PC refrigerado con aceite mineral de Puget Systems: Una década de experimentación

2025-01-27
PC refrigerado con aceite mineral de Puget Systems: Una década de experimentación

Desde 2007, Puget Systems ha experimentado con la refrigeración de PC con aceite mineral, iterando a través de múltiples versiones. Comenzando con un acuario simple y hardware económico, refinaron el diseño con bandejas de placa base de acrílico personalizadas, radiadores eficientes y sistemas de doble bomba, logrando un rendimiento de refrigeración y estabilidad notables. Si bien los problemas de patentes llevaron a la interrupción de las ventas, su experimentación persistente y contribución a la comunidad de bricolaje siguen siendo dignas de mención.

Leer más

Más Allá del Promedio de Gradientes en la Optimización Paralela: Robustez Mejorada a través del Filtrado de Acuerdo de Gradientes

2024-12-30
Más Allá del Promedio de Gradientes en la Optimización Paralela: Robustez Mejorada a través del Filtrado de Acuerdo de Gradientes

Este artículo presenta el Filtrado de Acuerdo de Gradientes (FAG), un nuevo método para mejorar el promedio de gradientes en la optimización del aprendizaje profundo distribuido. Los métodos tradicionales promedian los gradientes de micro-batches para calcular un gradiente de macro-batch, pero esto puede llevar a gradientes ortogonales o negativamente correlacionados en las etapas posteriores del entrenamiento, lo que resulta en sobreajuste. El FAG reduce la varianza del gradiente calculando la distancia del coseno entre micro-gradientes y filtrando las actualizaciones conflictivas antes del promedio. Los experimentos en benchmarks de clasificación de imágenes como CIFAR-100 y CIFAR-100N-Fine muestran que el FAG mejora significativamente la precisión de validación, incluso con tamaños de micro-batch más pequeños, logrando hasta un 18,2% de mejora con respecto a los enfoques tradicionales, al tiempo que reduce el costo computacional.

Leer más

La Puerta Trasera Sigilosa del Compilador C de Ken Thompson: Una Reflexión sobre la Confianza

2025-02-16

En su artículo "Reflections on Trusting Trust", Ken Thompson, cocreador de UNIX, relata una historia escalofriante sobre una puerta trasera autorreplicante que insertó en el compilador C. Esta puerta trasera se inyectaría automáticamente en el programa de inicio de sesión durante la compilación, otorgándole acceso no autorizado. ¿La parte insidiosa? Incluso eliminando la puerta trasera del código fuente, el compilador no dejaría de reinsertarla durante la compilación. Esta historia sirve como un recordatorio claro de las limitaciones de confiar en el software y de la dificultad inherente en garantizar una seguridad completa, incluso con la revisión del código fuente.

Leer más
Desarrollo puerta trasera

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-05-17
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos de los usuarios. arXiv está comprometido con estos valores y solo trabaja con socios que los respetan. ¿Tienes una idea para un proyecto que agregará valor a la comunidad de arXiv? Obtén más información sobre arXivLabs.

Leer más
Desarrollo

Mistral Small 3: Modelo Abierto de 24B de Parámetros, Optimizado para Velocidad

2025-01-30
Mistral Small 3: Modelo Abierto de 24B de Parámetros, Optimizado para Velocidad

Mistral AI ha presentado Mistral Small 3, un modelo de 24 mil millones de parámetros optimizado para velocidad y rendimiento, bajo la licencia Apache 2.0. Superando a modelos más grandes como Llama 3.3 70B y Qwen 32B en más de 3 veces en velocidad, mientras alcanza más del 81% de precisión en MMLU, es ideal para tareas de IA generativa que requieren respuestas rápidas. Ejecutable en una sola RTX 4090 o un Macbook con 32 GB de RAM, Mistral Small 3 está disponible en Hugging Face y otras plataformas, empoderando a los desarrolladores con una herramienta de código abierto potente y accesible.

