Blog

  • ¿Cómo funcionan los robots de reparto? Cómo entregan sus paquetes de forma segura

    ¿Cómo funcionan los robots de reparto? Cómo entregan sus paquetes de forma segura

    Entrega-robots-trabajo

    Un futuro lejano que implica la entrega robótica de paquetes es ahora una realidad. Los avances en robótica, rastreo por GPS, automatización y navegación ahora significan que es posible que no encuentre un empleado de entrega en su puerta con su paquete.

    En su lugar, puede encontrar un robot de reparto.

    Con robots semiautónomos comenzando a ingresar al mundo, aquí hay un vistazo a cómo funcionan los robots de entrega.

    ¿Qué es un robot de reparto?

    Un robot de entrega es un robot automatizado que lleva la entrega directamente a su hogar. Estos robots no caminan ni hablan humanoides; más bien, estos robots son lindos contenedores de entrega de seis ruedas, que se asemejan a insectos gigantes (¡pero de apariencia amigable!).

    Al igual que con otros servicios de entrega, realiza sus compras a través de una aplicación con proveedores según su ubicación. El robot se acerca al vendedor, ya sea para ir de compras, comer, beber o lo que sea, y luego se dirige a su casa.

    ¿Cómo funciona un robot de reparto?

    El ejemplo más destacado de un robot de entrega en acción proviene de Starship Technologies, una empresa con sede en San Francisco con instalaciones de ingeniería en Estonia y Finlandia. Starship Technologies es una creación de los cofundadores de Skype, Janus Friis y Anti Heinla, y actualmente son la empresa de robots de entrega de última milla más grande que existe.

    Entonces, ¿cómo realiza una entrega un robot de entrega autónomo?

    Los robots tienen una capacidad de carga de alrededor de 9 kg, pueden viajar a una velocidad máxima de 4 mph, pesar alrededor de 25 kg y su fabricación cuesta más de $ 5,000. El robot de reparto usa muchas de las mismas características que un automóvil autónomo: 10 cámaras para una vista de 360 ​​grados, varios sensores ultrasónicos, navegación GPS, unidades de medición, giroscopios y mucho más.

    ¿Cómo navegan los robots de entrega?

    La ruta entre un proveedor y un punto de entrega puede verse como A a B si conecta las ubicaciones a una aplicación de navegación … pero hay consideraciones adicionales para un robot de entrega, incluidas aceras, intersecciones, caminos de entrada, humanos, animales, vehiculos y presto.

    Los robots de Starship calculan una ruta basada en la distancia más corta e imágenes de satélite que detallan la ruta. Cada elemento de la ruta (intersecciones, carreteras privadas, etc.) recibe un cálculo de tiempo, que el robot tiene en cuenta la selección de ruta y el tiempo de entrega.

    Con el tiempo, los robots construyen una memoria colaborativa de un área, creando un mapa de estructura alámbrica de características constantes (edificios, intersecciones, estatuas, caminos, etc.) y asegurando que los viajes futuros a través del área sean más rápidos. La construcción de áreas colaborativas facilita la navegación para cada robot cercano, con todas las unidades contribuyendo a la construcción del mapa local.

    Pero la navegación no siempre es fluida. Aparte de los dilemas normales de navegación, un robot que funciona mal tiene sus propios problemas. Por ejemplo, un robot nave espacial en Milton Keynes no funcionó correctamente y se fue directamente a un canal.

    ¿Alguien revisa el robot de entrega?

    Aunque los robots de Starship Technology son autónomos, no están desconectados de sus operadores. Si un robot se enfrenta a un desafío importante, como un bordillo particularmente grande (pueden trepar y adelantar bordillos normales), un operador humano puede tomar el control y encontrar una solución.

    Pero en su mayor parte, los robots están diseñados para dar cuenta de todo , centrándose en gran medida en el pavimento. Los robots de reparto que comparten los mismos caminos que los peatones tienen todo el potencial de irritación.

    Todos estos problemas potenciales se consideran todos, pero los robots necesitan aprender la forma correcta de interactuar con los humanos. ¿Cuántas veces te has enfrentado a la incómoda situación de caminar a un ritmo similar al de alguien que va delante de ti? ¿Acelera para pasar y luego sigue caminando más rápido? ¿Reduces la velocidad para darles tiempo de seguir adelante? ¿Está su destino lo suficientemente cerca como para no tener que adelantar?

    Los robots de reparto están aprendiendo a resolver estos problemas, al igual que muchos otros.

    Si desea involucrarse con la robótica, consulte estos kits de brazo robótico de bricolaje .

    ¿Cómo pides comida para llevar a un robot?

    El equipo de entrega robótica de Starship está operando actualmente en varias ciudades de los Estados Unidos, pero en áreas geográficas limitadas. Por ejemplo, puede realizar pedidos a través de Starship en Arizona State University, en Fairfax City, Virginia o Modesto, California, pero solo en un área limitada. Las siguientes imágenes muestran las áreas de entrega para las respectivas ubicaciones:

    Si el vendedor al que desea realizar el pedido y su dirección de entrega se encuentran dentro de los límites del robot, puede realizar el pedido desde la aplicación Starship Delivery. La aplicación muestra una lista de proveedores con los que puede realizar un pedido. Realiza su pedido y un robot de entrega local se dirige al vendedor para recoger el pedido. El robot luego se acerca a la puerta de su casa. Rastree el robot de reparto usando una aplicación, y también desbloquee el maletero seguro.

    El servicio de entrega de Starship Technologies cuesta $ 1.99 por entrega.

    Para los vendedores, la realidad es ligeramente diferente. Los robots de entrega son agradables y hacen el trabajo, pero los términos de la asociación de Starship pueden llevar hasta una reducción del 20% por entrega, después de una prueba gratuita de un mes del servicio.

    Robots de reparto y COVID-19

    La pandemia de COVID-19 de 2020 ha proporcionado una nueva dinámica emocionante para Starship Technologies y sus robots de entrega. Con una gran cantidad de personas que se encierran en diferentes momentos y con muchas personas que intentan aislarse y distanciarse socialmente del público en general, los robots de entrega presentan un sistema de entrega no humano perfecto.

