro de mensaje no es válido. 1439 0x059F El parámetro (SPI_*) para todo el sistema no es válido. 1440 0x05A0 La pantalla ya está bloqueada. 1441 0x05A1 Todos los identificadores de ventana en una estructura de posición de ventanas múltiples deben tener el mismo predecesor. 1442 0x05A2 La ventana no es una ventana secundaria. 1443 0x05A3 Comando GW_* no válido. 1444 0x05A4 El identificador del subproceso no es válido. 1445 0x05A5 No se puede procesar un mensaje de una ventana que no sea una ventana de interfaz de múltiples documentos (MDI). 1446 0x05A6 El menú emergente ya está activo. 1447 0x05A7 La ventana no tiene barras de desplazamiento. 1448 0x05A8 El intervalo de las barras de desplazamiento no puede ser mayor que MAXLONG. 1449 0x05A9 No se puede mostrar o quitar la ventana de la forma especificada. 1450 0x05AA Recursos insuficientes en el sistema para completar el servicio solicitado. 1451 0x05AB Recursos insuficientes en el sistema para completar el servicio solicitado. 1452 0x05AC Recursos insuficientes en el sistema para completar el servicio solicitado. 1453 0x05AD Cuota insuficiente para completar el servicio solicitado. 1454 0x05AE Cuota insuficiente para completar el servicio solicitado. 1455 0x05AF El archivo de paginación es demasiado pequeño para completar la operación. 1456 0x05B0 No se encontró un elemento de menú. 1457 0x05B1 El identificador de distribución del teclado no es válido. 1458 0x05B2 Tipo de enlace no admitido. 1459 0x05B3 Esta operación requiere una estación de ventanas interactivas. 1460 0x05B4 La operación volvió al caducar el tiempo de espera. 1461 0x05B5 Identificador de monitor no válido. 1500 0x05DC El archivo con el Registro de sucesos está dañado. 1501 0x05DD No se puede abrir el Registro de sucesos por lo que no se ha iniciado el servicio. 1502 0x05DE El archivo de Registros de sucesos está lleno. 1503 0x05DF El archivo de Registro de sucesos ha cambiado entre operaciones de lectura. 1601 0x0641 No se tiene acceso al servicio Windows Installer. Póngase en contacto con el personal de soporte técnico para comprobar si el servicio Windows Installer está correctamente registrado. 1602 0x0642 El usuario canceló la instalación. 1603 0x0643 Error grave durante la instalación. 1604 0x0644 La instalación se suspendió y quedó incompleta. 1605 0x0645 Esta acción sólo es válida para productos ya instalados. 1606 0x0646 El Id. de la característica no está registrado. 1607 0x0647 El Id. del componente no está registrado. 1608 0x0648 Propiedad desconocida. 1609 0x0649 El estado del identificador no es válido. 1610 0x064A Los datos de configuración del producto están dañados. Póngase en contacto con el personal de soporte técnico. 1611 0x064B El calificador del componente no está presente. 1612 0x064C El origen de la instalación del producto no está disponible. Compruebe que existe y que tiene acceso a él. 1613 0x064D El servicio Windows Installer no puede instalar el paquete de instalación. instale un Service pack de Windows con una versión más reciente del servicio Windows Installer. 1614 0x064E Se desinstaló el producto. 1615 0x064F La sintaxis de la consulta SQL no es válida o no es compatible. 1616 0x0650 No existe el campo del registro. 1617 0x0651 Se quitó el dispositivo. 1618 0x0652 Hay otra instalación el curso. Espere a que finalice antes de continuar con esta. 1619 0x0653 No se pudo abrir el paquete de instalación. Compruebe que existe y que tiene acceso a él, o póngase en contacto con el fabricante de la aplicación para comprobar que el paquete es válido para Windows Installer. 1620 0x0654 No se pudo abrir este paquete de instalación. Póngase en contacto con el fabricante de la aplicación para comprobar que es un paquete válido para Windows Installer. 1621 0x0655 Error al iniciar la interfaz de usuario del servicio Windows Installer. Póngase en contacto con el personal de soporte técnico. 1622 0x0656 Error al abrir el archivo de registro de instalación. Compruebe que el archivo de registro existe en la ubicación especificada y que puede escribir en él. 1623 0x0657 El sistema no admite el idioma de este paquete de instalación. 1624 0x0658 Error al aplicar las transformaciones. Compruebe que las rutas de transformación especificadas son válidas. 1625 0x0659 La directiva del sistema prohibe realizar esta instalación. Póngase en contacto con el administrador del sistema. 1626 0x065A No se pudo ejecutar una función. 1627 0x065B Error al ejecutar una función. 1628 0x065C Se especificó una tabla no válida o desconocida. 1629 0x065D Los datos proporcionados no son del tipo correcto. 1630 0x065E No se admiten datos de este tipo. 1631 0x065F Error al iniciar el servicio Windows Installer. Póngase en contacto con el personal de soporte técnico. 1632 0x0660 La carpeta temporal está llena o no se tiene acceso a ella. Compruebe que la carpeta existe y que puede escribir en ella. 1633 0x0661 Este tipo de procesador no admite este paquete de instalación. Póngase en contacto con el fabricante del producto. 1634 0x0662 Este componente no se utiliza en este equipo. 1635 0x0663 No se pudo abrir este paquete de revisión. Compruebe que existe y que tiene acceso a él, o póngase en contacto con el fabricante de la aplicación para comprobar si el paquete de revisión es válido para Windows Installer. 1636 0x0664 No se pudo abrir este paquete de revisión. Póngase en contacto con el fabricante de la aplicación para comprobar si el paquete de revisión es válido para Windows Installer. 1637 0x0665 El servicio Windows Installer no pudo procesar este paquete de revisión. Debe instalar un service pack de Windows que contenga una versión más reciente del servicio Windows Installer. 1638 0x0666 Ya está instalada otra versión de este producto. La instalación de esta versión no puede continuar. Para configurar o quitar la versión existente, utilice la opción Agregar o quitar programas del Panel de control. 1639 0x0667 Argumento de la línea de comandos no válido. Consulte el SDK de Windows Installer para obtener Ayuda detallada acerca de la línea de comandos. 1641 0x0669 La operación solicitada finalizó correctamente. Se reiniciará el sistema para que los cambios tengan efecto. 1700 0x06A4 El enlace de cadenas no es válido. 