agregador de noticias

Google homenajea a la escultora de la mujer más grande del mundo

ReadWriteWeb España - 29 Octubre, 2014 - 06:30

Google ha amanecido hoy lleno de colores y formas voluptuosas. Las mismas que caracterizaban a las esculturas de Niki de Saint Phalle, la artista francesa de cuyo nacimiento se cumplen hoy, 29 de octubre, 84 años.

La página de inicio de Google luce un doodle –los logotipos temáticos con los que el gigante de Internet celebra fechas históricas y homenajea a personajes relevantes- en el que la segunda, tercera y cuarta letras son voluminosas mujeres danzantes, muy parecidas a las de Niki de Saint Phalle, estampadas con sus característicos mosaicos de colores.

Fallecida en mayo de 2002, De Saint Phalle pasó a la historia por una forma insólita y hasta revolucionaria de acercarse al cuerpo de la mujer desde el arte: esas figuras a las que bautizó como Nanas, que recuperan una silueta femenina curva y excelsa, parecida a la de los ídolos de fertilidad de la Prehistoria. Es conocida, entre otros hitos, por firmar la escultura del cuerpo femenino más grande de la historia, y por montar una exposición a la que se accedía a través de la representación de una vagina.

Fue en 1966, en la Moderna Musset de Estocolmo, y la muestra terminó por ser clausurada a los pocos días de abrir al público. Los visitantes accedían al interior del cuerpo de una mujer, del que después podían contemplar una panorámica subidos en su vientre.

También fue una de las primeras en “disparar pintura”, al ejecutar, en los sesenta, varias obras en las que la pintura se plasmaba en el lienzo tras ser disparada, en bolsas, desde rifles y escopetas que ella misma accionaba.

De Saint Phalle descubrió que la pintura y las artes plásticas se convertirían en su salvación en 1953, durante una crisis nerviosa que la mantuvo hospitalizada, según se explica en la página web oficial de la fundación que lleva su nombre. Acostumbrada a veranear en España, su primer contacto con la obra de Gaudí en Barcelona influyó también notablemente en su percepción de la creación artística. Fueron las obras del catalán las primeras que le animaron a construir su propio jardín de esculturas y a incorporar a sus piezas todo tipo de materiales y objetos encontrados.

La artista fue mujer del también escultor y pintor Jean Tinguely.

Desde la publicación del primer doodle, en 1998, con motivo del festival Burning Man, Google ha lucido más de 1.000 diferentes. Todos ellos han sido recopilados en esta web. Los últimos cuentan con la particularidad de que su diseño incluye un botón para ser compartidos directamente en las redes sociales.




Categorías: Cultura libre [es]

La Agencia Tributaria española renueva su apuesta por Linux

Barrapunto - 29 Octubre, 2014 - 05:57
Un pobrecito hablador nos cuenta: «Leo en el portal de la Unión Europea Joinup que la Agencia Tributaria de España acaba de renovar el contrato de soporte y mantenimiento para su sistema informático de prevención del fraude fiscal (TAIIF), encargado de cotejar los datos fiscales de entidades físicas o jurídicas, movimientos bancarios, facturas emitidas, apuntes contables, etc. en busca de datos compatibles con actividades contrarias a la legislación fiscal española. Se trata de un sistema construido sobre una base de datos propietaria Sybase IQ que se ejecuta sobre servidores IBM con Suse Linux. El ganador del concurso ha sido la empresa OpenSistemas, que ya venía ocupándose del sistema desde hace siete años. El contrato está disponible públicamente. En la Gaceta Tecnológica nos informan de los componentes informáticos del sistema antifraude (los datos pueden haber quedado obsoletos, ya que la descripción data del 2010). Y tú, ¿ya has sufrido inspecciones debidas al sistema de análisis de información GNU/Linux de la Agencia Tributaria?»
Categorías: Cultura libre [es]

O galego entre os 10 idiomas do mundo aos que a nova Ubuntu 14.10 está 100% traducida

Mancomun - 29 Octubre, 2014 - 05:23

Fieis ao seu calendario Canonical publicou o pasado 23 de outubro a nova versión da súa distribución GNU/Linux, Ubuntu 14.10, con nome en clave Utopic Unicorn. Trátase dunha versión de mantemento que terá un período de vixencia de 9 nove meses, a partir deste mes.

Segundo informan dende a OSL do CIXUG, esta nova versión volve estar dispoñible integramente en galego, grazas unha vez máis á comunidade de tradución ao galego de Ubuntu.

 

Esta comunidade, na que segundo se pode ver na súa páxina web participan actualmente 14 voluntarios, é quen de manter a adaptación de Ubuntu á nosa lingua local nun altísimo nivel. Así sitúan ao galego entre os únicos 10 idiomas do mundo que acadan o 100%, por riba de linguas coma o chinés e xunto ao alemán, ao español ou ao portugués cunhas comunidades de usuarios e colaboradores moito máis numerosas, polo que só cabe dicir que o equipo galego suple cantidade con calidade e esforzo.

