Connect with us

Ciencia y tecnología

Anuj Sharma de Xiaomi analiza por qué no hay una marca del 100 por ciento en la India Smartphone

Published

on

La creciente crisis de COVID-19 y el reciente choque fronterizo han llevado a un aumento de los sentimientos contra China en la India. Las tendencias a boicotear los productos chinos han plagado las redes sociales en las últimas semanas, y aunque los tweets son un gran ejemplo de patriotismo, India está lejos de ser autosuficiente en lo que respecta a la fabricación de productos electrónicos de consumo, especialmente los teléfonos inteligentes. El segmento de teléfonos inteligentes en India está particularmente dominado por las marcas chinas. El jueves, Anuj Sharma de Xiaomi analizó por qué todavía no es posible fabricar al 100% un teléfono inteligente en India. El país tiene varios obstáculos que atravesar antes de que pueda comenzar a construir teléfonos inteligentes de buena calidad desde cero, pero los analistas creen que si se toman las medidas correctas de inmediato, el país podría alcanzar su objetivo dentro de cinco a siete años.

Falta de unidades de fabricación de obleas de semiconductores (FAB)

Posiblemente el mayor obstáculo para el 100 por ciento de Make en India para teléfonos inteligentes es la ausencia de unidades de fabricación de obleas de semiconductores (FAB) en el país, también llamadas fabs, dice Anuj Sharma, jefe de marketing de Xiaomi. Él opina que el mayor desafío para la India será establecer fundiciones o fábricas de silicio. Cita Wikipedia para decir que India tiene solo un fabuloso, uno que opera ISRO y fabrica chips en un proceso de 200 nm. Los fabricantes fabrican chips semiconductores, un componente esencial que se encuentra en los teléfonos inteligentes, tabletas e incluso en las PC de hoy. Sharma dice que solo hay unas pocas fábricas en el mundo y que las principales, TSMC y UMC, se encuentran en Taiwán.

Se necesitan miles de millones de dólares de inversión para construir estas fundiciones, agrega Sharma, y ​​cita los costos de instalación para el fab de 28 nm de TSMC como $ 9.3 mil millones en 2010, e informa que los costos de la misma compañía para su próximo fab de 3 nm son de $ 23 mil millones. Él pone esto en perspectiva contra el gasto total de IED en India en 2019, que fue de $ 49 mil millones como por un informe de la ONU. También es de la opinión de que llevará años, si no décadas, construir un sector de alta tecnología en la India, incluso si entra la inversión adecuada.

READ  Assassin's Creed para el mexicano! Los usuarios celebran el mes nacional con esta maravilla: FOTO

Director de Investigación – Dispositivos y Ecosistemas, IDC India y Asia del Sur, Navkendar Singh dijo a Gadgets 360: “India necesita graduarse desde el extremo inferior de la cadena de valor hasta las partes aguas arriba de la cadena de valor de fabricación, como las configuraciones de FAB, los paneles de visualización. Estas son algunas de las partes más críticas, de alto valor y especializadas de la fabricación de teléfonos inteligentes que requieren un compromiso a largo plazo (leer de 20 a 30 años), miles de millones de dólares de gastos de capital y gastos operativos, recursos ininterrumpidos fácilmente disponibles como agua, electricidad y mano de obra altamente calificada “. Singh agrega que incluso si India comienza a actuar de inmediato y atrae a compañías globales para establecer su base en India, podría tomar de cinco a siete años a partir de ahora, para fabricar el 100 por ciento del teléfono inteligente en India.

Falta de ayuda gubernamental para ayudar a las marcas locales a prosperar

Si bien la construcción de chips de silicio es un gran obstáculo, fundador y analista jefe de techARC, Faisal Kawoosa siente que India necesita trabajar para impulsar las marcas locales y ayudarlos a emerger con éxito en el espacio global. “No estamos haciendo mucho por nuestras marcas locales. Tenemos que hacer un poco más para ayudarlos a crecer y emerger como marcas exitosas en el espacio de los teléfonos inteligentes ”.

“El gobierno tiene que crear un paquete especial dentro de los esquemas generales que ayude a las marcas locales a crecer y competir con las marcas globales”, dijo Kawoosa a Gadgets 360.