1701 0x06A5 El identificador de enlace no es del tipo adecuado. 1702 0x06A6 El identificador de enlace no es válido. 1703 0x06A7 Secuencia de protocolo RPC incompatible. 1704 0x06A8 Secuencia de protocolo RPC no válida. 1705 0x06A9 El identificador único universal (UUID) de cadena no es válido. 1706 0x06AA El formato del extremo no es válido. 1707 0x06AB La dirección de red no es válida. 1708 0x06AC No se ha encontrado ningún extremo. 1709 0x06AD El valor de tiempo de espera no es válido. 1710 0x06AE No se ha encontrado el identificador único universal (UUID) de objeto. 1711 0x06AF Ya se ha registrado el identificador único universal (UUID) de objeto. 1712 0x06B0 Ya se ha registrado el identificador único universal (UUID) de tipo. 1713 0x06B1 El servidor RPC ya está en línea. 1714 0x06B2 No se han registrado secuencias de protocolo. 1715 0x06B3 El servidor RPC no está en línea. 1716 0x06B4 Tipo de administrador desconocido. 1717 0x06B5 Interfaz desconocida. 1718 0x06B6 No hay enlaces. 1719 0x06B7 No hay secuencias de protocolo. 1720 0x06B8 No se puede crear el extremo. 1721 0x06B9 Recursos insuficientes para completar esta operación. 1722 0x06BA El servidor RPC no está disponible. 1723 0x06BB El servidor RPC está demasiado ocupado para completar esta operación. 1724 0x06BC Las opciones de red no son válidas. 1725 0x06BD No hay llamadas a procedimientos remotos activas en este subproceso. 1726 0x06BE Error en la llamada a procedimiento remoto. 1727 0x06BF Error en la llamada a procedimiento remoto y no se ha ejecutado. 1728 0x06C0 Error del protocolo de llamada a procedimiento remoto (RPC). 1730 0x06C2 La sintaxis de transferencia no es compatible con el servidor RPC. 1732 0x06C4 El tipo de identificador único universal (UUID) no está permitido. 1733 0x06C5 La etiqueta no es válida. 1734 0x06C6 Los límites de matriz no son válidos. 1735 0x06C7 El enlace no contiene ningún nombre de entrada. 1736 0x06C8 La sintaxis del nombre no es válida. 1737 0x06C9 La sintaxis del nombre no es compatible. 1739 0x06CB No hay ninguna dirección de red disponible para construir un identificador único universal (UUID). 1740 0x06CC El extremo es un duplicado. 1741 0x06CD Tipo de autenticación desconocido. 1742 0x06CE El número máximo de llamadas es demasiado pequeño. 1743 0x06CF La cadena es demasiado larga. 1744 0x06D0 No se ha encontrado la secuencia de protocolo RPC. 1745 0x06D1 El número de procedimiento está fuera del intervalo permitido. 1746 0x06D2 El enlace no contiene información de autenticación. 1747 0x06D3 Servicio de autorización desconocido. 1748 0x06D4 No se conoce el nivel de autenticación. 1749 0x06D5 El contexto de seguridad no es válido. 1750 0x06D6 No se conoce el servicio de autenticación. 1751 0x06D7 La entrada no es válida. 1752 0x06D8 El extremo de servidor no puede ejecutar la operación. 1753 0x06D9 No hay más extremos disponibles desde el asignador de extremos. 1754 0x06DA No se han exportado interfaces. 1755 0x06DB El nombre de la entrada está incompleto. 1756 0x06DC La opción de versión no es válida. 1757 0x06DD No hay más miembros. 1758 0x06DE No hay nada que pueda dejar de exportarse. 1759 0x06DF No se ha encontrado la interfaz. 1760 0x06E0 La entrada ya existe. 1761 0x06E1 No se ha encontrado la entrada. 1762 0x06E2 El servicio de nombres no está disponible. 1763 0x06E3 La familia de direcciones de red no es válida. 1764 0x06E4 Esta operación no es compatible. 1765 0x06E5 No hay contexto de seguridad disponible para permitir representaciones. 1766 0x06E6 Error interno en una llamada a procedimiento remoto (RPC). 1767 0x06E7 El servidor de RPC ha intentado una división entre cero. 1768 0x06E8 Error de direccionamiento en el servidor RPC. 1769 0x06E9 Una operación en punto flotante en el servidor de RPC ha causado una división entre cero. 1770 0x06EA Subdesbordamiento de punto flotante en el servidor de RPC. 1771 0x06EB Desbordamiento de punto flotante en el servidor de RPC. 1772 0x06EC Se agotó la lista de servidores RPC disponibles para el enlace de identificadores automáticos. 1773 0x06ED No se puede abrir el archivo con la tabla de traducción de caracteres. 1774 0x06EE El archivo con la tabla de traducción de caracteres tiene menos de 512 bytes. 1775 0x06EF Un identificador de contexto nulo se pasó del cliente al host durante una llamada a procedimiento remoto. 1777 0x06F1 El identificador de contexto ha cambiado durante una llamada de procedimiento remoto. 1778 0x06F2 Los manipuladores de enlace pasados a una llamada a procedimiento remoto no coinciden. 1779 0x06F3 La etiqueta no puede tener acceso al identificador de la llamada de procedimiento remoto. 1780 0x06F4 Se pasó un puntero de referencia nulo a la rutina con código no ejecutable. 1781 0x06F5 El valor de enumeración está fuera del intervalo permitido. 1782 0x06F6 El número de bytes es demasiado pequeño. 1783 0x06F7 El fragmento ha recibido datos incorrectos. 1784 0x06F8 El búfer del usuario no es válido para esta operación. 1785 0x06F9 No se reconoce el disco. Puede que no esté formateado. 1786 0x06FA La estación de trabajo no tiene un secreto de confianza. 1787 0x06FB La base de datos de seguridad del servidor no tiene una cuenta de equipo para la relación de confianza de esta estación de trabajo. 1788 0x06FC Error en la relación de confianza entre el dominio principal y el dominio en el que se confía. 1789 0x06FD Error en la relación de confianza entre la estación de trabajo y el dominio principal. 1790 0x06FE Error en el inicio de sesión de la red. 1791 0x06FF Ya hay una llamada a procedimiento remoto en curso para este subproceso. 1792 0x0700 Se ha intentado iniciar la sesión pero el servicio de inicio de sesión de la red no se ha iniciado. 1793 0x0701 La cuenta del usuario ha caducado. 1794 0x0702 Se está usando el redirector y no se puede descargar. 1795 0x0703 El controlador de impresora ya está instalado. 1796 0x0704 No se conoce el puerto especificado. 1797 0x0705 No se conoce el controlador de impresora. 1798 0x0706 No se conoce el procesador de impresora. 1799 0x0707 El archivo separador especificado no es válido. 1800 0x0708 La prioridad especificada no es válida. 1801 0x0709 El nombre de la impresora no es válido. 1802 0x070A Esta impresora ya existe. 