Cómpre lembrar que moito do traballo de tradución preciso para dispoñer de Ubuntu en galego é herdado dos proxectos orixe que integran este sistema operativo como por exemplo o escritorio GNOME, o navegador Firefox ou a Suite ofimática LibreOffice, entre outros moitos, todos eles agrupados baixo o proxecto Trasno.

...
Categorías: Cultura libre [es]

First Innovation Fair Hosted At WTO, Draws Diverse Projects With IP In Mind

IP-Watch - 29 Octubre, 2014 - 05:09
The World Trade Organization hosted an Innovation Fair on 28 October, gathering inventors, supporting agencies, and patent offices. A number of inventions were displayed and explained, from concrete walls to motorisation for bicycles.
Categorías: Free Culture [en]

Drones para ayudar a los bañistas en peligro

ReadWriteWeb España - 29 Octubre, 2014 - 05:00

El mundo se está robotizando poco a poco y de formas sutiles, que no se le ocurrieron a los pioneros conceptuales de la robótica. Esta vez le toca el turno a las playas, que pronto empezarán a ser sobrevoladas por un ejército de drones capaces de lanzar salvavidas a los bañistas en peligro, a la espera de que los vigilantes humanos lleguen hasta ellos.

Es cierto que ver correr hacia ti a Erika Eleniak o a Pamela Anderson te puede dar más esperanzas de vida que cualquier dron, pero los drones tienen de hecho más posibilidades de salvarte. En las últimas demostraciones del modelo Pars Aerial Rescue Robot, tardó 22 segundos menos en llegar hasta el bañista en apuros que los vigilantes humanos.

Pars Aerial Rescue Robot es obra de Amin Rigi y el laboratorio iraní RTS Labs, que presentó el concepto el año pasado. De entonces a esta parte, Rigi ha preparado prototipos listos para demostraciones públicas y ha abierto un laboratorio en Londres, RTS London, desde donde está preparado para producir los drones en masa.

Un diseño simple y efectivo

El diseño del dron se basa en un quadcopter, armado para la ocasión con seis rotores y dotado con luces LED para que el ser humano en peligro sepa que van por él, cámaras infrarrojas y un software de navegación “sofisticado”, como señala PopSci. Y, naturalmente, va cargado con los salvavidas que arroja desde el aire con considerable puntería.

Pars Aerial Rescue Robot no es un sustituto de los vigilantes humanos. No te hará el boca a boca, ni siquiera se acercará a ti, pero te lanzará el salvavidas mientras esperas a que llegue el vigilante, permitiendo ganar unos segundos que pueden ser, literalmente, vitales. Un apoyo a los sistemas de vigilancia de las playas que podría estar operativo el próximo verano.

No se ha dado a conocer el precio de los drones, aunque sí las futuras mejoras que incorporarán. Por el momento, los controla remotamente un ser humano, pero en el futuro serán completamente autónomos. Además, se espera que dispongan de una base flotante dotada con paneles solares en la que se podrían recargar varios de ellos simultáneamente.

Puedes verlo en acción en el siguiente vídeo:




Categorías: Cultura libre [es]

Publicada la versión 2.0 de CUPS

Barrapunto - 29 Octubre, 2014 - 03:42
(vía vía slashdot) Se ha publicado la versión 2.0 de CUPS, un sistema de impresión modular de fuentes abiertas para sistemas operativos tipo Unix que actualmente está siendo desarrollado por Apple tras su compra en el año 2007. La primera versión de CUPS supuso una gran mejora frente a los de los antiguos sistemas basados en el sistema de impresión de Berkeley, sobre todo en facilidad de configuración y uso. Sin embargo, el mundo de la impresión ha cambiado mucho esta última década, con la generalización del uso de soportes electrónicos y el abandono paulatino del papel
Categorías: Cultura libre [es]

Jeff Jarvis: “El canon AEDE es un acto cínico de instituciones moribundas que no saben qué hacer”

ReadWriteWeb España - 29 Octubre, 2014 - 03:25

El polémico periodista y bloguero Jeff Jarvis está estos días en Madrid con motivo de la celebración del Big Tent 2014 de Google, que en esta edición aborda el futuro del periodismo y los medios digitales. TICbeat ha tenido oportunidad de sentarse con este profesor de Periodismo en la City University of New York y charlar de los dos asuntos con los que más ampollas ha levantado con sus libros y entradas en blogs: los medios de comunicación y la privacidad.

Con fama de no tener pelos en la lengua, lo primero que hace Jarvis, sin ni siquiera esperar a escuchar la primera pregunta, es aclarar que “no soy empleado de Google, ni trabajo para ellos ni me pagan por hablar de la compañía”.

 

TICbeat.- Por ir al grano, ¿cuál es el futuro del periodismo?

