Latest Posts:

Mostrando las entradas con la etiqueta software. Mostrar todas las entradas
Mostrando las entradas con la etiqueta software. Mostrar todas las entradas

4 de abril de 2014

6 excelentes sitios para resolver problemas de matemáticas y graficar

Si bien es cierto que las tareas se dejan para aprender y la idea de los ejercicios es desarrollar la capacidad mental a través de la búsqueda de sus soluciones, de vez en cuando nos encontramos con ciertos atemorizantes grafos en lenguaje extraterrestre que pueden hacer necesaria un poco de ayuda. También puede ser que necesitemos comparar las respuestas para ver las equivocaciones o ejecutar tareas dispendiosas que sólo quitan tiempo valioso para su aplicación en la vida real.

En fin, sea cual sea el motivo, las herramientas para solucionarlo están hechas y basta apenas revisarlas, ni siquiera instalarlas porque ya están online. Aquí están media docena de sitios diseñados para encargarse del “trabajo pesado” de matemáticas. Vale resaltar que dejo a un lado las apps móviles y las aplicaciones de escritorio (como Mhatematica, Scilab, Octave o R).

Discovery Webmath

webmath discovery

Discovery Education es un excelente programa de enseñanza digno de la calidad de los documentales de Discovery, el canal de TV, y una de sus mejores herramientas es una para solucionar problemas matemáticos con explicaciones paso a paso que destacan por su alto material gráfico para un más sencillo aprendizaje. Para las integrales se queda un poco corto pero para análisis de datos, probabilidad, conteos, conversiones, polinomios y simplificaciones, es bastante eficiente.

 

Mathway

mathway

Muy útil para realizar operaciones avanzadas de cálculo, álgebra y estadística, y también algunos cálculos de volúmenes. Visualmente es el más agradable del listado por la facilidad para la inserción de las fórmulas muy similar a algunas opciones de programas avanzados para PC. Tal vez un inconveniente es que para ver los procedimientos hay que pagar hasta US$ 4.99 por día de uso, así que si sólo es para conocer, por ejemplo, los resultados de ecuaciones o integrales, es más que suficiente.

EEweb

calculus-integrals

En sí no funciona ingresando ecuaciones y esperando respuestas, por lo que realmente destaca es por almacenar algunas interesantes fichas de propiedades y fórmulas matemáticas en PDF. Hay para trigonometría (funciones, identidades, leyes, rangos, inversas, etc.), cálculo (límites y reglas de derivación e integración), álgebra (factorizaciones, complejos, radicación y logaritmación, etc.) y geometría (áreas y volúmenes de diferentes sólidos).

Sage

sage

Sage es una aplicación similar a Mathematica y Matlab, con la interesante diferencia de que es software libre y cuenta con una útil versión online. En general se compone de una consola donde se irán ingresando las órdenes a ejecutar, funcionando tanto para problemas sencillos como para “cálculos pesados” de todas las áreas: álgebra, cálculo, criptografía, teoría de números, programación lineal, etc. Cuenta con una enorme documentación para su uso, como ejemplo, su guía de introducción en español.

Wolfram Alpha

wolfram alpha

Muestra graficas interactivas en varias dimensiones, resuelve (mostrando el procedimiento paso a paso) sistemas de ecuaciones, operaciones con matrices, descomposiciones, derivadas, integrales, problemas en el mayor sentido de la palabra (“Si tengo el doble del triple de manzanas…”) incluyendo varios de probabilidad y estadística, y muchísimo más.

Wolfram Integrator

wolfram integrator

Finalmente un módulo especial de Wolfram dedicado exclusivamente a la resolución de integrales usando el potente motor de Wolfram Mathematica. No muestra el procedimiento completo pero sí algunos enlaces a documentación matemática (funciones, propiedades, definiciones, aplicaciones, etc.) para informarse sobre lo ejecutado.

Tomado de:

Whats News

21 de noviembre de 2013

Winamp dejará de existir el 20 de diciembre

El reproductor multimedia Winamp anunció que dejará de existir el 20 de diciembre de 2013. El software ya no se podrá descargar desde esa fecha, y Winamp.com y otros sitios asociados desaparecerán. "Gracias por apoyar la comunidad de Winamp por más de 15 años", afirma la web oficial.





Winamp fue creado por Nullsoft en 1997, y adquirido por AOL en 1999. Fue pionero en la reproducción de música en MP3, y a principios de la década del 2000 todo el mundo usaba el software. Winamp fue muy innovador al agregar posibilidades de personalización y plugins al software, sin embargo, no se mantuvo al día con los cambios con el pasar de los años.


Varios culpan a AOL de que Winamp no lograra convertirse en iTunes, Pandora o en algún sistema de reproducción de música moderno. "Siempre espero que se den cuenta que lo están matando, y que encuentren una mejor forma de hacer las cosas, pero AOL siempre parece muy ocupado con todas sus políticas internas para hacer alguna cosa", dijo en una entrevista en 2005 Justin Frankel, principal desarrollador de Winamp.

Como sea, AOL mantuvo vivo a Winamp e incluso desarrolló una versión para Android en 2010 y una para Mac en 2011. El reproductor todavía conservaba algunos millones de usuarios alrededor del mundo, sin embargo, aparentemente en 2013 el esfuerzo ya no vale la pena.

La compañía no ha explicado por qué se decidió cerrar todo ahora, dejando simplemente un mensaje de aviso.

Como se trata de un producto con alto valor para la historia, Archive Team ya anunció que hará un respaldo.

Fuente:

FayerWayer

3 de septiembre de 2013

Experimentos: Cómo convertir una webcam en un microscopio

¿Cómo funciona?



Una webcam es una cámara digital compacta con un software que toma una imagen fija con intervalos preestablecidos.

La cámara digital de la webcam captura la luz a través de un pequeño lente con un sensor de imagen CMOS o CCD.

El sensor convierte la imagen en un formato digital que se transmite a la computadora a través de un cable USB.