1803 0x070B El comando de impresora no es válido. 1804 0x070C El tipo de dato especificado no es válido. 1805 0x070D El entorno especificado no es válido. 1806 0x070E No hay más enlaces. 1807 0x070F La cuenta que se utiliza es una cuenta de confianza entre dominios. Utilice su cuenta de usuario global o una cuenta de usuario local para tener acceso a este servidor. 1808 0x0710 La cuenta que se utiliza es una cuenta de equipo. Utilice su cuenta de usuario global o una cuenta de usuario local para tener acceso a este servidor. 1809 0x0711 La cuenta que se utiliza es una cuenta de confianza de servidor. Utilice su cuenta de usuario global o la cuenta de usuario local para tener acceso a este servidor. 1810 0x0712 El nombre o el identificador de seguridad (SID) del dominio no es consistente con la información de confianza para ese dominio. 1811 0x0713 Se está utilizando el servidor y no se puede descargar. 1812 0x0714 El archivo imagen no contenía sección de recursos. 1813 0x0715 No se puede encontrar el tipo de recurso en el archivo de imagen. 1814 0x0716 No se encuentra el nombre de recurso en el archivo de imagen. 1815 0x0717 No se puede encontrar el recurso de identificador de idioma en el archivo de imagen. 1816 0x0718 Cuota insuficiente para procesar este comando. 1817 0x0719 No se han registrado interfaces. 1818 0x071A El servidor ha sido alterado mientras se procesaba esta llamada. 1819 0x071B El manipulador de enlace no contiene toda la información requerida. 1820 0x071C Error de comunicación durante una llamada a un procedimiento remoto. 1821 0x071D El nivel de autenticación requerido no es compatible. 1822 0x071E No se ha registrado un nombre principal. 1823 0x071F El error especificado no es un error de código de Windows RPC válido. 1824 0x0720 Se ha asignado un UUID que es válido sólo en este equipo. 1825 0x0721 Error específico de paquete de seguridad. 1826 0x0722 El subproceso no está cancelado. 1827 0x0723 Operación no válida en el identificador de codificación/descodificación. 1828 0x0724 Versión incompatible del paquete de serialización. 1829 0x0725 Versión incompatible de la rutina auxiliar (stub) de RPC. 1830 0x0726 El objeto de canalización de RPC no es válido o está dañado. 1831 0x0727 Se intentó una operación no válida en un objeto de canalización RPC. 1832 0x0728 Versión e canalización RPC no compatible. 1898 0x076A No se ha encontrado el miembro del grupo. 1899 0x076B No se puede crear una entrada de la base de datos del asignador de extremos. 1900 0x076C El identificador exclusivo universal (UUID) de objeto es el UUID nulo. 1901 0x076D La hora especificada no es válida. 1902 0x076E El nombre del formulario especificado no es válido. 1903 0x076F El tamaño del formulario especificado no es válido 1904 0x0770 El identificador de impresora especificado ya fue atendido 1905 0x0771 Ya se eliminó la impresora especificada 1906 0x0772 El estado de la impresora no es válido 1907 0x0773 El usuario debe cambiar su contraseña antes de iniciar la sesión por primera vez. 1908 0x0774 No se puede encontrar el controlador de dominio para este dominio. 1909 0x0775 La cuenta a que se hace referencia está bloqueada y no se puede utilizar. 1910 0x0776 No se encontró el exportador de objetos especificado. 1911 0x0777 No se encontró el objeto especificado. 1912 0x0778 No se encontró el conjunto de resolución de objetos especificado. 1913 0x0779 Quedan datos para enviar en el búfer de solicitud. 1914 0x077A Identificador no válido para una llamada a un procedimiento remoto asincrónico. 1915 0x077B El identificador de la llamada RPC asincrónica no es válido para esta operación. 1916 0x077C El objeto de canalización RPC ya está cerrado. 1917 0x077D La llamada RPC se completó antes de procesar todas las canalizaciones. 1918 0x077E No hay más datos disponibles procedentes de la canalización RPC. 1919 0x077F Este equipo no dispone de un nombre de sitio. 1920 0x0780 El sistema no puede tener acceso al archivo. 1921 0x0781 El sistema no puede resolver el nombre del archivo. 1922 0x0782 La entrada no es del tipo esperado. 1923 0x0783 No se pudo exportar todos los UUID de objeto a la entrada especificada. 1924 0x0784 No se pudo exportar la interfaz a la entrada especificada. 1925 0x0785 No se pudo agregar la entrada de perfil especificada. 1926 0x0786 No se pudo agregar el elemento de perfil especificado. 1927 0x0787 No se pudo quitar el elemento de perfil que se especificó. 1928 0x0788 No se pudo agregar el elemento de grupo. 1929 0x0789 No se pudo quitar el elemento de grupo. 2000 0x07D0 El formato de píxel no es válido. 2001 0x07D1 El controlador especificado no es válido. 2002 0x07D2 El estilo de ventana o el atributo de clase no es válido para esta operación. 2003 0x07D3 La operación de metarchivo solicitada no es compatible. 2004 0x07D4 La operación de transformación solicitada no es compatible. 2005 0x07D5 La operación de copia de datos solicitada no es compatible. 2010 0x07DA El módulo de administración de color especificado no es válido. 2011 0x07DB El perfil de color especificado no es válido. 2012 0x07DC No se encontró la etiqueta especificada. 2013 0x07DD No existe una etiqueta necesaria. 2014 0x07DE Ya existe la etiqueta especificada. 2015 0x07DF El perfil de color especificado no está asociado con ningún dispositivo. 2016 0x07E0 No se encontró el perfil de color especificado. 2017 0x07E1 El espacio de color especificado no es válido. 2018 0x07E2 No está habilitada la Administración el color de la imagen. 2019 0x07E3 Error al eliminar la transformación de color. 2020 0x07E4 La transformación de color especificada no es válida. 2021 0x07E5 La transformación especificada no coincide con el espacio de color del mapa de bits. 2022 0x07E6 El índice de color con nombre especificado no existe en el perfil. 2108 0x083C La conexión de red se estableció correctamente, pero se solicitó al usuario una contraseña diferente de la especificada originalmente. 2202 0x089A El nombre de usuario no es válido. 2250 0x08CA No existe esta conexión de red. 2401 0x0961 Esta conexión de red tiene archivos abiertos o peticiones pendientes. 2402 0x0962 Todavía existen conexiones activas. 2404 0x0964 Hay un proceso activo utilizando el dispositivo y no se puede desconectar. 