Jeff Jarvis.- No sé cuál es el futuro del periodismo; probablemente es muy pronto para imaginarlo a partir de lo que tenemos aquí ahora. Lo que sí sabemos es que tenemos que experimentar y probar nuevas tecnologías. Lo que sabemos es que no podemos coger los antiguos modelos de negocio y, sencillamente, trasplantarlos al mundo digital. Desde los tiempos de Gutenberg hemos creado el concepto de medios de comunicación de masas, en el que todo el mundo es igual. Hablar de digital es hacerlo de habilidades individuales que requieren de modelos diferentes. Es preciso dar a cada uno los servicios que considera más relevantes para él, no para las masas, y crear valor alrededor.

 

TB.- A veces uno tiene la sensación de que es muy crítico con el modelo actual de periodismo pero ¿aporta alguna solución concreta al respecto?

JJ.- Los periodistas ya no estamos en el negocio del contenido, es sólo una herramienta más. Estamos en el negocio de los servicios que pueden mejorar la vida de las personas, porque tiene más información, más poder. Los artículos y reportajes son una herramienta, siempre lo han sido, pero hay otras, como datos, plataformas, etc. otro tipo de cosas que nos pueden ayudar.

El problema es tomar todos los modelos de negocio de los medios tradicionales y traerlos al mundo digital. Por ejemplo, Financial Times ha comenzado a cobrar, en lugar de por las impresiones, por los minutos de atención, vendiendo 10.000 minutos de atención sobre algo en cuestión. Eso tiene más valor que el mero número de impresiones. Hay otras fuentes de ingresos, desde los datos, a la formación, a las suscripciones… fuentes que hay que explorar.

 

Los periodistas ya no estamos en el negocio del contenido, es sólo una herramienta más; estamos en el negocio de los servicios que pueden mejorar la vida de las personas”

 

TB.- Eso aplica a las empresas periodísticas, pero en lo que se refiere al día a día del periodista, ¿cuál es su rol en este nuevo modelo de negocio, informar, formar, simplemente generar contenido…?

JJ.- Internet ha propiciado que cualquier pueda compartir información en directo. En ese sentido, ya no nos necesitan más como reporteros; pero tenemos que verlo como una oportunidad para nosotros porque es muy costoso categorizar toda esa información, compartirla… y la gente lo hace por nosotros. ¿Dónde es valioso el periodista? Contrastando esa información, dándole valor real y evitando la propagación de rumores. Hoy es más importante que nunca contrastar las informaciones, diría que más incluso que hacer de reportero.

 

TB.- Los medios de comunicación tradicionales pecaron de torpeza en sus inicios con las redes sociales. La BBC llegó a pedir a sus periodistas que no tuitearan antes de haber publicado la noticia. En eso, ¿al menos se ha avanzado?

JJ.- El primer uso que se hizo de Twitter fue de promoción de las noticias, buscar atraer más tráfico a la web, algo que está bien. El peligro en ese planteamiento se da cuando no se escucha al público, porque en Twitter puedes encontrar fuentes, recursos, testigos… para eso es una herramienta muy útil para los periodistas, que pueden interactuar con el público. Es una prueba más de cómo han cambiado las relaciones. En enero, por ejemplo, arrancamos un nuevo grado en mi facultad que se llama Periodismo Social, porque la primera habilidad de un periodista no debe ser escribir, sino escuchar.

 

 

TB.- ¿Está al tanto del llamado ‘Canon AEDE’ en España? ¿Cree que los editores se están suicidando con él?

JJ.- No sólo están cometiendo suicidio, sino que están matando Internet. Es un acto cínico de instituciones moribundas que no saben qué hacer, movidas por intereses políticos. Controlar Internet, venga de donde venga, es extremadamente peligroso. Ya hemos visto lo mismo en Alemania, que se ha convertido en un entorno hostil para la tecnología y para la inversión en innovación. Allí los editores acusaban a Google de estar robando sus artículos y ésta le respondía que lo que hacía era compartir su audiencia. Yo advertiría a España que no siga los pasos de Alemania, porque sería un desastre de trágicas proporciones en un país que tiene tanto talento tecnológico como aquí.

 

El Gobierno se presenta a sí mismo como el mayor defensor de la privacidad cuando, en realidad, es su mayor enemigo”

 

TB.- Otro de sus temas más controvertidos es la privacidad. ¿Qué opina del caso Snowden?

JJ.- El Gobierno se presenta a sí mismo como el mayor defensor de la privacidad cuando, en realidad, es su mayor enemigo porque se encuentra en mejor posición que nadie para obtener toda la información que desee. Definitivamente, el poder se corrompe, pero también los secretos. Google sabe dónde vivo y dónde trabajo, pero lo sabe porque cuando pregunto por el tiempo, lo hago desde mi casa o, si consulto el tráfico, lo hago desde mi oficina. Puedo elegir no facilitarle esa información, pero entones no obtengo el servicio; es una transacción.