Leer más
IA

Las VC adquieren empresas maduras e inyectan IA

2025-05-26
Las VC adquieren empresas maduras e inyectan IA

Los capitalistas de riesgo están pasando de financiar únicamente startups a adquirir empresas establecidas como centros de llamadas y firmas contables, para luego aprovechar la IA para optimizar las operaciones y ampliar el alcance de los clientes. General Catalyst, que ha invertido en siete de estas empresas, destaca esto como una nueva clase de activos. Khosla Ventures está explorando esta estrategia, viéndola como una forma de conectar startups de IA con grandes clientes establecidos, pero procede con cautela, priorizando fuertes rendimientos y posiblemente asociándose con empresas de capital privado para adquisiciones.

Leer más
Startup Adquisiciones

Sarcófagos egipcios antiguos revelan posible representación de la Vía Láctea

2025-05-03
Sarcófagos egipcios antiguos revelan posible representación de la Vía Láctea

El Dr. Or Graur, profesor asociado de astrofísica de la Universidad de Portsmouth, ha descubierto una posible representación visual del antiguo Egipto de la Vía Láctea. Al analizar imágenes de la diosa del cielo Nut en 555 antiguos sarcófagos egipcios, descubrió una curva negra ondulada distintiva en el sarcófago de Nesitaudjatakhet, notablemente similar a la Gran Grieta de la Vía Láctea. Esto, combinado con el análisis astronómico, sugiere que la curva podría representar la Vía Láctea, aunque no como una representación directa de la propia Nut, sino como un elemento celestial que la adorna. Este estudio interdisciplinario une la astronomía y la egiptología, ofreciendo nuevas perspectivas sobre el papel de la Vía Láctea en la cultura y la religión del antiguo Egipto.

Leer más
Tecnología

Amazon Chime dejará de funcionar en febrero de 2026

2025-02-20
Amazon Chime dejará de funcionar en febrero de 2026

Amazon ha anunciado el fin del soporte para su servicio de comunicaciones, Amazon Chime, incluidas las llamadas comerciales, a partir del 20 de febrero de 2026. No se aceptarán nuevos clientes a partir del 19 de febrero de 2025. Los clientes existentes podrán seguir utilizando Chime hasta el 20 de febrero de 2026, después de lo cual todas las funciones dejarán de estar disponibles. Amazon recomienda migrar a soluciones de colaboración alternativas, como AWS Wickr u ofertas de socios como Zoom, Webex y Slack.

Leer más
Tecnología Colaboración

arXivLabs: Proyectos experimentales con colaboración comunitaria

2025-03-29
arXivLabs: Proyectos experimentales con colaboración comunitaria

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de datos de usuario. arXiv está comprometido con estos valores y solo trabaja con socios que los respetan. ¿Tiene una idea para un proyecto que agregará valor a la comunidad de arXiv? Obtenga más información sobre arXivLabs.

Leer más
Desarrollo

LeetArxiv: Reimplementación de un algoritmo de factorización de enteros de 1931

2025-03-30
LeetArxiv: Reimplementación de un algoritmo de factorización de enteros de 1931

LeetArxiv recrea un algoritmo de factorización de enteros de 1931 de Lehmer y Powers, basado en fracciones continuas. El artículo explica meticulosamente el algoritmo, incluyendo el cálculo de la expansión de la fracción continua de una raíz cuadrada y el uso de los coeficientes resultantes (P y A) para la factorización. Un ejemplo paso a paso demuestra los detalles del algoritmo, factorizando con éxito el número 13290059. Este algoritmo, históricamente significativo, fue el primero en alcanzar un tiempo de factorización sub-exponencial.

Leer más

De Bevy a Unity: La historia de la migración de motor de un desarrollador de juegos

2025-04-28
De Bevy a Unity: La historia de la migración de motor de un desarrollador de juegos

El autor inicialmente usó Rust y el motor Bevy para desarrollar el juego "Architect of Ruin". Sin embargo, debido a desafíos de colaboración, niveles de abstracción insuficientes, altos costos de migración debido a actualizaciones frecuentes del motor y baja eficiencia de desarrollo asistido por IA, finalmente cambiaron a Unity y C# en enero de 2025. Después de una migración experimental de tres días, descubrieron que Unity ofrecía ventajas significativas en colaboración, iteración rápida y aprovechamiento de un ecosistema maduro, lo que llevó a una migración completa. Aunque el proceso de migración fue desafiante, finalmente mejoró significativamente la eficiencia del desarrollo y aportó un nuevo impulso al desarrollo del juego.

