Blog de informacion, curiosidades, tips y comentarios sobre el desarrollo de proyectos e informes de los diferentes cursos de la Carrera de Ingeniería Electrónica. http://www.youtube.com/electronicaurp
jueves, 24 de diciembre de 2009
Saludos Navideños
jueves, 17 de diciembre de 2009
Claro anunció que traerá celulares preparados para la televisión digital
Hugo González, director de ventas y distribución de la empresa, y Juan Cueva, gerente de comercialización de servicios de valor agregado, dijeron en un comunicado que con estos nuevos aparatos sus clientes podrán disfrutar de la programación de canales locales.
Como se recuerda, el Perú oficializó la adopción del estándar japonés-brasileño ISDB-T para la señal de Televisión Digital Terrestre, el cual también permite la transmisión de las señales en los celulares compatibles con este sistema.
Los clientes de Claro que adquieran los nuevos equipos podrán sintonizar los programas de televisión cuando las estaciones de señal abierta comiencen a realizar sus trasnmisiones a través del formato ISDB-T.
“El cliente podrá acceder de manera sencilla, seleccionando la opción de Televisión de Alta Definición Digital en el menú principal de su celular, donde podrá visualizar los canales disponibles en ese momento”, indicó la empresa en un comunicado. “Para ello, Claro traerá al Perú equipos de vanguardia que contarán con la posibilidad de captar la señal abierta de TV digital”, agregó.
lunes, 23 de noviembre de 2009
¿Quien es Andrew Viterbi?
Andrew Viterbi nació en Bérgamo, Italia, de padres judíos y en 1939 emigró con ellos a los Estados Unidos en condición de refugiado. Su nombre original era Andrea, pero cuando obtuvo la nacionalidad americana sus padres decidieron cambiarlo debido a que "Andrea" es considerado un nombre femenino en la mayoría de países de habla inglesa.
Viterbi estudió en la Boston Latin School, y en 1952 entró en el MIT, como estudiante de ingeniería electrónica. Allí coincidió, entre otros, con Claude Shannon, Norbert Wiener, Robert Fano y Bruno Rossi. Después de recibir su S.B. y su S.M. en 1957 por el MIT, Viterbi recibió su título de Doctor en comunicaciones digitales por la University of Southern California.
Viterbi fue profesor de ingeniería electrónica en la UCLA y la UCSD. Es el inventor del Algoritmo de Viterbi, que utilizó para la recepción de datos codificados convolucionalmente. El algoritmo es aun ampliamente utilizado en los códigos correctores de errores de los teléfonos móviles, así como en sistemas de reconocimiento de voz, texto predictivo y otras aplicaciones de modelos ocultos de Márkov.
Viterbi fue cofundador de Linkabit Corporation, junto con Irwin Jacobs en 1968, una pequeña contrata militar. También fue fundador de Qualcomm Inc. en 1985 así como presidente de la sociedad de capital riesgo The Viterbi Group. El año 2000, Viterbi estaba situado el 386º en la lista Forbes 400 de los americanos más ricos, con un capital estimado de 640 millones de dólares.
En 2002, Viterbi dedicó el Centro de Computación Andrew Viterbi'52 a su escuela, Boston Latin School. El 2 de marzo del 2004, la Escuela de Ingeniería de la University of Southern California fue renombrada a Escuela de Ingeniería Viterbi en su honor, después de haber realizado una donación de 52 millones de dólares.
Viterbi está casado con Erna Finci, con quien tiene tres hijos.
lunes, 16 de noviembre de 2009
Dell confirma sus planes de teléfono inteligente
miércoles, 11 de noviembre de 2009
ZTE seleccionado por Telefónica para su proyecto de LTE
Samsung presenta nuevo sistema operativo para teléfonos móviles
lunes, 9 de noviembre de 2009
Australiano crea el primer virus para el iPhone
Pero no se asuste, el gusano es “inofensivo” para el teléfono inteligente de Apple
Un joven australiano ha creado el primer virus gusano “inofensivo” para el iPhone de Apple, que ya ha conseguido colocar la foto de un conocido cantante de los años 80 en la pantalla de cientos de móviles de Australia.
“El virus en sí no es malicioso y no está ahí para hacer daño, simplemente está para divertirse y para despertar a la gente un poco”, explicó hoy a la radio ABC el pirata informático, que utiliza el seudónimo de Ashley Towns.