En el caso de los medios, nosotros instalamos cookies que ayudan a realizar un seguimiento para nuestros anunciantes y que no siempre son del todo transparentes. Este es, en parte, el motivo de la mala fama de las cookies, que aunque no son malas, son vistas así por la gente. La transparencia cambia eso, dando la oportunidad de que los usuarios vean sus datos, los corrijan, los mejoren…  Especialmente en el mundo de los medios, todavía hay mucho margen de mejora en ese campo.

En todo caso, hay que ser conscientes de que lo yo llamo en mis libros “la privacidad ética”, esto es, que si yo te cuento un secreto, pierdo la responsabilidad de mantenerlo fuera del dominio público, ahora es tuya. En ese sentido, Internet es un sitio maravilloso para compartir, pero muy jodido para mantener un secreto. Por eso, hablar de privacidad en una red social como Facebook es una discusión muy pobre, porque estamos compartiendo información con cientos de personas y perdemos el control sobre ello.

 

Internet es un sitio maravilloso para compartir, pero muy jodido para mantener un secreto”

 

TB.- Bueno, es cierto que hay que saber cuál, cómo y cuánta información compartir, pero otra cosa muy distinta es esa transacción de información por servicios de la que usted hablaba antes. ¿No cree que en ocasiones el usuario tiene que dar demasiada información para el servicio que realmente obtiene a cambio?

JJ.- Sí, tiene que haber un equilibrio, es cierto. Cuando el New York Times comenzó con su registro de usuario, tenías que rellenar 29 campos, pero la verdad es que sólo utilizan dos y, además, nosotros siempre mentimos en el resto. Puede que pensemos que no es necesario dar nuestra dirección, pero si lo hacemos el medio podrá darte información más valiosa de tu ciudad.

 

TB.- Pero no es necesario dar la dirección exacta, bastaría con decir el distrito o la zona…

JJ.- Bueno, yo padecí el huracán Sandy, afectó de lleno a mi vecindario. Entonces teníamos un servicio llamado Next Door que verificaba tu nombre y tu dirección, de manera que sabías si con el que estabas hablando era realmente tu vecino o no y le podías pedir que chequeara tu casa si no estabas en la ciudad. En ese caso sí necesitas dar tu dirección exacta para obtener valor. Hay muchos casos parecidos. No tienes por qué dar la información, pero si te quieres beneficiar de servicios de valor, tendrás que hacerlo. Vivimos en una sociedad que es tan absolutamente paranoica acerca de todo y de todos, que resulta muy triste vivir así. Me gusta pensar que podemos vivir compartiendo más de lo que hemos compartido en el pasado.

 

TB.- ¿Cree que las compañías que tratan con nuestros datos siempre se ganan nuestra confianza? No ser transparente con qué hace con nuestros datos, cuánto tiempo los retiene o cómo podemos corregirlos, le costó a Google en España una multa de la AEPD de casi un millón de euros.

JJ.- Creo que es necesario invertir en desarrollar mejores prácticas en esta materia. Pero ya hay buenas experiencias, por ejemplo Amazon. El otro día le compré a mi hija un disco de Taylor Swift. ¿Qué pasó al día siguiente? Que Amazon creía que yo era una adolescente y no hacía más que sugerirme discos de Justin Bieber y mierdas de esas. Como hay transparencia en el proceso, Amazon me dice que lo hace porque yo compré el día anterior el disco de Taylor Swift, pero entonces yo le digo que era un regalo y lo que hace Amazon es obtener todavía más información de mí, mejorando el servicio que me da con mejores recomendaciones en el futuro.

 

TB.- Pero volviendo a Snowden, ¿no piensa que la confianza en la privacidad que garantizan las compañías ha quedado tocada?

JJ.- Snowden no era un tema de compañías, sino de Gobiernos, y punto.

 

Respecto al caso Snowden, no he visto todavía ninguna prueba de colaboración con la NSA por parte de compañías como Twitter, Facebook o Google”

 

TB.- Sí, pero de Gobiernos que obtenían información de ciudadanos porque había compañías como Microsoft, Facebook, Google, etc. que colaboraban con la NSA…

JJ.- No, no es así. Lo que sabemos es que Gobiernos como el de EEUU o China usaron su poder legal para ir a las compañías tecnológicas y obligarles a darles la información que necesitaban y, además, prohibirles contárselo a nadie. Eso es terrible, es una ley terrible. No he visto todavía ninguna prueba de colaboración con la NSA por parte de compañías como Twitter, Facebook o Google. En cambio, hay otro tipo de compañías tecnológicas que no fueron obligadas y sí colaboraron, por ejemplo, aquellas con las que pinchaban las comunicaciones, esas sí que colaboraron.