3000 0x0BB8 El monitor de impresión especificado es desconocido. 3001 0x0BB9 El controlador de impresora especificado ya está en uso. 3002 0x0BBA No se ha encontrado el archivo de cola de impresión. 3003 0x0BBB No se realizó una llamada a StartDocPrinter. 3004 0x0BBC No se ha generado una llamada a AddJob. 3005 0x0BBD El procesador de impresión especificado ya ha sido instalado. 3006 0x0BBE El monitor de impresión especificado ya ha sido instalado. 3007 0x0BBF El monitor de impresión especificado no dispone de las funciones requeridas. 3008 0x0BC0 El monitor de impresión especificado esté en uso. 3009 0x0BC1 No se admite la operación solicitada cuando hay trabajos en cola para la impresora. 3010 0x0BC2 La operación solicitada se realizó correctamente. Los cambios no tendrán efecto hasta que se reinicie el sistema. 3011 0x0BC3 La operación solicitada se realizó correctamente. Los cambios no tendrán efecto hasta que se reinicie el servicio. 3012 0x0BC4 No se encuentran impresoras. 4000 0x0FA0 WINS encontró un error mientras procesaba el comando. 4001 0x0FA1 WINS local no puede ser eliminado. 4002 0x0FA2 Error al importar desde el archivo. 4003 0x0FA3 Error en la copia de seguridad. ¿Se hizo una copia de seguridad completa con anterioridad? 4004 0x0FA4 Error en la copia de seguridad. Compruebe el directorio en el que se hará la copia de la base de datos. 4005 0x0FA5 El nombre no existe en la base de datos de WINS. 4006 0x0FA6 No se permite la replicación con un interlocutor no configurado. 4100 0x1004 El cliente DHCP obtuvo una dirección IP que ya se utiliza en la red. Se deshabilitará la interfaz local hasta que el cliente DHCP pueda obtener una nueva dirección. 4200 0x1068 Un proveedor de datos WMI no reconoce como válido el GUID que se pasó. 4201 0x1069 Un proveedor de datos WMI no reconoce como válido el nombre de instancia que se pasó. 4202 0x106A Un proveedor de datos WMI no reconoce como válido el Id. de los elementos de datos que se pasó. 4203 0x106B La solicitud WMI no se pudo completar y se debe intentar de nuevo. 4204 0x106C No se encuentra el proveedor de datos WMI. 4205 0x106D El proveedor de datos WMI hace referencia a un conjunto de instancias no registrado. 4206 0x106E El bloque de datos o la notificación de suceso WMI ya está habilitado. 4207 0x106F El bloque de datos WMI ya no está disponible. 4208 0x1070 El servicio de datos WMI no está disponible. 4209 0x1071 El proveedor de datos WMI no pudo llevar a cabo la solicitud. 4210 0x1072 La información MOF de WMI no es válida. 4211 0x1073 La información de registro de WMI no es válida. 4212 0x1074 El bloque de datos o la notificación de suceso WMI ya está deshabilitado. 4213 0x1075 El elemento de datos o el bloque de datos WMI es de sólo lectura. 4214 0x1076 El elemento de datos o el bloque de datos WMI no se pudo cambiar. 6118 0x17E6 No se dispone de la lista de servidores para este grupo de trabajo 6200 0x1838 El servicio Programador de tareas debe estar configurado para ejecutarse en la cuenta del sistema para que funcione correctamente. Las tareas individuales se puede configurar para ejecutarse en otras cuentas. 7001 0x1B59 El nombre de sesión especificado no es válido. 7002 0x1B5A El controlador de protocolo especificado no es válido. 7003 0x1B5B El controlador de protocolo especificado no se encuentra en la ruta del sistema. 7004 0x1B5C El controlador de conexión de terminal especificado no se encuentra en la ruta del sistema. 7005 0x1B5D No se pudo crear una clave del Registro para esta sesión para el registro de sucesos. 7006 0x1B5E Ya existe un servicio con el mismo nombre en el sistema. 7007 0x1B5F La sesión tiene pendiente una operación de cierre. 7008 0x1B60 No hay búferes de salida libres disponibles. 7009 0x1B61 No se encuentra el archivo MODEM.INF. 7010 0x1B62 No se encuentra el nombre del módem en MODEM.INF. 7011 0x1B63 El módem no aceptó el comando enviado. Compruebe que el nombre del módem configurado coincide con el módem que está conectado. 7012 0x1B64 El módem no respondió al comando enviado. Compruebe que el módem está encendido y los cables correctamente conectados. 7013 0x1B65 Error del detector de portadora o se ha desconectado. 7014 0x1B66 No se detectó el tono de marcado en el tiempo requerido. Compruebe que el cable del teléfono esté correctamente conectado y que funcione. 7015 0x1B67 Se detectó una señal de línea ocupada en el sitio remoto al devolver una llamada. 7016 0x1B68 Se detectó voz en el sitio remoto al devolver una llamada. 7017 0x1B69 Error en el controlador de transporte 7022 0x1B6E No se encuentra la sesión especificada. 7023 0x1B6F El nombre de sesión especificado ya está en uso. 7024 0x1B70 No se puede completar la operación solicitada, la conexión de terminal está ocupada procesando una operación de conexión, reinicio o eliminación. 7025 0x1B71 Se intentó conectar con una sesión con un modo de vídeo no compatible con el cliente actual. 7035 0x1B7B La aplicación intentó habilitar el modo gráfico de DOS. Este modo no es compatible. 7037 0x1B7D Se deshabilitó su privilegio de inicio de sesión interactivo. Póngase en contacto con el administrador. Tabla de Errores comunes de windows.(segunda parte) 7038 0x1B7E La operación solicitada sólo se puede realizar en la consola del sistema. Suele deberse a que un controlador o un archivo DLL del sistema requiere acceso directo a la consola. 7040 0x1B80 El cliente no respondió al mensaje de conexión del servidor. 7041 0x1B81 No es posible desconectar la sesión de la consola. 7042 0x1B82 No es posible volver a conectar una sesión de la consola que se desconectó. 7044 0x1B84 Se denegó la solicitud para controlar otra sesión de forma remota. 7045 0x1B85 Se denegó el acceso a la sesión solicitado. 7049 0x1B89 El controlador de conexión de la terminal especificado no es válido. 7051 0x1B8B La sesión solicitada no está configurada para permitir el control remoto. 7054 0x1B8E El sistema alcanzó el límite para el inicio de sesión. Inténtelo de nuevo más tarde. 7055 0x1B8F El cliente que utiliza no tiene la licencia necesaria para utilizar este sistema. Se denegó la solicitud de inicio de sesión. 7056 0x1B90 La licencia del sistema caducó. Se denegó la solicitud de inicio de sesión.