El gusano se inmiscuye en los teléfonos y les cambia el papel de pared por una foto del cantante Rick Astley, famoso en los 80.
La foto llega acompañada del mensaje “ikee is never going to give you up” (“ikee no te abandonará nunca”, en español), en referencia a la popular canción del cantante “Never Gonna Give You Up”.
Towns, de 21 años, explicó que introdujo el gusano en unos 100 teléfonos, pero una vez en el interior de un aparato el virus se esparce a través de los contactos, por lo que no sabe cuántos teléfonos han resultado infectados.
El pirata informático reveló que los afectados pueden eliminar el gusano cambiando la clave de entrada al teléfono y borrando algunos archivos de la memoria.
sábado, 7 de noviembre de 2009
Portabilidad en las Operadoras
Lo que si cabe resaltar es que America Moviles (Claro) ya ha puesto un enlace donde las personas se pueden Pre-Inscribir para un posible cambio de Operador, factible como sabemos a partir del 1º de Enero del 2010.
America Movil
Telefonica Moviles
Nextel
Campaña de difusión de la portabilidad numérica se iniciará el 22 de noviembre
“A partir del 22 de noviembre se iniciará la campaña de difusión masiva, desarrollada por el Osiptel, el Ministerio de Transportes y Comunicaciones (MTC) y las empresas operadoras”, indicó el presidente del Osiptel, Guillermo Thornberry.
Este proceso, que se realizará a nivel nacional a través de los medios de comunicación, durará hasta la primera semana de febrero del 2010, puntualizó.
Indicó que los usuarios de celulares podrán cambiar de compañía proveedora de servicio telefónico móvil cuantas veces lo deseen manteniendo el mismo número, pero el único límite es que entre cada trámite de portabilidad transcurra un período mínimo de dos meses.
Señaló que el trámite de la portabilidad numérica es gratuito y podrá ser solicitada por todos los titulares del servicio de telefonía móvil que tengan una relación contractual con la empresa que le ofrece el servicio, sin importar si es post o pre pago.
Cuando el usuario se cambie de operadora tendrá que sujetarse a las condiciones de su nuevo operador y se iniciará una nueva relación contractual cuyo plan tarifario será diferente al anterior.
Para aplicar la portabilidad el usuario debe presentar una solicitud por escrito al concesionario que se desea contratar, así como la documentación correspondiente que pueda variar, de acuerdo a cada tipo de abonado.
Sólo en casos de abonados post pago se deberá adjuntar además una copia del último recibo entregado por el concesionario que se quiere dejar y una copia de la constancia de pago de este mismo recibo.
Los abonados podrán solicitar el cambio de operador cuantas veces lo deseen, el único límite para portar el número es que entre cada trámite transcurra un período mínimo de dos meses.
La empresa receptora tiene la obligación de informar al abonado cuál es el estatus de su solicitud y a partir de cuándo el abonado ya es su cliente.
El Osiptel estará supervisando cada una de las etapas del procedimiento de portabilidad y verificará que no se abuse o engañe al usuario.
miércoles, 7 de octubre de 2009
Soporte de Protocolos Industriales con un simple FPGA
See demos integrating motor control and Industrial Ethernet into a single FPGA.
Find out how you can easily change protocols on the same FPGA platform.
Learn how easy it is to add any Industrial Ethernet communication to existing industrial equipment.
Take the Next Step
View the Industrial Ethernet webcast
Read the Industrial Ethernet white paper
Visit http://www.altera.com/end-markets/industrial/ind-index.html to learn more about Industrial Ethernet IP cores, software stacks, and more
martes, 6 de octubre de 2009
Venezuela también escoge estándar japonés-brasileño para la televisión digital
Autoridades evaluaron por meses las opciones de China, Europa y Japón que permiten aprovechar mejor el espectro radioeléctrico y diversificar la oferta de canales, para escoger el sistema.
“Venezuela asume como estándar de TV digital el ISDB-T con las mejoras introducidas por Brasil tanto en el mecanismo de compresión de datos donde en lugar de mpg2 vamos a trabajar con mpg4”, informó el ministro de Ciencia y Tecnología, Jesse Chacón en conferencia de prensa.
El Gobierno está interesado en la modificación brasileña del formato por sus mejoras en la compresión de datos y la interfaz, que se adapta más a Latinoamérica.
Meses atrás, Chacón se había mostrado inclinado hacia el formato japonés por su versatilidad de cumplir con televisión fija y móvil, además de ofrecer plena disposición a cumplir con la exigencia de transferir tecnología.
