This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

lunes, 28 de octubre de 2013

El reloj sigue evolucionando

Sony SmartWatch 2, el reloj "inteligente" más avanzado del mercado, que funciona como una segunda pantalla de un smartphone y funciona con Android.
Combina su funcionamiento con un diseño elegante y sirve como reloj multifuncional, con notificaciones, interfaz con aplicaciones Android y control remoto, todo en uno.
Para quienes usan Android, es posible acceder fácilmente desde la muñeca a las notificaciones de avisos, ya sean mensajes, llamadas, correos electrónicos, publicaciones en Facebook o Twitter.
También es posible consultar recordatorios de la agenda y utilizarlo como control remoto parqa cualquier reproductor de medios digitales.
Cuando no está conectado funciona como reloj digital autónomo. Será posible leer los últimos mensajes recibidos, ver la hora, poner el despertador o incluso utilizarlo como lámpara para buscar las llaves.Se puede personalizar con aplicaciones más especializadas que las de cualquier otro reloj inteligente para adaptarse perfectamente a las necesidades de cualquier usuario, ya sea en movimiento, durante alguna actividad, en reuniones de negocios o simplemente en casa.
Principales características:


Brillo de la pantalla (legible en luz solar)

Resistente al agua (IP57)
Configuración sencilla (sincronización y conexión NFC)
Función como reloj autónomo
Cable USB micro estándar para cargarlo
La interfaz de usuario es similar a la de Android, por lo que ofrece un uso más intuitivo
Pantalla más grande con mayor resolución (1.6 pulgadas, 220 x 176 pixeles)
Materiales de alta calidad (cuerpo de aluminio y brazalete de acero inoxidable)
Mayor compatibilidad (funciona con la mayoría de los teléfonos Android)

lunes, 21 de octubre de 2013

MODELO OSI ( TRANSPORTE Y RED )

Otra de las capas del Modelo OSI es :
TRANSPORTE Y RED Se encargada de proporcionar una transferencia confiable y ordenada de los mensajes . Lo cual debe realizar varias tareas como el control de flujo y de errores de extremo a extremo de algún tipo de paquete.
Algunas de sus caracteristicas son :
• Direccionamiento de puntos de servicio: Un sistema final puede tener varios consumidores
de servicio (programas o aplicaciones) ejecutándose al mismo tiempo, por lo que habrá que
distinguirlas entre sí asignándoles una dirección de punto de acceso al servicio (SAP) o
puerto a cada una de ellas, dentro de ese sistema final.
• Segmentación y reeensamblado: Un mensaje de usuario puede ser dividido en segmentos
(que son enviados en paquetes distintos), que habrá que re-ensamblar en el extremo
receptor.
• Control de conexión: El nivel de transporte puede enviar directamente los mensajes o
segmentos a su destino de manera independiente (servicio no orientado a conexión), o bien
puede requerir que se establezca una conexión previa entre origen y destino antes de
comenzar la transmisión, liberándose al concluir la comunicación (servicio orientado a
conexión).
• Control de flujo y control de errores: La misma misión que en el nivel de enlace, pero en
este caso, extremo a extremo. Generalmente, los errores en este nivel se corrigen mediante
retransmisiones.
El nivel de transporte, junto con las tres primeras capas, forman el denominado bloque de
transporte, que se ocupa exclusivamente de aspectos relacionados con la comunicación, y que
ofrece a los sistemas superiores una comunicación fiable, transparente y libre de errores entre
entidades de niveles superiores.

NIVELES TCP/IP (RED, SESION Y APLICACION)