Leer más

Crisis de Seguridad Vial en Estados Unidos: ¿Por qué son tan altas las muertes en carreteras?

2025-05-12

Más de 40.000 personas mueren anualmente en carreteras de EE. UU., una tasa asombrosamente alta entre los países desarrollados. Esto no es inevitable; es una decisión política. El artículo destaca cómo EE. UU. se queda atrás de países como Países Bajos y Suecia en mejoras de seguridad vial debido a la falta de un enfoque de seguridad sistémico en todo el país. Estos países emplean el enfoque del 'Sistema Seguro', priorizando el diseño centrado en las personas, velocidades más bajas y reduciendo el conflicto entre humanos y vehículos. El artículo hace un llamado a EE. UU. para que aprenda de las experiencias internacionales y aborde su crisis de seguridad vial mediante una estrategia nacional, reformas de diseño y un cambio cultural.

Leer más

Firma de la Constitución de 1787: ¿Un amanecer o un ocaso?

2025-02-22
Firma de la Constitución de 1787: ¿Un amanecer o un ocaso?

El 17 de septiembre de 1787 marcó el final de la Convención Constitucional de los EE. UU. A pesar de que tres delegados se negaron a firmar, el discurso conmovedor de Franklin y el apoyo de Washington aseguraron la aprobación de la Constitución. Una propuesta para aumentar el tamaño de la Cámara de Representantes fue aprobada por unanimidad. Sin embargo, la firma no fue la victoria final; el verdadero desafío estaba por venir, al convencer al pueblo estadounidense de abrazar este nuevo gobierno, dejando su futuro incierto.

Leer más

Obscura: Una VPN de próxima generación que utiliza relés de 2 partes y QUIC

2025-02-11
Obscura: Una VPN de próxima generación que utiliza relés de 2 partes y QUIC

Las VPNs de consumo existentes sufren problemas importantes de confianza y privacidad, ya que los proveedores de VPN actúan como intermediarios, viendo la información personal del usuario y el historial de navegación. Obscura VPN soluciona esto utilizando una arquitectura de relé de 2 partes y un protocolo VPN basado en QUIC. El relé de 2 partes separa "quién eres" de "qué haces", asegurando que incluso si un relé se ve comprometido, no se filtre toda la información del usuario. QUIC disfraza el tráfico de VPN como tráfico HTTP/3, eludiendo los filtros de red y evitando la degradación del rendimiento del TCP sobre TCP. Obscura se asocia con Mullvad como su nodo de salida y hace de código abierto todo el código fuente de su aplicación, buscando una internet abierta y privada.

Leer más
Tecnología

Validación de conjuntos de datos de población global en cuadrícula utilizando datos de reasentamiento de represas

2025-03-21
Validación de conjuntos de datos de población global en cuadrícula utilizando datos de reasentamiento de represas

Los investigadores evaluaron la precisión de cinco conjuntos de datos de población global en cuadrícula (GWP, GRUMP, GHS-POP, LandScan y WorldPop) para predecir las poblaciones rurales utilizando datos de la base de datos de la Comisión Internacional de Grandes Presas (ICOLD). Superpusieron espacialmente los datos de reasentamiento de 307 embalses con los conjuntos de datos de población, revelando sesgos sistemáticos. El estudio mejoró la precisión de la predicción ajustando los sesgos de área en los polígonos de embalses GeoDAR. Los resultados mostraron que, si bien existen sesgos, estos conjuntos de datos ofrecen una precisión razonable para predecir las poblaciones rurales, proporcionando información valiosa para futuras investigaciones.

Leer más

Popcorn: Ejecutando Elixir en el navegador

2025-05-17

Popcorn es una biblioteca novedosa que permite la ejecución de código Elixir en navegadores web. Aprovechando el tiempo de ejecución AtomVM, ejecuta código Elixir compilado del lado del cliente, ofreciendo APIs para la interacción Elixir-JavaScript, serialización y comunicación, a la vez que garantiza la capacidad de respuesta del navegador. Actualmente en desarrollo, con una API inestable, presenta tres ejemplos en vivo: un REPL Elixir simple, tutoriales interactivos y una implementación del Juego de la Vida. Los desarrolladores pueden comenzar a usar Popcorn añadiéndolo como dependencia en su `mix.exs` y configurando los puntos de entrada JS y Elixir WASM. Conecta JS y Elixir mediante el paso de mensajes y permite la ejecución directa de JS desde Elixir. El lado Elixir usa el módulo `Popcorn.Wasm`, mientras que el lado JS usa la clase `Popcorn`.