    En Milton Keynes, Reino Unido, la demanda de entregas de robots aumentó significativamente durante las primeras etapas del bloqueo de COVID-19 del Reino Unido. Las ciudades y los campus universitarios de los Estados Unidos también han experimentado una demanda similar de entregas robóticas con interacciones humanas casi nulas. Para aquellos en las listas de riesgo debido a condiciones preexistentes o para los trabajadores de la salud que luchan por comprar alimentos después de un largo turno, las entregas robóticas son un salvavidas vital.

    ¿Amazon tiene robots de entrega?

    Starship Technologies fue la primera empresa en utilizar robots de entrega como método de entrega principal. Reconocer que la entrega de última milla es un mercado extraordinariamente grande es un golpe maestro. Pero el mercado en línea más grande del mundo, Amazon, no es diferente.

    Amazon Scout es otro robot de seis ruedas que se mueve a través de aceras e intersecciones a paso de tortuga, pero este lleva su entrega de Amazon directamente a su puerta. Scout está disponible actualmente para los clientes de Amazon en el área cercana a la sede de Amazon en Seattle, así como en Irving, California, con expansiones de prueba recientes en Atlanta, Georgia y Franklin, Tennessee.

    Los robots de reparto están de camino a su casa

    Un simpático robot de reparto que trae curry a tu hogar es fascinante y una realidad para millones de personas. El lanzamiento de robots de entrega no ocurrirá de la noche a la mañana y existen desafíos importantes para la industria de la robótica de entrega, así como para las comunidades rurales.

    Si te gusta el sonido de los robots, ¡mira estos robots que harán tus tareas domésticas !

    Haber de imagen: JHVEPhoto / Shutterstock

    Lea el artículo completo: ¿Cómo funcionan los robots de entrega? Cómo entregan sus paquetes de forma segura

  • Ahora puedes votar por el doodle para Google 2020

    Ahora puedes votar por el doodle para Google 2020

    doodle para google 2020

    Hace unos meses, Google solicitó la presentación para el concurso anual K-12 para crear un doodle que aparecerá en la página de inicio de Google en 2020. Ahora, la compañía ha examinado todas las presentaciones y ha abierto Doodle para la votación de Google 2020. .

    Incluso si es demasiado tarde para inscribir sus diseños en el concurso, aún puede participar votando por los finalistas nacionales.

    Doodle para Google 2020

    Cada año, el concurso Doodle for Google se presenta como una de las formas más emocionantes para que los artistas jóvenes envíen su trabajo a Internet. Google aplica un tema a cada concurso y para 2020 la empresa ha optado por la bondad.

    Google aceptó inicialmente la presentación de Doodles hasta el 20 de marzo. A partir de ahí, la empresa agrupó las aplicaciones en cinco grupos de clases: K-3, 4-5, 6-7, 8-9 y 10-12.

    Google Doodle 2020

    Una vez que la empresa recibió las nominaciones, seleccionó a 54 ganadores estatales y territoriales. Ahora, con la ayuda de los usuarios de Google, la compañía lo reducirá a cinco finalistas nacionales. De estos, uno se convertirá en el ganador del concurso Doodle for Google 2020.

    Para votar por su doodle favorito, visite la página de inicio de Doodle for Google 2020 y haga clic en Vote Now . Este sitio también proporciona más información sobre qué esperar del concurso:

    Felicitaciones a nuestros 54 ganadores estatales y territoriales que compartieron las formas especiales en que muestran amabilidad en sus familias, escuelas y comunidades.

    Vote por su doodle favorito para determinar quién se convertirá en uno de nuestros cinco finalistas nacionales, uno de los cuales se convertirá en el ganador nacional.

    ¡Es una fiesta de Doodle de Google!

    A todo el mundo le encantan los garabatos de Google. Fuera del concurso anual, Google ofrece todo tipo de divertidos Doodles que aparecen todo el tiempo. Lo que hace que visitar el popular motor de búsqueda sea una sorpresa emocionante todos los días.

    No solo se incluyen obras de arte reales, sino que también hay algunos juegos geniales de Google Doodle que puedes jugar . Algunos de los cuales son tan impresionantes que todavía vale la pena jugarlos hasta el día de hoy.

    Lea el artículo completo: Ahora puede votar por el doodle de Google 2020

  • La membresía de por vida de JumpStory ofrece más de 25 millones de imágenes

    La membresía de por vida de JumpStory ofrece más de 25 millones de imágenes

    bombilla

    Si ha trabajado como especialista en marketing o como autor de algún módulo de contenido, probablemente haya tenido momentos en los que encontrar la imagen correcta no fue fácil. No puede simplemente elegir cualquier imagen de Internet y usarla, ya que es posible que no tenga derecho a hacerlo.

    Sin embargo, los usuarios profesionales saben dónde buscar las imágenes que desean. Hay algunos sitios web y servicios que ofrecen miles de imágenes para que las utilice en su sitio web o blog. Estos sitios a menudo actualizan sus bibliotecas de imágenes con contenido nuevo para que siempre obtenga algo nuevo. JumpStory es uno de esos servicios donde puede acceder a millones de imágenes.

    ¿Qué es JumpStory?

    fotos de stock de jumpstory

    JumpStory Authentic Stock Photography es un servicio que ofrece acceso ilimitado a más de 25 millones de imágenes que puede utilizar en sus sitios. Independientemente del tipo de sitio web que ejecute, encontrará docenas de imágenes apropiadas con este servicio. Esto seguramente hará que su contenido se destaque entre la multitud.

    No solo tiene acceso a imágenes estáticas, sino que también hay un grupo de más de 500,000 videos profesionales. Esto ayuda a mejorar el contenido de su video.

    MakeUseOf Deals tiene una promoción para este servicio; puede suscribirse de por vida por solo $ 99,99 . El precio normal de este servicio es de $ 2,340, lo que significa que esta oferta lo descuenta en un 95 por ciento.

    ¿Qué obtienes con la fotografía de archivo auténtica de JumpStory?

    características de jumpstory

    Con JumpStory, obtendrá más de lo que jamás podrá consumir. Con más de 20 millones de fotos profesionales, nunca te quedarás sin medios para tu copia escrita o publicaciones de blog. Siempre tendrá una imagen única para usar en sus artículos y otro contenido.