El lente de la cámara está diseñado para tener una visión de gran angular y enfocarla en el pequeño sensor.

Pero si le da la vuelta al lente, el proceso se invierte y las pequeñas imágenes se amplían.

De esta manera una webcam básica puede ser capaz de lograr una ampliación de 200X.

Lente

Es muy probable que en alguna de las gavetas de su casa haya una webcam (una cámara de internet) abandonada que no usa desde hace tiempo. Ahora, con la ayuda del científico Mark Miodownik, podrá transformarla en un microscopio de alta potencia. 

Al conectarla al computador, usted podrá guardar y compartir fácilmente las imágenes que capture.
Estas son las instrucciones, paso a paso, para que pueda hacerlo usted mismo.

Lo que necesita:

Una vieja webcam
Pétalos, hebras de cabello, granos de arena, etc
Un destonillador pequeño
Cortadores de plástico o tijeras pequeñas
Cartón grueso
Tres tornillos largos
Seis tuercas que encajen en los tornillos
Lámina de vidrio o acrílico
Cinta aislante
Una linterna

Cómo hacerlo en BBC Ciencia

17 de agosto de 2013

FBI: Principal sospechoso de crear software malicioso

El FBI es el principal sospechoso de crear este software malicioso.

Un grupo de investigadores de seguridad alertó sobre un malware que permite identificar a personas que navegan usando Tor, un sistema ideado para mantener el anonimato. El malware aprovecha una vulnerabilidad de Firefox para lograr la identificación.

"Simplemente envía información de identidad a alguna IP en Reston, Virginia. Está bastante claro que es el FBI o alguna otra agencia policial que está en Estados Unidos", afirmó a Wired el ingeniero Vlad Tsyrklevich, uno de los investigadores que descubrió este malware.

Anteriores reportes indicaban que el FBI tenía una herramienta de este tipo usada para identificar a hackers, extorsionistas, abusadores sexuales y otros, buscando a sospechosos que se esconden tras servicios como Tor, que permite esconder el tráfico de un usuario en Internet haciendo que la comunicación pase por una serie de routers especiales.

El malware apareció de forma masiva este fin de semana en los sitios de la firma de hosting anónimo Freedom Hosting, y coincide con la captura de Eric Eoin Marques en Irlanda, considerado uno de los mayores "facilitadores de pornografía infantil" del mundo. Freedom Hosting ha sido acusado también de permitir que la pornografía infantil resida en sus servidores, y estuvo en la lista de objetivos a atacar de Anonymous contra los pedófilos.

Lea el artículo completo en:

FayerWayer

25 de julio de 2013

Negobot: Un chat para atrpar pedófilos

Lamentablemente, Internet es todavía un medio funcional a la depredación sexual, y quienes están más expuestos son los menores de edad, que cada vez más temprano toman los ordenadores e interactúan con extraños a través de redes sociales y servicios de mensajería. Como no se puede saber nunca quién está del otro lado, unos investigadores de España se han puesto a trabajar en un bot para atrapar pedófilos llamado Negobot, que consiste de un chatbot simulando ser una niña de 14 años y que usa la teoría de juegos para parecer más natural y recopilar información personal del abusador.

Al igual que el martillo, la prensa, los medios de locomoción y como casi cualquier invento humano, internet tiene cualidades que hacen que algunos días miremos al cielo y –ateísmo o religión aparte- digamos: oh, gracias por esto! Está claro que idealmente internet es una herramienta fantástica, pero tanto lo es para hacer el bien, como para hacer el mal. Y en este último uso se encuentran los enfermos que aprovechan las gracias que proveen el anonimato, la hiperconectividad y la instantaneidad de internet para cometer hechos delictivos, como la pedofilia. Estos seres se mueven con libertad e impunidad en un medio que les es funcional, y por eso los agentes de las instituciones de la seguridad están detrás de ellos, ahora con herramientas más avanzadas para detectarlos y aprehenderlos. Una de estas es el Negobot, un agente virtual o bot para atrapar pedófilos.




Los ingenieros de la Universidad de Deusto han desarrollado lo que bautizaron como Negobot, una herramienta que esencialmente se encarga de extraer información de un sospechoso de ser un abusador de menores. Para hacerlo utiliza la teoría de juegos, gracias a la cual le da guión a siente agentes conversacionales diferentes, que hacen las veces de niños (representados digitalmente), con diferentes formas de comportarse para no ser detectados por los abusadores como el señuelo que son. El programa, según informan en Physorg, puede comenzar una conversación manteniendo una neutralidad indefinida, pero a medida que el sujeto muestra interés en un determinado tópico y en su infante interlocutor, ésta puede potenciarse para algún espectro en especial para lograr que el sospechoso termine entregándose él mismo. Hasta ahora esto era muy complicado, dado que los pederastas más peligrosos pueden ocultar sus intenciones durante días y hasta meses.



Lo más complicado es el aspecto lingüístico, por eso los investigadores trabajan en motores de lenguaje más potentes para que los criminales no descubran la trampa antes de ser aprehendidos. Es que los Chatbots son muy predecibles y alguna repetición en su respuesta puede llevar a que las personas desconfíen de la humanidad detrás de ellos. Trabajando con niveles de alerta que van desde -3 a +3, los agentes virtuales analizarán y evaluarán el accionar del sospechoso, como por ejemplo podría ser la pregunta sobre la edad a su interlocutor o el pedido de algún dato personal, como la dirección o a qué escuela asiste. Si el nivel más alto se alcanza, el bot intentará obtener información personal del abusador en ciernes, y eso conducirá a su posterior detención. Las posibilidades son muchas con una herramienta como esta bien afinada, y uno de los destinos de este programa serán las redes sociales, marco de acción para los pederastas de estos tiempos.

Fuente:

NeoTeo

23 de febrero de 2013

Cómo eludir un ataque de droneS (por cortesía de Al-Qaeda)

The Associated Press publica un documento original de Al-Qaeda donde el grupo ofrece 22 consejos para eludir un posible ataque de drones.