Leer más
Desarrollo

La Trampa del Placer en la Era de la Abundancia: La Naturaleza de la Adicción

2025-04-08
La Trampa del Placer en la Era de la Abundancia: La Naturaleza de la Adicción

Naval argumenta que todo placer conlleva un dolor compensatorio y miedo a la pérdida. En la era actual de abundancia, la búsqueda del placer por sí misma conduce fácilmente a la adicción. Cita la frase de Miyamoto Musashi: "No busques el placer por el placer mismo", destacando que las tentaciones modernas fácilmente disponibles —alimentos procesados, pornografía en internet, drogas y redes sociales— crean vías fáciles hacia la adicción. Estas adicciones son esencialmente 'trabajo falso' y 'juego falso', proporcionando placer fugaz, mientras adormecen y dejan a uno vulnerable a la miseria de su ausencia. El desafío moderno reside en resistir estas adicciones 'armadas' y reconstruir conexiones con la sociedad, la religión y la cultura.

Leer más
(nav.al)

La botnet Ballista explota una falla en los routers TP-Link, infectando más de 6.000 dispositivos

2025-03-11
La botnet Ballista explota una falla en los routers TP-Link, infectando más de 6.000 dispositivos

Una nueva botnet, Ballista, está explotando una vulnerabilidad de alta gravedad (CVE-2023-1389) en routers TP-Link Archer AX-21 sin parche, infectando más de 6.000 dispositivos. La vulnerabilidad permite la ejecución remota de código, permitiendo que Ballista se propague automáticamente mediante inyección de comandos. La botnet se dirige a organizaciones de manufactura, salud, servicios y tecnología, principalmente en Brasil, Polonia, Reino Unido, Bulgaria y Turquía, pero también afecta a EE. UU., Australia, China y México. Ballista utiliza un dropper de malware y un script shell para ejecutar su binario principal, estableciendo un canal C2 para controlar dispositivos infectados y realizar ataques DoS y lectura de archivos confidenciales. Los investigadores sospechan de un origen italiano, pero el uso de redes Tor sugiere un desarrollo continuo y técnicas activas de evasión.

Leer más

LLRT: Tiempo de ejecución JavaScript sin servidor ultrarrápido

2025-05-18
LLRT: Tiempo de ejecución JavaScript sin servidor ultrarrápido

AWS Labs presenta LLRT, un tiempo de ejecución JavaScript ligero, construido en Rust y diseñado para aplicaciones sin servidor de alto rendimiento. Superando a otros tiempos de ejecución JavaScript en AWS Lambda con un inicio más de 10 veces más rápido y hasta 2 veces menos costo, LLRT utiliza QuickJS como su motor JavaScript para un uso eficiente de la memoria y un inicio rápido. Si bien es experimental, LLRT admite la implementación a través de tiempos de ejecución personalizados e imágenes de contenedor, incluye herramientas de prueba sólidas y ofrece una excelente compatibilidad con AWS SDK v3. No es un reemplazo de Node.js, sino un complemento para funciones sin servidor críticas para el rendimiento, ideal para tareas como la transformación de datos y el procesamiento en tiempo real. Su API basada en Node.js garantiza una transición fácil desde otras soluciones.

Leer más
Desarrollo Sin servidor

Invención Múltiple: Es Mucho Más Común de lo que Piensas

2025-06-05
Invención Múltiple: Es Mucho Más Común de lo que Piensas

Un estudio de 190 grandes invenciones entre 1800 y 1970 revela que la invención múltiple —donde la misma invención es creada independientemente por varias personas— es sorprendentemente común. Más de la mitad de las invenciones examinadas involucraron múltiples intentos, y casi el 40% tuvieron múltiples versiones exitosas o casi exitosas. Esto sugiere que muchas invenciones no fueron golpes de genio únicos, sino que resultaron de una confluencia de tecnologías, materiales y capacidades fácilmente disponibles, combinadas con un enfoque compartido en problemas significativos. Esto desafía la teoría del 'Gran Hombre' de la invención, sugiriendo que el progreso tecnológico es más un producto de fuerzas históricas amplias.