    Hay más de 500.000 ilustraciones y 100.000 vectores, lo que probablemente sea mucho más de lo que necesitaría para sus diseños. También incluye 50.000 iconos.

    Con una oferta tan grande, a veces resulta difícil analizar el contenido real que necesita. Aquí es donde entran en juego las herramientas de inteligencia artificial del servicio.

    Ofrece ayuda de búsqueda para encontrar exactamente las imágenes que necesita. Luego dice cómo se comportará una imagen usando varios algoritmos de IA. Estas predicciones te ayudarán a decidir qué imagen debes usar en tu contenido para que la vean más personas.

    Cuando le guste algo en el sitio, puede agregarlo a su lista de favoritos. Esto le permite acceder rápidamente al contenido etiquetado más tarde cuando regrese al servicio.

    JumpStory también incluye un editor de imágenes para que pueda refinar sus imágenes antes de descargarlas a su dispositivo. Puede eliminar fondos de sus imágenes rápida y fácilmente con herramientas de inteligencia artificial, recortar sus imágenes, agregar texto a sus imágenes y realizar otras ediciones básicas.

    Obtenga más de 25 millones de imágenes de por vida

    Vaya a la página de fotografía de archivo auténtica de JumpStory en MakeUseOf Deals para aprovechar esta oferta. La suscripción dura para siempre, lo que le da acceso tanto a las imágenes existentes en el sitio como a cualquier contenido recién agregado. Es un recurso fantástico para todas sus necesidades multimedia.

    Lea el artículo completo: La membresía de por vida de JumpStory ofrece más de 25 millones de imágenes

  • Cómo exportar correos electrónicos desde Outlook

    Cómo exportar correos electrónicos desde Outlook

    exportar correo electrónico Outlook

    Si está restableciendo su computadora, cambiando su aplicación de correo electrónico o simplemente jugando con algo que podría afectar sus correos electrónicos, es posible que desee hacer una copia de seguridad de sus correos electrónicos de Microsoft Outlook exportándolos.

    Outlook le permite exportar sus mensajes en varios formatos. Le mostraremos cuál usar, dependiendo de cómo planea usar los correos electrónicos exportados (incluido el trabajo con ellos fuera de Outlook).

    Cómo exportar correos electrónicos desde Outlook en Windows

    Si está utilizando Outlook en una computadora con Windows, puede exportar sus correos electrónicos en formato PST. Este formato incluye no solo sus correos electrónicos, sino también sus contactos y calendario. Luego, puede usar este archivo PST en otra computadora para importar todos sus correos electrónicos a Outlook.

    Algunos de los escenarios en los que le gustaría utilizar este método de exportación incluyen cambiar de una PC a otra, cambiar de Windows a Mac, mover correos electrónicos de una cuenta a otra o simplemente hacer copias de seguridad de sus correos electrónicos con regularidad .

    Puede hacerlo desde Outlook; los siguientes pasos lo guiarán a través del procedimiento:

    1. Inicie Outlook en su PC, haga clic en la pestaña Archivo y seleccione Información en la barra lateral izquierda.
    2. En el menú principal, seleccione la opción Configuración de la cuenta , seguida nuevamente por Configuración de la cuenta . Esto abrirá el menú de configuración de Outlook. acceder a la configuración de la cuenta de Outlook
    3. Seleccione la pestaña Archivos de datos para ver sus cuentas de correo electrónico.
    4. Haga clic en la cuenta de correo electrónico desde la que desea exportar los correos electrónicos y seleccione Abrir ubicación de archivo en la parte superior. abre la ubicación del archivo de datos de Outlook
    5. Se abrirá una ventana del Explorador de archivos con un archivo PST resaltado. Este es el archivo que contiene todos tus correos electrónicos: puedes copiarlo donde quieras.

    Lo que hagas con esto depende de tus necesidades. Puede copiar el archivo al almacenamiento en la nube para una copia de seguridad segura, moverlo a otra computadora si va a usar Outlook allí o copiarlo a una unidad externa para almacenarlo.

    Cómo exportar correos electrónicos desde Outlook en una Mac

    Outlook funciona de manera diferente en macOS que en Windows. En una Mac, puede exportar sus correos electrónicos de Outlook a un archivo OLM. Al igual que el formato PST en Windows, este formato también guarda todos los correos electrónicos, contactos y entradas del calendario.

    La única diferencia aquí es el formato de archivo real; Outlook usa el preferido para su sistema operativo. A continuación, le indicamos cómo guardar sus correos electrónicos de Outlook en un archivo OLM en su Mac:

    1. Inicie Outlook en su Mac y haga clic en la pestaña Herramientas en la parte superior. Asegúrese de hacer clic en la pestaña dentro de Outlook y no en el menú Herramientas , que se encuentra en la barra de menú superior de su Mac. Menú de herramientas de Outlook en mac
    2. Haga clic en Exportar en la pestaña Herramientas para exportar correos electrónicos de Outlook.
    3. A diferencia de Windows, Outlook para Mac le preguntará qué elementos desea exportar desde la aplicación. Seleccione los elementos que desea respaldar y haga clic en Continuar . seleccionar elementos para exportar a Outlook
    4. Outlook le pedirá que seleccione una ubicación para guardar el archivo de correo electrónico exportado. Elija una ubicación conveniente en su Mac y presione Guardar . exportar correos electrónicos de Outlook en mac
    5. Espere a que Outlook exporte todos sus correos electrónicos a la carpeta seleccionada.

    El archivo OLM ahora estará disponible en la carpeta elegida. Puedes moverlo cuando quieras.

    Cómo exportar correos electrónicos de Outlook a otra cuenta de correo electrónico

    Si no los está guardando como una copia de seguridad, es posible que desee exportar sus correos electrónicos de Outlook para importarlos a otra cuenta de correo electrónico como Gmail o Yahoo. Aparentemente, Outlook le permite mover sus correos electrónicos entre sus cuentas siempre que estén disponibles en la aplicación.

    Si ha agregado su cuenta de correo electrónico de destino a Outlook, puede mover fácil y rápidamente todos los correos electrónicos actuales de Outlook a su cuenta de correo electrónico elegida dentro de la aplicación.