Cómo eludir el ataque de drones, por Al-Qaeda

Un documento traducido por The Associated Press nos muestra 22 consejos útiles para eludir o derribar drones en zonas bélicas. Una lista cuyo original fue publicado en un sitio web extremista en árabe en el 2011, y que ha sido reeditado varias veces, aunque se mantenía en la lengua original sin traducción alguna. AP revela ahora la historia detrás del documento, un informe escrito por miembros de Al-Qaeda para eludir posibles ataques de drones.

Al parecer, un periodista de AP encontró una copia del documento fotocopiado en Timbuktu (Mali), después de que los militantes huyeran de la zona el año pasado. Estados Unidos había estado trabajando para establecer una base de aviones no tripulados (drones) en Níger. Según el documento traducido por AP, el escrito lleva la firma del comandante de Al-Qaeda Abdallah bin Muhammad.

Un informe donde se muestra como el grupo se preparaba para hacer frente a la presencia cada vez mayor de este tipo de tecnología. Según Cedric Leighton, coronel de las Fuerzas Aéreas, el informe indica que no se trata de técnicas absurdas, más bien todo lo contrario, la lista demuestra que Al-Qaeda actuaba de manera inteligente.

Aunque la mayoría de "técnicas" y consejos pueden parecer de sentido común, los militares insisten en que son asesoramientos primordiales en zonas de guerra, enclaves donde muchas veces no existen grandes medios a los que agarrarse. Les dejamos con algunos de los 22 consejos para evitar drones según Al-Qaeda:
  • Es posible saber acerca de la misión de los drones utilizando el software sky grabber con el que infiltrarse en las ondas y frecuencias de los aviones.
  • Usar dispositivos de frecuencia que puedan desconectar el control de los drones. Se sugiere "Racal" de fabricación rusa.
  • Difusión de piezas reflectantes de cristal en un coche o en el techo de un edificio.
  • Colocación de un grupo de francotiradores especializados para cazar drones, especialmente aquellos que puedan distinguir los de vuelo bajo.
  • Uso de métodos generales de confusión, intentar no utilizar un centro de operaciones permanente.
  • Llevar a cabo una red que permita reconocer la presencia de drones o advertir de su próxima llegada.
  • Ocultarse bajo árboles frondosos es la mejor cobertura contra los drones.
  • Permanecer en lugares sin luz natural.
  • Mantener en silencio todas las comunicaciones inalámbricas.
  • Usar refugios subterráneos.
  • Intentar evitar reunirse en espacios abiertos, si es urgente, utilizar construcciones con múltiples puertas o salidas.
  • Formación de reuniones falsas a través de muñecos que puedan engañar al enemigo.
  • Los líderes no deben usar equipos de comunicación alguno, ya que por lo general el enemigo es capaz de identificar por voz a la persona y luego localizar el punto en el que se encuentra.

Fuente:

ALT1040

17 de febrero de 2013

Investigadores trabajan en una computadora que nunca se cuelga

Un equipo de investigadores de la Escuela Universitaria de Londres trabaja en el desarrollo de una computadora que nunca se cuelga y podría ser capaz de reprogramarse automáticamente en caso de error.


Si hay algo que nos puede fastidiar bastante es que nuestro smartphone o nuestro ordenador personal se queden colgados, por ejemplo, por un fallo en una aplicación que estamos ejecutando. Quizás a nivel personal es algo que, aunque molesta, no tiene demasiada importancia pero una situación de bloqueo en un sistema crítico es algo que puede tener un gran impacto. Basándose en un esquema que intenta emular la aleatoriedad de la propia naturaleza, un equipo de investigación de la Escuela Universitaria de Londres está trabajando en una computadora que nunca se quedaría colgada puesto que sería capaz de reprogramarse y auto-repararse para evitar una situación de bloqueo.

La idea es que ante una inminente situación de bloqueo, por ejemplo, ante unos datos que se han corrompido, el sistema sea capaz de recuperarse por sí mismo y reparar los datos dañados para prevenir el fallo; un hecho de especial importancia para sistemas de gran criticidad como los que forman parte de un avión o sistemas de control más críticos, por ejemplo, en una central nuclear o, incluso, que un avión no tripulado que ha sido dañado en combate sea capaz de reprogramar sus sistemas y adaptarse a la nueva situación.

¿Cómo puede reprogramarse un computador?

El modelo que está siguiendo el equipo de la Escuela Universitaria de Londres es el del gran computador que encontramos en la naturaleza: el cerebro. La base de este trabajo de investigación es modelar el proceso natural que siguen las neuronas para establecer conexiones y activarse; un proceso que, a nivel macroscópico, también vemos en el comportamiento de los enjambres de insectos que funcionan, prácticamente, como si fuesen una unidad.

Según comentaba Peter Bentley, uno de los responsables del proyecto, la gran diferencia entre una computadora y un ser vivo es cómo se ejecutan los procesos. Las computadoras trabajan de manera secuencial, es decir, ejecutan una instrucción tras otra (y aumentan este ratio con la computación en paralelo); sin embargo, en la naturaleza el funcionamiento es descentralizado y sigue una distribución aleatoria con tolerancia a fallos y capacidad de adaptación a los cambios.

¿Cómo adaptar un computador a los cambios?

El computador en el que trabajan mantiene una memoria que contiene datos e instrucciones sensibles al contexto en el que se encuentra, es decir, tiene instrucciones con lo que debe hacer si la temperatura aumenta o si baja demasiado, por citar un ejemplo. Cada uno de estos contextos se ejecuta en paralelo y, en vez de seguir un contador de programa secuencial (como se haría en un computador), la ejecución de estos contextos está sujeta a un proceso pseudoaleatorio que imita la aleatoriedad de la naturaleza.

