Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
El perro robótico de Xiaomi usa Ubuntu de sistema operativo
Se trata de un robot de código abierto cuya construcción recuerda a la del mejor amigo del hombre. El producto acaba de ser lanzado por el gigante chino Xiaomi y lleva el nombre de CyberDog. CyberDog está pensado para fomentar el mejoramiento del entorno de desarrollo de robots y promoverá el crecimiento de la industria robótica.
CyberDog es el compañero tecnológico de los desarrolladores del futuro. Está equipado con servomotores de alto rendimiento fabricados internamente, alta capacidad informática, con inteligencia artificial incorporada para el sistema de detección visual y el sistema de interacción de voz, admitiendo además una variedad de gestos de movimiento biónico.
- Por el momento solo se fabricaron 1.000 unidades de CyberDog.
¿Por qué presentan un perro robot de código abierto?
El proyecto CyberDog forma parte de un proyecto mayor dedicado a la construcción de plataformas de desarrollo de robots de cuatro patas. Al optar por el enfoque de código abierto, Xiaomi tiene como objetivo construir una comunidad y aprovechar la contribución de los miembros para su mantenimiento y expansión. La meta es contar con la contribución y el mantenimiento de la comunidad. El resultado buscado es construir un rico ecosistema de aplicaciones y compatibilidad con tecnologías utilizadas en el campo de la robótica.
Precio
Para asegurarse la adopción de sus productos, desde Xiaomi decidieron comercializarlo a un precio base de 1540 dólares. Esto es bastante menor que el de su competidor más cercano llamado Spot. Desarrollado por Boston Dynamics, Spot se consigue por un precio base de 74000 dólares. Sin dudas que si eres un instituto de investigación con fondos limitados o una nueva empresa tecnológica, preferirás a CyberDog.
No hay que pensar que la diferencia de precio implique una pérdida de calidad o prestaciones. Los servomotores de alto rendimiento internos de CyberDog proporcionan un par máximo de 32 Nm, 220 rpm y una velocidad de 3,2 m / s, lo que garantiza el alto par y alta velocidad del robot y una respuesta ágil. El potente soporte de rendimiento permite a CyberDog realizar varios movimientos complejos con facilidad, como volteretas hacia atrás y otros movimientos difíciles.
CyberDog es capaz de reacciones interactivas que los perros reales realizan de forma intuitiva, así como de hacer análisis y tener percepción ambiental. Por medio de sus 11 sensores de alta precisión que están siempre en espera, puede detectar cualquier cambio menor en el entorno. Gracias a su sistema de detección visual de súper percepción incorporado, CyberDog es capaz de funciones de reconocimiento autónomo, mapeo SLAM y navegación y evitación de obstáculos.
Mediante el uso de tecnologías de reconocimiento facial CyberDog es capaz de comportamientos similares a las de una mascota, como seguir al propietario en un espacio abierto, crear un mapa de navegación a través de algoritmos y planificar la ruta óptima al siguiente punto objetivo automáticamente.
El cerebro de CyberDog se alimenta de la plataforma NVIDIA Jetson Xavier NX, un superordenador de IA para sistemas integrados y de borde que incluye 384 núcleos CUDA, 48 núcleos tensoriales, una CPU ARM de 6 Carmel y 2 motores de aceleración de aprendizaje profundo. Para sus propietarios, CyberDog procesa sin problemas los datos masivos captados por su sistema de sensores.
Ojos de pez y sensores
Para modelar completamente los organismos biológicos, CyberDog está equipado con 11 sensores de alta precisión que proporcionan información instantánea para guiar sus movimientos. Esto incluye sensores táctiles, cámaras, sensores ultrasónicos, módulos GPS, etc., lo que proporciona a CyberDog una mayor capacidad para percibir, analizar e interactuar con su entorno.
Gracias a la tecnología de imagen del smartphone de Xiaomi, CyberDog tiene una mayor capacidad para percibir su entorno. Viene integrado con una serie de sensores de cámara que incluyen:
- Cámaras interactivas de IA
- Cámaras binoculares de ojo de pez ultra gran angular
- Módulo de profundidad Intel RealSense D450
El robot puede ser entrenado con su algoritmo de visión por ordenador.
Analizar el entorno en tiempo real
Construido sobre este sistema de sensores de visión son el seguimiento autónomo de objetos, SLAM, y la evitación de obstáculos a escala centimétrica y la navegación. Esto significa que CyberDog puede analizar su entorno en tiempo real, crear mapas de navegación, trazar su destino y evitar obstáculos. Junto con el seguimiento de la postura humana y el reconocimiento facial, CyberDog es capaz de seguir a su dueño y sortear obstáculos.
Ubuntu
El sistema operativo de CyberDog es Ubuntu 18.04. La elección de la distribución Linux de Canonical no solo se debe a que sea un sistema operativo de código abierto. Además, tiene soporte completo para ROS 2.
El Sistema Operativo de Robot (ROS) es un conjunto de bibliotecas de software y herramientas para crear aplicaciones de robots. Desde controladores hasta algoritmos de última generación y con potentes herramientas de desarrollo, ROS tiene lo necesario para iniciar proyectos de robótica utilizando tecnologías de código abierto.
Si te estás preguntando cuál es la utilidad de este tipo de proyectos, los robots de cuatro patas se usan para la exploración de minas, apoyo a los socorristas en desastres naturales, inspecciones industriales, industria de la construcción y otras actividades que se realizan en locaciones de acceso complicado.
Fuentes:
https://blog.mi.com/en/2021/08/10/xiaomi-launches-cyberdog-an-open-source-quadruped-robot-companion/
https://www.linuxadictos.com/presentan-un-perro-robot-con-ubuntu-como-sistema-operativo.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.