    A continuación, le indicamos cómo realizar este proceso de transferencia de correo electrónico de cuenta a cuenta:

    1. Agregue su cuenta de correo electrónico secundaria a Outlook si aún no lo ha hecho. Hemos mostrado cómo agregar Gmail a Outlook si necesita ayuda.
    2. Abra Outlook e inicie sesión en la cuenta desde la que desea exportar los correos electrónicos.
    3. Abra su bandeja de entrada y seleccione todos los correos electrónicos que contiene presionando Ctrl + A en su teclado.
    4. Haga clic con el botón derecho en cualquier correo electrónico, luego elija Mover , seguido de Otra carpeta . mover correos electrónicos de Outlook
    5. Verá un cuadro de diálogo que puede usar para mover sus correos electrónicos. Seleccione aquí su cuenta de correo electrónico de destino (como su cuenta de Gmail), elija la carpeta dentro de la cuenta donde desea guardar los correos electrónicos y haga clic en Aceptar . s
eleccione la cuenta de correo electrónico de destino
    6. Sus correos electrónicos comenzarán a moverse a la carpeta elegida en su cuenta de correo electrónico de destino.

    Cómo exportar correos electrónicos de Outlook a Excel

    Si está buscando analizar, ordenar o realizar tareas masivas en sus mensajes, es posible que prefiera tenerlos en una hoja de cálculo de Excel. Afortunadamente, Outlook tiene una opción que le permite exportar sus correos electrónicos directamente a un archivo de Excel.

    Este archivo se verá como cualquier otra hoja de cálculo, con todos sus correos electrónicos perfectamente organizados en varias columnas. Esto hace que analizar los mensajes sea mucho más fácil que examinarlos en Outlook u otro programa de correo.

    Puede hacer esto con los siguientes pasos:

    1. Abra Outlook, haga clic en la pestaña Archivo y seleccione Abrir y exportar en la barra lateral izquierda.
    2. Haga clic en la opción Importar / Exportar en el panel principal.
    3. Outlook le preguntará cómo desea exportar sus datos. Seleccione la opción que dice Exportar a un archivo , ya que desea exportar los datos a un archivo de Excel. exportar correos electrónicos de Outlook a un archivo
    4. En la siguiente pantalla, haga clic en la primera opción que dice Valores separados por comas . Creará un archivo CSV totalmente compatible con Excel. exportar correos electrónicos de Outlook a csv
    5. A continuación, el asistente le pide que seleccione una carpeta desde la que exportar los datos. Elija su carpeta de correo electrónico principal y haga clic en Siguiente .
    6. Haga clic en Examinar y elija una carpeta de destino para el archivo de correo electrónico exportado.
    7. Seleccione Siguiente seguido de Finalizar para exportar sus correos electrónicos a un archivo de Excel.

    Cómo exportar correos electrónicos individuales desde Outlook

    Si está buscando exportar solo un puñado de correos electrónicos, es conveniente hacerlo usando un método de arrastrar y soltar.

    Para hacer esto, abra Outlook, seleccione los correos electrónicos que desea exportar y arrástrelos a una carpeta en el Explorador de archivos. Para cada uno, Outlook creará un archivo MSG que contiene el mensaje.

    Muchas formas de sacar sus correos electrónicos de Outlook

    Ya sea que esté cambiando a una nueva aplicación de correo electrónico o simplemente desee una copia de seguridad de sus correos electrónicos, exportar mensajes desde Outlook es fácil, como se muestra arriba.

    Si está buscando cambiar a otra aplicación de correo electrónico, consulte las mejores alternativas gratuitas de Microsoft Outlook para otras opciones de correo electrónico de escritorio.

    Lea el artículo completo: Cómo exportar correos electrónicos desde Outlook

  • Cómo comprobar la velocidad del ventilador de tu Mac

    Cómo comprobar la velocidad del ventilador de tu Mac

    Control-mac-ventilador

    Los ventiladores dentro de su Mac proporcionan el flujo de aire necesario para enfriar los componentes críticos. Son importantes porque el sobrecalentamiento puede causar daños físicos. De forma predeterminada, los ventiladores se encienden automáticamente cuando el sistema se sobrecalienta y se detienen cuando se enfría. No hay forma de configurarlos de inmediato.

    Pero a veces, es posible que escuche el ventilador con demasiada frecuencia, o tal vez no note que el ventilador está funcionando incluso cuando su Mac está caliente. Le explicaremos cómo funciona el ventilador de su Mac y le mostraremos cómo puede monitorear y controlar su velocidad con utilidades de terceros.

    Factores que afectan a los fans de Mac

    ventilador de computadora

    En el uso diario, una aplicación puede requerir potencia de procesamiento adicional para completar su tarea. En estos casos, sus ventiladores girarán fuertemente y harán ruido. Pero cuando su sistema no está experimentando un uso intensivo y el ventilador sigue funcionando constantemente, eso es una señal de alerta.

    Estos son algunos factores que podrían afectar a los fanáticos de su Mac:

    • Un sensor de temperatura defectuoso o una configuración incorrecta del controlador de administración del sistema (SMC) podrían hacer que el ventilador de su Mac funcione todo el tiempo. Reinicie su SMC para solucionar el problema.
    • El polvo se puede acumular en las rejillas de ventilación, el ventilador y la superficie de cualquier parte. Cuando el polvo bloquea el flujo de aire, el ventilador tiene que trabajar más para disipar el calor.
    • La actividad de procesamiento intensiva o un error en una aplicación pueden hacer que los ventiladores funcionen a toda velocidad, lo que provoca un sobrecalentamiento. Puede usar algunos consejos y trucos para evitar que su Mac se sobrecaliente si eso sucede.
    • La temperatura ambiente también influye en la capacidad de respuesta de los ventiladores. En el verano, los ventiladores pueden encenderse antes y correr más rápido.

    ¿Por qué usar una aplicación para monitorear y controlar la velocidad del ventilador?