 

TB.- Bueno, pero ya que hablamos de compartir información, Al Jazeera publicó en su día varias series de correos electrónicos entre la NSA y Eric Schmidt, entonces presidente de Google, y el tono era amigable, no parecía estar obligado a nada…

JJ.- La realidad es que Google descubrió que sus propias líneas habían sido intervenidas. Las revelaciones de Snowden hablaban de cómo estaban pinchadas de un servidor de Google a otro servidor de Google. ¿Por qué crees que ahora Google encripta todas sus comunicaciones? Compañías como Google fueron forzadas a facilitar esa información y a no desvelar que lo hacían.

A mí me preocupa la seguridad y no estoy en contra de la vigilancia, necesitamos vigilancia, pero tiene que estar bien regulada y que la prensa y los políticos velen porque no se cometan atropellos. No podemos entrar en la discusión de pensar que la tecnología es mala per se.

 

TB.- Ha mencionado su preocupación por la seguridad, pero el año pasado tachó a la BBC de “periodismo irresponsable” cuando informó sobre la brecha de seguridad de Facebook. ¿Por qué lo hizo?

JJ.- Este es el problema: me frustran los periodistas que lo único que hacen es hablar del lado negativo, de lo que está mal. ¡Estamos viviendo una puñetera era prodigiosa y están sucediendo cosas increíbles! Yo me fijo más esa parte. Ni todo es bueno ni todo es malo, pero si sólo nos fijamos en lo que no funciona, nos perderemos muchas oportunidades.

 

TB.- No creo que la gente crea que la tecnología es el problema, pero le sigue preocupando que compañías que manejan sus datos, como pasó con eBay, oculten durante dos meses que los datos personales de 149 millones de usuarios fueron objeto de una brecha de seguridad.

JJ.- Absolutamente de acuerdo y de hecho la legislación en EEUU está cambiando para que las compañías estén obligadas a comunicar más rápidamente estas brechas de seguridad. Sabemos que siempre se van a producir brechas de seguridad. Eso es así. Sabemos que tu número de la tarjeta de crédito siempre va a correr cierto riesgo. Siempre. ¿Qué podemos hacer? Establecer sistemas alternativos de validación, desde los correos electrónicos de verificación de Google al lector de huella dactilar de iPhone… Tenemos que ir encontrando mejor procesos para securizar las transacciones. Hay una oportunidad de negocio ahí para crear los nuevos estándares de seguridad para las transacciones.

 

TB.- Para finalizar, tras legislarse en la Unión Europea, ¿ha cambiado su opinión respecto al derecho al olvido en Internet?

JJ.- No, siempre hay derecho a recordar. En Europa y en otras partes del mundo hay mucha tendencia a pensar que puedes reescribir la Historia, controlar el conocimiento. Creo que el derecho al olvido es algo erróneo y, con medidas así, Europa da la sensación de ser un sitio hostil para la tecnología y la innovación.

 

 




Categorías: Cultura libre [es]

Open Consultation Begins On Italy's Internet Bill of Rights

Slashdot YourRightsOnline - 29 Octubre, 2014 - 02:19
Anita Hunt (lissnup) writes: Hot on the heels of Brazil's recent initiative in this area, Italy has produced a draft [PDF] Declaration of Internet Rights, and on Monday opened the bill for consultation on the Civici [Italian] platform, a first in Europe. "[A]s it is now, it consists of a preamble and 14 articles that span several pages. Topics range from the 'fundamental right to Internet access' and Net Neutrality to the notion of 'informational self-determination.' The bill also includes provisions on the right to anonymity and tackles the highly debated idea of granting online citizens a 'right to be forgotten.' Measures are taken against algorithmic discriminations and the opacity of the terms of service devised by 'digital platform operators' who are 'required to behave honestly and fairly' and, most of all, give 'clear and simple information on how the platform operates.'"

Read more of this story at Slashdot.








Categorías: Free Culture [en]

CC Science’s Indian November

Creative Commons - 29 Octubre, 2014 - 02:12

We are in New Delhi and Mumbai for a number of presentations, workshops and meetings. Please come say hello if you are at these events or in the area.

SciDataCon2014 in New Delhi

The International Conference on Data Sharing and Integration for Global Sustainability (SciDataCon) is motivated by the conviction that the most research challenges cannot be addressed without attending to issues relating to research data essential to all scientific endeavors. However, several cultural and technological challenges are still preventing the research community from realizing the full benefits of progress in open access and sharing. CODATA and WDS, interdisciplinary committees of the International Council for Science (ICSU) are co-sponsoring and organizing a high profile international biennial conference at Jawaharlal Nehru University, New Delhi.

Nov 2: A day long Text and data mining (TDM) workshop offered in collaboration with ContentMine

TDM is an important scientific technique for analyzing large corpora of articles used to uncover both existing and new insights in unstructured data sets that typically are obtained programmatically from many different sources. While the science and technology TDM is complex enough, its legal complications are equally dizzying. Not only is its legal status unclear at best, it varies from jurisdiction to jurisdiction making cross-national collaboration difficult. Besides the license status of the original material, contractual agreements between research institutions and publishers, who are often the gatekeepers of the corpora, can create significant hurdles. The workshop offers an introduction to TDM, presenting the legal considerations through hands-on exercises.