Como fruto de este proceso, en cada momento, se evaluarán una serie de condiciones de contorno dentro de una combinación que servirá para obtener una acción como suma de todas estas "acciones en paralelo". Si en cada uno de estos sistemas almacenamos la misma copia de código, nos encontramos con un sistema ultra-redundado en el que la activación de las condiciones de contorno servirá para ejecutar el programa original, aunque se haya dañado alguna parte del sistema.

Precisamente, este el punto en el que se encuentra esta investigación puesto que pretenden que el sistema sea capaz de reescribir el código a ejecutar en respuesta a los cambios del entorno, usando para ello un aprendizaje previo que lo vuelva inmune a fallos si, por ejemplo, una zona de la memoria está dañada (lo cual, en un computador convencional, nos provocaría un error, por ejemplo, un kernel panic).
Una investigación, sin duda alguna, fascinante.

Fuente:

ALT1040

7 de febrero de 2013

El año de Linux en los bolsillos

En momentos en que Android domina el mercado, Tizen, Ubuntu for phones y Firefox OS son alternativas derivadas pero muy diferentes

Qué lugar ocupa la fragmentación entre las razones técnicas y qué otras motivaciones pueden contribuir a su éxito

Tizen

Tizen, sistema operativo de Linux, en un móvil

El titular no dice toda la verdad; en todo caso los candidatos son los últimos años, cuando el núcleo Linux de Android se metió en la mayoría de nuestros bolsillos (hasta el 75%, según algunos estudios). Sin embargo, el primer mes de 2013 aportó varias novedades interesantes que abren nuevas oportunidades y opciones a usuarios, desarrolladores y sistemas móviles basados en Linux.

A principios de enero Samsung anunció que este año sacará al mercado teléfonos de gama media y baja con un nuevo sistema operativo, Tizen. Al día siguiente, Canonical, desarrolladora de Ubuntu, anunció Ubuntu for phones. Como si faltasen novedades, dos semanas más tarde se presentaron los dos primeros dispositivos de la empresa española Geekphone que funcionan con el sistema operativo FirefoxOS promovido por la Fundación Mozilla con otra empresa española -Telefónica- como uno de los principales colaboradores financieros y técnicos (seguramente la razón de que Mitchell Baker, presidenta de la Fundación Mozilla, se haya mudado a Barcelona el año pasado).

Es interesante que al mismo tiempo que Android domina el mercado y adquiere una calidad y madurez comparable a la de su gran competidor, el iOS de Apple, aparezcan alternativas derivadas pero tan diferentes. El argumento de los protagonistas suele ser de índole técnico: tener sistemas sólo basados en HTML5, más ligeros y con menos requerimientos de hardware. Pero también se leen y adivinan otras razones. Aunque el sistema Android es software libre, Google tiene un gran control sobre el ecosistema: determina las pautas de desarrollo y lanzamientos, es propietario de la marca y logo de Android que le permiten establecer condiciones a los fabricantes, hasta las aplicaciones más usadas son programas -no libres- de Google: Play, Maps, Gmail, etc.

Las razones técnicas

Android Inc. nació en 2003 para desarrollar el sistema Android, luego fue adquirida por Google en 2005. En 2007 se creó la Open Handset Alliance para fomentar su desarrollo, y se lanzó el primer dispositivo con Android en 2008. La pila de software de este sistema operativo está formada por software libre: Linux, herramientas de software necesarias, y en la capa más alta la máquina virtual Dalvik, la responsable de ejecutar el código de las “aplicaciones nativas” para Android, escritas en Java.
La elección de Java como lenguaje de programación fue criticada desde el principio. A diferencia de iOS, que ejecuta en código nativo del procesador (compilado desde el fuente en Objective C), en este caso la ejecución no es directa, Dalvik es el responsable de ejecutar el código intermedio de Java. El objetivo era la independencia del procesador, aprovechar las librerías existentes, y atraer a la masiva comunidad de programadores Java. Los desarrolladores de Android hicieron un gran esfuerzo en optimizar la ejecución de los programas, Dalvik no es la máquina virtual de Java estándar, sino una específicamente diseñada para dispositivos de poca memoria y potencia, en las últimas versiones incluye optimizaciones tan importante como JIT ( Just In Time compiler).

Las optimizaciones de Java/Dalvik no son las únicas. Android aprovecha las capacidades más avanzadas del Linux para minimizar el uso de memoria mediante una arquitectura muy bien diseñada. Por razones de seguridad, las aplicaciones se deben ejecutar como procesos diferentes (similares a los procesos de cualquier Unix o distribución GNU/Linux), con su propio intérprete y librerías de Java. Para no duplicar el consumo de memoria de cada proceso, se usa de forma muy ingeniosa la técnica Copy On Write (COW) de Linux, que evita duplicar páginas de memoria de sólo lectura o ejecución.

A pesar de las optimizaciones, las críticas continúan justificadamente. Android todavía no ha llegado a la suavidad y uniformidad de tiempos de respuestas del iOS. Incluso en las últimas versiones de 4.2 se observan regresiones importantes en este campo.

Los tres nuevos sistemas operativos -Tizen, Ubuntu for phones, y FirefoxOS- están basados, como Android, en el núcleo Linux y prácticamente sus mismas herramientas, pero los tres eliminan la capa de Java/Dalvik.

Lea el artículo completo en:





3 de febrero de 2013

Desarrollan fórmula matemática que predice cuándo podrías ser despedido

Aproximadamente cuatro de cada 10 españoles cree que puede perder su puesto de trabajo en los próximos meses, según los últimos datos del Randstad Workmonitor. Sin embargo, algunos se quitarían un peso de encima si pudieran acceder a la fórmula matemática creada por la compañía de suministro y gestión de datos estadounidense Evolv, que predice cuánto tiempo le queda a un trabajador en su empresa.

Este sorprendente algoritmo se basa en el historial de empleo, en datos de rendimiento y en la utilización de medios de comunicación social, combinados con ciertos datos econométricos como precios de la gasolina y tasas de desempleo de un determinado sector.