Venezuela es el quinto país en adoptar dicha norma en Sudamérica, después de Argentina, Brasil, Chile y el Perú.
lunes, 5 de octubre de 2009
Portabilidad numérica móvil es válida desde el 1 de enero de 2010
En conferencia de prensa, el ministro de Transportes y Comunicaciones, Enrique Cornejo dio a conocer que un consorcio peruano que administrará la base de datos pincipal de la portabilidad numérica e informó que se realizará una intensa campaña de difusión al respecto, desde la segunda quincena de este mes, a fin de que los usuarios tengan conocimiento de su derecho.
Explicó que el trámite de la portabilidad numérica móvil será totalmente gratuito y aplicable a los usuarios pre pago, post pago y control.
El presidente de Osiptel, Guillermo Thornberry informó que son nueve días hábiles en los que se puede realizar la migración efectiva y que el usuario tiene que permanecer al menos 60 días en una compañía para pasar a otra y que se puede migrar tantas veces lo desee.
Como se recuerda, en abril del presente año, el consorcio español peruano CEI se adjudicó la buena pro para convertirse en el administrador de la base de datos de la portabilidad numérica en telefonía móvil, la misma que comenzará a funcionar a partir del 2010.
jueves, 27 de agosto de 2009
Nokia presenta su nuevo teléfono con Linux
La compañía finlandesa había colaborado con Linux desde 2005 utilizando su software en las “Internet tablets”, unos dispositivos planos parecidos a un teléfono para acceder a la red que no lograron captar la atención del mercado en parte porque no permitían realizar llamadas telefónicas.
El nuevo modelo N900, con conexión celular, pantalla táctil y un teclado deslizante, se venderá por unos 500 euros, sin contar ofertas e impuestos.
El sistema operativo habitual de Nokia , Symbian, controla la mitad del volumen de mercado de los teléfonos inteligentes, más que sus rivales Apple , Research in Motion y Google juntos.
Nokia dijo que Linux funcionaría bien en paralelo a Symbian en sus productos de alta gama.
“Esto no pone Symbian en peligro de ninguna manera”, dijo a Reuters Anssi Vanjoki, jefe de ventas de Nokia.
“El código abierto Symbian va a ser nuestra principal plataforma, y estamos expandiéndolo y aumentándolo todo lo que podemos, en términos de funcionalidad además de distribución (...) poblando cada vez más nuestra línea de productos con Symbian”, agregó.
Linux es el más popular de los sistemas operativos de código abierto gratuitos y compite directamente con Microsoft, que cobra por su software Windows y se opone a compartir gratuitamente su código.
Los proveedores de Linux ganan dinero vendiendo mejoras y servicios técnicos.
miércoles, 26 de agosto de 2009
“El láser ultravioleta permitirá la TV en 3D”
martes, 25 de agosto de 2009
Satélite surcoreano falla en el intento de entrar a la órbita prevista
El sistema de comunicaciones del dispositivo satelital se separó del cohete propulsor aproximadamente ocho minutos después del despegue pero no entró en la órbita fijada, informaron funcionarios del proyecto en un encuentro con la prensa en el centro espacial ubicado en la costa sur de Corea del Sur a 350 kilómetros de Seúl.
“La primera fase del lanzamiento y la segunda etapa de arranque del motor operaron normalmente y el satélite se separó, pero no entró precisamente en la órbita objetivo”, dijo el ministro de Ciencia, Ahn Byong-man.
Funcionarios no pudieron explicar inmediatamente qué falló o qué pasaría con el satélite, pero precisaron que no tiene un mecanismo para corregir su trayectoria. Además calificaron el proyecto como un “éxito parcial” y agregaron que continuarán trabajando en un segundo lanzamiento programado para el próximo año.
El lanzamiento de Corea del Sur fue el segundo intento después de que el despegue programado para el 19 de agosto fuese abortado debido a problemas técnicos.
El satélite, el Naro-1 fabricado en gran parte en Rusia, fue diseñado para monitorear la energía radiante de la Tierra. Cuenta con 33 metros de largo y las dos partes del cohete fueron construidas a un costo de 502.500 millones de wones (400 millones de dólares).