    Como la mayoría de los fabricantes de computadoras, Apple no le permite controlar directamente el funcionamiento del ventilador. Una utilidad de terceros para este propósito puede ser útil en muchas situaciones:

    1. Te permite ver lo que muestran los diferentes sensores, analizar patrones de temperatura y revisar la velocidad del ventilador.
    2. Al reemplazar un componente, los datos del registro de velocidad del ventilador pueden ayudar a verificar la integridad de los componentes de bajo nivel y los sensores de temperatura.
    3. Si usa su Mac en un entorno sensible al ruido, el control de velocidad del ventilador puede reducir el ruido por un tiempo breve.
    4. Si bien no existe un rango de velocidad de ventilador ideal en ningún modelo de Mac, ver lecturas consistentes durante el uso normal del sistema puede ser una garantía.
    5. Puede controlar la velocidad del ventilador para ver si su Mac mantiene una temperatura de funcionamiento normal de 10 a 35 grados Celsius.
    6. En caso de que haya un problema de hardware, los datos de su ventilador pueden ayudar a crear un caso para una reparación de AppleCare.

    Algunas advertencias antes de comenzar a verificar los ventiladores

    Cuando su Mac se sobrecalienta, comienza a estrangular la CPU hasta que la temperatura está bajo control. Su Mac puede ser más lenta, pero no hay nada de qué preocuparse. Puede aumentar artificialmente la velocidad del ventilador para reducir aún más el calor de la CPU, pero esto también aumentará el ruido del ventilador.

    Si odia el ruido del ventilador, puede reducir manualmente la velocidad del ventilador. Al hacer esto, su Mac puede sobrecalentarse, lo que podría provocar inestabilidad del sistema. Con cualquiera de las opciones, las temperaturas de los componentes deben monitorearse continuamente para garantizar que no causen daños irreversibles.

    Aplicación para controlar los ventiladores de tu Mac

    Muchas utilidades de terceros en la App Store le permiten monitorear componentes, verificar la temperatura del disco duro usando tecnología SMART y revisar el estado general del sistema. Solo cubriremos aquellas aplicaciones que tienen características específicas para monitorear y controlar la velocidad del ventilador.

    Control de ventilador para Mac

    Macs Fan Control es una utilidad que le permite monitorear la velocidad del ventilador y los sensores de temperatura. Inmediatamente después del lanzamiento, puede controlar la velocidad del ventilador. Si bien se requiere una utilidad auxiliar para controlar la velocidad del ventilador, la interfaz es intuitiva y fácil de navegar.

    El panel izquierdo muestra los ventiladores y su velocidad en RPM (revoluciones por minuto). Mientras tanto, el panel derecho muestra la temperatura de cada sensor térmico. Para tomar el control de un ventilador, haga clic en el botón Personalizado junto al ventilador y seleccione cómo desea controlarlo.

    aplicación de control de ventilador para Mac

    La opción de RPM constante le permite configurar manualmente el valor de RPM. Con esto, el ventilador girará a la velocidad deseada independientemente de la temperatura y los valores del sensor. En la opción Valor basado en sensor , puede seleccionar un sensor y definir la temperatura a la que aumentará la velocidad del ventilador.

    cambiar el control del ventilador para el extractor

    Si nota una temperatura alta de la CPU (más de 80 o 90 grados Celsius) y los ventiladores no funcionan correctamente, es posible que tenga un problema de hardware. Las funciones básicas de la aplicación son gratuitas, pero la versión Pro le permite configurar ajustes preestablecidos personalizados para los fanáticos.

    Descargar: Macs Fan Control (Gratis, $ 14.95 para la versión Pro)

    TG Pro

    TG Pro es otra utilidad que le permite ver rápidamente la CPU, la GPU y la temperatura del disco duro, así como verificar el estado de la batería y otros parámetros de hardware. También puede rastrear y verificar la velocidad del ventilador, ejecutar diagnósticos y generar un informe completo para los ventiladores.

    El panel izquierdo muestra una lista de hardware y los sensores correspondientes a la derecha. Para cada sensor, verá la temperatura actual y una barra que muestra la temperatura entre 0 y 105 grados Celsius. La barra cambia de color de verde a nar
    anja a rojo, dependiendo de la temperatura en ese estado en particular.

    Aplicación TG Pro para monitorear y controlar la velocidad del ventilador

    El área Ventiladores muestra la velocidad del ventilador. Desde aquí puede cambiar rápidamente el modo de control del ventilador con varias reglas para decidir su velocidad en cualquier condición. Al igual que la barra de temperatura, el color cambia con la velocidad del ventilador. Si nota constantemente una alta velocidad del ventilador, esto es una señal de alerta.

    Reglas de crecimiento automático TG Pro para controlar su ventilador

    En la parte inferior se encuentra el área de diagnóstico donde puede obtener datos valiosos sobre el último apagado, el estado del ventilador y el estado de la batería. Si tiene algún problema, un botón de ayuda lo guiará a más información sobre cómo reparar el ventilador.

    Descargar: TG Pro ($ 20, prueba gratuita disponible)

    Señales de advertencia de que su Mac tiene un problema

    El firmware de su Mac puede controlar los ventiladores en respuesta a los cambios de temperatura. Las aplicaciones mencionadas aquí le ofrecen más ayuda para analizar los patrones de temperatura de su sistema. Aparte de esta ventaja de diagnóstico, tomar el control de los ventiladores debería ser el último recurso. Solo haga esto si está seguro y nada más ha funcionado.

    Además de los ventiladores, otros componentes de Mac pueden comenzar a mostrar señales de advertencia antes de que se encuentren con un gran problema. Consulte otras señales de advertencia de que su Mac tiene problemas para detectar estos problemas antes de que empeoren.

    Lea el artículo completo: Cómo verificar la velocidad del ventilador de su Mac

  • Cómo ver TV en vivo gratis en Android TV

    Cómo ver TV en vivo gratis en Android TV

    ver-tv-en-vivo-gratis

    El número de programas de televisión por cable de calidad se ha reducido drásticamente en los últimos años. Esta es una de las razones por las que el corte de cordones se ha vuelto tan popular. Sin embargo, incluso si odia la televisión moderna y es un cortador de cable experimentado, habrá momentos en los que querrá darse el gusto de saltar de canal.

