GOOGLE

THE MASTER PC

THE MASTER PC Av. Francisco de Miranda C.C ALBA Planta Alta Local Nº 14 El Tigre Anzoategui Venezuela
PROXIMAMENTE JUEGOS DE PC, WII, Nintendo DS, PSP, PS2, PS3, XBOX 360
Especialistas en Reparacion de Computadoras Mantenimiento en General de su Computador o Laptop Mantenimiento de Impresoras HP y EPSON Instalacion de Redes Actualizacion de Software y Venta de BlackBerry juegos y programas para iPhone iPod Touch Liberacion iPhone y mucho mas

martes, 16 de octubre de 2012

Intel y el desafío de los cinco nanómetros

No han faltado declaraciones que se han concentrado en anticipar el fin de la llamada Ley de Moore. Aún en estos días están quienes creen que a la dichosa ley no le queda más de media década. Su final fue pronosticado en varias ocasiones, pero hasta aquí Intel ha encontrado la forma de extenderla a base de puro ingenio y rendimiento. La frontera de la nanotecnología está cada vez más cerca, pero el gigante de Santa Clara no ha hecho más que redoblar la apuesta: En diez años, Intel planea alcanzar una escala de fabricación de apenas cinco nanómetros.

Es verdad que Apple prácticamente se robó la semana pasada con el lanzamiento del iPhone 5, pero Intel exprimió al máximo a su último foro para desarrolladores del año. En estos días hemos explorado detalles sobre la arquitectura Haswell, el “tock” que reemplazará a Ivy Bridge, y sobre Rosepoint, la fusión entre un procesador y un transceptor WiFi. Pero hay más, y aunque se trata de planes a futuro, con un poco de suerte podremos ser testigos privilegiados. Quienes seguimos a la informática desde hace varios años hemos visto desarrollos extraordinarios, y aún así, nunca descartamos el pensamiento de que lo mejor está por venir. En la actualidad, Intel se encuentra en una escala de fabricación de 22 nanómetros. Haswell estará basado en esa escala, pero cuando lleguemos a Broadwell, la frontera será de solamente 14 nanómetros

A pesar del despliegue de Apple, la conferencia de Intel fue muy rica, y los comentarios sobre la fabricación a cinco nanómetros no son un detalle menor


 Sin embargo, quienes hemos estado estudiando de cerca los mapas de desarrollo de Intel sabemos que hay arquitecturas que bajan aún más en su escala. Haswell es “tock” en 22 nm, Broadwell es su compresión, un “tick” en 14 nm, y después vienen Skylake, y finalmente Skymont, su compresión a solamente diez nanómetros. Aún así, Mark Bohr, ejecutivo “senior” dentro de Intel y usualmente el portavoz en estos temas (se lo conoce por haber dicho que la fabricación "fabless" estaba agotada), ha dicho que Intel ya tiene un camino hacia el destino de los cinco nanómetros para el final de la década. De acuerdo a sus palabras, parece que “Intel ya tiene una solución para los 10 nanómetros”, y agregó que “está confiado” en que tendrán soluciones para siete y cinco nanómetros respectivamente.

Los beneficios de un método de fabricación a esa escala son los mismos que se han podido apreciar a través de la Ley de Moore, sólo que potenciados. A cinco nanómetros, el costo de fabricación de transistores será de la décima parte en comparación con el costo actual bajo 22 nanómetros en Ivy Bridge. Esto también se traducirá en una mayor eficiencia, y por supuesto, en un rendimiento superior con el incremento de transistores. Ahora, ¿cómo es que van a llegar a los cinco nanómetros? Bohr no dio más detalles al respecto, pero indicó que se está estudiando el uso de otros materiales aparte del silicio, como por ejemplo el grafeno.

Lexar presenta su tarjeta SDXC de 256 gigabytes

La memoria Flash ha llegado muy lejos, de eso no quedan dudas. Por un lado, nos ha brindado un medio de almacenamiento sencillo y relativamente accesible, mientras que por el otro está reescribiendo todas las reglas establecidas de velocidad en sistemas portátiles y de escritorio. Aún así, la demanda por más espacio no para de crecer, y con en mente, la gente de Lexar ha presentado a su nueva tarjeta SDXC de la serie “Professional”, con una capacidad de 256 gigabytes y una velocidad de lectura mínima en el orden de los 60 megabytes por segundo.