0
0
Video sensacionalista: Si el LHC crea un agujero negro
Video sensacionalista: Si el LHC crea un agujero negro
InfoporAnónimo2/23/2010

para los que no saben que es el LCH. El Gran Colisionador de Hadrones (en inglés Large Hadron Collider o LHC, siglas por las que es generalmente conocido) es un acelerador de partículas (o acelerador y colisionador de partículas) ubicado en la actualmente denominada Organización Europea para la Investigación Nuclear. Los protones son acelerados a velocidades del 99,99% de la velocidad de la luz (c) y chocan entre sí en direcciones diametralmente opuestas produciendo altísimas energías (aunque a escalas subatómicas) que permitirían simular algunos eventos ocurridos durante o inmediatamente después del big bang. El LHC se convertirá en el acelerador de partículas más grande y energético del mundo. Más de 2000 físicos de 34 países y cientos de universidades y laboratorios han participado en su construcción. Hoy en día el colisionador se encuentra enfriándose hasta que alcance su temperatura de funcionamiento, que es de 1,9 K (2 grados por encima del cero absoluto o −271,25 °C). Los primeros haces de partículas fueron inyectados el 1 de agosto de 2008,[2] el primer intento para hacer circular los haces por toda la trayectoria del colisionador se produjo el 10 de septiembre de 2008[3] mientras que las primeras colisiones a alta energía en principio estaban previstas para el 21 de octubre de 2008.[4] Sin embargo, debido a una avería se produjo una fuga de helio líquido y el experimento se ha parado temporalmente. Está previsto que para verano de 2009 se reactiven las actividades. Este funcionara a medio rendimiento durante 2 años, en esas condiciones será más difícil que pueda descubrir antes del 2011, al menos, el bosón de Higgs (la partícula de la masa), que es su principal objetivo y una de los mayores incógnitas de la física fundamental.[5] Teóricamente se espera que, una vez en funcionamiento, se detecte la partícula conocida como el bosón de Higgs (a veces llamada "la partícula de Dios"[6] ). La observación de esta partícula confirmaría las predicciones y "enlaces perdidos" del Modelo Estándar de la física, pudiéndose explicar cómo adquieren las otras partículas elementales propiedades como su masa.[7] Diseño del CMS collaboration. Verificar la existencia del bosón de Higgs sería un paso significativo en la búsqueda de una Teoría de la gran unificación, teoría que pretende unificar tres de las cuatro fuerzas fundamentales conocidas, quedando fuera de ella únicamente la gravedad. Además este bosón podría explicar por qué la gravedad es tan débil comparada con las otras tres fuerzas. Junto al bosón de Higgs también podrían producirse otras nuevas partículas que fueron predichas teóricamente, y para las que se ha planificado su búsqueda,[8] como los strangelets, los micro agujeros negros, el monopolo magnético o las partículas supersimétricas.[9] El nuevo acelerador usa el túnel de 27 km de circunferencia creado para el Gran Colisionador de Electrones y Positrones (LEP en inglés) y el 30 de noviembre de 2009 se convirtió en el acelerador de partículas más potente al conseguir energías de 1,18 TeV en sus haces, superando el récord anterior, establecido por el Tevatrón estadounidense en 0,98 TeV. Bueno se los resumo es una maquina que pusieron bajo tierra en suiza si la maqina falla todos moririamos chupados por un agujero negro. les dejo una demostracion. link: http://www.videos-star.com/watch.php?video=E96RRHzg13Q&feature