Analista de Investigación de Contrapunto, Dispositivos Móviles y Ecosistemas, Varun Mishra también siente que el apoyo del gobierno es vital, especialmente en estos tiempos: “En el escenario global actual, India está en una posición excepcionalmente favorable para beneficiarse de la estrategia China +1. No será un cambio nocturno de China a India, pero las compañías aumentarán sus inversiones en India y reducirán cierta exposición de China. India se está convirtiendo gradualmente en un destino principal para la cadena de suministro de fabricación “.

READ  Google está desarrollando una conexión UWB, que puede ser adecuada para Pixel 6

Mishra agrega: “Para aprovechar este potencial, los actores del ecosistema en India necesitan invertir localmente con el apoyo del gobierno. El foco debe estar en múltiples frentes como políticas, incentivos, acuerdos comerciales con otras regiones, costos laborales e infraestructura. Tenemos una ventaja en algunos factores, como los costos laborales, pero aún queda trabajo por hacer en otros frentes. Las instalaciones como un único punto de contacto para todas las autorizaciones para establecer un negocio también ayudarán en la facilidad de hacer negocios y atraer jugadores. La inversión inicial podría ser enorme, pero los beneficios generales de construir un ecosistema local superarán con creces el costo a largo plazo ”.

Falta de parques de I + D

Kawoosa agrega que otra área central de la que carece el país es la investigación y el desarrollo. “Somos casi nulos en investigación y desarrollo, desarrollo de productos y diseño. Creo que aquí el gobierno podría anunciar un apoyo especial, por ejemplo, invitando solo a las marcas locales a invertir en un parque de I + D donde el gobierno iguale los fondos recaudados por los OEM locales. Este centro podría actuar como el centro de I + D y los OEM indios podrían sinergizar y aprovechar las fortalezas de cada uno ”, imagina.

Mishra from Counterpoint también siente que es probable que la dependencia de I + D se mantenga en mercados extranjeros como China, Corea y Taiwán, que han sido pioneros en el segmento a través de inversiones a largo plazo en I + D y el ecosistema de fabricación local.

Necesidad de grandes empresas tecnológicas indias para invertir en la fabricación electrónica

Estos son solo algunos de los principales obstáculos a los que se enfrenta la India para volverse completamente autosuficiente en la fabricación de teléfonos inteligentes. Kawoosa dice que el país carece de conocimientos tecnológicos, tiene escasez de habilidades avanzadas y mucho más. También siente que las grandes pelucas como RIL, Mahindra y Tata deberían aventurarse en la fabricación de productos electrónicos, ya que están bien equipadas para bombear dinero para construir la infraestructura necesaria para crear una marca de teléfonos inteligentes competitiva a nivel mundial.

READ  Motorola Moto G9 vs Redmi Note 9: comparativa

Para construir un teléfono inteligente se requieren varios componentes, y veteranos antiguos como Apple y Google aún confían en compañías en diferentes geografías y regiones. La cadena de suministro de componentes de teléfonos inteligentes es altamente interdependiente y, por lo tanto, fabricar un teléfono inteligente en un país no es algo que se pueda lograr fácilmente.

Profesional dinámico con una combinación única de experiencia técnica y visión para los negocios. Especialización progresiva en la dirección de centros de beneficio independientes y gestión de empresas propias. Explorando innovaciones disruptivas en la experiencia del usuario a medida y me encanta escribir artículos tecnológicos.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Los nuevos anuncios de iPad Pro incluyen canciones clásicas de “La Sirenita”

Published

on

La página de YouTube de Apple tiene actualmente un video privado. Anuncios de iPad Pro muy inteligentes Incluye la canción “Part of Your World” de la icónica película animada de Disney. La Sirenita (por Mike Rumor).

En el anuncio, los usuarios de PC cantan la letra de esta canción clásica mientras ven la configuración de su computadora (por supuesto) fea llena de periféricos y cables. (Las piernas de una mujer en realidad están atadas a una silla con una cuerda.) A menudo se ven sombrías afuera. La gente usa felizmente el iPad Pro para video chat, juegos y trabajo, pareciendo deshacerse de las terribles limitaciones de la computación de escritorio.

Sin lugar a dudas, esta letra se aplica realmente a los anuncios de Apple que intentan demostrar que el iPad Pro puede hacer todas las cosas que las computadoras “normales” no requieren pantallas especiales o fuentes de alimentación constantes. Sin embargo, debo señalar que muchos usuarios de iPad Pro en el anuncio tienen otros accesorios emparejados con sus dispositivos, como Apple Pencil o Magic Keyboard Case. Incluso en el marketing de Apple, a veces el iPad Pro por sí solo no es suficiente.

