Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La tendencia de la impresión 3D toma forma


Algunas tendencias tecnológicas emergentes afectan directa y concretamente el funcionamiento de los centros de datos en la actualidad. Otros están en la periferia de los recursos del centro de datos, pero tienen implicaciones tan amplias que pertenecen a la mente de todos los tecnólogos. La tendencia de la impresión 3D se incluye en la última categoría.

La impresión 3-D no es nueva, pero la generación de impresoras 3-D que respaldan las tareas de fabricación de empresas y consumidores casi bajo demanda es nueva. La impresión 3-D se ha hecho realidad gracias a las constantes mejoras en la tecnología de impresión y una gran expansión en la gama de materiales imprimibles.

David W. Cearley de Gartner señala algunos usos de la tendencia de impresión 3D: crear nuevos componentes aeroespaciales, reparar piezas mecánicas gastadas en el campo sin llevar piezas de repuesto, crear dispositivos protésicos personalizados (como audífonos o miembros artificiales) según sea necesario, y una miríada de otras tareas prácticas.

También está surgiendo la bioimpresión 3-D, que permite que una impresora imprima tejido de la piel, tejido cardíaco, vasos sanguíneos y otros tejidos básicos para cirugía y trasplante.

Ver todas las historias de fotos

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )
CONTENIDO RELACIONADO  Arquitectura de alta disponibilidad: redundancia frente a abstracción

También te puede interesar...

¿Qué es la cultura de inicio?

Una cultura de inicio es un entorno de trabajo que valora la resolución creativa de problemas, la comunicación abierta y una jerarquía plana. En una cultura corporativa, los valores fundamentales suelen estar informados por la

¿Qué es MIPS (millones de instrucciones por segundo)?

La cantidad de MIPS (millones de instrucciones por segundo) es una medida general del rendimiento informático y, por implicación, la cantidad de trabajo que puede realizar una computadora más grande. Para servidores grandes o mainframes,

Éxitos, fallos y lo que sigue

El próximo gran impacto de la pandemia en la tecnología de recursos humanos puede ser un certificado electrónico con prueba de vacunación contra COVID-19. Canadá está considerando tal movimiento. Si la gente no quiere una

Cómo arrancar en modo seguro de Windows en Windows 10

El menú Opciones de arranque avanzadas de Windows proporciona acceso a herramientas que no solo pueden diagnosticar, sino también recuperar un escritorio de una gran cantidad de errores de arranque y operativos. El departamento de

Qué considerar antes de instalar vCloud Connector

Las organizaciones deben considerar numerosos requisitos de hardware y software antes de implementar VMware vCloud Connector. Los requisitos para vCC 2.7.2 incluyen una variedad de requisitos previos de configuración y componentes, como procesadores, memoria y

¿Cuál es la diferencia entre SAP ABAP y SAP Basis?

¿Cuál es la diferencia entre SAP ABAP y SAP Basis? «Base» y «ABAP» son dos términos técnicos específicos del mundo SAP que a menudo se confunden. ABAP, que significa Programación avanzada de aplicaciones comerciales, es

¿Qué es el acceso remoto seguro en la empresa actual?

Una estrategia sólida de acceso remoto seguro puede mitigar el riesgo, mejorar la experiencia del usuario y brindar una ventaja competitiva en la empresa actual. Craig Bird, director gerente del proveedor de servicios administrados Connect

¿Qué es un dispositivo de carga acoplada (CCD)?

¿Qué es un dispositivo de carga acoplada (CCD)? Un dispositivo de carga acoplada (CCD) es un circuito integrado sensible a la luz que captura imágenes convirtiendo fotones en electrones. Un sensor CCD divide los elementos

Salesforce Marketing Cloud para impulsar la analítica

Los usuarios de Salesforce Marketing Cloud obtienen una gran cantidad de nuevas herramientas de personalización, análisis de Datorama y una función de inteligencia artificial que aprovecha la plataforma de datos del cliente para obtener el

¿Qué es una contraseña?