    Si compró un dispositivo Android TV como parte de su estrategia de corte de cable, está de suerte. Puede disfrutar de TV en vivo gratis en Android TV, completamente legal y sin tener que pagar una tarifa mensual considerable para acceder a la programación en vivo a través de servicios de transmisión como Hulu.

    Entonces, si quieres saber cómo ver TV en vivo gratis en Android TV, sigue leyendo. Estas son algunas de las mejores aplicaciones gratuitas de TV en vivo para Android TV …

    1. Pluto TV

    plutón tv android

    Pluto TV ofrece más de 100 canales de televisión en diferentes categorías. Las noticias, los deportes, las películas, los videos virales y los dibujos animados están bien representados. También ofrece algunos canales dedicados a programas individuales.

    La compañía en sí existe desde 2013. Durante ese tiempo, creó más de 70 socios de contenido, incluidos productos de televisión por cable como CNBC, MSNBC y Sky News, así como canales solo web como CNET, The Surf Network, Classic Film y IGN. La aplicación no ofrece ningún contenido bajo demanda.

    Además de Android TV, la aplicación también está disponible en Apple TV, Roku, Amazon Fire TV y algunos televisores inteligentes. Si lo instala en la versión móvil de Android, es compatible con Chromecast.

    Descargar: Pluto TV (gratis)

    2. Bloomberg TV

    Bloomberg tv

    Si está interesado en el mundo de las finanzas y los mercados globales, ya conocerá Bloomberg. Junto con CNBC y FOX Business News, es uno de los canales enfocados en negocios en los Estados Unidos y más allá.

    Sin embargo, a diferencia de CNBC y FOX Business, la producción de Bloomberg se puede ver de forma gratuita a través de la aplicación de la compañía. Tendrá acceso a transmisiones en vivo desde la red, así como a una amplia selección de programas a pedido de los últimos dos días.

    Descargar: Bloomberg TV (gratis)

    3. SPB TV World

    spb tv

    SPB TV World es similar a Pluto TV en que ofrece una gran selección de canales legales en lugar de ser una aplicación de un solo canal.

    Anteriormente llamada MobiWorld Media, SPB TV World tiene su sede en Zúrich, pero tiene oficinas en Rusia, Estados Unidos, Brasil, Suiza, Singapur y Tailandia.

    Al momento de escribir este artículo, cuenta con más de 100 canales. Esto incluye canales internacionales (tanto premium como gratuitos) y algunos canales exclusivos. Algunos de los canales más conocidos disponibles incluyen France 24, Fashion TV, Deutsche Welle y Russia Today. Todos los canales están disponibles en alta definición.

    Descargar: SPB TV World (Gratis)

    4. NBC

    La aplicación NBC ofrece una combinación de TV en vivo y video a pedido. Para acceder a la función de TV en vivo, debe tener un proveedor de servicios de TV que incluya NBC en el paquete

    El contenido bajo demanda de NBC es increíblemente extenso, lo que la convierte en una de las mejores aplicaciones de Android TV. Puede ver los últimos episodios de los programas de la cadena 24 horas después de su emisión en la televisión normal, pero también puede ver muchos clásicos de la televisión como Miami Vice, Battlestar Galactica y Knight Rider.

    Además, a diferencia de las otras aplicaciones que hemos cubierto hasta ahora, NBC ofrece soporte para subtítulos. Como tal, podría decirse que es la mejor aplicación gratuita de TV por cable para Android para personas sordas o con problemas de audición.

    Descargar: NBC (gratis)

    5. Plex

    Plex es una conocida aplicación de cine en casa. Le permite transmitir contenido en toda su casa, administrar sus bibliotecas multimedia y ver contenido de forma remota.

    A mediados de 2017, los desarrolladores introdujeron la función de TV en vivo. Esto le permite ver canales de televisión locales sin cable en su área de forma gratuita.

    Si vive en los EE. UU., Eso significa que podrá disfrutar de todas las principales cadenas de EE. UU., Incluidas ABC, NBC, CBS, FOX y The CW. Plex Live TV también incluye un DVR; Puede programar las grabaciones con anticipación y cualquier contenido que grabe se integrará con sus bibliotecas Plex existentes.

    La función solo está disponible para los suscriptores de Plex Pass y deberá comprar un sintonizador digital y una antena. Recomendamos Mohu Leaf y HDHomeRun .

    A mediados de 2020, Plex amplió aún más la funcionalidad. Hoy, más de 80 canales de televisión en vivo están disponibles en la web; no necesitará una antena para sintonizar. Algunos de los canales gratuitos más destacados son Fubo Sports Network, Yahoo Finance y Reuters.

    Descargar: Plex (gratis)

    6. TVPlayer

    jugador de tv

    Si vive en el Reino Unido, puede utilizar TVPlayer para ver 25 canales del Reino Unido de forma gratuita. Las redes disponibles incluyen BBC1, BBC2, ITV, Channel 4, Channel 5, CBBC y BBC News. También obtendrá acceso gratuito a redes menos populares como TLC, Discovery, History y Crime & Investigation.

    Por £ 7 / mes, puede ver canales premium como Comedy Central, MTV y HGTV.

    Las personas que viven fuera del Reino Unido pueden usar una VPN para acceder al servicio. Recomendamos ExpressVPN o CyberGhost .

    Descargar: TVPlayer (gratis)

    7. BBC iPlayer

    iPlayer

    Otro favorito eterno de los cortadores de hilo, la aplicación BBC iPlayer ofrece acceso en vivo a todos los canales de televisión de la BBC, así como un extenso catálogo de programas bajo demanda, programas clásicos de la BBC y películas directas a la televisión. Como TVPlayer, necesitará usar una VPN para ver BBC iPlayer si vive fuera del Reino Unido.

    Si no puede encontrar el contenido que está buscando en iPlayer, consulte Netflix en su lugar. Contiene algunos de los mejores documentales de la BBC y muchos otros programas de la BBC para estadounidenses .

    Descargar: BBC iPlayer (gratis)

    8. Tivimate

    tivimate

    En lugar de usar servicios propietarios para obtener TV en vivo de forma gratuita, puede usar una lista de reproducción M3U. Las listas de reproducción se componen de enlaces a canales gratuitos de todo el mundo y puedes verlos todos en una sola aplicación.