"Estos modelos predicen la probabilidad de que un trabajador salga de una empresa en base a todo lo que sabemos de él y su posición”, ha explicado Michael Housman, director gerente de Evolv.

La compañía ha identificado dos razones fundamentales por las que los trabajadores dejan sus puestos o son despedidos: no se ajusta a su conjunto de habilidades o no tiene el correcto ajuste cultural.

Además, Evolv ha detectado que el éxito de un empleado en particular está directamente afectado por el rendimiento de su gestión, y que los empleados más leales son aquellos que en su personalidad tienen los rasgos de fiabilidad y curiosidad.

Algoritmos para contratar

Hasta ahora las vacantes en una empresa solían cubrirse en función del currículum del candidato y su desempeño en la entrevista de trabajo. Eso es cosa del pasado. Al menos según los nuevos procesos de selección que están implantando compañías como Evolv.

Ahora la decisión final sobre si un aspirante es válido o no la tiene un algoritmo que analiza sus respuestas a varias pruebas de personalidad y desempeño profesional. Entre las variables que se analizan están la distancia de casa al trabajo, si el candidato cuenta con un medio de transporte fiable o si utiliza una o más redes sociales.

Tras una prueba de 30 minutos, el programa ofrece un veredicto: rojo para potencial bajo, amarillo para medio y verde para el alto. Entre las empresas que emplean software para determinar si una persona es apta para el puesto al que se postula, se encuentran: Xerox, IBM, Oracle y SAP AG. Cada una de ellas gastó decenas de millones de dólares en software para evaluar con este sistema el potencial de los candidatos.

Más sobre economía:



Fuente:

Yahoo Finanzas

2 de febrero de 2013

Telefónica y Carlos Slim se unen a Firefox OS para tumbar a Apple y Google


El sector móvil está perfectamente dominado por los dos gigantes Apple y Google con sus sistemas operativos iOS y Android. El primero porque  vende muchos terminales de su marca, y el segundo, porque ha expandido su software al resto, hoy en día difícilmente se tiene alternativa si no quieres operar con ninguno de los dos.


Pero ese estado de tranquilidad no parece que vaya a reinar durante mucho tiempo ya que, como os hablamos anteriormente, Mozilla anunció su software para móviles, Firefox OS, un sistema operativo libre, al puro estilo Mozilla, basado en HTML5.

La novedad que traemos hoy es el apoyo que van a mostrar Carlos Slim, magnate mexicano dueño de América Móvil, y Telefónica. Todos sabíamos que Firefox, aún sin haber sido lanzada, ya tenía muchos seguidores y gente que apuesta por él a pesar de saber lo difícil que lo tiene, pero quién iba a pensar que dos grandes tenían intención de dar todo su apoyo.

Según nuestros compañeros de MóvilZona, la noticia se hará oficial durante la celebración del Mobile World Congress de Barcelona, y su propósito principal es colocarse en el mercado de la telefonía móvil como una tercera y gran opción intentando rivalizar con Android y iOS hasta, quien sabe, llegar a superarlos.

El apoyo que puede obtener Firefox OS de estos dos grandes de la telefonía, Slim y Telefónica es casi inimaginable. Telefónica aporta 245 millones de clientes, siendo de América más de 175 m; pero Carlos Slim no se queda muy corto, aportando 235 millones de usuarios, ni más ni menos. Además, no solo Latinoamérica es su fuerte, Carlos ya controla parte del negocio de Estados Unidos, con 21 millones de clientes allí.

Estamos hablando así de una potencia inicial muy bestia, de unos 480 millones de usuarios móviles, centrados en su mayoría en América, que puede hacer que el software de Mozilla sea un alternativa real y muy competente.

Pero no es tan fácil plantar cara a las dos plataformas más grandes del mundo en el sector móvil. Y sino que se lo digan a Windows o a BlackBerry. Si Firefox OS quiere llegar a buen puerto y situarse en el podio, tendrá que expandirse por todo el mundo y no solo por España, Latinoamérica y parte de Estados Unidos. Los países emergentes son los perfectos candidatos para empezar una conquista a nivel mundial, que vaya subiendo como la espuma, para que cuando llegue a países más grandes, este ya lleve un largo camino recorrido.

En estos países emergentes, elegidos ya por empresas como Nokia, para elevar sus ventas, ya suenan empresas operadoras que podrían aportar todo lo necesario al nuevo sistema operativo, como Etisalat, de Emiratos Árabes, con más de 130 millones de clientes de África y Asia; y Telenor, empresa de Noruega con pero que opera en Rusia, Tailandia, Malasia, Bangladesh, Pakistán e India. Otras opciones, de las que todavía no se ha hablado pero que pueden resultar muy interesantes, son las operadoras chinas, que cuentan con más de 1.000 millones de clientes (China Telecom, China Unicom y China Mobile); y a las indias, que abarcan más de 500 millones de usuarios (Bharti Airtel, Vodafone Idea Cellular y RComm).

Es una dura tarea para Firefox que, en cambio, le puede resultar muy favorable si es capaz de mantener un equilibrio entre calidad, innovación y trabajo; mucho trabajo.

Fuente:

Internet Móvil

1 de febrero de 2013

Aniversario: La hoja de cálculo Lotus 1-2-3 cumple 30 años


¡Mundo viejuno informático! Estos días la hoja de cálculo Lotus 1-2-3 cumple 30 años y Dan Bricklin, uno de sus creadores, lo recuerda con un profuso artículo: 30 years since Lotus 1-2-3.

Como los más viejos del lugar recordarán antes de Excel y Google Docs existían otros programas de este tipo. El software precursor de las hojas de cálculo fue Visicalc, desarrollado originalmente para el Apple II (allá por 1979).