Leer más

Forth minimalista: desafiando los límites del tamaño del lenguaje

2025-06-03

Este artículo explora qué tan pequeño puede ser el núcleo del lenguaje Forth. Presenta varias implementaciones minimalistas de Forth, incluyendo PlanckForth (menos de 1000 bytes), SmithForth (alrededor de 1000 bytes), sectorforth (512 bytes) y milliForth (336 bytes). Estas implementaciones logran la funcionalidad básica de Forth, incluso incluyendo compiladores, con conjuntos de instrucciones extremadamente pequeños. El Forth de 3 instrucciones de Frank Sergeant lleva esto al extremo, funcionando en un chip Motorola MC68HC11 con solo 66 bytes. Estos ejemplos desafían nuestras suposiciones sobre el tamaño de los lenguajes de programación y demuestran la elegancia del diseño del lenguaje.

Leer más

EEUU sanciona a hacker chino y empresa por ataques contra el Tesoro y telecomunicaciones

2025-01-17
EEUU sanciona a hacker chino y empresa por ataques contra el Tesoro y telecomunicaciones

El Departamento del Tesoro de EEUU impuso sanciones a Yin Kecheng, un hacker con base en Shanghái, y a Sichuan Juxinhe Network Technology Co., Ltd., por sus papeles en la reciente violación del Departamento del Tesoro y ataques a empresas de telecomunicaciones de EEUU. Yin Kecheng, vinculado al Ministerio de Seguridad del Estado de China (MSS), estuvo involucrado en la violación del Departamento del Tesoro, explotando una vulnerabilidad de día cero. Sichuan Juxinhe está asociada con el grupo de hackers Salt Typhoon, responsable de espiar objetivos de alto perfil a través de proveedores de telecomunicaciones comprometidos. Las sanciones congelan sus activos en EEUU y prohíben transacciones con entidades de EEUU. Esta acción destaca el compromiso de EEUU en combatir el espionaje cibernético chino.

Leer más

Apple CarPlay Ultra: El lujo llega tarde, pero con opiniones divididas

2025-05-16
Apple CarPlay Ultra: El lujo llega tarde, pero con opiniones divididas

El Apple CarPlay Ultra, con sus tableros personalizables y diagnósticos en tiempo real, finalmente está llegando, pero exclusivamente a vehículos de lujo de Aston Martin. El lanzamiento retrasado (seis meses después de lo previsto) destaca los desafíos de desarrollar software para automóviles en diversas plataformas. Esta segmentación corre el riesgo de ampliar la brecha entre los propietarios de vehículos nuevos y antiguos. La industria automotriz también está dividida, con algunos fabricantes como GM y Mercedes-Benz abandonando el CarPlay por completo. Si bien el CarPlay Ultra ofrece personalización, la tendencia hacia tableros llenos de pantallas genera preocupación sobre la experiencia del conductor y la seguridad.

Leer más
Tecnología

ARRE: Charlas Online y Actualización del Sitio Web

2025-07-20

La Asociación de Investigación de Caminos Romanos (ARRE) ha anunciado una serie de charlas online para la temporada 2024/25 centradas en las calzadas romanas. Las conferencias abarcan diversos aspectos de la arqueología de las calzadas romanas en Escocia, Inglaterra y Gales. También se está desarrollando un nuevo sitio web, que promete un diseño moderno y una funcionalidad mejorada.

Leer más

EEUU acusa a ocho ciudadanos chinos de una operación de hacking a gran escala

2025-03-26
EEUU acusa a ocho ciudadanos chinos de una operación de hacking a gran escala

El Departamento de Justicia de Estados Unidos acusó a ocho ciudadanos chinos de una operación de hacking a gran escala dirigida a agencias gubernamentales estadounidenses, medios de comunicación y disidentes en todo el mundo. La supuesta operación, orquestada por una empresa china, i-Soon, y dirigida por dos funcionarios chinos, destaca las crecientes capacidades cibernéticas de China y sus rápidos avances en las esferas militar y digital.