Estas son todas las letras que se utilizan en el anuncio, si quieres seguirlas mientras miras. (Para los puristas de Disney, o aquellos que crecen y ven La Sirenita Aproximadamente mil veces, como yo, debes saber que Apple se saltó fragmentos de toda la canción para que la letra fuera más adecuada para los comerciales. )

Mira este

Es ordenado

¿No crees que mi colección está completa?

No creas que soy una chica

¿La chica que lo tiene todo?

Hay muchos gadgets y gadgets.

Tengo whositz y whatzits en abundancia

¿Quieres algo? ¡Tengo 20!

Pero a quién le importa, no es gran cosa

Quiero más

Donde caminan, donde corren

Donde se quedan al sol todo el día

Vagar libre, espero poder ser

Parte de ese mundo

El anuncio apareció después del lanzamiento. Nuevo iPad Pro en mayo Procesador M1 de diseño personalizado de Apple integrado y un nuevo modelo de pantalla Mini LED de 12,9 pulgadas.

READ  Google está desarrollando una conexión UWB, que puede ser adecuada para Pixel 6
Continue Reading

Ciencia y tecnología

Bloquea tu teléfono de fisgones y piratas informáticos

Published

on

tu teléfono Lleno de secretos, lo creas o no. ¿Quieres que cualquiera pueda ver tus conversaciones privadas, explorar tus fotos o abrir tus correos electrónicos? por supuesto no.

También hay espías digitales de los que preocuparse. Toque o haga clic para ver qué aplicaciones están accediendo a su cámara o micrófono.

En solo unos minutos, puede configurar su teléfono de manera segura.

1. Haz 2 pasos

Si no ha habilitado la autenticación de dos factores, continúe. Esto no solo requiere su contraseña, sino que también agrega otra capa de seguridad a su inicio de sesión. Estos códigos casi siempre se proporcionan por mensaje de texto o correo electrónico, pero puede obtener códigos 2FA a través de la aplicación. Toque o haga clic para ver los pasos para configurar Google Authenticator.

A continuación, le indicamos cómo habilitar esta función de seguridad imprescindible en su teléfono:

2FA es iPhone (ID de apple)

  • ir con Configurar > [your name] > Contraseña y seguridad Y haga clic en Activa la verificación en dos pasos.
  • Grifo seguir adelante, E ingrese el número de teléfono donde desea recibir el código de verificación.
  • Grifo próximo E ingrese el código.

2FA es Androide (Google)

  • Abra su cuenta de Google y seleccione Seguridad.
  • Seleccione Verificación de dos pasos (En el inicio de sesión de Google) Entonces empezar.
  • Ahora elija un método de verificación: Aviso de Google, Clave de seguridad, Autenticador de Google o una aplicación similar, o un código de verificación enviado a su teléfono móvil a través de SMS o teléfono.

2. La verificación es necesaria, pero le facilita las cosas

La autenticación de dos factores es una buena medida de seguridad, pero algunas personas no la activan porque no quieren lidiar con los pasos adicionales involucrados. La opción de autocompletar facilita el uso de 2FA al iniciar sesión en un nuevo dispositivo o cuenta.

Cuando inicia sesión en una nueva aplicación o sitio con un iPhone que admite 2FA, ya no necesita abrir la aplicación de mensajería para obtener el código. En cambio, el código aparecerá en su teclado y puede hacer clic en él para completar automáticamente el campo seguro.

READ  Samsung exhibirá el `` Futuro de las pantallas '' en el evento The First Look 2021

Esta función está integrada en iOS 12 y versiones posteriores y no es necesario habilitarla. ¡conveniente! Toque o haga clic aquí para obtener más consejos de seguridad para el iPhone.

Para Android, abra Configurar Y buscar Relleno automáticoToque el servicio que desea habilitar.Ahora abra la configuración de nuevo y vaya a Google > El código de verificación se completa automáticamente Y coloque el control deslizante en en. Cuando use aplicaciones que lo admitan, toque Relleno automático Complete los campos de seguridad.

3. Si el pirata informático conoce su contraseña, se le notificará

¿Cómo saber si la contraseña es correcta o ha sido robada? Si confía en una herramienta que se ha utilizado durante muchos años, es probable que deambule por el volcado de datos. Toque o haga clic aquí para verificar rápidamente su correo electrónico y contraseña en violaciones recientes.