1-2-3 prácticamente acuñó el término killer app: mucha gente –especialmente los departamentos de contabilidad de las empresas– comproban un PC simplemente para usar esta hoja de cálculo, tal era su poderío. Curiosamente el famoso software de Lotus (la empresa) se llamaba simplemente 1-2-3 aunque todo el mundo hablaba siempre de él como «Lotus 1-2-3» o incluso («el Lotus») y esa denominación perduró. Con el tiempo Lotus fue vendida a IBM.

Quienes gusten de recordar aquellos viejos tiempos no necesitan siquiera un PC, pueden hacerlo con su navegador o el teléfono móvil ahora mismo. En JavaScript Machines tienen este simulador PCjs que emula un PC con sistema PC-DOS; basta «encenderlo», cargar en la unidad A: el disco de Visicalc (Load Drive: Visicalc) y teclear VS para arrancarlo. El cursor sirve para moverse por las celdas y la barra (/) para acceder a los diversos comandos.

(Vía MetaFilter.)

Fuente:

Microsiervos 

4 de diciembre de 2012

Científicos confirman que la música pop suena toda igual

Analizan con algoritmos miles de canciones desde 1955 y concluyen que son anodinas en coros, melodías y sonidos.



Noticia reconfortante para todos aquellos mayores de 35 años: unos científicos han descubierto que la música pop moderna es en realidad más alta y toda suena igual.

Investigadores de España han utilizado un enorme archivo conocido como Million Song Dataset, que desglosa todo el audio y las voces en datos que se pueden comprimir, para estudiar las canciones pop entre 1955 y 2010.

Un equipo liderado por el especialista en inteligencia artificial Joan Serra, del Consejo Superior de Investigaciones Científicas (CSIC) de España, combinó la música de los últimos 50 años con unos complejos algoritmos y descubrió que las canciones pop sonaban intrínsecamente más altas y anodinas en términos de coros, melodías y tipos de sonido empleados.

"Encontramos pruebas de una homogeneización progresiva de la música", dijo Serra. "En concreto, obtuvimos indicadores numéricos de que la diversidad de transiciones entre combinaciones de notas, hablando de coros y melodías, ha disminuido constantemente en los últimos 50 años".

También descubrieron que la denominada paleta de timbres se había vuelto más pobre. Se dice que la misma nota tocada al mismo volumen en un piano y una guitarra tiene un timbre diferente, así que los investigadores concluyeron que la música pop moderna tenía una variedad de sonidos más limitada.

La industria de la música lleva tiempo siendo acusada de subir el volumen de las canciones que graba en una "guerra del sonido más alto", pero Serra dice que es la primera vez que se ha medido apropiadamente utilizado una gran base de datos.

Conclusión: La música pop, musicalmente hablando, no es lo máximo... pero cada vez escuchamos peores canciones (y esto lo sospeché desde un principio).

Fuente:


1 de diciembre de 2012

IBM simula 500 mil millones de neuronas y 100 billones de sinapsis

En una simulación neuronal sin precedentes, IBM ha logrado simular 500 mil millones de neuronas y 100 billones de sinapsis. Para ello ha utilizado Sequoia, el segundo superordenador más grande del mundo con millón y medio de núcleos. Esto es una proeza computacional, pero tiene poco que ver con la neurociencia. Veamos por qué.

Neuronas

El departamento de Cognitive Computing de IBM en Almaden dirigido por Dharmendra S. Modha lleva unos años realizando asombrosas simulaciones en el contexto del proyecto DARPA SyNAPSE. Como parte de este proyecto, anunció la simulación a la escala del córtex de un ratón, luego de una rata y más tarde de un gato.

El objetivo de este programa es crear un chip neurosináptico que supone una ruptura con la arquitectura tradicional de los ordenadores. Esta arquitectura es la llamada Von Neumann que usan la totalidad de los ordenadores en la actualidad, incluidos móviles y tarjetas. En la arquitectura Von Neumann la memoria está separada del procesador, el hardware del software y los programas están separados de los datos. Ha sido muy exitosa mientras se cumplía la miniaturización de componentes expresada en la ley de Moore: cada dos años se duplica el número de transistores en un espacio dado. El problema es que estamos llegando a los límites del átomo y que la ley dejará de cumplirse.

Chip Neurosinaptico

El chip neurosináptico es una ruptura total con la arquitectura Von Neumann. Se basa en el diseño de las neuronas en las que no hay distinción entre hw y sw, programas y datos, memoria y procesador. El chip consiste en una matriz de neuronas y entre sus cruces se realizan las sinapsis. De este modo, cada sinapsis del chip es hw y sw, proceso y memoria, programa y datos. Dado que todo está distribuido, no es necesaria un miniaturización tan extrema y sobre todo, un reloj tan rápido. Frente a los actuales gigahercios de frecuencia, las neuronas se disparan a un hercio, y en el caso del chip a 8 hercios. Además, los procesadores son clock driven, es decir, actúan bajo la batuta del reloj mientras que las neuronas son event driven, actúan solo si hay actividad que realizar.

Uno de los objetivos es reducir el consumo eléctrico. Un cerebro consume lo que una bombilla pequeña, 20 vatios. Un superordenador consume cientos de megavatios. El nuevo chip tiene un consumo muy reducido. Estos chips están construidos con tecnología de silicio clásica CMOS.

La arquitectura de muchos chips neurosinápticos unidos se ha llamado TrueNorth. Ya existe en desarrollo un chip de 256 neuronas, 1024 axones, y 256×1024 sinapsis.

El chip sin embargo no está en producción masiva. Para seguir trabajando en paralelo al desarrollo, se ha realizado la prueba actual. Para ello se ha usado un simulador llamado Compass. Compass traduce el comportamiento de un chip neurosináptico (no Von Neumann) a un ordenador clásico (Von Neumann). Usando Compass se ha simulado (pdf) el comportamiento de 2.000.000.000 chips. Esto supone 500 mil millones de neuronas y 100 billones de sinapsis, cifras por completo astronómicas. El resultado de la simulación se ha ejecutado 1.542 veces más lento que en tiempo real.