Corea del Sur quiere construir un cohete propio para el 2018 y enviar una sonda a observar la luna para el 2025, además de desarrollar un servicio comercial de lanzamiento de cohetes.
domingo, 9 de agosto de 2009
Peruanos podrán tramitar desde el 2010 DNI electrónico
SeguridadEl documento contendrá hologramas y reflejos de colores distintos como los del arco iris (iridiscencias), así como imágenes múltiples hechas a láser, lecturas táctiles, imágenes superficiales, a fin de extremar las medidas de seguridad.El DNIe tendrá elementos de seguridad perceptible por los aparatos electrónicos; como las tintas reactivas, microescritura, foto fantasma, fondo de seguridad y tinta fluorescente. También figura la posibilidad de contrastar la información del ciudadano con la Base de Datos de la institución, con fines comerciales.
sábado, 8 de agosto de 2009
Dan concesión de banda Wi Max en el Perú a consorcio ruso BWDC-Metsanco
La Agencia de Promoción de la Inversión Privada (Proinversión) otorgó hoy al consorcio BWDC-Metsanco, que desarrolla sus operaciones en Rusia, la concesión de la Banda Wi Max, Internet inalámbrico de banda ancha, en el país.
La empresa ganadora, que era el único postor precalificado, se adjudicó la concesión tras presentar una oferta que ascendía a 3’900.001 dólares, cifra que superó por un dólar el precio base fijado por Proinversión, informó la agencia estatal en un comunicado.
De acuerdo a las bases del concurso, el consorcio deberá instalar 9.000 conexiones a Internet en el primer año de operaciones y 60.000 al quinto año de la concesión, que tiene un plazo de 20 años y puede ser renovada por el ministerio de Transporte y Comunicaciones.
Aunque el contrato señala que el objetivo es cubrir todo el territorio nacional, durante el primer año la implantación debe alcanzar a 12 provincias del país, que serán elegidas por BWDC-Metsanco y para lo que deberá instalar equipos, maquinarias y software específico.
Una ventaja del Wi Max es dar servicios de banda ancha en zonas rurales donde el despliegue de cobre, cable o fibra por la baja densidad de población presenta unos costes por usuario muy elevados. A su vez, tiene un alcance de hasta 50 kilómetros, con antenas muy direccionales y de alta ganancia.
La directora ejecutiva de Proinversión, Cayetana Aljovín, indicó que la concesión de la Banda Wi Max permitirá que más peruanos puedan contar con el servicio de Internet y que una mayor competencia en el mercado de banda ancha genere más beneficios para la población en términos de tarifas, cobertura y calidad.
También facilitará a las comunidades alejadas el acceso a Internet, ya que este sistema no precisa de cableado para funcionar, agregó Aljovín.
BWDC-Metsanco está conformado por las empresas Broadban Wireless Development Corporation (de Islas Vírgenes) y Metsando Limited (de República de Chipre), ambas pertenecientes al grupo Scartel, que bajo el nombre comercial de Yotta desarrolla operaciones en materia de telefonía inalámbrica en Rusia.
El número de usuarios de Yotta asciende a 50.000 suscriptores de banda ancha.
domingo, 26 de julio de 2009
Tutoriales OnLine IEEE
-Tutorial:
LTE technology and LTE test; a desk side chat
Free access compliments of: Rohde & Schwarz
-Tutorial:
IPTV Deployment Challenges and Opportunities
(Viewing Requirements: Windows XP (or later) and Internet Explorer 7 (or later))Free access compliments of: Cisco
sábado, 11 de julio de 2009
La Ley de Moore llegará a su límite en 2014
La denominada Ley de Moore llegará a su límite natural en 2014. Empresa de análisis pronostica que será demasiado costoso fabricar procesadores con un ancho estructural inferior a los 18-20 nanómetros.
En tal sentido, explica que la Ley de Moore se ha mantenido vigente debido a que el ancho estructural de los microchips es reducido año tras año. La actual generación tiene un ancho estructural de microscópicos 45 nanómetros. Sin embargo, la industria ya trabaja en el desarrollo de procesadores de 32 nanómetros.