La creación de vídeo en alta definición continúa incrementándose, al mismo tiempo que las cámaras fotográficas expanden su resolución nativa, permitiendo así imágenes de mayor calidad y tamaño. Esto requiere de medios de almacenamiento cada vez más veloces y amplios. Con paso firme, la tecnología Flash está cumpliendo en ambos aspectos. Recuerdo aquellos días en los que tener un pendrive de 256 megabytes era cosa de extraterrestres, y ahora, una tarjeta SD de 16 GB cuesta unos pocos billetes. Sin embargo, se necesita más. Cualquier cámara o smartphone tiene un modo de grabación HD, que sencillamente puede devorar el espacio disponible.

Lexar garantiza una lectura mínima a 60 megabytes por segundo en dispositivos compatibles

En esa clase de usuarios está pensando Lexar al lanzar una nueva tarjeta SDXC dentro de su serie Professional. El nuevo “pequeño gran monstruo” cuenta con una capacidad de 256 gigabytes, todo un cuarto de terabyte real en el tamaño de una moneda promedio. De acuerdo a la información oficial disponible, Lexar garantiza que esta tarjeta de memoria entregue una velocidad mínima de lectura de 60 megabytes por segundo en dispositivos compatibles, con una velocidad de escritura lógicamente menor (que no fue reportada). Al ser una tarjeta SDXC, y al contar con semejante capacidad, el usuario deberá investigar si su dispositivo tiene la compatibilidad suficiente como para utilizarla. Muchos gadgets limitan su soporte a 32 GB (SDHC), pero estoy seguro de que algunas cámaras de alta gama podrán operar con esta tarjeta sin problemas.

La tarjeta resulta mucho más adecuada para quien realiza múltiples y prolongadas filmaciones de vídeo HD, ya que con 256 gigabytes, se podrían tomar entre 75 y 80 mil fotografías antes de llenarla por completo (es más, creo que se agotarán otros aspectos de la cámara antes de consumir el espacio en la tarjeta). Cualquier interesado en esta tarjeta deberá pagar en un comienzo un poco más por la conveniencia de tener tanto espacio en una sola unidad. El precio reportado para la Lexar SDXC Professional de 256 gigabytes es de 900 dólares (algo así como 697 euros), y estará disponible a partir del mes de octubre.

martes, 21 de febrero de 2012

Windows 8 adelanta su fecha de lanzamiento a Agosto de 2012



Según una hoja de ruta de Microsoft filtrado en la red de redes, la versión final de Windows 8 puede ser lanzada en Agosto de 2012 y no a final del mismo año como hasta ahora se apuntaba. La esperada versión Beta de Windows 8 será presentada en Enero de 2012 durante Consumer Electronic Show 2012 y posteriormente, si no se ha filtrado antes vía P2P, será puesta a disposición del público en general.

Junto a esta nueva versión de Windows 8, los de Redmond anunciaran Windows Phone 8 y Xbox Store. Además según el plan de Microsoft, Windows 9 llegará en 2014 siendo presentado a nivel mundial en el CES 2014.

Podéis consultar la hoja de ruta completa aquí.

La causa del adelanto de Windows 8 por parte de Microsoft, puede ser debido al auge de las tabletas, un mercado que puede reportar muchos beneficios a los de Redmond.

Por el momento nos tendremos que conformar con descargar Windows 8 Developer Preview

Windows 8 Developer Preview English, 64-bit (x64)

 DOWNLOAD (3.6 GB)

 

Windows 8 Developer Preview English, 32-bit (x86)

 DOWNLOAD (2.8 GB)

ASUS DESKTOP

ASUS CG8250, equipado con la segunda generación de procesadores Intel® Core™, una unidad combo Blu-ray y soluciones gráficas dedicadas de última generación para ofrecerte un nuevo nivel de rendimiento.
Equipado con Windows® 7 Home Premium Original, una tarjeta gráfica de alto rendimiento NVIDIA® GeForce GT 530 con 2GB, un disco de 1TB y 6GB de RAM para que arrases con cualquier juego. Pensando en el futuro, este equipo cuenta con puertos USB 3.0, SATA 6Gb/s y la nueva interfaz de la EFI BIOS, que permite una configuración mucho más simple e intuitiva de los componentes del PC.
El respeto por el medio ambiente no ha sido descuidado: desde el embalaje totalmente reciclable al innovador procesador de eficiencia energética EPU, pasando por la tecnología Q-Fan para la gestión dinámica de los ventiladores y AI Suite II, el centro de acceso a las funciones ASUS más innovadoras, todo ha sido pensado para ofrecer el funcionamiento más eficiente, silencioso y estable posible.