Conexiones Macaco con Chip

Para realizar la simulación se ha usado el segundo superordenador más grande del mundo, Sequoia un Blue Gene/Q de 96 armarios con 1 millón y medio de núcleos y 1,5 petabytes de memoria. Uno de los objetivos de la simulación es ver el escalado. Un problema habitual es que que cuando añadimos más cores, el sistema no funciona proporcionalmente más rápido. En el extremo, añadir más cores no aumenta el rendimiento: el sistema escala mal. Imagina un camarero atendiendo detrás de la barra. Si hay un segundo camarero, irán más rápido, pero no el doble. Si sigues añadiendo camareros, llegará un momento en que no aumente la eficiencia, incluso se verá reducida. El sistema escala mal. Pues bien, en la simulación realizada el escalado ha sido casi perfecto lo que es muy satisfactorio computacionalmente.

¿Qué tiene esto que ver con la neurociencia y el cerebro? Bien poco. La simulación no imita ningún comportamiento animal ni cognitivo ni humano. Para simular el comportamiento del cerebro, necesitamos saber cómo funciona y eso está lejos de lograrse. Para cuando llegue ese conocimiento debemos tener preparados ordenadores que sean capaces de simularlo y en este contexto se enmarca la presente investigación. Aunque no solo; la idea de diseñar estos nuevos chips es ponerlos en producción en aplicaciones comerciales tradicionales dando una gran potencia con un bajo consumo. La simulación del cerebro deberá esperar aún alguna década.

Fuente:

ALT1040

4 de noviembre de 2012

Criptografía: Matemática para guardar secretos


No soy una persona que tenga mucho que esconder, pero hay cosas que más vale mantener en secreto. Por mi parte, lo típico: el pin del móvil y el de la tarjeta de crédito, las claves del banco, de las cuentas de correo, del ordenador, y poco más. Si alguien llegara a acceder a mi cuenta bancaria, dependiendo del día del mes, igual hasta le tocaba pagar, y en mi cuenta de correo tampoco hay ningún secreto de estado.

Sin embargo, hay secretos de los que dependen cosas mucho más importantes. A nadie se le escapa que la clave del correo de un presidente de gobierno o de un empresario importante es harina de otro costal. Con un poco de información privilegiada, ganar en la bolsa puede llegar a ser un juego de niños (está claro que no hay otra forma de acceder a esa información privilegiada que accediendo ilegalmente a sus correos, porque nadie duda de la integridad de los que manejan esa información ¿verdad?).

El caso es que aquella mañana de Lunes, durante el desayuno, alguien sacó el tema -creo que el sr. Lego- y, por supuesto, a pesar de mis intentos por desviar la conversación a ámbitos más mundanos, Sofía no podía resistir la tentación de enfrascarse en cualquier conversación que oliera a seguridad informática.

Ya, de perdidos al río -pensé- así que traté de volver a entrar en la conversación:

- ¿Os imagináis tener que mantener en secreto algo como los códigos de lanzamiento de unos misiles nucleares?

¡Vaya! Ya está Alberto con sus paranoias -pude leer en la expresión de el Sr. Lego.

Sofía, sin embargo, fue mucho más directa y menos sutil:

- ¡No digas tonterías! ¿tu te fiarías de alguien tanto como para darle las claves de lanzamiento de un misil nuclear? ¿Y si se vuelve loco y le da por desatar la tercera guerra mundial?

- Quizás se podría dividir la clave en varios fragmentos y repartirlos entre varias personas, así nadie sabe la clave completa y nadie puede lanzar los misiles por su cuenta -dije tratando de impresionar a Sofía.

- Entonces, si fuera un país enemigo sólo tendría que matar a uno de los que tienen la clave para evitar que pudiera lanzar los misiles... o bastaría esperar a que a alguno le de un infarto... ¡jaque mate!

- A ver -continuó el Sr. Lego- necesitamos una forma de repartir fragmentos de la clave entre varias personas de forma que ninguna conozca la clave completa, y además, queremos ser capaces de reconstruir la clave si falla una o más de una de las personas que tienen los fragmentos. Me parece que no es posible.

- Pues siento decir que te equivocas -sonrió Sofía.


En criptografía -continuó Sofía- para resolver este tipo de asuntos se utilizan los llamados esquemas de compartición de secretos. Para este caso concreto se utilizan los esquemas de umbral. Por ejemplo, si queremos repartir un secreto entre m personas y que el secreto pueda recuperarse con n personas, hablamos de un esquema de umbral (m,n), donde n es el umbral.

Parar a Sofía a estas alturas, estaba ya fuera del alcance de cualquier mortal, así que mi única salida fue preguntar, no sin cierta resignación:

Vale, pero ¿cómo funcionan esos esquemas?

Sofía apuró el café que le quedaba en el vaso, se detuvo unos instantes como para componer en su cabeza lo que iba a decir, y continuó:

Hay varios métodos, el más sencillo, quizás, es usar el esquema vectorial, introducido por el matemático George Blakley de la universidad A&M de Texas: Si queremos compartir un secreto con un esquema de umbral (m,n) hacemos corresponder el secreto con un punto P del espacio m-dimensional, y los fragmentos serán hiperplanos de dimensión m-1 que tienen a P como punto de intersección. De esta forma, con m hiperplanos, podemos reconstruir el secreto.

- Por la cara del Sr. Lego, hacía rato que ya no seguía a Sofía. Yo, por mi parte tampoco, pero creía que estaba controlando mejor mi expresión facial hasta que Sofía me miró y sonrió con esa sonrisa piedosa del que se sabe muy por encima de su interlocutor.

Está bien -dijo Sofía tratando de simplificar un poco el asunto- imaginemos que quiero compartir en secreto las tres siguientes cifras: 3,10,5. Y lo quiero hacer entre 4 personas, de forma que sólo con 3 pueda recuperar la clave. Como son tres cifras, podemos pensar en ellas como en un punto P(x,y,z) del espacio de 3 dimensiones. Sólo tendríamos que crear 4 ecuaciones como las siguientes.



