LeetArxiv: Reimplementación de un algoritmo de factorización de enteros de 1931

2025-03-30
LeetArxiv: Reimplementación de un algoritmo de factorización de enteros de 1931

LeetArxiv recrea un algoritmo de factorización de enteros de 1931 de Lehmer y Powers, basado en fracciones continuas. El artículo explica meticulosamente el algoritmo, incluyendo el cálculo de la expansión de la fracción continua de una raíz cuadrada y el uso de los coeficientes resultantes (P y A) para la factorización. Un ejemplo paso a paso demuestra los detalles del algoritmo, factorizando con éxito el número 13290059. Este algoritmo, históricamente significativo, fue el primero en alcanzar un tiempo de factorización sub-exponencial.

Leer más

Historia Completa de Mapas de Ciclismo en Línea

2025-06-28
Historia Completa de Mapas de Ciclismo en Línea

Se ha lanzado un sitio web dedicado a la historia de los mapas de ciclismo, con más de cien extractos cuidadosamente restaurados de los principales proveedores de mapas. No es un blog; en cambio, funciona como un libro de 'mesa de café' en línea, que ofrece una colección seleccionada de información para navegar y consultar. El contenido se divide en secciones que cubren una introducción, el desarrollo de mapas de ciclismo, editores, fuentes, datación de mapas y un 'Museo Negro' que muestra errores de mapas.

Leer más
Varios sitio web

Extraños pulsos de radio detectados desde el hielo en la Antártida

2025-06-14
Extraños pulsos de radio detectados desde el hielo en la Antártida

El experimento Antarctic Impulsive Transient Antenna (ANITA) ha detectado pulsos de radio inusuales que parecen originarse desde debajo del hielo, contradiciendo la comprensión actual de la física de partículas. Estas señales, a diferencia de los reflejos esperados de los rayos cósmicos, parecen provenir de debajo del horizonte. Los investigadores han descartado partículas conocidas como neutrinos, lo que sugiere la posibilidad de nuevas partículas o interacciones, posiblemente incluso indicando materia oscura. Se está desarrollando un detector más grande, el PUEO, para investigar más a fondo.

Leer más
Tecnología

Mejora tus controladores MIDI con Perl

2025-04-10
Mejora tus controladores MIDI con Perl

Este artículo muestra cómo mejorar los controladores MIDI usando módulos Perl para crear filtros en tiempo real para eventos MIDI, logrando diversos efectos de sonido. El autor desarrolló módulos como MIDI::RtController, permitiendo un código conciso para controlar dispositivos MIDI. Varios ejemplos de código muestran cómo agregar filtros, retrasar mensajes MIDI y crear filtros personalizados (por ejemplo, un filtro en escalera), con ejemplos de audio que ilustran los resultados. El artículo también explica cómo listar los dispositivos MIDI disponibles y utilizar los filtros tonales y de batería existentes. ¡Un proyecto divertido para cualquier músico o programador!

Leer más
Desarrollo

MCP: La Interfaz LLM Que Podría Realmente Permanecer

2025-06-24
MCP: La Interfaz LLM Que Podría Realmente Permanecer

A pesar del bombo, el Protocolo de Contexto de Modelo (MCP) no es magia. Pero es simple, oportuno y bien ejecutado. En Stainless, apostamos a que llegó para quedarse. Los intentos anteriores de conectar LLMs al mundo —llamadas a funciones, ReAct/LangChain, complementos de ChatGPT, GPT personalizados, AutoGPT— eran engorrosos, propensos a errores o limitados. El éxito del MCP se debe a: 1. Los modelos finalmente son lo suficientemente buenos como para manejar flujos de trabajo complejos de forma confiable; 2. El protocolo es lo suficientemente bueno, ofreciendo un estándar neutral para el proveedor; 3. Las herramientas son lo suficientemente buenas, con SDK fáciles de usar; 4. El impulso es lo suficientemente bueno, con la adopción por parte de grandes empresas y la comunidad. El MCP simplifica el desarrollo de herramientas y agentes, fomentando la reutilización de herramientas y el crecimiento del ecosistema. Está listo para convertirse en el estándar futuro para las API de LLM.

Leer más
IA

Guía de supervivencia para gerentes primerizos: De IC a líder

2025-07-31
Guía de supervivencia para gerentes primerizos: De IC a líder

Este artículo ofrece consejos invaluables para gerentes primerizos. Destaca que la gestión no es solo un cambio de tareas, sino un cambio de roles: de colaborador individual a líder de equipo. Se enfatiza la importancia de aprender a empoderar a los miembros del equipo en lugar de microgestionarlos. El autor señala que cometer errores es inevitable; lo que importa es aprender de ellos, mantener una comunicación clara, establecer expectativas claras y fomentar un ambiente de trabajo positivo. También aconseja a los gerentes priorizar el autocuidado para evitar el agotamiento y aprender de líderes fuertes para mejorar las habilidades de gestión.