Consiguen primera conexión LTE de banda ancha móvil
Esta demostración mostró velocidades de bajada a dispositivos móviles mayores de lo que hay actualmente disponible.
jueves, 9 de julio de 2009
Chrome OS sale el 2010
En un artículo en su blog, Google no solo precisa que Chrome OS será gratuito, sino también proporciona el nombre de las empresas con las que cooperará para su distribución.La lista de partners de Google para el proyecto Chrome OS es la siguiente. * Acer * Adobe * ASUS * Freescale * Hewlett-Packard * Lenovo * Qualcomm * Texas Instruments * ToshibaDos empresas que no figuran en la lista, pero que de todas formas participarán en el proyecto son Sony y Dell, pero Google ha señalado que la lista anterior incluye solo algunas de las empresas participantes. Por lo tanto, es posible que los nombres de las demás empresas sean anunciados posteriormente.Asus aparece en la lista y por lo tanto es posible que a partir de 2010 comercialice sus portátiles Eee con Chrome OS. Estos aparatos marcaron el despegue definitivo de los netbooks. Fuente: Chrome Blogspot
martes, 26 de mayo de 2009
Seminario Web Grabado de National Instruments
» Haz clic y vea ahora este seminario web
» Vea otros seminarios web grabados de National Instruments
Para saber más sobre los productos, eventos o tecnologías de la instrumentación virtual, visite la página web de NI Latinoamérica, o escribános al info.latam@ni.com
Saluda atentamente,
Rogério Rodrigues
Gerente de MercadotecniaNational Instruments
lunes, 11 de mayo de 2009
Educacion por Internet
A continuación les dejamos algunos enlaces de interés.
You Tube Edu
Universidad de Stanford
Virginia Tech
Purdue University
MIT
Universidad de Yale
Harvard Business
Piden al MTC mostrar sus evaluaciones sobre TV Digital
Lea la carta completa enviada por la Coalición DVB al Ministerio de Transportes y Comunicaciones AQUÍ.
martes, 5 de mayo de 2009
VoIP es amenazada por ciberdelincuentes
WatchGuard Technologies ha elaborado un listado con las principales amenazas para la seguridad de la Voz sobre IP (VoIP), dado que se ha convertido en uno de los objetivos de los ciber-criminales ante su fuerte crecimiento.
De acuerdo con los últimos informes publicados se predice que alrededor del 75% de las líneas de teléfono corporativas utilizarán VoIP en los próximos dos años, mientras que la mitad de las pymes y dos tercios de todas las organizaciones utilizarán VoIP.
Debido a la ubicuidad de la VoIP, ésta alternativa se está convirtiendo rápidamente en un nuevo vector de amenazas para las empresas de todo el mundo.
A continuación se citan las principales amenazas a las que están expuestas las redes empresariales que utilizan VoIP:
Denegación de Servicio (DoS)
Al igual que sucede en las redes de datos, existen ataques de denegación de servicio en las redes VoIP. Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros, al punto donde los servicios VoIP fallan. Estos tipos de ataque a menudo tienen como objetivo el protocolo SIP (Protocolo de Inicio de Sesiones, por sus siglas en inglés) que, en última instancia, provoca un gran consumo de recursos en el servidor de VoIP, derivando en la señal de ocupado o desconectado.
Spam sobre Telefonía en Internet (SPIT)
El spam ha dejado de ser exclusivo de los buzones de correo electrónico y comienza a propagarse de forma similar hacia los usuarios de VoIP mediante botnets. Al igual que el correo basura, los mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario.
Robo del Servicio de Voz
El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contraseña válidas, o bien obteniendo un acceso físico a un dispositivo VoIP y realizando llamadas salientes. A menudo, se trata de llamadas internacionales para aprovecharse de los beneficios que aporta la VoIP.
Secuestro de Registro
Un secuestro de registro SIP sucede cuando un hacker desactiva un registro SIP válido de un usuario y lo sustituye por una dirección IP pirata. Esto permite al hacker interceptar y redirigir las llamadas entrantes, reproducirlas o finalizarlas en función de sus intereses.
Escuchas no autorizadas
Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a través de un intermediario cuando un hacker falsifica la dirección MAC de dos partes, obligando a los paquetes de VoIP a circular a través del sistema del hacker. Al hacerlo, el atacante puede regresar a los paquetes de voz y escuchar las conversaciones en tiempo real. Con este ataque, los hackers también pueden robar todo tipo de datos sensibles y de información, tales como nombres de usuario, contraseñas e información del sistema de VoIP.
Directory Harvesting (DHA)
Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones válidas de VoIP mediante el uso de la fuerza en una red. Cuando un hacker envía miles de direcciones VoIP a un dominio VoIP particular, la mayoría de éstas “rebotan" como si fueran no válidas, si bien hay algunas que no se devuelven y el pirata informático puede identificar las direcciones válidas de VoIP. Mediante esta “recogida de direcciones" de usuarios de VoIP, el hacker puede obtener una nueva lista de suscriptores de VoIP que en un futuro pueden ser objetivo de amenazas, tales como ataques Vishing o SPIT.