    Hay muchos reproductores de IPTV disponibles, pero el líder del mercado actual es Tivimate. La interfaz se ve exactamente como una televisión por cable, puede importar una guía electrónica de programas (EPG), configurar los programas para grabar y organizar sus canales favoritos en listas personalizadas.

    La aplicación en sí no incluye ninguna lista de reproducción M3U; es una cáscara vacía. Tendrá que encontrar el contenido usted mismo.

    Descargar: Tivimate (gratis)

    Otras aplicaciones de Android TV que necesitas instalar

    Estas aplicaciones te ayudarán a ver TV en vivo gratis en Android TV. Recuerde, si vive fuera de la región de una aplicación, una VPN paga de alta calidad podría ser su nuevo mejor amigo.

    Para obtener más información sobre otras aplicaciones de Android TV que vale la pena descargar, aquí están las aplicaciones esenciales de Android TV para instalar .

    Los diez dispositivos Android TV más vendidos

    [amazon bestseller=»android tv» items=»10″ ]

  • 11 términos básicos de cifrado que todos deberían conocer ahora

    11 términos básicos de cifrado que todos deberían conocer ahora

    términos de cifrado

    Es probable que esté familiarizado con la palabra cifrado . Probablemente haya escuchado sobre lo importante que es y lo vital que es para mantener a salvo gran parte de nuestras vidas hiperconectadas.

    ¿Usas Whatsapp? Está utilizando cifrado. ¿Acceder a la banca en línea? Siempre lo mismo. ¿Tienes que pedirle al bartender un código de Wi-Fi? Esto se debe a que se conecta a una red mediante encriptación: la contraseña es la clave.

    Pero a pesar de que usamos la criptografía en nuestra vida diaria, la mayor parte de la terminología criptográfica sigue siendo misteriosa. Aquí hay una lista de 11 términos de cifrado esenciales que debe comprender.

    1. Texto sin formato

    Comencemos con el término de cifrado más simple, que es simple pero tan importante como los demás: el texto sin cifrar es un mensaje simple, legible y no cifrado que cualquiera puede leer.

    2. Texto encriptado

    El texto cifrado es el resultado del proceso de cifrado. El texto plano cifrado aparece como cadenas de caracteres aparentemente aleatorias, lo que las vuelve inútiles. Un cifrado es otra forma de referirse al algoritmo criptográfico que transforma el texto plano, de ahí el término texto cifrado.

    3. Cifrado

    El cifrado es el proceso de aplicar una función matemática a un archivo que hace que su contenido sea ilegible e inaccesible, a menos que tenga la clave de descifrado.

    Por ejemplo, digamos que tiene un documento de Microsoft Word. Se aplica una contraseña mediante la función de cifrado incorporada de Microsoft Office. El archivo ahora es ilegible e inaccesible para cualquier persona sin la contraseña. Incluso puede cifrar todo el disco duro por motivos de seguridad.

    4. Descifrado

    Si el cifrado bloquea el archivo, el descifrado invierte el proceso y devuelve el texto cifrado a texto sin formato. El descifrado requiere dos elementos: la contraseña correcta y el algoritmo de descifrado correspondiente.

    5. Llaves

    El proceso de cifrado requiere una clave criptográfica que le indique al algoritmo cómo transformar el texto sin formato en texto cifrado. El principio de Kerckhoffs establece que "solo el secreto de la clave proporciona seguridad", mientras que la máxima de Shannon continúa: "el enemigo conoce el sistema".

    Estas dos declaraciones afectan el papel de la criptografía y las claves que contiene.

    Mantener en secreto los detalles de un algoritmo de cifrado completo es extremadamente difícil; mantener un secreto clave mucho más pequeño es más fácil. La llave bloquea y desbloquea el algoritmo, lo que permite que funcione el proceso de cifrado o descifrado.

    ¿Es una clave una contraseña?

    No. Bueno, al menos no del todo. La creación de claves es el resultado del uso de un algoritmo, mientras que una contraseña suele ser la elección del usuario. La confusión surge porque rara vez interactuamos específicamente con una clave criptográfica, mientras que las contraseñas son parte de la vida cotidiana.

    A veces, las contraseñas forman parte del proceso de creación de claves. Un usuario ingresa su contraseña súper segura usando todo tipo de caracteres y símbolos, y el algoritmo genera una clave usando su propia entrada.

    6. Hash

    términos de cifrado - MD5 Online Cracking

    Cuando un sitio web cifra su contraseña, utiliza un algoritmo de cifrado para convertir su contraseña de texto sin formato en un hash. Un hash se diferencia del cifrado en que una vez que los datos se han codificado, no se pueden eliminar. O mejor dicho, es extremadamente difícil.

    El hash es realmente útil cuando necesitas verificar la autenticidad de algo, pero no tienes que volver a leerlo. En esto, el hash de contraseñas ofrece cierta protección contra ataques de fuerza bruta (donde el atacante prueba todas las combinaciones posibles de contraseñas).

    Es posible que también haya oído hablar de algunos de los algoritmos hash habituales, como MD5, SHA, SHA-1 y SHA-2 . Algunos son más fuertes que otros, mientras que algunos, como MD5, son completamente vulnerables. Por ejemplo, si visita el sitio MD5 Online , notará que tienen 123,255,542,234 palabras en su base de datos de hash MD5. Vamos, pruébalo.

    • Seleccione MD5 Encrypt en el menú superior.
    • Escriba su contraseña, presione Cifrar y vea el hash MD5.
    • Seleccione el hash, presione Ctrl + C para copiar el hash y seleccione MD5 Decrypt en el menú superior.
    • Marque la casilla y presione Ctrl + V para pegar el hash.
    • Complete el CAPTCHA y presione Descifrar .

    Como puede ver, una contraseña hash no significa automáticamente que sea segura (dependiendo de la contraseña que haya elegido, por supuesto). Pero existen funciones de cifrado adicionales que aumentan la seguridad.

    7. Sal

    Cuando las contraseñas son parte de la creación de claves, el proceso de cifrado requiere pasos de seguridad adicionales. Uno de esos pasos es la salazón de contraseñas. En un nivel básico, una sal agrega datos aleatorios a una función hash unidireccional. Examinemos lo que eso significa usando un ejemplo.