Leer más

Desmitificando AEAD: Cifrado Autenticado con Datos Asociados

2025-04-28
Desmitificando AEAD: Cifrado Autenticado con Datos Asociados

Este artículo proporciona una explicación clara del Cifrado Autenticado con Datos Asociados (AEAD) y su uso. AEAD, el estándar actual de la industria en el cifrado, combina el cifrado y la autenticación, manejando datos asociados para evitar la manipulación de datos. Al comparar los métodos tradicionales de cifrado y autenticación separados con la API concisa de AEAD, el artículo destaca las ventajas de seguridad de AEAD y recomienda a los desarrolladores que utilicen AEAD para garantizar la seguridad de los datos.

Leer más
Desarrollo

EEUU demanda a seis grandes propietarios por esquemas de precios algorítmicos

2025-01-07
EEUU demanda a seis grandes propietarios por esquemas de precios algorítmicos

El Departamento de Justicia de los Estados Unidos presentó una demanda antimonopolio contra seis de los mayores propietarios del país, acusándolos de usar algoritmos para manipular los precios de alquiler y perjudicar a los inquilinos. Cortland Management llegó a un acuerdo, aceptando cooperar y dejar de usar datos confidenciales de la competencia. La demanda alega que estos propietarios conspiraron para fijar precios compartiendo datos a través de algoritmos comunes y comunicación directa, intercambiando información confidencial como alquileres y tasas de ocupación. La empresa de software RealPage también está implicada, acusada de facilitar la manipulación de precios. El caso plantea preocupaciones sobre los precios algorítmicos y el intercambio de datos en el mercado inmobiliario, destacando la necesidad de regulación tecnológica.

Leer más

Catalogando Automáticamente mi Colección de Juegos con IA: Una Inmersión Profunda

2025-01-23
Catalogando Automáticamente mi Colección de Juegos con IA: Una Inmersión Profunda

El autor utiliza el último modelo de IA de código abierto, Qwen2-VL Instruct, para catalogar automáticamente su colección de juegos tomando fotos. El artículo detalla todo el proceso, desde tomar y subir fotos hasta la identificación del juego, la extracción de datos y el guardado. Se adentra en la selección del modelo, la compensación entre la resolución de la imagen y la precisión/tiempo de computación, y el impacto de la orientación de la imagen en los resultados. El autor se decide por 762x762 píxeles como resolución óptima y planea un artículo de seguimiento sobre la correspondencia de juegos identificados con datos del mundo real.

Leer más
IA

RamaLama: Ejecutando modelos de IA tan fácilmente como Docker

2025-01-31
RamaLama: Ejecutando modelos de IA tan fácilmente como Docker

RamaLama es una herramienta de línea de comandos diseñada para simplificar la ejecución y administración local de modelos de IA. Aprovechando la tecnología de contenedores OCI, detecta automáticamente el soporte de GPU y extrae modelos de registros como Hugging Face y Ollama. Los usuarios evitan configuraciones de sistema complejas; comandos simples ejecutan chatbots o APIs REST. RamaLama admite Podman y Docker, ofreciendo alias de modelos convenientes para una mayor facilidad de uso.

Leer más

Recuperación de la eliminación accidental de /lib en Linux

2025-03-22

Esta publicación detalla cómo recuperar un sistema Linux después de eliminar accidentalmente el directorio crucial `/lib`. El autor explora varios métodos, desde el uso de herramientas existentes, como un busybox estático, hasta la creación y transferencia de un programa C mínimo, compilado estáticamente, para reemplazar archivos esenciales. La guía paso a paso abarca técnicas usando comandos integrados de bash y transferencias de red, proporcionando una solución para evitar la reinstalación del SO.

Leer más

Helix: Un Modelo de Acción Visión-Lenguaje para la Manipulación Robótica de Propósito General

2025-02-20
Helix: Un Modelo de Acción Visión-Lenguaje para la Manipulación Robótica de Propósito General

Figure presenta Helix, un modelo innovador de Acción Visión-Lenguaje (VLA) que unifica la percepción, la comprensión del lenguaje y el control aprendido para superar los desafíos de larga data en la robótica. Helix logra varios avances: control continuo de alta frecuencia de todo el cuerpo superior, colaboración entre múltiples robots y la capacidad de recoger virtualmente cualquier objeto pequeño para el hogar usando solo instrucciones en lenguaje natural. Una sola red neuronal aprende todos los comportamientos sin ajuste fino específico para la tarea, ejecutándose en GPU integradas de bajo consumo de energía para su preparación comercial. La arquitectura de Helix, con "Sistema 1" (política visuomotora reactiva rápida) y "Sistema 2" (VLM preentrenado en internet), permite una generalización rápida y un control preciso, allanando el camino para escalar robots humanoides a entornos domésticos.