2
10
C
como conectar 2 PCs en red
InfoporAnónimo2/17/2010

Bien, lo que voy a describir aquí, en principio sirve, para dos PCs conectados de cualquier manera, es decir conectados en una de las siguiente posibilidades: 1) Con una tarjeta de Red 2) Con un cable serie o paralelo 3) Via módem (con una llamada en directo al otro PC) Vamos a introducir un poco las redes y el soporte que viene incorporado en w95/w98. En una red, a nivel lógico debemos tener 3 cosas: 1) Cliente 2) Transporte 3) Servicios Pueden existir varios de cada tipo, es decir varios Clientes, o transportes o servicios. Si pulsáis en Panel de Control->Red, veréis la que instala por defecto w98. El defecto es muy sencillita. Instala un cliente de windows, y un transporte, el TCP/IP. Realmente el TCP/IP no tiene "cliente", o si queremos decirlo de otra manera, el "cliente" es el Navegador, o el Correo o las News, o bien ciertos productos de terceros, como clientes NFS los cuales nos permiten mapear unidades de red (más adelante veremos que es esto). Igualmente en el TCP/IP hay servicios, pero W98 no nos da ningun servidor de los servicios TCP (FTP, telnet, etc...). (a veces, el Cliente para redes Microsoft, puede "encapsular" Netbios sobre TCP/IP -si nadie hace routing, es decir en una conexión directa- y por tanto podríamos utilizar dicho cliente directamente. Pero como esto es lo extraño, vamos a olvidarnos de ello). **** Veamos nuestras necesidades: supongamos que lo que queremos es conectar dos PCs y asignarnos un disco sobre el otro PC, para que podamos leer y escribir en él como si fuese otro disco de nuestra máquina (más lento, pero bueno...), o bien asignarnos su impresora e imprimir en ella. Para realizar lo anterior, necesitamos una red con las tres capas "Cliente", "Transporte(s)" y "Servicio". Aunque existen muchas redes y transportes, vamos a ceñirnos a unas cuantas que nos da gratuitamente W98. (el resto son de pago y son de terceros). Para ello vamos a instalarnos una sencillita red "Microsoft". En panel de control->red, le pinchamos el boton de añadir y añadimos el "Cliente para redes Microsot" (eliminamos el cliente de Windows). Igualmente debemos añadir un transporte compatible con dicho cliente. Digo "compatible", ya que el TCP/IP no sirve. Para ello añadimos el NETBEUI. Igualmente ahora debemos añadir el "servicio" de compartir archivos e impresoras. Salvamos la configuración y nos mandará re-iniciar el PC. Una vez re-arrancada la máquina, ya la tenemos en disposición de poder conectarnos. Tenemos completa la red. Antes de intentar una conexión, debemos "ofrecer" qué es lo que queremos que otro(s) PCs hagan con nuestros discos e impresoras. Para ello con el botón derecho en un disco (o en una carpeta), le damos a "compartir". Nos sacará un cuadro de dialogo donde nos dejará configurar si dejamos ese servicio en lectura o en escritura, con password o sin password. Una vez que lo hayamos compartido, lo veremos con una "mano" por debajo, como si lo estamos ofreciendo. Igualmente con el botón derecho en la impresora, realizamos la misma operación (si nos interesase que escriban en nuestra impresora). Se supone, que el "otro" PC, tiene la misma configuración (al menos el mismo transporte de red, en este caso el NETBEUI), y tambien "ofrece" servicios. *************************************** Llega la hora de la conexión. Vamos a suponer que uno de los PCs es el encargado de "descolgar el teléfono", este PC debe estar en "escucha". Para ello en Mi PC->Acceso Telefonico a Redes->Conexión->Servidor de Acceso, pinchamos en "permitir el acceso". Debemos poner una password. Esta será la password que debe teclear quien quiera conectarse a nuestro PC. Es decir quien vaya a conectarse, deberá crearse un conexión, y teclear cualquier usuario, pero la password debe ser la que nosotros hayamos puesto. Una vez conectados los PCs, pinchamos el icono "Entorno de Red" en el escritorio, y allí nos aparecera, el PC remoto. Pinchando en él, veremos sus "servicios" y podremos utilizarlos directamente como si estuviesen en nuestro PC. Además, con el botón derecho sobre ellos, les podemos asignar una letra como si fuesen un disco. *** Si además ambos PCs arrancan el programa "winpopup", podrán enviarse mensajes entre ellos. ***************************************** ¿Ha quedado clarito?. Lo que es cierto es que yo me explico bastante mal, pero creo que ya os estáis acostumbrando a "traducirme" Un saludo TUTORIAL ECHO POR MI 100% MIO

