Hoy es el día en el que en el Gran colisionador de hadrones (LHC) se intentará llevar a cabo la primera colisión de haces de protones, con una energía de total de 7 teraelectronvoltios. De conseguirlo, los protones se desintegrarán en partículas elementales y será el momento en el que el LHC comience su vida operativa útil, recolectando datos que tras su posterior análisis se espera que nos acerquen a poder responder preguntas como:
* Qué es la masa, pues aunque la experimentamos a diario nadie sabe qué es realmente.
* Cual es el origen de la masa de las partículas y, en particular, si existe el bosón de Higgs, al que se cree responsable de esto.
* Cuántas son las partículas totales del átomo ( y es que ya llevamos unas cuantas y la cuenta crece y crece).
* Qué es la materia oscura, que de existir formaría el 95% de la masa del universo.
Se puede seguir este momento histórico a través de Internet mediante la cuenta de Twitter del CERN o mediante hasta cinco webcast disponibles en LHC First Physics, uno para la sala de control principal y otros cuatro para cada una de lasa salas de control de los instrumentos del LHC.
Si quieres leer más, pincha en el siguiente enlace de Microsiervos
Si quieres saber que es el LHC de una manera lúdica, nada mejor que este rap:
30 marzo 2010
19 marzo 2010
Nature by Numbers
A través de Microsiervos descubrí esta interesante película Nature by Numbers de Cristóbal Vila, donde se muestra la relación entre la naturaleza y las matemáticas.
Explicación matemática de la película
Y también merece la pena disfrutar de este otro vídeo, un Time-Lapse sobre las montañas rocosas en Canadá:
Explicación matemática de la película
Y también merece la pena disfrutar de este otro vídeo, un Time-Lapse sobre las montañas rocosas en Canadá:
17 marzo 2010
Y cuando llegamos...ya estaba todo inventado

La botella
Leer más en La Voz de Galicia
05 marzo 2010
Botnet

Gracias al empleo de virus troyanos, los delincuentes se hacían con el control remoto de los ordenadores y los programas maliciosos instalados en las máquinas les suministraban toda la información que manejaba la víctima en los mismos.
Los delincuentes aprovecharon una vulnerabilidad del navegador Internet Explorer pero también empleaban memorias USB y el envío de enlaces por mensajería instantánea infectados para contagiar más máquinas. Hay que recordar que en sistemas Windows la forma más habitual de distribuir estos troyanos es en las descargas de software pirata, ya que va incorporado al crack de la licencia.
COMO PROTEGERTE
¿Qué es un Botnet?
Legiones de zombies
Ordenadores sin voluntad
Leer más en El País
Leer más en La Voz de Galicia
Suscribirse a:
Entradas (Atom)