Nivel de Red

Ya que el nivel de enlace nos permite enviar y recibir paquetes de datos, debemos afrontar el siguiente problema. En una red hay muchos ordenadores, y todos ellos envían y reciben paquetes de datos. Necesitamos algún modo de "canalización" de cada paquete de datos, para que llegue a su destinatario sin molestar a los demás, y así convertirlos en conversaciones individuales. Aquí es precisamente donde entra elnivel de red, que realiza esencialmente tres funciones, que conviene comentar por separado:
  • En primer lugar, el nivel de red "marca" cada paquete de datos con la identificación del ordenador originador y la del destinatario. En el caso de TCP/IP, la identificación consiste en una "dirección IP", que es una especie de número de teléfono único para cada ordenador conectado a la red. Cada ordenador en la red debe tener un identificativo único para que todo el invento funcione. La identificación de los paquetes de datos hace posible que cada ordenador de la red procese únicamente aquellos en los que es el destinatario, descartando todos los demás, y además permite saber quién es el remitente de cada uno de los paquetes.
  • La segunda función del nivel de red es asegurar la consistencia del paquete de datos. Dicho de otro modo, la cadena de unos y ceros que constituye un paquete puede, en su largo camino a través de la red, sufrir algún tipo de deterioro. Puede ser que en alguno de los enlaces un "uno" se haya interpretado erróneamente como un "cero", puede que se haya perdido algún BIT, etc. ¿Como saber si el paquete que nos llega es correcto o contiene errores y por tanto es inutilizable? TCP/IP emplea una técnica de verificación conocida como CRC (cyclic redundancy check). El originador construye una especie de "firma" en base al contenido del mensaje, y agrega la firma al propio mensaje. El ordenador que recibe el paquete repite exactamente el mismo proceso con los datos, y genera su propia "firma". Si la firma generada coincide con la que viene en el mensaje, la probabilidad de que el mensaje sea erróneo es despreciable, mientras que si las firmas no coinciden, es seguro que el mensaje nos ha llegado mal. Este mecanismo de verificación es extremadamente importante, puesto que es la base para asegurar la "fiabilidad" de las comunicaciones.
  • Por último, el nivel de red incorpora mecanismos de control basados en mensajes (paquetes) que no contienen datos, sino instrucciones que comandan determinadas funcionalidades de la red. TCP/IP incorpora varios protocolos de control, pero el más importante es el llamado ICMP (Internet control messaging protocol). En TCP/IP, los diferentes servicios de nivel de red se agrupan en lo que se conoce como IP (inter-net protocol). Precisamente de ahí viene la parte final de las siglas TCP/IP. Un último detalle: en terminología IP, cada paquete de datos, incluyendo sus identificativos de originador y destinatario y su CRC se denomina un "datagrama". 

    Nivel de Sesión
    La práctica totalidad de los ordenadores modernos son multitarea, es decir, pueden ejecutar simultáneamente varios programas. Algunos de esos programas emplean servicios de comunicaciones para acceder a la red, y cada uno de ellos requiere mantener su propia "conversación". Es posible, incluso, que un programa precise mantener más de una conversación con otros elementos de la red. El nivel de red que acabamos de ver identifica los paquetes (datagramas) con las direcciones IP de los ordenadores originador y destinatario, pero eso es insuficiente, como estamos comprobando. Necesitamos una identificación más precisa para poder separar las diferentes conversaciones.
    El nivel de sesión nos permite establecer múltiples conversaciones (sesiones) entre múltiples ordenadores, sin que ninguna interfiera con las demás. El truco, una vez más, consiste en asignar un identificador único a cada conversación, y "marcar" cada datagrama (paquete) con los identificadores de la sesión originadora y destinataria. El identificador de sesión es único en cada ordenador, y combinado con la dirección IP constituye una identificación única en toda la red, por extensa que ésta sea. Una sesión TCP/IP se denomina un socket.
    En TCP/IP, el nivel de sesión incorpora un nuevo concepto, el servicio. El programa que desea iniciar una conversación (el cliente), llama a una dirección IP (la empresa X) solicitando un determinado servicio (asistencia técnica, por ejemplo), y en el ordenador destino (el servidor), se iniciará una conversación con un proceso especializado en ése servicio que hemos solicitado. Pues bien, en TCP/IP los servicios se identifican mediante un número (conocido habitualmente como puerto). Los puertos 1 al 1024 están asociados a servicios "conocidos" o de uso general (el servicio http que se emplea en la Web está asignado al puerto 80, por ejemplo), mientras que los puertos superiores se emplean para servicios específicos de un determinado producto, de un programa concreto o incluso asociados a un determinado ordenador.
    TCP/IP soporta dos protocolos de nivel de sesión: TCP (transmission control protocol) y UDP (user datagram protocol). La diferencia entre ambos se puede explicar muy fácilmente: TCP es un protocolo "confirmado", es decir, emplea mensajes de respuesta para asegurar que cada datagrama llega a su destino, y reenvía el datagrama si es necesario. Por contra, UDP se limita a enviar el datagrama, sin esperar ninguna respuesta del destinatario. Cada uno de los protocolos tiene ventajas para determinadas funcionalidades, e incluso a veces se usa una combinación de ambos. Por ejemplo, ftp utiliza un socket TCP para el control de la transferencia, mientras que el envío o recepción de datos se realiza mediante un segundo socket UDP.
    El nivel de sesión nos permite establecer conversaciones múltiples, basadas en servicios, y (en el caso de TCP) libres de errores. Este último aspecto es, probablemente, el más llamativo, puesto que libera a los programas de la tediosa tarea de comprobar cada cosa que llega y asegurar que lo que envían llega a su destino. Realmente la importancia actual de TCP/IP se debe, en buena medida, a la combinación de un buen diseño del nivel de red (IP), y un excelente protocolo de sesión confirmado (TCP). De hecho el protocolo en su conjunto se conoce por la combinación de dichas siglas.