Vishing (Phishing sobre VoIP)
El Vishing imita las formas tradicionales de phishing (modalidad de estafa cuyo objetivo es intentar obtener de un usuario información personal y sensible como nombres de usuario, cuentas bancarias o números de tarjeta de crédito, entre otros). Esta táctica se realiza a través de correo basura o suplantando la imagen de una empresa o entidad pública con el objetivo de que el usuario verifique alguna información confidencial. Cuando el usuario cae en la trampa y aporta los datos correctos que le piden, los delincuentes tienen libertad para vender esta información a otras personas o, en muchos casos, utilizan directamente las tarjetas de crédito o cuentas bancarias.
domingo, 26 de abril de 2009
TDT Peru Buena eleccion?
Prueba de Standard ATSC
Prueba de Standard DVB
Prueba de Standard ISDB-T
Invitacion de los amigos de APC
jueves, 23 de abril de 2009
Invitacion National Instruments
Generación de reportes en Microsoft Excel y Word mediante LabVIEW
Descubra cómo LabVIEW le permite utilizar los datos de medición y control de su aplicación para generar reportes profesionales en Microsoft Word o Excel. Ya sea que quiera resumir los resultados de sus pruebas en manufactura o compilar valores estadísticos de procesos, este toolkit es uno de los complementos ideales de LabVIEW que le permiten acelerar la preparación de reportes.
Vea ahora el seminario web grabado Generación de reportes en Microsoft Excel y Word mediante LabVIEW
Vea otras grabaciones de seminarios en NI Developer Zone
Para más informaciones visite nuestra página web ni.com/latam
Sinceramente,
National Instruments
martes, 10 de marzo de 2009
Televisoras peruanas apoyan modelo japonés-brasilero para TV digital
martes, 3 de febrero de 2009
viernes, 30 de enero de 2009
Frecuencias Máximas Utilizables (MUF) en Perú
martes, 27 de enero de 2009
Ingenieria de Control
¿Qué es CACEL?
CACEL es un desarrollo WEB para el autoaprendizaje en línea de los circuitos de automatismos cableados con contactores. Está formado por 15 circuitos interactivos que pueden ser simulados en cualquier ordenador que previamente tenga instalado el navegador Microsoft Internet Explorer 5 o superior.
¿A quién está dirigido?
CACEL está dirigido especialmente a los alumnos que cursan el módulo "Automatismos y Cuadros Electricos" del Ciclo Formativo "Equipos e Instalaciones Electrotécnicas", pero puede servir de apoyo a cualquier alumno que en su plan de estudios se trate la automatización industrial (Ciclo formativo de grado superior "Sistemas de regulación y control", bachillerato Tecnológico, etc).
miércoles, 14 de enero de 2009
Invitacion MathWorks
The MathWorks le invita a conectarse a este tutorial online gratuito, el miércoles 28 de enero de 2009, a las 4pm (hora local España peninsular*).
Este webinar es una introducción a MATLAB y su familia de productos, proporcionando una visión general de las principales capacidades de la herramienta. A través de demostraciones y ejemplos, los asistentes descubrirán el uso de MATLAB para:
Todas las fases del tratamiento de datos; adquisición, análisis y visualización.
Programación y desarrollo de algoritmos. Utilización de funciones predefinidas de MATLAB y librerías de propósito general.
Desarrollo y distribución de aplicaciones ejecutables y librerías.
Este webinar está dirigido a todos aquellos profesionales que realicen tareas de análisis de datos y desarrollo de algoritmos y que no están familiarizados con el uso de MATLAB.
Al final de la presentación, los asistentes podrán, a través del chat, formular sus dudas al ponente.
» Regístrese ahora
Un cordial saludo,
Paula PozaIngeniero de AplicacionesThe MathWorks
*Use el Conversor Horario para conocer la hora de transmisión de este webinar, si se conecta desde otro lugar. En ciudad de origen ponga “Madrid”.
sábado, 10 de enero de 2009
Antenas
http://www.amanogawa.com/archive/docs/antennas2.pdf
Y Aca una simulacion de un Dipolo
http://www.amanogawa.com/archive/DipoleAnt/DipoleAnt-2.html