Leer más

La mala cobertura celular en zonas rurales impide la autenticación de dos factores para una usuaria mayor

2025-05-14
La mala cobertura celular en zonas rurales impide la autenticación de dos factores para una usuaria mayor

Una mujer mayor en las montañas del oeste de Carolina del Norte tiene dificultades para acceder a servicios en línea debido a la mala cobertura celular que le impide recibir códigos SMS de autenticación de dos factores. A pesar de vivir cerca de Asheville, su servicio celular es poco fiable, contradiciendo el mapa de cobertura del operador. Si bien las llamadas Wi-Fi permiten recibir mensajes de amigos, fallan para los códigos cortos de 5 dígitos que utilizan muchos servicios. Cambiar a la autenticación de dos factores TOTP presenta sus propios obstáculos, ya que requiere la descarga de aplicaciones y conocimientos técnicos, lo que crea un inconveniente significativo. Esto pone de manifiesto los retos a los que se enfrentan las poblaciones rurales con un servicio de telefonía móvil inadecuado y la necesidad de métodos de autenticación más inclusivos.

Leer más
Tecnología conectividad rural

El algoritmo de búsqueda de frases más rápido usando la instrucción AVX-512 más desquiciada

2025-01-26

Esta entrada de blog detalla el recorrido del autor para crear un algoritmo de búsqueda de frases extremadamente rápido utilizando instrucciones AVX-512, en particular la oscura `vp2intersectq`. La comparación con Meilisearch en un conjunto de datos MS MARCO con 3,2 millones de documentos mostró mejoras de rendimiento de hasta 1600x. El autor cubre meticulosamente el diseño del algoritmo, la optimización del índice, las optimizaciones SIMD, las diferencias de microarquitectura entre las CPU AMD e Intel, la alineación del código y mucho más.

Leer más
Desarrollo búsqueda de frases

Maximizar las Instalaciones de Paquetes Alpine: Un Desafío NP-Difícil

2025-01-21

Este artículo describe un experimento para determinar el número máximo de paquetes Alpine Linux que se pueden instalar simultáneamente. El autor analizó los archivos APKINDEX de Alpine, extrayendo las dependencias, conflictos y relaciones de provisión de los paquetes. Estos se tradujeron en restricciones para un solucionador PuLP. El experimento instaló con éxito el 98,5% de los paquetes del repositorio principal y el 97,8% del repositorio principal + comunidad. Esto demuestra la optimización algorítmica de la instalación de paquetes, ofreciendo información sobre la construcción de imágenes de contenedor más ligeras.

Leer más

Creación de Passkeys: Explorando la Superficie de Ataque FIDO2/WebAuthn

2025-06-24

Este artículo profundiza en la seguridad de las passkeys FIDO2. El autor realizó ingeniería inversa de claves de hardware comerciales y autenticadores de plataforma, construyendo un autenticador solo de software que imita un dispositivo FIDO2 sin controladores de kernel. Esto permitió falsificar y reproducir firmas de passkeys para inicios de sesión sin cabeza. El proceso detallado incluye capturar tráfico del mundo real, decodificar handshakes HID, verificar datos de atestación, construir un motor de software CTAP2 y explotar el autenticador virtual integrado de Chrome. El autor inició sesión con éxito sin una clave de seguridad real, destacando vulnerabilidades y proponiendo mitigaciones como la aplicación obligatoria del contador de firmas, restricciones de permisos CDP y verificaciones del lado del relying party para mejorar la seguridad de las passkeys.

Leer más
Tecnología Seguridad de Passkeys

El fin de Windows 10: Abrace la libertad de Linux + LibreOffice

2025-06-16
El fin de Windows 10: Abrace la libertad de Linux + LibreOffice

Microsoft dejará de dar soporte a Windows 10 el 14 de octubre de 2025, obligando a los usuarios a actualizar a Windows 11 o buscar alternativas. Este artículo aboga por Linux y LibreOffice como una alternativa superior, ofreciendo una opción gratuita, de código abierto, centrada en la privacidad y preparada para el futuro. Windows 11 aumenta la dependencia de los servicios en la nube de Microsoft, incrementando los costes y reduciendo el control del usuario. Linux + LibreOffice proporciona mayor estabilidad, seguridad, compatibilidad con hardware antiguo y la naturaleza de código abierto garantiza la seguridad de los datos a largo plazo y el control del usuario. El artículo también proporciona pasos para la migración, animando a los usuarios a actuar con anticipación y abrazar la libertad digital.