Nov 3: How well is the data chain working?

Effective and efficient application of scientific data for the benefit of humanity entails agreed goals, clear and reproducible methods, and transparent communication throughout the data chain from producer to user via data organizer and research publisher. How well is that working? A Panel Discussion at the close of each day will summarise that day’s conclusions, and respond to the question of how well the data chain may be working from a trio of perspectives: Conference Organizer, data-management expert, and data producer.

Nov 5: Citing Data to Facilitate Multidisciplinary Research

Synthesis Data Citation Principles and Their Implications for TDM: Importance, Credit and Attribution, Evidence, Unique Identification, Access, Persistence, Specificity and Verifiability, and Interoperability and Flexibility: these eight important phrases describe the data citation principles agreed upon by the community and published under a joint declaration and endorsed by 185 individuals and 83 organizations. But, what are the implications of these principles beyond just citation, particularly with respect to automated analysis of large corpus of articles? This presentation will briefly present the principles, and then explore some of the issues that we have to come to grips with in order to make text and data mining (TDM) easy for scientists.

Nov 5: Challenges and Benefits of Open Science Data and International Data Sharing

Maximizing Legal Interoperability Through Open Licenses: Many scientists do think about interoperability as they have to work with colleagues from other domains. However, common interoperability efforts are focused on technical, and if we are lucky, semantic interoperability. Rarely do scientists think of legal interoperability in the design of their science experiments. Can my work be legally mixed with someone else’s work without violating any intellectual property (or worse, privacy and security) laws? Is my work portable across not just scientific domains but also across judicial boundaries? We attempt to shed light on some of these questions in this presentation.

Nov 5: Talk on CC/OKF open science activities to be given at the computer science dept., Indian Institute of Technology-Delhi

Jenny Molloy, OKFN Open Science and I will be introducing the young computer science students at IIT-Delhi on the various open science and data activities around the world. This talk is organized by Prof. Aaditeshwar Seth, Computer Science, IIT-Delhi.

Nov 6-8: Meetings on citizen science and sensors at the Homi Bhabha Centre for Science Education (HBCSE), Mumbai

HBCSE at Tata Institute of Fundamental Research (TIFR), Mumbai is a National Center with the broad goals to promote equity and excellence in science and mathematics education from primary school to undergraduate college level, and encourage the growth of scientific literacy in the country. We will be discussing with HBCSE’s metaStudio potential areas of collaboration in citizen science and the use of sensors in projects to accelerate the growth of scientific awareness in the country through direct public participation in science.

Categorías: Free Culture [en]

HTML5 ya es una recomendación del W3C

Barrapunto - 29 Octubre, 2014 - 01:30
stripTM nos cuenta: «El grupo de trabajo de HTML ha publicado HTML5 como una recomendación del W3C. Esta especificación define la quinta versión del leguaje de marcado de hipertexto (HTML), el formato usado para construir las páginas web y aplicaciones, siendo la piedra angular de la Open Web Platform. Más información en el blog del W3C.»
Categorías: Cultura libre [es]

Help a Journalist With An NFC Chip Implant Violate His Own Privacy and Security

Slashdot YourRightsOnline - 29 Octubre, 2014 - 00:12
An anonymous reader writes: His wife thinks he's crazy, but this guy got an NFC chip implanted in his arm, where it will stay for at least a year. He's inviting everyone to come up with uses for it. Especially ones that violate his privacy and security. There must be something better to do than getting into the office or unlocking your work PC. He says, "The chip we are using is the xNTi, an NFC type 2 NTAG216, which is about the size of a grain of rice and is manufactured by the Dutch semiconductor company NXP, maker of the NFC chip for the new iPhone. It is a glass transponder with an operating frequency of 13.56MHz, developed for mass-market applications such as retail, gaming and consumer electronics. ... The chip's storage capacity is pretty limited, the UID (unique identifier) is 7 bytes, while the read/write memory is 888 bytes. It can be secured with a 32-bit password and can be overwritten about 100,000 times, by which point the memory will be quite worn. Data transmission takes place at a baud rate of 106 kbit/s and the chip is readable up to 10 centimeters, though it is possible to boost that distance."

Read more of this story at Slashdot.