Más información
ASUS CM6650: rendimiento multimedia avanzado y mayores prestaciones para un entorno multimedia.
Este equipo sobremesa incorpora la segunda generación de procesador Intel® Core™ i3, Windows® 7 Home Premium Original y módulos de memoria DDR3, además posee un rendimiento sobrado para aplicaciones multitarea.
El diseño curvado y los acabados en negro piano permiten que este equipo multimedia se integre perfectamente en cualquier espacio donde sea emplazado.
A nivel de conectividad, destaca la salida HDMI, los puertos USB 3.0, SATA 6Gb/s y el lector de tarjetas 16 en 1. Este equipo sobremesa cuenta también con el exclusivo procesador para la optimización energética EPU, que reduce el consumo y mejora la estabilidad general del sistema.


Más información

jueves, 17 de noviembre de 2011

10 consejos básicos de seguridad informática

10 consejos básicos de seguridad informática - consejos básicos de seguridad informática

En The Master PC nos gusta insistir en el tema de la seguridad de nuestros lectores y de su entorno, por eso preparamos un pequeño informe listando algunas reglas y consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más complejo, todo dato nuevo o recordatorio sobre cómo protegernos más en un medio tan belicosamente virósico como internet es de gran utilidad. Así que si los pones en práctica, las posibilidades de infección caerán considerablemente.

Si bien estos consejos básicos de seguridad informática están dirigidos a un público menos experimentado y usuario de Windows –por ser el sistema que más se utiliza como iniciador para nuevos usuarios de informática y por ser el más afectado por virus, amenazas y demás-, las reglas pueden tomarse y trasladarse al resto de los sistemas operativos y a cada operación informática que queramos llevar adelante sin poner en riesgo nuestros datos y sistema. Dicho esto, vamos a ver qué es lo que estás haciendo mal para tu seguridad y cómo puedes solucionarlo.

Cuídate de los adjuntos en tu correo
Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo ante los correos electrónicos de direcciones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe, etc. Por más que no estés pasando un buen momento, y la invitación a tomar pastillas milagrosas de forma gratuita parezca tentadora ¿vale la pena el riesgo? Lo mismo si el PowerPoint sobre gatitos que te envía tu tía Lita; No vale la pena. Incluso cuando un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo envió para estar un poco más seguros. A nivel software, lo que puede hacer son análisis del correo a través de tu antivirus o aplicación antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas.

Actualiza el software de tu sistema periódicamente
Más reciente, más resistente. Esta debería ser una verdad de pedregullo, pues es tan simple como pensar “si yo uso una aplicación que está desactualizada hace 3 meses, llevo 3 meses de vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a recibir malware. La reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido. Por eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos recomiendan su descarga. Actualizar soft no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas operativos, el caso de Windows XP y 7 es ilustrativo por demás.

Crea mejores contraseñas y cámbialas cada 6 meses
Más dificultad, menos previsibilidad. Los artículos de criptografía o sobre aplicaciones para usarla que escribimos no son para informar, sino también para que los pongas en uso. Un primer y obligado lugar es en tu campo de texto: “introduzca una nueva contraseña”. Es que apelar a la misma contraseña de años para todos los servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo. Así que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y usar aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin que le tomara toda su vida.

Usa antivirus y aplicaciones anti-malware
No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu sistema, adiós. Hay antivirus por doquier y ofrecen diferentes desempeños según coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes para mí son el dúo dinámico que viene en rescate ante la señal en el cielo de que han pasado 3 días desde el último análisis.

Acostumbra a cerrar las sesiones al terminar
Una ventana de entrada, es también una ventana de salida. El humano es curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los sitios donde los ordenadores se comparten entre cientos de personas. Si abres Facebook, Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la sesión.

Evita operaciones privadas en redes abiertas y públicas
Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos. Para evitar esto habría que evitar conectarse, y eso es como decirte que cortes la luz de tu hogar para que nunca te electrocutes. Por eso lo mejor es usar medios alternativos como servidores VPN o, más accesibles, extensiones como Blacksheep, acceder sólo a sitios con protocolo HTTPS y tener el firewall al máximo de atención.

Activa el Firewall de tu sistema
La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad. Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún.

Evita software con recurrentes asociaciones a afecciones
CanciónMuyLinda.exe no es un MP3: Debido a la cantidad de estafas que existen en relación a los servicios web, aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso proponemos una vuelta a los clásicos y a sus alternativas. Pero como no se puede dejar de lado la innovación es bueno que tengas como referencia algún sitio web que te limpie las dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para poder venderte la solución. Pero cuando te descargas cracks, keygen, p2p obsoletos, revisores de malware extraños y aplicaciones extranjeras de baja fiabilidad, no hay nada que podamos hacer.