0
2
W
Windows Vs Linux, ventajas y desventajas
InfoporAnónimo9/12/2010

¿Cuales son las ventajas de Linux frente a Windows?, ¿en qué se diferencian? La instalación: * En Linux a pesar de todos los esfuerzos la instalación no resulta sencilla siempre, pero te permite personalizar totalmente los paquetes que quieras instalar. * En Windows la instalación es mínimamente configurarle aunque es muy sencilla. La compatibilidad: Ninguno de los dos sistemas operativos son totalmente compatibles con el Hardware, a pesar de que Windows se acerca más, los dos están cerca de conseguirlo. * Aunque Linux no esta detrás de ninguna casa comercial gracias a su elevada popularidad ofrece una alta compatibilidad ofreciendo, además, actualizaciones frecuentes. * Windows al ser parte de Microsoft intenta ofrecer una gran cantidad de drivers ya que su gran poder económico hace que las empresas mismas de hardware creen sus propios drivers. Software: * Linux al tener menos software en algunos campos sufre una menor aceptación por parte de las empresas, aunque gracias a los apoyos de empresas como Sun Microsystems o IBM se ha logrado muchos avances. * Windows al ser el más fácil de usar en las empresas, posee una gran cantidad de software. Robustez: * Linux se ha caracterizado siempre por la robustez de su sistema ya que pueden pasar meses e incluso años sin la necesidad de apagar o reiniciar el equipo, también si una aplicación falla simplemente no bloquea totalmente al equipo. * En Windows siempre hay que reiniciar cuando se cambia la configuración del sistema, se bloquea fácilmente cuando ejecuta operaciones aparentemente simples por lo que hay que reiniciar el equipo. Conclusión: Tanto Windows como Linux tienen su ventajas y inconvenientes, aunque desde un punto de vista más técnico Linux sale ganando. Razones para cambiar: * Es software libre, lo que quiere decir que no hay que pagar nada por el sistema en sí. * Es un sistema operativo muy fiable ya que hereda la robustez de UNIX. * Ideal para las redes ya que fue diseñado en Internet y para Internet * No es cierto que tenga pocos programas, solo en algún campo muy especifico. * Es 100% configurarle. * Es el sistema más seguro, ya que al disponer del código fuente cualquiera puede darse cuanta de algún fallo, se puede decir que decenas de miles de personas velan por tu seguridad. * Existe muchísima documentación, también en español gracias a los proyectos como LUCAS. * Cuenta con el soporte de muchas grandes empresas como IBM, Corel, Lotus, Siemens, Motorola, Sun, etc. * Puedes encontrar ayuda en millones de sitios en Internet como los foros. * Es muy portable, si tienes un Mac un Alpha o un Sparc puedes usar Linux sin problemas. FUENTE: http://www.rinconsolidario.org/linux/win-Lin/win-Lin.html

3
0
Partes De una pc y para que sirven
Partes De una pc y para que sirven
InfoporAnónimo5/25/2010

CD: Es un disco compacto utilizado para almacenar información no volátil DVD: Un DVD tiene 24 bits, una velocidad de muestreo de 48000 Hz y un rango dinámico de 144 dB. Se dividen en dos categorías: los de capa simple y los de doble capa. Los DVD de capa simple puede guardar hasta 4,7 gigabytes según los fabricantes en base decimal, y aproximadamente 4,38 gigabytes reales en base binaria o gibibytes (se lo conoce como DVD-5), alrededor de doce veces más que un CD estándar. Emplea un láser de lectura con una longitud de onda de 650 nm (en el caso de los CD, es de 780 nm) y una apertura numérica de 0,6 (frente a los 0,45 del CD), la resolución de lectura se incrementa en un factor de 1,65. Esto es aplicable en dos dimensiones, así que la densidad de datos física real se incrementa en un factor de 3,3. Placa De Video: Una tarjeta gráfica, tarjeta de vídeo, placa de vídeo, tarjeta aceleradora de gráficos o adaptador de pantalla, es una tarjeta de expansión para una computadora, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor. Las tarjetas gráficas más comunes son las disponibles para las computadoras compatibles con la IBM PC, debido a la enorme popularidad de éstas Mouse: En computación , un (plural ratones ratón, ratones, dispositivos de ratón.) es un dispositivo de señalización que funciona mediante la detección de dos dimensiones de movimiento en relación a su superficie de apoyo. Physically, a mouse consists of an object held under one of the user's hands, with one or more buttons. Físicamente, consiste en un ratón de un objeto que sostiene en una de las manos del usuario, con uno o más botones Tarjeta de red: Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras. WI-FI: También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s). La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s). Puertos USB: Un puerto USB es una entrada o acceso para que el usuario pueda compartir información almacenada en diferentes dispositivos como una cámara de fotos, un pendrive, entre otros, con un computador. Las siglas USB quieren decir Bus de Serie Universal en inglés. Placa madre: La placa base, placa madre, tarjeta madre o board (en inglés motherboard, mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos. Va instalada dentro de una caja que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja. La placa base, además, incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo. Fuente pc: La fuente de alimentación, es el componente electrónico encargado de transformar la corriente de la red eléctrica con una tensión de 200V ó 125V, a una corriente con una tensión de 5 a 12 voltios (que es la necesaria para nuestra PC y sus componentes). Teclado: Un teclado es un periférico o dispositivo que permite ingresar información, tiene entre 99 y 108 teclas aproximadamente, esta dividido en 4 bloques: 1. Bloque de funciones: Va desde la tecla F1 a F12, en tres bloques de cuatro: de F1 a F4, de F5 a F8 y de F9 a F12. Funcionan de acuerdo al programa que este abierto. Ejm. al presionar la tecla F1 permite en los programas de Microsoft acceder a la ayuda. 2. Bloque alfanumérico: Está ubicado en la parte inferior del bloque de funciones, contiene los números arábigos del 1 al 0 y el alfabeto organizado como en una máquina de escribir, además de algunas teclas especiales. 3. Bloque especial: Está ubicado a la derecha del bloque alfanumérico, contiene algunas teclas especiales como Imp Pant, Bloq de desplazamiento, pausa, inicio, fin, insertar, suprimir, Repag, Avpag y las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones. 4. Bloque numérico: Está ubicado a la derecha del bloque especial,se activa cuando al presionar la tecla Bloq Num, contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitacion de cifras, además contiene los signos de las cuatro operaciones básicas como suma +, resta -, multiplicación * y division /, también contiene una tecla de Intro o enter para ingresar las cifras. Memoria ram: RAM son las siglas de random access memory, un tipo de memoria de ordenador a la que se puede acceder aleatoriamente; es decir, se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes. La memoria RAM es el tipo de memoria más común en ordenadores y otros dispositivos como impresoras. Hay dos tipos básicos de memoria RAM ☻RAM dinámica (DRAM) ☻ RAM estática (SRAM) Los dos tipos de memoria RAM se diferencian en la tecnología que utilizan para guardar los datos, la meoria RAM dinámica es la más común. CPU: Unidad donde se ejecutan las instrucciones de los programas y se controla el funcionamiento de los distintos componentes de una computadora Microprocesador: un circuito integrado que contiene todos los elementos de la CPU. BUENO creo que no me falta nada, aunque algo siempre falta Fuente: Recopilacion de un monton de paginas webs. Tiempo aproximado en hacer el post: 25-30 minutos Bueno creo que no queda nada para agregar asi que lo posteo. PD: Si me van a copiar el post (repost) pidanme permiso, ya que me costo mucho trabajo . Muchas gracias por mirar el post y por entrar