Categorías: Free Culture [en]

Help a Journalist With An NFC Chip Implant Violate His Own Privacy and Security

Slashdot YourRightsOnline - 29 Octubre, 2014 - 00:12
An anonymous reader writes: His wife thinks he's crazy, but this guy got an NFC chip implanted in his arm, where it will stay for at least a year. He's inviting everyone to come up with uses for it. Especially ones that violate his privacy and security. There must be something better to do than getting into the office or unlocking your work PC. He says, "The chip we are using is the xNTi, an NFC type 2 NTAG216, which is about the size of a grain of rice and is manufactured by the Dutch semiconductor company NXP, maker of the NFC chip for the new iPhone. It is a glass transponder with an operating frequency of 13.56MHz, developed for mass-market applications such as retail, gaming and consumer electronics. ... The chip's storage capacity is pretty limited, the UID (unique identifier) is 7 bytes, while the read/write memory is 888 bytes. It can be secured with a 32-bit password and can be overwritten about 100,000 times, by which point the memory will be quite worn. Data transmission takes place at a baud rate of 106 kbit/s and the chip is readable up to 10 centimeters, though it is possible to boost that distance."

Read more of this story at Slashdot.








Categorías: Free Culture [en]

Help a Journalist With An NFC Chip Implant Violate His Own Privacy and Security

Slashdot YourRightsOnline - 29 Octubre, 2014 - 00:12
An anonymous reader writes: His wife thinks he's crazy, but this guy got an NFC chip implanted in his arm, where it will stay for at least a year. He's inviting everyone to come up with uses for it. Especially ones that violate his privacy and security. There must be something better to do than getting into the office or unlocking your work PC. He says, "The chip we are using is the xNTi, an NFC type 2 NTAG216, which is about the size of a grain of rice and is manufactured by the Dutch semiconductor company NXP, maker of the NFC chip for the new iPhone. It is a glass transponder with an operating frequency of 13.56MHz, developed for mass-market applications such as retail, gaming and consumer electronics. ... The chip's storage capacity is pretty limited, the UID (unique identifier) is 7 bytes, while the read/write memory is 888 bytes. It can be secured with a 32-bit password and can be overwritten about 100,000 times, by which point the memory will be quite worn. Data transmission takes place at a baud rate of 106 kbit/s and the chip is readable up to 10 centimeters, though it is possible to boost that distance."

Read more of this story at Slashdot.








Categorías: Free Culture [en]

Help a Journalist With An NFC Chip Implant Violate His Own Privacy and Security

Slashdot YourRightsOnline - 29 Octubre, 2014 - 00:12
An anonymous reader writes: His wife thinks he's crazy, but this guy got an NFC chip implanted in his arm, where it will stay for at least a year. He's inviting everyone to come up with uses for it. Especially ones that violate his privacy and security. There must be something better to do than getting into the office or unlocking your work PC. He says, "The chip we are using is the xNTi, an NFC type 2 NTAG216, which is about the size of a grain of rice and is manufactured by the Dutch semiconductor company NXP, maker of the NFC chip for the new iPhone. It is a glass transponder with an operating frequency of 13.56MHz, developed for mass-market applications such as retail, gaming and consumer electronics. ... The chip's storage capacity is pretty limited, the UID (unique identifier) is 7 bytes, while the read/write memory is 888 bytes. It can be secured with a 32-bit password and can be overwritten about 100,000 times, by which point the memory will be quite worn. Data transmission takes place at a baud rate of 106 kbit/s and the chip is readable up to 10 centimeters, though it is possible to boost that distance."

Read more of this story at Slashdot.








Categorías: Free Culture [en]

Help a Journalist With An NFC Chip Implant Violate His Own Privacy and Security

Slashdot YourRightsOnline - 29 Octubre, 2014 - 00:12
An anonymous reader writes: His wife thinks he's crazy, but this guy got an NFC chip implanted in his arm, where it will stay for at least a year. He's inviting everyone to come up with uses for it. Especially ones that violate his privacy and security. There must be something better to do than getting into the office or unlocking your work PC. He says, "The chip we are using is the xNTi, an NFC type 2 NTAG216, which is about the size of a grain of rice and is manufactured by the Dutch semiconductor company NXP, maker of the NFC chip for the new iPhone. It is a glass transponder with an operating frequency of 13.56MHz, developed for mass-market applications such as retail, gaming and consumer electronics. ... The chip's storage capacity is pretty limited, the UID (unique identifier) is 7 bytes, while the read/write memory is 888 bytes. It can be secured with a 32-bit password and can be overwritten about 100,000 times, by which point the memory will be quite worn. Data transmission takes place at a baud rate of 106 kbit/s and the chip is readable up to 10 centimeters, though it is possible to boost that distance."

Read more of this story at Slashdot.