¿Qué es una contraseña? Una contraseña es una cadena de caracteres que se utiliza para verificar la identidad de un usuario durante el proceso de autenticación. Las contraseñas se utilizan normalmente junto con un nombre

¿Qué es Remote Python Call (RPyC)?

Una llamada Python remota (RPyC) es un tipo de llamada a procedimiento remoto que permite a un administrador usar la universalidad del lenguaje de programación Python para administrar un objeto remoto como si fuera local.

Uniendo tablas derivadas

Tengo tres tablas: table1, table2 y table3. Los tres contienen información diaria. He escrito declaraciones SQL para resumir la información de cada tabla en función de ciertas columnas en las tablas respectivas. ¿Puedo escribir una

Funciones y actualizaciones de Google Anthos

Google lanzó Anthos en 2019 y, desde entonces, ha agregado funciones y actualizaciones para competir en el mercado altamente competitivo de servicios de múltiples nubes. Anthos es un entorno de contenedores independiente de la nube

Qué es un archivo: definición de SearchStorage

¿Qué es un archivo? Un archivo es una colección de datos que se trasladan a un repositorio para su retención a largo plazo, que se mantendrá por separado por razones de cumplimiento o para retirar

¿Qué es Nutanix Prisma? – Definición de Krypton Solid

Nutanix Prism es el software de gestión patentado que se utiliza en los dispositivos hiperconvergentes Nutanix Acropolis. Nutanix Prism proporciona un plano de control automatizado que utiliza el aprendizaje automático para respaldar el análisis predictivo

Sistemas hiperconvergentes: preguntas para los CIO

Los sistemas hiperconvergentes están atrayendo mucho interés. La principal razón es la sencillez. Reúnen todos los componentes necesarios del centro de datos en un solo paquete: computación, almacenamiento, redes y virtualización. Por lo tanto, los

CRM se transforma en software CX

Fue un año salvaje para el espacio de software CRM y CX, ya que líderes del mercado como Salesforce y Adobe continuaron su carrera armamentista de software y proveedores más pequeños como HubSpot, Zoho y

¿Qué es la red de acceso genérico (GAN)?

La red de acceso genérico (GAN) es un sistema de comunicaciones inalámbricas en evolución en el que los teléfonos móviles funcionan sin problemas entre las redes de área local (LAN) y las redes de área

Guía de gestión y supervisión del rendimiento de VMware

Las herramientas de gestión y supervisión del rendimiento de VMware son esenciales para una infraestructura de VMware. Si quieres óptimo… Rendimiento de VMware, es importante que se familiarice con estas tendencias y herramientas clave de

Tres opciones para crear encuestas de Microsoft CRM

Microsoft Dynamics CRM no proporciona la funcionalidad de cuestionario de encuesta lista para usar. He visto varias sugerencias en el pasado para usar Campañas y Respuestas de campaña para encuestas, pero ese enfoque no le

Cómo se diferencian y cómo funcionan juntos

Los días de las aplicaciones monolíticas como norma empresarial se acercan a su fin. Un aumento de entornos virtualizados, combinado con las demandas de cambios rápidos de una organización moderna, ha creado la expectativa de

Cómo obtener los requisitos de desempeño

Pregunta del lector: Necesito asesoramiento sobre cómo obtener requisitos de rendimiento de los usuarios finales comerciales. Y necesitamos saber qué es justo pedir, como páginas web, carga de archivos de datos, búsqueda / recuperación de

¿Qué tan seguro estás?

El siguiente es un extracto de The Official (ISC) 2 Guide to the CCSP CBK, Second Edition, por Adam Gordon, CISSP-ISSAP, … ISSMP, SSCP. Esta sección del dominio 3 describe las diferentes categorías de amenazas

¿Qué es la Ley de secreto bancario (BSA)?

La Ley de Secreto Bancario (BSA), también conocida como Ley de Información sobre Transacciones Extranjeras y Monedas, es una legislación aprobada por el Congreso de los Estados Unidos en 1970 que requiere que las instituciones

Deja un comentario