    Nivel de Aplicación
    TCP/IP nos provee de una plataforma excelente de comunicaciones, pero no especifica, ni le importa, cuál es el contenido y significado de los mensajes que puedan intercambiar los programas involucrados en una conversación. Las "reglas" de contenido y significado se especifican en el nivel de aplicación y son, por supuesto, específicas de cada pareja o conjunto de programas o, para ser más exactos, de cada servicio.
    Puesto que el nivel de aplicación es responsabilidad de los programas, cualquiera puede inventar su propio protocolo, y adaptarlo a las necesidades específicas del servicio que se quiera proveer. Existen probablemente varios cientos de miles de protocolos de este tipo, que se emplean en aplicaciones concretas en todo el mundo.
    Cuando alguien inventa un protocolo de uso general y cree que ese protocolo debe publicarse para que otra gente pueda usarlo, escribe una especificación del mismo y la envía a una organización llamada IETF (Internet Engineering Task Force). Esta organización), asigna un número a la especificación y la publica en la red como un RFC (request for comments), estableciendo un debate público en el que la especificación se retoca y mejora hasta tener una aceptación suficiente. En ese momento, pasa a convertirse en un estándar, y además el IETF asigna al servicio descrito uno de esos "puertos conocidos" que comentábamos un poco más arriba. Por ejemplo, la inmensa mayoría de programas de correo electrónico emplean un protocolo de aplicación conocido como SMTP (simple mail transmission protocol), que es un estándar público y aceptado por el IETF, y cuyo puerto asignado es el 25. Otros ejemplos muy conocidos de protocolos de aplicación son TELNET, PING, HTTP, FTP, POP3, IMAP, IRC, etc. 

viernes, 18 de octubre de 2013

NIVELES TCP/IP (FISICO Y ENLACE)


+


Un protocolo de red es una especificación detallada de las "reglas" que deben seguir los diferentes programas que emplean una red de comunicaciones para intercambiar información. Para que un protocolo de red sea útil, su especificación debe ser pública y debe ser aceptada por una parte significativa de la industria. Es el caso de TCP/IP, que es, desde hace más de 20 años, el protocolo de red de mayor uso en el mundo y el "motor" sobre el que está construida Internet.
Los protocolos de red suelen especificarse mediante "capas" superpuestas de funcionalidad. Cada una de las capas que define un protocolo tiene que ver con un determinado "nivel" de funcionalidad, y precisamente por ello, se denominan "niveles". Los niveles más bajos tienen que ver con el hardware, los superiores son responsabilidad únicamente de los programas que intercambian información, y los niveles centrales constituyen el "núcleo" del protocolo y están implementados, normalmente, en el Sistema Operativo o alguna librería estándar. A continuación vamos a describir brevemente los diferentes niveles de protocolo, y cómo se implementan en TCP/IP.

Nivel Físico
Para que dos ordenadores puedan intercambiar información, debe existir algún medio físico que los interconecte. Las posibilidades son muchas, desde una línea telefónica hasta un sofisticado enlace vía satélite. A TCP/IP le importa poco este nivel, puesto que TCP/IP no "habla" nunca de manera directa con el nivel físico, sino que lo hace siempre a través de un nivel intermedio. Esta independencia del nivel físico es una de las características más interesantes de TCP/IP, puesto que nos permite escribir programas o sistemas de comunicaciones que funcionarán de manera idéntica independientemente de que estemos conectados con un MODEM, con una línea RDSI o cualquier otra tecnología que pueda aparecer en el futuro.