Si damos una ecuación a cada una de las cuatro personas, ninguna de ellas podrá conocer el valor del punto P(x,y,z). Sin embargo, si cualquiera de ellas tres se reúnen y resuelven el sistema que forman sus tres ecuaciones, habrán conseguido descifrar el secreto P(3,10,5), aunque no esté una de las personas.

Bastante ingenioso -pensé- no se me hubiera ocurrido, y eso que una vez que conoces el sistema, es bastante obvio.

Otro esquema, algo más elaborado -continuó Sofía- es el esquema de Shamir, que inventó el matemático Adi Shamir. Este esquema es conceptualmente bastante simple, aunque su uso implica algo más que resolver un simple sistema de ecuaciones.

Sofía paró un momento como tratando de ordenar toda la información que tenía en la cabeza y seguidamente preguntó:

- Si dibujo dos puntos en un papel, ¿cuantas líneas rectas existen que pasen exactamente por esos dos puntos?

El Sr. Lego y yo nos miramos unos instantes antes de responder al unisono: una.

- Bien -continuó Sofía- del mismo modo que sólo necesito dos puntos para definir una recta, sólo necesito tres para definir una parábola ¿verdad?

Esto ya no era tan obvio, pero haciendo un acto de fe el Sr. Lego y yo asentimos con la cabeza.

En general, necesitamos n+1 puntos en el plano para definir una curva (polinomio) de grado n ¿os lo demuestro? -preguntó Sofía.

Me apresuré a decir que no era necesario antes de que se lanzara a hacer la demostración matemática.

En general -siguió Sofía- si quiero compartir un secreto repartiéndolos en m fragmentos y con un umbral de n fragmentos, tengo que construir un polinomio de grado n-1.

Imaginemos entonces que quiero compartir en secreto el pin de mi tarjeta de crédito que, digamos, es 3254. Y lo quiero hacer entre 4 personas con un umbral de 3. Necesito, por lo tanto, un polinomio de grado 2 (es decir n-1) que tendrá la forma siguiente:



A los términos a0, a1 y a2 los llamamos coeficientes del polinomio. A a0, que es el término independiente, le asignamos el valor del secreto: en este caso a0=3254. Al resto de coeficientes le asignamos valores aleatorios.

Por ejemplo: a1=12 y a2=25. Una vez definido nuestro polinomio, como quiero repartir el secreto entre 4 personas, necesito el valor de cuatro puntos cualesquiera de la función. Por ejemplo:



En este caso hemos escogido los puntos 1, 2, 3 y 4, pero podrían ser cualesquiera.

A cada una de las personas les damos un par con uno de los puntos y el valor que toma la función en dicho punto. Es decir tendríamos los siguientes cuatro fragmentos:

(1, 3291)
(2, 3378)
(3, 3515)
(4, 3702)

Pero según hemos dicho antes, un polinomio de grado n está definido de forma inequívoca por por n+1 puntos, así que como nuestro polinomio era de grado 2, sólo necesitamos 3 de los puntos (fragmentos) para poder reconstruirlo.

La idea está clara -respondí- pero ¿cómo se reconstruye un polinomio a partir de unos puntos?

No te preocupes, Alberto, eso lo resolvió Lagrange hace ya algunos añitos. Podemos usar el polinomio interpolador de Lagrange para obtener el polinomio original, pero ¿realmente necesitamos todo el polinomio original? -nos desafió Sofía.

No, sólo el término independiente del polinomio, que es el que contiene el secreto -respondió el Sr. Lego sorprendiendo a propios y a extraños.

Efectivamente Sr. lego. No voy a entrar en detalles matemáticos, que son un poco aburridos, pero tras jugar un poco con el polinomio de Lagrange, podemos llegar a la siguiente formulita que nos devuelve el término independiente del polinomio.



Siendo las x los puntos y las y los valores que toma la función en dichos puntos.

Como véis, la formulita de marras se puede modelar muy bien con un par de bucles así que es fácil hacer un programa para generar y develar secretos con el esquema de Shamir.

A la vuelta del desayuno, ya en la oficina, Sofía nos envió las siguientes dos funciones para generar secretos y para desvelarlos. Eso sí -nos advirtió- ningún secreto está a salvo para siempre.


  1. from math import ceil
  2. from random import random
  3. def gen_secret(secret, users, threshold):
  4.     out = []
  5.     max_value=100   # valor maximo factores
  6.     n=threshold     # grado del polinomio
  7.     # generar polinomio grado n
  8.     factores=[]
  9.     fragmentos=[]
  10.     factores.append(secret)
  11.     for i in range (1,n):
  12.         t=ceil(random()*max_value)
  13.         factores.append(t)
  14.    
  15.     # generar n fragmentos
  16.     for i in range(users):
  17.         # escogemos punto t de la funcion aleatorio
  18.         t=int(ceil(random()*max_value))
  19.         # calcular valor de f(t)
  20.         v=factores[0]
  21.         for j in range(1,n):
  22.           v=v+factores[j]*(t**j)
  23.      
  24.         fragmentos.append([t, int(v)])
  25.     out=fragmentos
  26.     return out
  27. def recover_secret(fragments, threshold):
  28.     out = 0
  29.     if len(fragments)<threshold:
  30.         print "faltan fragmentos"
  31.     else:
  32.         for i in range(threshold):
  33.             tmp_j=1
  34.             for j in range(threshold):
  35.                 if j!=i:
  36.                     tmp_j=tmp_j*(fragments[j][0]/float((fragments[j][0]-fragments[i][0])))
  37.             out=out+(fragments[i][1]*tmp_j)
  38.     return int(out)
  39. # calculamos 4 fragmentos para secreto 1234 con umbral 3
  40. s=gen_secret(1234,4,3)
  41. # recuperamos el secreto con 3 fragmentos
  42. print recover_secret(s, 3)

Fuente:

google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0