Su teléfono también tiene algunos asistentes integrados.

En iPhone, Safari almacena su contraseña en el llavero, al que se puede acceder desde su dispositivo iOS o iCloud. Su contraseña se comparará con la lista de contraseñas robadas y se le notificará si ha sido robada. Buenas noticias: está activado de forma predeterminada en iOS 14.

ir con Safari > primera opción > contraseña Mira abajo Consejo de Seguridad Compruebe si se ha filtrado alguna de sus contraseñas. Si es así, recibirá un mensaje para actualizar su contraseña con una contraseña más segura.

La función de verificación de contraseñas de Chrome está integrada en el administrador de contraseñas. Puedes usarlo en Android.Para buscar contraseñas débiles o filtradas, vaya a passwords.google.com. Escoger Confirmacion de contraseña > Comprobar contraseña.

4. Cree una copia de seguridad más sólida

Espero que hagas copias de seguridad de tu teléfono con regularidad. Idealmente, nunca necesitará usar copias de seguridad, pero si su teléfono se pierde o no se enciende, es bueno saber que están ahí.

La copia de seguridad cifrada del iPhone contiene información que no puede encontrar en sus copias de seguridad diarias, incluidas las contraseñas guardadas, los datos de salud, la configuración de Wi-Fi, los registros de llamadas y el historial del sitio web.

  • En una Mac con macOS Catalina 10.15 o posterior, abra descubridorSi está utilizando una Mac o PC con macOS Mojave 10.14 o anterior, abra iTunes.
  • Conecta el iPhone a la computadora y encuéntralo.
  • debajo General o Generalizar Etiqueta, buscar Respaldo. Escoger Copia de seguridad local cifrada.
  • Crea una contraseña segura. Si usa un administrador de contraseñas, guárdelo en el administrador de contraseñas.
  • Confirmar la contraseña. Esta nueva copia de seguridad sobrescribirá y cifrará su copia de seguridad anterior.
READ  OnePlus 8 y 8T obtienen el nuevo OxygenOS Beta basado en Android 11

Buenas noticias, usuarios de Android. Si está ejecutando Android 9 Pie o superior, el cifrado está habilitado de forma predeterminada. Puede desactivarlo en la configuración, pero realmente no hay ninguna razón para hacerlo.

5. Oculte sus fotos pornográficas y sensibles

Todos tenemos fotos que no queremos que nadie vea. Sí, sé lo que pensé, pero ¿qué pasa con una instantánea que muestre información financiera, su identificación o detalles comerciales confidenciales? Puede ocultarlos de la galería principal.

Tenga en cuenta que cualquier persona con suficiente conocimiento técnico sabrá buscar carpetas ocultas. Sin embargo, les llevará algún tiempo encontrar las fotos ocultas.

En iPhone:

  • encender Foto Y seleccione la foto o el video que desea ocultar.
  • Haga clic en Compártelo Botón entonces esconder Muévalos a carpetas ocultas.Puede encontrar carpetas ocultas a continuación Utilidades Publicas En la aplicación de fotos.
  • Carpetas ocultas al abrir ocultar Configurar > FotoDesplácese hacia abajo y cierre el álbum oculto. Ahora no se mostrará en la utilidad. Toque o haga clic aquí para conocer más funciones ocultas de iPhone.

En Android:

  • encender Fotos de Google Toque en el teléfono para seleccionar la imagen que desea ocultar.
  • Toque el menú de tres puntos en la esquina superior derecha, luego toque Mover a archivoEsto sacará sus fotos del álbum principal.
  • Para acceder al archivo, toque Biblioteca luego expediente.

Android también tiene una función conveniente llamada modo de invitado, que puede usar para restringir el acceso a su información. Una vez habilitado, sus contactos, mensajes, fotos y notificaciones se ocultarán a la vista. Toque o haga clic aquí para obtener instrucciones de configuración antes de Lo necesita.

READ  Estos son los tres tipos de ciudades que verá en Microsoft Flight Simulator

¿Tus fotos son un desastre?

Tienes más fotos, ¿no sabes qué hacer? Mira mi podcast “Kim Komando Explains” manzana, Podcast de Google, O tu reproductor de podcasts favorito.

En un episodio, profundicé en las mejores formas de deshacerme de toda la basura y los duplicados (como memes y capturas de pantalla) que ocultan imágenes importantes que desea conservar. Además, cómo hacer una copia de seguridad y almacenar su colección para una fácil navegación y almacenamiento a largo plazo.