Nivel de Enlace
Para entender el nivel de enlace, vamos a fijarnos en el comportamiento de un elemento que nos resulta familiar. La mayor parte de nosotros conectamos a Internet mediante un MODEM, que a su vez está conectado a una línea telefónica convencional. Las líneas telefónicas se inventaron para transmitir voz. Cuando hablamos por teléfono, nuestro aparato convierte las ondas sonoras en señales eléctricas que se envían por un cable de cobre. Después de pasar por varias centrales de conmutación de circuitos de la compañía telefónica, la señal llega al aparato situado en el extremo opuesto y éste hace la función inversa, es decir, convierte la señal eléctrica en señal sonora.

Los ordenadores, por el contrario, sólo usan el sistema binario, es decir, mediante largas sucesiones de ceros y unos. Para comunicar dos ordenadores necesitamos, por tanto, alguna manera de convertir ceros y unos a una señal eléctrica que pueda transmitirse por la línea telefónica y, por supuesto, volver a construir la cadena de ceros y unos en el destino a partir de la señal recibida. Esta es precisamente la función que realiza un MODEM (la palabra MODEM viene de modulador-demodulador). Los módems modernos son bastante sofisticados, e incluyen además mecanismos de corrección de errores, de compresión.
Determinados niveles físicos permiten que sean varios los ordenadores o dispositivos conectados. Es el caso, por ejemplo, de una red Ethernet, en que muchos ordenadores se conectan a un cable coaxial o a concentradores basados en doble par). Si nos limitamos a convertir cadenas de bits (unos y ceros) a señales eléctricas, podría ocurrir que la información procedente de distintos ordenadores se mezcle formando un conjunto de unos y ceros sin significado coherente. Para evitar que esto ocurra, el nivel de enlace introduce un concepto básico: el paquete de datos. Todo dispositivo que conecte a la red ha de enviar (y por tanto recibir) la información en forma de paquetes de datos. El nivel de enlace se preocupa de asegurar que los paquetes procedentes de diferentes orígenes fluyan uno detrás de otro, sin que colapsen entre sí. De manera inversa, el nivel de enlace es capaz, en recepción, de diferenciar el comienzo y el fin de cada paquete de datos, y por tanto identificar paquetes individuales dentro del continuo flujo de bits que se produce en la red.
Resumiendo, el nivel de enlace es responsable de traducir cadenas de bits (en forma de paquetes de datos) al medio concreto de transmisión del nivel físico (y a la inversa), y debe evitar que los paquetes se "mezclen" y pierdan, por tanto, sentido. TCP/IP no especifica completamente un nivel de enlace (es algo demasiado próximo al hardware), pero sí especifica el modo en que los niveles superiores del protocolo utilizarán el nivel de enlace, sea éste el que sea. Dicho en términos muy simples, cualquier nivel de enlace, para ser utilizable bajo TCP/IP, debe soportar un pequeño conjunto de funciones del tipo "envía este paquete", "recibe el siguiente paquete", etc.

porque el nombre 802.x de los estándares IEEE?

El origen del nombre dado por la IEEE  al grupo de estándares 802.x proviene de la fecha de lanzamiento de estos grupos de trabajo. el mes de febrero de 1980; "80" por el año,  "2" por el mes y  "x" por el tipo de tecnología  ( 802.x)

miércoles, 16 de octubre de 2013

Direccion IP.


Dirección IP es un número que identifica de manera lógica y jerárquica a un dispositivo dentro de la red y sirve para identificar a nuestra máquina.

En lo cual encontramos varias clases:


*Clase A: 


En esta clase se reserva el primer grupo a la identificación de la red, quedando los tres siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 1.0.0.0 y127.255.255.255. Actualmente la ICANN asigna redes de este grupo a gobiernos de todo el mundo, aunque hay algunas grandes empresas que tienen asignadas IP's de esta clase. 


*Clase B: 


En esta clase se reservan los dos primeros grupos a la identificación de la red, quedando los dos siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 128.0.0.0 y191.255.255.255. Actualmente la ICANN asigna redes de este grupo a grandes y medianas empresas. 


