El hospital de Sant Pau tendrá un sistema de informatización pionero
Para 2005, el centro prevé que todas las camas tengan una pantalla de ordenador
Microsoft presenta en Sevilla los servicios en red de Xbox para Europa
Jaguar acerca los Mac a los sistemas basados en Windows
Steve Jobs cree que la misión de Apple es seguir a la vanguardia de la informática personal
Hombre contra máquina en Bahrein
El campeón mundial de ajedrez se enfrenta al programa Deep Fritz
IBM nunca ha publicado el proceso de 'pensamiento' de Deep Blue
El virus 'Slapper', primer contagio masivo de máquinas con Linux
El CSIC inventa un lazarillo digital para ciegos
El aparato descubre por ultrasonidos los objetos
Una partida entre la roca y el fuego
Archivos públicos y privados en Windows XP
Los gusanos invaden el planeta
Internet conecta a aficionados de todo el mundo para jugar a la vez
Las comunidades ajedrecistas de Yahoo! y Zone, las más populares
El programa Fritz 7, el contrincante de Kaspárov, se vende por 99,90 euros
Autoescuela.tv, premiada por su innovación y calidad educativa
Por primera vez, Macromedia distingue una página española que ha sido desarrollado por la empresa 2mdc
Los ajedrecistas Krámnik y Kaspárov se enfrentan a dos programas informáticos
Deep Fritz y Deep Junior calculan menos millones de jugadas, pero son mejores estrategas que Deep Blue
Kaspárov y Krámnik preparan su revancha contra los programas informáticos
Espíritu emprendedor
A golpe de ratón, el jugador deberá construir una gran corporación capaz de dominar un sector industrial
Nuevo sistema electrónico para negociar 'repos'
Intrusos en Windows
Microsoft incluye programas de la competencia en su 'software'
Paseo virtual por más de 160 monumentos de la capital
El CD-ROM, editado por el municipio, saldrá a la venta en octubre
La Universidad de Granada pone en marcha un nuevo servicio de supercomputación para los investigadores
El 'hardware' acude en ayuda del 'software' en la lucha contra la inseguridad informática
La crisis amortigua la transformación de la industria de la seguridad - Los fabricantes preparan sistemas de protección combinados - 'malware' es un cóctel de códigos que combina lo mejor de lo peor.
Un fallo en Word permite robar archivos con una secuencia de comandos
Bcentral ofrece un nuevo paquete básico para las 'pymes'
La plataforma de servicios de Microsoft para las compañías ha tenido mejor acogida entre las ya conectadas a Internet que entre las que lo ignoran
BMC se concentra en recuperar datos en un tiempo mínimo
El proveedor de soluciones para la gestión de entornos críticos afronta el año con liquidez tras reducir un 12% sus gastos
Se cumplen treinta años del nacimiento de 'Pong', el primer juego electrónico
La primera versión se instaló en una máquina recreativa y su éxito fue inmediato. Dos años después, Atari lanzó la versión doméstica. Multitud de competidores avalan la fama de este sencillo juego de pimpón
'Hemos mejorado nuestra capacidad para escuchar'
La nueva responsable de la filial explica sus planes y el efecto del caso judicial en la compañía
Visualizar contenidos Java en Explorer
Netscape mejora su oferta para intentar recuperar cuota de mercado
Publicado el mapa con los archivos y funciones del núcleo de Linux
La industria de Hollywood quiere controles
Un instituto zaragozano crea sus propias aplicaciones informáticas
Cada estudiante dispone de dirección de correo.En el Santiago Hernández, hay un ordenador por cada seis alumnos.El 50% del alumnado se coloca
La tecnología de 'e-learning' avanza más deprisa que su mercado
La Unión Europea exige que en 2005 un 30% de los cursos subvencionados usen este método
A por el jersey amarillo
Lucha entre clanes
'Warcraft III' ya está en las tiendas españolas, esta vez con un mundo realizado íntegramente en 3D
Lindows renuncia a fundir los sistemas de Linux y Windows
'Tomb Raider' eleva a Lara Croft a la categoría de reina virtual del videojuego
El título de Core Design, que bebe de fuentes como 'Prince of Persia' y la serie de juegos de consola sobre Indiana Jones, ha marcado un antes y un después en la historia reciente del ocio electrónico
El ataque cambió la forma de asegurar los datos de las empresas
Los centros de replicación en la Red, alojados lejos de las empresas, permiten reanudar el negocio en minutos