Desconéctate de internet cuando no la necesites
Menor grado de exposición, menor tasa de infección: Hay excepciones por montones, pero la mayor cantidad de infecciones se dan cuando los ordenadores están conectados a la red, pues los spywares y malware realizan sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en tu conexión. Por lo que si quieres bajar la tasa de posibilidades de infección y utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos, diseño, escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100% efectivo.

Realiza copias de seguridad
Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más común es la desesperación. Pero si serán importantes los backups o copias de seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como una experiencia más. No hay VNP, antivirus, paranoia que le gane a la seguridad que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos, escoge la que más te guste y siéntete tranquilo haciendo un Backup cada cierto periodo de tiempo. También puedes respaldar tu correo u otros servicios sociales.

Educa a quienes comparten el ordenador contigo
Cuantos más sepan, menos se equivocan: Este punto, el que considero el más importante, tiene por objetivo dejar en claro que si bien puedes ser un paranoico de la seguridad del ordenador, cuando a este lo tenga en sus manos un inexperto, pocos de tus recursos cumplirán su función y el ordenador tendrá muchas posibilidades de infectarse. Para evitar esto, sobre todo para los que tienen un ordenador familiar o lo comparten en su trabajo, lo mejor es educar a quienes tengan contacto con ordenadores en general. Tanto los que comparten el tuyo como con tu entorno. Enseñándoles este artículo, contándoles tu propia experiencia, recomendándole software de seguridad e instruyéndolos en el arte de estar atento a la peligrosidad que existe cada vez que conectamos el cable de red al ordenador.

Esperamos que estos consejos básicos sobre seguridad informática le hayan sido de utilidad tanto al usuario inexperto como para aquél avanzado que siempre necesita el refresco de lo que es conveniente y no realiza por pura pereza o falta de voluntad. Cuidar nuestros sistemas es una obligación que los usuarios tenemos que asumir cuando los creadores del software o del sistema operativo han cometido errores, por lo que en última instancia la seguridad depende de nosotros. Por último abro este informe para que lo completen desde los comentarios indicándonos qué medidas de seguridad toman personalmente y cuáles recomendarían. ¡Hasta la próxima!

sábado, 8 de octubre de 2011

AMD Fusion Llano

The future is fusion. Llevamos años escuchando este lema de AMD, ahora podemos decir que ya estamos en el futuro o que AMD Fusion es el presente. El ambicioso proyecto de AMD de crear una APU, o CPU con gráficos integrados, se ha hecho realidad.

Para este 2011 AMD tenía planes muy ambiciosos en el apartado de CPUs y está en pleno desembarco de los mismos. Tenía previsto renovar toda su gama de productos, así que creó tres líneas de productos: Los AMD Bulldozer para equipos de sobremesa de alta potencia, los AMD Fusion Llano para el gran público y los AMD Fusion Bobcat para plataformas de bajo consumo.

De momento ya hemos visto la llegada de los primeros Fusion y en concreto hemos podido catar el rendimiento de los AMD Zacate, la variante más rápida basada en la arquitectura Bobcat. Pero el producto estrella de AMD es el que se presenta hoy, o por lo menos el que va dirigido a un público más amplio y por lo tanto el que representa más ventas para AMD.


AMD quería un producto muy versátil y por eso creó el concepto Fusion, que se basa en unificar gran parte de los elementos de un PC en un mismo chip: chipset, tarjeta gráfica y procesador. Quizá el principal problema de AMD han sido los retrasos sufridos para llegar hasta aquí, puesto que fue la primera en hablar de dicha idea y finalmente Intel la avanzó.


Sin embargo la aproximación de AMD se centra mucho más en el núcleo gráfico y la aproximación de Intel en el núcleo x86, y esto lo vemos directamente en el espacio que ocupa cada tarea dentro del mismo procesador (diapositiva de arriba). AMD confía en la ayuda a distintas tareas por parte del chip gráfico, aparte de ofrecer más rendimiento puramente 3D o de tratamiento de vídeo. Sin embargo dicha apuesta requiere de la adaptación del software adecuado y por lo tanto dependendo del terreno o del programa habrá una gran variedad de resultados y a nosotros nos va a ser muy difícil evaluar todo el conjunto, por lo que nos limitaremos a lo que ya estamos acostumbrados: nuestro banco de pruebas habitual.

Los AMD Fusion basados en el núcleo Bobcat recibieron el nombre de serie C y serie E, con los núcleos Ontario y Zacate respectivamente. A su vez AMD tiene la serie G para equipos pequeños integrados o empotrados "embedded", la serie Z para tablets y ahora la serie A para los portátiles y equipos de sobremesa de uso general, son los Fusion Llano.