Leer más
Tecnología hackers chinos

Terrario Inteligente Oasis de Código Abierto: Un Paraíso Impreso en 3D para Plantas

2025-06-24
Terrario Inteligente Oasis de Código Abierto: Un Paraíso Impreso en 3D para Plantas

Oasis es un terrario inteligente completamente de código abierto, principalmente impreso en 3D, diseñado para plantas amantes de la humedad como musgos, helechos y orquídeas. Cuenta con iluminación LED de alta potencia, un nebulizador para el control de la humedad, ventiladores para el flujo de aire y un sensor de temperatura/humedad. La conectividad Wi-Fi permite el control a través de un teléfono o una computadora. El proyecto incluye modelos CAD, diseños electrónicos (KiCad) y software (Rust). Si bien el montaje electrónico puede ser desafiante para principiantes, el proyecto es en gran medida accesible para los entusiastas del bricolaje con una impresora 3D. Se pueden pedir componentes electrónicos pre-ensamblados, aunque potencialmente caros. El creador planea eventualmente ofrecer kits de componentes electrónicos ensamblados.

Leer más
Hardware

Tierras Olvidadas: Una Aventura del BLM y la Lucha por las Tierras Públicas

2025-06-22
Tierras Olvidadas: Una Aventura del BLM y la Lucha por las Tierras Públicas

Este artículo relata el viaje del autor explorando tierras administradas por la Oficina de Administración de Tierras (BLM), específicamente en las Bodie Hills de California. Un incidente aterrador con su vehículo lleva a una comprensión más profunda de la compleja historia de las tierras y las amenazas actuales. Las Bodie Hills, que alguna vez fueron prósperas debido a la fiebre del oro, ahora enfrentan nuevas propuestas mineras que podrían devastar su ecosistema y el patrimonio indígena. La experiencia del autor destaca la necesidad de concienciación y protección de estas tierras públicas a menudo pasadas por alto, instando a los lectores a evitar la repetición de la destrucción ambiental del pasado.

Leer más

Filtración de datos de admisiones de la NYU 2024: Análisis de los estándares de admisión después de la prohibición de la acción afirmativa

2025-03-22

Una filtración de datos de admisión de la Universidad de Nueva York (NYU) 2024, clasificada como ultrasecreta, revela que la NYU puede haber continuado utilizando criterios de admisión basados ​​en la raza después de que la Corte Suprema declarara ilegal la acción afirmativa en las admisiones universitarias. Los datos filtrados, que incluyen las puntuaciones promedio del SAT, ACT y GPA para diferentes grupos raciales, plantean preguntas sobre la equidad de las admisiones universitarias. Los datos se han reflejado en Proton y MEGA.

Leer más

Capcom vs. Data East: La Batalla de Derechos de Autor de Street Fighter II

2025-05-22
Capcom vs. Data East: La Batalla de Derechos de Autor de Street Fighter II

En 1993, Capcom demandó a Data East por infracción de derechos de autor debido a su juego, Fighter's History, que supuestamente copió personajes y movimientos de Street Fighter II. Capcom argumentó que Street Fighter II era original, pero la evidencia sugiere que tomó prestado de otras fuentes. El tribunal falló parcialmente a favor de Capcom, encontrando algunas similitudes, pero no una victoria completa para Capcom. Este caso destaca las ambigüedades de los derechos de autor en el mundo de los videojuegos y la práctica común de préstamo e inspiración en el diseño de juegos de lucha antiguos.

Leer más

El MacBASIC de Apple: Un lenguaje de programación sofocado por Microsoft

2025-01-10
El MacBASIC de Apple: Un lenguaje de programación sofocado por Microsoft

En 1984, Apple desarrolló MacBASIC, un intérprete BASIC para Macintosh que accedía a las rutinas de la caja de herramientas de Macintosh, convirtiéndolo en una poderosa herramienta de creación de prototipos. Sin embargo, este prometedor lenguaje se interrumpió abruptamente en 1985, destruyendo todo el código fuente. Se rumorea que Apple cedió a la presión de Microsoft, intercambiando una licencia perpetua para la interfaz de usuario de Macintosh y MacBASIC por una extensión de su licencia de Applesoft BASIC. Esta decisión enfureció a los empleados de Apple, y MacBASIC fue eliminado, dejando una marca como un capítulo lamentable de la historia de la tecnología.

Leer más
Desarrollo
1 2 383 384 385 387 389 390 391 595 596