18
0
YouTube transmitirá videos en vivo
YouTube transmitirá videos en vivo
InfoporAnónimo9/14/2010

Pronto contaremos con un nuevo servicio que nos permitirá ver eventos en vivo y transmitir en vivo, es decir, podríamos emitir en directo nuestros propios programas. Aunque YouTube invierte una gran cantidad de recursos para brindar a sus usuarios una gran cantidad de utilidades en su sitio, se empezaba a rezagar en lo que TV en vivo respecta, ya que es bien sabido que otros distribuidores de video en línea como Netflix y Vevo ya daban este servicio de transmisión en directo. Ahora con la nueva tendencia de televisión en internet como lo es Apple TV, YouTube entra a una fase de pruebas de transmisión en vivo de video que se realizó este 13 y 14 de septiembre pasado en canales como el de Next New Networks. Si bien es cierto que no es la primera vez que se transmite de este modo en YT (la cobertura del pasado E3, o algunos eventos en la campaña presidencial de Barack Obama por mencionar algunos), es importante recalcar que se está adentrando en una fase en la que tal vez pronto podamos contar con una nueva de televisión profesional desde YouTube que podría abrir cientos de posibilidades tanto para las empresas como para los usuarios. FUENTE: http://www.pcworld.com.mx/Articulos/10034.htm

0
0
Ordenes de magnitud de la información (datos)
Ordenes de magnitud de la información (datos)
InfoporAnónimo9/12/2010

Byte, Kilobyte, Megabyte, Gigabyte, Terabyte, Petabyte, Exabyte, Zettabyte, YottaBytee, Brontobyte El Centro de Supercomputación de Galicia anunciando el montaje de uno de los ordenadores más potentes de Europa. Almacenará 1 Petabyte en una librería robotizada de cintas. ¿Y Cuanto es un Petabyte? Pues un millon de Gigabytes, que se dice pronto. Esto equivaldría más o menos a 3.500.000.000 canciones en mp3, 500.000 de horas de vídeo en DivX o toda Internet en texto. (html, txt, etc) Claro, que la disponibilidad de este almacenamiento depende de la velocidad del robot y las cintas. En memoria normal, solo tiene una capacidad de 390 Terabytes en discos duros y 19 Terabytes en memoria RAM. Todo distribuido en un cluster de ordenadores con software libre. Ordenes de magnitud de la información (datos): ☻1 Bit (es la unidad mínima de almacenamiento, 0/1) ☻8 Bits = 1 Byte ☻1024 Bytes = 1 Kilobyte (un archivo de texto plano, 20 kb) ☻1024 Kilobytes = 1 Megabyte (un mp3, 3 mb) ☻1024 Megabytes = 1 Gigabyte (una película en DivX, 1 gb) ☻1024 Gigabytes = 1 Terabyte (800 películas, 1 tb) ☻1024 Terabytes = 1 Petabyte (toda la información de Google, entre 1 y 2 petabytes) ☻1024 Petabytes = 1 Exabyte (Internet ocupa entre 100 y 300 Exabytes) ☻1024 Exabytes = 1 Zettabyte (a partir de aqui no existen comparativas reales) ☻1024 Zettabytes = 1 YottaByte ☻1024 YottaBytes = 1 Brontobyte ☻1024 Brontobytes = 1 GeopByte ☻1024 GeopBytes = 1 Saganbyte ☻1024 Saganbytes = 1 Jotabyte PD: quiero 1024 de sangabytes de video de ram y de disco duro jaja FUENTE

0
0
Los hackers mas Peligrosos del mundo
Los hackers mas Peligrosos del mundo
InfoporAnónimo9/22/2010

Gary McKinnon - acusado de perpetuar el peor ataque cibernáutico en EU. El ataque incluyó al Army, Air Force, Navy y la Nasa. Zamboni - famoso por ser el primer hacker en romper seguridad Biométrica Pierre Kroma - En una conferencia tumbó el server de Yahoo en solamente 6 minutos. Robert Lipka - acusado de espionaje en EU. Utilizaba servidores "fantasmas" para interceptar información confidencial de bases para misiles secretas. Shambhu Updahyaya - Acusado de romper la seguridad de la Universidad de Buffalo. N.Y. para editar sus calificaciones. Actualmente es el jefe de seguridad del Centro para la excelencia informática de esta universidad. Lance Spitzner - El "Cazador de Hackers" este individuo a logrado y contribuido en la captura de sobre 100 hackers. Billy Hoffman - Se metió en problemas cuando entro en las computadoras de Georgia Tech utilizando un cuchillo de mesa y una laptop para entrar en el sistema de tarjetas de débito universitarias. Lo conocí personalmente. Jon Lech Johansen - Inventó el programa DeCSS para romper la protección de las películas DVD, mejor conocido como "El villano de Hollywood" Richard Eaton - Otro cazador de Hackers, actualmente trabaja en el FBI y es uno de los miles de hackers en nómina por el FBI. Jonathan James - El hacker de la NASA. En el Pentágono y en la NASA interceptó sobre 3,300 e-mails y robó información confidencial de 13 computadoras en la NASSA/ Chen Ing-hau - Inventor del virus Chernobyl David L. Smith - El programador de Melissa, el peor virus de la historia.

21
48
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.