*Clase C:


En esta clase se reservan los tres primeros grupos a la identificación de la red, quedando el último para identificar los diferentes hosts. Los rangos de esta clase están comprendidos entre 192.0.0.0 y223.255.255.255. Actualmente la ICANN asigna redes de este grupo a aquellos que lo solicitan.

" ICANN es una corporacion que asigna los nombres y números de Internet; es responsable de la administración y coordinación delSistema de nombres de dominio (DNS), a fin de garantizar que cada dirección sea única.

viernes, 11 de octubre de 2013

Ejército de EE.UU. encarga traje de Iron Man real







El usuario obtendrá visión nocturna, fuerza mejorada y protección antibalas.

El Ejército de Estados Unidos encargó la creación de un "Traje Operador Táctico de Asalto" (TALOS por su sigla en inglés), algo así como un traje de Iron Man que le entregaría súper habilidades a la persona que lo vista, como visión nocturna, fuerza mejorada y protección antibalas.
Cada traje contaría con un computador a bordo capaz de responder en situaciones específicas y entregar información al usuario, señaló la institución en un comunicado Además el traje contaría con sensores de la temperatura del cuerpo, piel, ritmo cardíaco y niveles de hidratación, incluyendo sistemas de ajuste, como calefacción, aire y oxígeno.

El traje podría utilizar "armadura líquida", un sistema que está en desarrollo en el Instituto Tecnológico de Massachusetts (MIT), que tiene la capacidad de transformar líquido en sólido en micro segundos cuando se aplica una corriente eléctrica. La idea es que el traje sea antibalas, de modo que el usuario pueda caminar entre disparos sin morir.


jueves, 10 de octubre de 2013

ESTADOS UNIDOS PRESENTÓ A LOS ROBOTS MÁS INTELIGENTES, FUERTES Y VELOCES DEL MUNDO



 


La Agencia de Investigación de Defensa estadounidense, comúnmente conocida por sus siglas en inglés, DARPA, a través de la emblemática empresa Boston Dynamics, pionera en el diseño y desarrollo de los robots más avanzados del planeta, realizó una serie de pruebas de campo para medir resultados sobre sus últimas y más sorprendentes innovaciones, representadas por prototipos cibernéticos para traslado de cargas, despliegue en velocidad, y superación de obstáculos en campo de batalla y zonas de desastre. A continuación, presentamos los videos que registran las últimas actualizaciones en los desarrollos más destacados de la compañía. Atlas, el robot humanoide capaz de sortear cualquier obstáculo en ambientes hostiles, o no aptos para humanos




Estos Robots Tienen una fuerza y agilidad nunca antes vista.


videos para comentar


Jeremy Murcia

lunes, 7 de octubre de 2013

Carro Solar Colombiano.....

Con un carro que viaja a una velocidad entre 80 y 100 kilómetros por hora, y que consume la energía equivalente a la que requiere un secador de pelo o una tostadora eléctrica, Colombia participa desde ayer en Australia en la carrera de vehículos solares más importante del mundo el World Solar Challenge (WSC).


A Primavera, el vehículo que durante el último año fue desarrollado por la Universidad Eafit y EPM (Empresas Públicas de Medellín), le espera hasta el 13 de octubre una semana intensa, durante la que recorrerá 3.000 kilómetros a través del desierto, entre las ciudades de Darwin y Adelaida.
Su meta es conseguir el primer lugar en la categoría Challenger, la máxima de la competencia, luego de haber superado con éxito, el martes pasado, las pruebas estáticas a las que fueron sometidos los 47 vehículos inscritos en la prueba.

Atrás quedaron meses de trabajo de diseño y puesta a punto, en los que participaron 45 estudiantes de Eafit, dirigidos por Jorge Andrés Barrera, un ingeniero mecánico colombiano graduado en MIT (Instituto Tecnológico de Massachusetts, en Boston, EE. UU.). “Él ya había construido vehículos solares y había participado en el World Solar Challenge con MIT”, dice Pedro Alejandro Eusse, profesional de investigación y desarrollo de energía de EPM, que hace parte del proyecto.