    Hay dos usuarios con la misma contraseña exacta: hunter2 .

    Ejecutamos hunter2 a través de un generador de hash SHA256 y recibimos f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

    Alguien piratea la base de datos de contraseñas y comprueba este hash; cualquier cuenta con el hash correspondiente es inmediatamente vulnerable.

    Esta vez, usamos una sola sal, agregando un valor de datos aleatorio a cada contraseña de usuario:

    • Ejemplo de habitación no. 1: hunter2 + salchicha : 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
    • Ejemplo de habitación no. 2: hunter2 + tocino : 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

    Compare rápidamente hashes para las mismas contraseñas con y sin sal (extremadamente simple):

    • Sin sal: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c
      7
    • Ejemplo de habitación no. 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
    • Ejemplo de habitación no. 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

    Verá que agregar la sal aleatoriza el valor hash lo suficiente como para que su contraseña permanezca (casi) completamente segura durante una infracción. Y lo que es aún mejor, la contraseña aún enlaza con su nombre de usuario, por lo que no hay confusión en la base de datos cuando inicia sesión en el sitio o servicio.

    8. Algoritmos simétricos y asimétricos

    En la informática moderna, existen dos tipos de algoritmos de cifrado primarios: simétricos y asimétricos. Ambos cifran datos, pero funcionan de forma un poco diferente.

    • Algoritmo simétrico: utiliza la misma clave tanto para el cifrado como para el descifrado. Ambas partes deben acordar la clave del algoritmo antes de iniciar la comunicación.
    • Algoritmo asimétrico: utiliza dos claves diferentes: una clave pública y una clave privada. Esto permite un cifrado seguro durante la comunicación sin establecer primero un algoritmo recíproco. Esto también se conoce como criptografía de clave pública (consulte la siguiente sección).

    La gran mayoría de los servicios en línea que utilizamos en nuestra vida diaria implementan alguna forma de criptografía de clave pública.

    9. Claves públicas y privadas

    Ahora que entendemos más sobre la función de las claves en el proceso de cifrado, podemos examinar las claves públicas y privadas.

    Un algoritmo asimétrico utiliza dos claves: una clave pública y una clave privada . La clave pública se puede enviar a otras personas, mientras que la clave privada solo la conoce el propietario. ¿Cuál es el propósito de esto?

    Bueno, cualquier persona con la clave pública del destinatario deseado puede cifrar un mensaje privado para ellos, mientras que el destinatario solo puede leer el contenido de ese mensaje siempre que tenga acceso a la clave privada emparejada. Consulte la imagen a continuación para obtener más claridad.

    términos criptográficos: explicación de las claves públicas y privadas

    Las claves públicas y privadas también juegan un papel fundamental en las firmas digitales , gracias a las cuales un remitente puede firmar su mensaje con su propia clave de cifrado privada. El propietario de la clave pública puede verificar el mensaje, sabiendo que el mensaje original proviene de la clave privada del remitente.

    Un par de claves es la clave pública y privada matemáticamente relacionado generada por un algoritmo de cifrado.

    10. HTTPS

    HTTPS (HTTP Secure) es una actualización de seguridad ampliamente implementada para el protocolo de aplicación HTTP que es la base de Internet tal como la conocemos. Cuando se utiliza una conexión HTTPS, los datos se cifran mediante Transport Layer Security (TLS), lo que protege los datos en tránsito.

    HTTPS genera claves públicas y privadas a largo plazo que, a su vez, se utilizan para crear una clave de sesión a corto plazo. La clave de sesión es una clave simétrica de un solo uso que la conexión destruye una vez que abandona el sitio HTTPS (al cerrar la conexión y finalizar su cifrado). Sin embargo, cuando visite el sitio nuevamente, recibirá otra clave de sesión única para asegurar su comunicación.

    Un sitio debe adherirse completamente a HTTPS para ofrecer a los usuarios una seguridad completa. Desde 2018, la mayoría de los sitios en línea han comenzado a ofrecer conexiones HTTPS a través de HTTP estándar.

    11. Cifrado de extremo a extremo

    Una de las palabras de moda más importantes sobre el cifrado es el cifrado de extremo a extremo . El servicio de plataforma de mensajería social WhatsApp comenzó a ofrecer a sus usuarios cifrado de extremo a extremo (E2EE) en 2016, asegurándose de que sus mensajes sean siempre privados.

    En el contexto de un servicio de mensajería, EE2E significa que una vez que se presiona el botón de envío, el cifrado permanece en su lugar hasta que el destinatario recibe los mensajes. ¿Que está pasando aqui? Bueno, esto significa que la clave privada que se utiliza para cifrar y descifrar sus mensajes nunca sale de su dispositivo, lo que a su vez garantiza que nadie más que usted pueda enviar mensajes utilizando su apodo.

    WhatsApp no ​​es el primer ni el único servicio de mensajería que ofrece cifrado de extremo a extremo . Sin embargo, trasladó la idea del cifrado de mensajes móviles a la corriente principal, para gran irritación de una serie de agencias gubernamentales en todo el mundo.

    Cifrado hasta el final

    Desafortunadamente, hay muchos gobiernos y otras organizaciones a las que realmente no les gusta el cifrado . Lo odian por las mismas razones que nosotros lo consideramos genial: mantiene su comunicación privada y, en gran medida, ayuda a que Internet funcione.

    Sin él, Internet se convertiría en un lugar extremadamente peligroso. Ciertamente no completaría su banca en línea, compraría pantuflas nuevas en Amazon o le diría a su médico lo que le pasa.

    En la superficie, la criptografía y la terminología criptográfica parecen desalentadoras. Yo no mentiré; los fundamentos matemáticos de la criptografía son a veces complicados. Pero aún puede apreciar el cifrado sin los números, y eso solo es realmente útil.

    Si desea comenzar a cifrar su mundo digital, consulte las formas más sencillas de cifrar su vida diaria con un mínimo esfuerzo .

    Lea el artículo completo: 11 términos básicos de criptografía que todos deberían conocer ahora