Ahora haga clic o haga clic aquí para escuchar mi podcast “¿Demasiadas fotos? Consejos de expertos para la organización, clasificación y almacenamiento a largo plazo”.

¿Cuáles son sus problemas de estilo de vida digital?Llame al programa de radio nacional de Kim y Toque o haga clic aquí para encontrarlo en su estación de radio local. Puedes escuchar o mirar Espectáculo de Kim Komando En su teléfono, tableta, TV o computadora. O haga clic o haga clic aquí para obtener el podcast gratuito de Kim.

Copyright 2021, Western Star Multimedia Entertainment. reservados todos los derechos.

Conozca las últimas tecnologías sobre el Espectáculo de Kim Komando, El programa de entrevistas de radio de fin de semana más grande del país. Kim contesta el teléfono y brinda consejos sobre el estilo de vida digital actual, desde teléfonos inteligentes y tabletas hasta privacidad en línea y piratería de datos. Para conocer sus consejos diarios, boletines informativos gratuitos, etc., visite su sitio web: Komando.com.

Continue Reading

Ciencia y tecnología

Se requiere la actualización de Google Chrome para evitar molestos agujeros de seguridad

Published

on

Google lanzó su actualización Navegador Chrome Para los usuarios de Windows y Mac, el gigante de Internet recomienda encarecidamente que los usuarios apliquen la actualización lo antes posible. La actualización contiene 14 correcciones de seguridad, incluida una vulnerabilidad de seguridad de día cero, que, si no se controla, dejará el sistema vulnerable a los ataques. Google clasifica estas correcciones como de importancia crítica, alta y media.

Los usuarios de Windows y Mac que también usan el navegador Chrome para acceder a Internet deben asegurarse de que están usando la versión 91.0.4472.101. Para asegurarse de que está utilizando la última versión de Chrome, inicie su navegador y haga clic en los tres puntos apilados verticalmente en la esquina superior derecha.navegación Configurar, Luego haga clic en Acerca de ChromeDesde allí, podrá ver el número de versión de Chrome y, si el navegador no se actualiza automáticamente en segundo plano, puede actualizar el navegador.

La compañía declaró en su declaración que si no actualiza su navegador de inmediato, Google debería enviar actualizaciones a los usuarios en los próximos días o semanas. Blog.

Una de las vulnerabilidades de seguridad enumeradas, CVE-2021-30551, está relacionada con una falla en Windows 10 que Microsoft corrigió recientemente con su última actualización del sistema operativo.

“La vulnerabilidad de Chrome in-the-wild CVE-2021-30551 parcheada hoy también proviene del mismo atacante y objetivo”, escribió el director de ingeniería de software de Google, Shane Huntley, en Twitter. postalConsulte el atacante que aprovechó la vulnerabilidad y también aprovechó la vulnerabilidad en CVE-2021-33742. En las notas de lanzamiento de su última actualización de Chrome, Google describió la vulnerabilidad CVE-2021-30551 como “confusión de tipo en V8”, que fue creada por Clement Lesigne del equipo de análisis de amenazas de Google y Scheer del proyecto de Google Zero Geglazunov informó.

READ  Estos son los tres tipos de ciudades que verá en Microsoft Flight Simulator

Google declaró que la vulnerabilidad se descubrió por primera vez el 4 de junio y señaló que la empresa “sabe que la vulnerabilidad CVE-2021-30551 existe en la naturaleza”. El navegador de Chrome se basa en el motor de renderizado V8 basado en JavaScript y también aplicable a los navegadores de la competencia basados ​​en el proyecto Chromium, incluido Microsoft Edge.

Incluso si no está utilizando Google Chrome, debe asegurarse de estar ejecutando la última versión Navegador tu elección.La mayoría de los navegadores que usan Chromium para renderizar también aparecerán en la lista. cromo Número de versión, los usuarios deben verificar cuidadosamente si hay un parche disponible para el navegador de su elección.Por ejemplo, si está utilizando Microsoft Edge, debe iniciar su navegador y luego navegar a en página. Si no está utilizando la última versión, encontrará allí el número de versión del navegador y la opción de actualizar a la última versión. Opera, Brave y otros programas basados ​​en Chromium pueden seguir procedimientos similares.

de acuerdo a Beep computadora, Este es el sexto exploit de día cero para Chrome en 2021.

Selección del editor




Continue Reading

Trending