MEJORA TUS BÚSQUEDAS CON ESTAS EXTENSIONES PARA TU NAVEGADOR


Uno de los servicios de Internet que más usamos son los buscadores, pues nos abren las puertas a todas las páginas disponibles en la caótica red de redes mundial. Aunque Google es el más usado y popular, hay muchos más a tener en cuenta, pero lo que es incontestable es que el buscador forma parte imprescindible del navegador web, hasta el punto de tener su propio espacio e incluso de integrarse en la barra de direcciones. Además de esta integración, hay disponibles infinidad de extensiones y complementos que añaden un punto extra de integración. En Bitelia hemos visto, por ejemplo, extensiones que integran Wikipedia en tu navegador. Pero hay más: te mostramos una pequeña selección de extensiones que integran buscadores en el navegador para que elijas la que más te guste.



Con estas extensiones podrás realizar una búsqueda en varios motores de búsqueda a la vez, viendo los resultados a la vez y sin necesidad de abrir una pestaña para cada buscador. Por otro lado, incluyo dos de los mejores buscadores hasta la fecha, con permiso de Google, de manera que puedas encontrar resultados en un orden distinto al habitual de Google o con resultados que no encontrarás en este buscador.

§  Kikin (Google Chrome): Empezamos con Kikin, una extensión para Google Chrome con aplicación para Android que te permite realizar búsquedas en varios buscadores en el navegador para encontrar contenido de todo tipo, como imágenes, vídeos, noticias o mapas a partir de la palabra o frase resaltada. Los resultados se muestran en una columna lateral derecha al pulsar una palabra durante al menos dos segundos y, aunque su autor no lo deja muy claro, parece ser que se limita a usar el buscador Google en sus variantes (Googles Images para imágenes, Google News para noticias, YouTube para vídeos y Google Maps para mapas). En cualquier caso, es muy útil para encontrar elementos multimedia relacionados con algo que buscas.

§  Curiyo (Internet Explorer, Google Chrome, Firefox, Safari): De esta extensión ya hemos hablado recientemente y bien merece estar en esta lista por su buen funcionamiento y por integrar una gran cantidad de buscadores en el navegador a partir de una única búsqueda. Funciona de forma similar a la anterior extensión, seleccionando una palabra o frase y pulsando unos segundos. A diferencia de Kikin, Curiyo muestra resultados de múltiples fuentes: Who2, Wikipedia, Google News, Twitter, Wordnik, Google Translate, Google Maps, YouTube, IMDb, Wolfram Alpha...

§  DuckDuckGo (Google Chrome, Firefox, Safari, Opera): Esta extensión, disponible para los cuatro principales navegadores Web, corresponde a un único buscador, DuckDuckGo, del que también hemos hablado con anterioridad. Lo incluyo en esta lista porque ofrece infinidad de opciones que lo convierten en una alternativa seria a Google. Sólo hay que echar un vistazo a su lista de goodies para ver que tras su barra de búsqueda esconde muchas posibilidades para responder todas tus dudas.

§  Wolfram Alpha (Internet Explorer, Google Chrome, Firefox, Safari, Opera): Como en el caso anterior, Wolfram Alpha es otro buscador que se desmarca de Google y que ofrece muchas peculiaridades para responder preguntas concretas y curiosas. Otra ventaja que ofrece es la gran cantidad de extensiones, barras de tareas y otros añadidos para integrar Wolfram Alpha en tu navegador.

§  Multi Search (Google Chrome): Aunque en Google Chrome puedes cambiar de buscador desde las opciones de configuración, el proceso requiere ciertos pasos y es poco práctico para realizar varias búsquedas en poco tiempo. Una solución a tener en cuenta es esta extensión, Multi Search que integra buscadores en el navegador añadiendo al menú contextual una lista variada que incluye, por defecto, Google Maps, Wikipedia, Diktionary, Google News, IMDb, Bing, Yahoo! y que permite añadir nuevos motores de búsqueda con el código correspondiente.

§  Search Tool (Internet Explorer): Aunque no es propiamente una extensión, Search Tool se integra en Internet Explorer como un motor de búsqueda más, en vez de usar Bing o Google. Su particularidad está en que ofrece resultados de búsqueda en múltiples buscadores, como Amazon, Bing, IMDb, Yahoo! o YouTube. Además, su página principal ofrece una nutrida selección de buscadores y recursos organizados por temas a los que puedes acceder desde cualquier navegador.