Categorías: Free Culture [en]

Help a Journalist With An NFC Chip Implant Violate His Own Privacy and Security

Slashdot YourRightsOnline - 29 Octubre, 2014 - 00:12
An anonymous reader writes: His wife thinks he's crazy, but this guy got an NFC chip implanted in his arm, where it will stay for at least a year. He's inviting everyone to come up with uses for it. Especially ones that violate his privacy and security. There must be something better to do than getting into the office or unlocking your work PC. He says, "The chip we are using is the xNTi, an NFC type 2 NTAG216, which is about the size of a grain of rice and is manufactured by the Dutch semiconductor company NXP, maker of the NFC chip for the new iPhone. It is a glass transponder with an operating frequency of 13.56MHz, developed for mass-market applications such as retail, gaming and consumer electronics. ... The chip's storage capacity is pretty limited, the UID (unique identifier) is 7 bytes, while the read/write memory is 888 bytes. It can be secured with a 32-bit password and can be overwritten about 100,000 times, by which point the memory will be quite worn. Data transmission takes place at a baud rate of 106 kbit/s and the chip is readable up to 10 centimeters, though it is possible to boost that distance."

Read more of this story at Slashdot.








Categorías: Free Culture [en]

Help a Journalist With An NFC Chip Implant Violate His Own Privacy and Security

Slashdot YourRightsOnline - 29 Octubre, 2014 - 00:12
An anonymous reader writes: His wife thinks he's crazy, but this guy got an NFC chip implanted in his arm, where it will stay for at least a year. He's inviting everyone to come up with uses for it. Especially ones that violate his privacy and security. There must be something better to do than getting into the office or unlocking your work PC. He says, "The chip we are using is the xNTi, an NFC type 2 NTAG216, which is about the size of a grain of rice and is manufactured by the Dutch semiconductor company NXP, maker of the NFC chip for the new iPhone. It is a glass transponder with an operating frequency of 13.56MHz, developed for mass-market applications such as retail, gaming and consumer electronics. ... The chip's storage capacity is pretty limited, the UID (unique identifier) is 7 bytes, while the read/write memory is 888 bytes. It can be secured with a 32-bit password and can be overwritten about 100,000 times, by which point the memory will be quite worn. Data transmission takes place at a baud rate of 106 kbit/s and the chip is readable up to 10 centimeters, though it is possible to boost that distance."

Read more of this story at Slashdot.








Categorías: Free Culture [en]

Help a Journalist With An NFC Chip Implant Violate His Own Privacy and Security

Slashdot YourRightsOnline - 29 Octubre, 2014 - 00:12
An anonymous reader writes: His wife thinks he's crazy, but this guy got an NFC chip implanted in his arm, where it will stay for at least a year. He's inviting everyone to come up with uses for it. Especially ones that violate his privacy and security. There must be something better to do than getting into the office or unlocking your work PC. He says, "The chip we are using is the xNTi, an NFC type 2 NTAG216, which is about the size of a grain of rice and is manufactured by the Dutch semiconductor company NXP, maker of the NFC chip for the new iPhone. It is a glass transponder with an operating frequency of 13.56MHz, developed for mass-market applications such as retail, gaming and consumer electronics. ... The chip's storage capacity is pretty limited, the UID (unique identifier) is 7 bytes, while the read/write memory is 888 bytes. It can be secured with a 32-bit password and can be overwritten about 100,000 times, by which point the memory will be quite worn. Data transmission takes place at a baud rate of 106 kbit/s and the chip is readable up to 10 centimeters, though it is possible to boost that distance."

Read more of this story at Slashdot.








Categorías: Free Culture [en]

Tech Giants Donate $750 Million In Goods and Services To Underprivileged Schools

Slashdot YourRightsOnline - 28 Octubre, 2014 - 22:00
mrspoonsi sends news that a group of major tech companies has combined to donate $750 million worth of gadgets and services to students in 114 schools across the U.S. Apple is sending out $100 million worth of iPads, MacBooks, and other products. O'Reilly Media is making $100 million worth of educational content available for free. Microsoft and Autodesk are discounting software, while Sprint and AT&T are offering free wireless service. This is part of the ConnectED Initiative, a project announced by the Obama Administration last year to bring modern technology to K-12 classrooms. The FCC has also earmarked $2 billion to improve internet connectivity in schools and libraries over the next two years. Obama also plans to seek funding for training teachers to utilize this infusion of technology.

Read more of this story at Slashdot.








Categorías: Free Culture [en]

Tech Giants Donate $750 Million In Goods and Services To Underprivileged Schools

Slashdot YourRightsOnline - 28 Octubre, 2014 - 22:00
mrspoonsi sends news that a group of major tech companies has combined to donate $750 million worth of gadgets and services to students in 114 schools across the U.S. Apple is sending out $100 million worth of iPads, MacBooks, and other products. O'Reilly Media is making $100 million worth of educational content available for free. Microsoft and Autodesk are discounting software, while Sprint and AT&T are offering free wireless service. This is part of the ConnectED Initiative, a project announced by the Obama Administration last year to bring modern technology to K-12 classrooms. The FCC has also earmarked $2 billion to improve internet connectivity in schools and libraries over the next two years. Obama also plans to seek funding for training teachers to utilize this infusion of technology.

Read more of this story at Slashdot.








Categorías: Free Culture [en]
Distribuir contenido