Por cierto, APU significa Accelerated Processing Unit y ha sido bautizado por AMD como "la combinación de una CPU y una VGA de clase dedicada en un mismo núcleo eficiente".

Los AMD Fusion Llano, como siempre, entran a formar parte de un nombre de plataforma. Para equipo de sobremesa hablamos de la plataforma Lynx y para portátiles hablamos de la plataforma Sabine.

Hoy vamos a tratar de la plataforma de sobremesa y por lo tanto de un AMD A8-3850. Para dicha plataforma se utiliza el nuevo socket FM1, el cual es nuevo, pero mantiene la compatibilidad con los disipadores para AMD ya existentes para anclajes AM2 y superiores (Y posiblemente más antiguos), siempre y cuando puedan manejar un TDP de 95W o más. Así pues a nivel de disipación no hay que invertir en productos nuevos, tanto por parte del usuario final como por parte de los ensambladores OEM.

De momento no hay una gran variedad de soluciones de sobremesa, algo que en buena parte agradecemos, ya que no acabaremos mareados con 20 opciones distintas:


Encontramos dos modelos con TDP de 100W como son el A6-3650 y el A8-3850 y dos modelos con TDP de 65W que son el A6-3600 y el A8-3800. Los dos modelos de bajo consumo tienen una velocidad de reloj mucho más baja que se compensa ligeramente gracias a la inclusión de la tecnología Turbo Core.

Ya con 4 modelos vemos una división de categoría, la A8 y la A6, la diferencia entre ambas soluciones está en la VGA integrada de cada modelo, los A6 llevan una Radeon HD 6530D con 320 Stream Processors y los A8 incorporan una Radeon HD 6550D con 400 SP. Aquí tenemos los detalles:


Para los nuevos AMD Llano o AMD A series, AMD ha creado dos chipsets distintos, uno más completo que el otro y evidentemente más caro. Aunque se bauticen de forma popular como chipsets realmente estamos ante un simple Southbridge, eso sí, con todas las últimas tecnologías aplicadas, como es el soporte para USB 3.0 o SATA 6 Gbps, aunque hay que matizarlo. Aquí tenemos los detalles y esquemas:

br> Los dos chipsets para los AMD Llano

Tal y como podemos ver arriba la principal diferencia entre el chipset A75 y el chipset A55 es el soporte nativo para USB 3.0 del primero. Además de la tecnología FIS-based switching, una tecnología que intenta evitar la saturación de las conexiones SATA y balancea la carga entre los distintos dispositivos para que haya un mínimo de flujo de datos.

Seguidamente tenemos los detalles y bondades de los nuevos procesadores. Hay que tener en cuenta que uno de los usos principales para estos procesadores es el apartado multimedia y en este aspecto han intentado añadir las últimas tecnologías: UVD3, HDMI 1.4a, soporte para Blu-ray 3D, doble salida de vídeo, así como el soporte para novedades reciente como Steady Vídeo, una opción que nos da AMD para mejorar las imágenes borrosas a causa de un exceso de movimiento de la cámara. Además de ello se soportan las última APIs como es DirectX 11, OpenGL 4.1, OpenCL 1.1, DirectCompute, etc...

AMD también da una opción para conseguir más rendimiento gráfico añadiendo otra VGA para trabajar en paralelo. Esto se llama AMD Radeon Dual Graphics y permite añadir una tarjeta Radeon HD 6450, HD 6570 o HD 6670 a nuestro equipo que ya monta una APU:

Aquí tenemos un esquema del chip entero y sus distintas partes:

jueves, 22 de septiembre de 2011

Windows 8 cambia por completo el arranque del sistema

Windows 8 cambiará por completo también la forma con la que el ordenador arranca. Con la introducción de la UEFI, han aprovechado para eliminar de una vez los antiguos mensajes de texto que aparecen habitualmente mostrando información sobre el sistema, y bastante difíciles de comprender para un usuario básico. Ahora, desde que el ordenador pase el chequeo inicial, se mantendrá un logo hasta que aparezca la pantalla de selección de sistema operativo (en caso de haber varios), totalmente gráfica y desde la cuál se pueden configurar varios aspectos relativos al SO predeterminado, entrar en la consola de recuperación o volver el sistema a un estado anterior.

Todo se puede ver en este vídeo:




Enlaces de descarga
Windows 8 64bits + herramientas de desarrollo (4,8GB)
Windows 8 64bits (3,6GB)
Windows 8 32bits (2,8GB)