Leer más
Tecnología

Duolicious: La Revolución de las Apps de Citas de Código Abierto

2025-01-05
Duolicious: La Revolución de las Apps de Citas de Código Abierto

Duolicious, que se autoproclama la aplicación de citas de código abierto más popular del mundo (por usuarios activos mensuales), ofrece un enfoque único para encontrar el amor. Utilizando un banco de preguntas con más de 2000 indicaciones, profundiza en las personalidades de los usuarios para emparejarlos con individuos compatibles. Rechazando los superficiales deslizamientos y 'me gusta', Duolicious fomenta conexiones genuinas a través de mensajes originales. Totalmente gratuita y sin anuncios, se mantiene gracias a las donaciones de la comunidad y las contribuciones de código. Tanto el front-end como el back-end son de código abierto, invitando a los desarrolladores a contribuir.

Leer más

Recurso digital ayuda a los sobrevivientes de incendios forestales a recuperarse

2025-01-15
Recurso digital ayuda a los sobrevivientes de incendios forestales a recuperarse

El Sistema de Archivos de Pérdida de Vivienda, creado por sobrevivientes de incendios forestales de California, es un recurso digital diseñado para apoyar a las personas que navegan por el desafiante proceso de recuperación de desastres. Esta herramienta integral proporciona listas de verificación, herramientas de organización y recursos esenciales para ayudar a gestionar las reclamaciones de seguros, documentar las pérdidas y realizar un seguimiento de los gastos. Incluye varias hojas que cubren acciones inmediatas, detalles del seguro, gestión de inventario, recursos de salud mental y mucho más. También hay cajas físicas disponibles bajo petición.

Leer más

El sueño del tren bala estadounidense: no se trata solo de nuevas líneas

2025-04-15
El sueño del tren bala estadounidense: no se trata solo de nuevas líneas

El desarrollo de trenes de alta velocidad en EE. UU. ha sido lento, con nuevos proyectos que resultan costosos y políticamente desafiantes. Sin embargo, el artículo sugiere que la actualización de la infraestructura ferroviaria existente ofrece una vía alternativa para un servicio ferroviario de pasajeros más rápido, particularmente en el noreste y el medio oeste, donde abundantes líneas ferroviarias antiguas permanecen infrautilizadas.

Leer más

¿Quieres programar en Java con Neovim?

2024-12-28

Esta publicación detalla cómo desarrollar código Java de manera eficiente en el editor Neovim. El autor comparte su experiencia positiva usando Neovim para Java en el trabajo, recomendando JDTLS como servidor LSP y nvim-java o nvim-jdtls como plugins de Neovim. El artículo explica detalladamente la configuración de JDTLS, incluyendo configuraciones de depuración y pruebas, y proporciona un ejemplo de configuración personal con funciones de codelens y depurador. Incluso si no eres un devoto de Neovim, puedes aprender técnicas valiosas de desarrollo Java.

Leer más
Desarrollo Desarrollo Java

PebbleOS de código abierto sigue vivo: el chip SiFli impulsa el Core Time 2

2025-05-14
PebbleOS de código abierto sigue vivo: el chip SiFli impulsa el Core Time 2

Esta publicación, la primera de una serie sobre cómo construir un smartwatch, detalla la selección del chip SiFli SF32LB52J para el smartwatch Core Time 2. El autor recuerda experiencias pasadas con el STM32F2 en los relojes Pebble originales, destacando las consideraciones cruciales de compatibilidad de software, consumo de energía y costo al elegir una unidad de microcontrolador (MCU). El chip SiFli finalmente ganó debido a su SRAM de 512 KB, PSRAM de 16 MB, bajo consumo de energía y SDK de código abierto, dando nueva vida al ecosistema PebbleOS de código abierto.

Leer más

Zod v4 Beta: Validación de Tipos Más Rápida, Más Pequeña y Más Eficiente

2025-04-12
Zod v4 Beta: Validación de Tipos Más Rápida, Más Pequeña y Más Eficiente

Después de más de un año de desarrollo activo, Zod v4 ya está en versión beta. Es más rápido, más pequeño, más eficiente para tsc e implementa algunas características muy esperadas. Zod 4 utiliza una arquitectura interna completamente nueva que soluciona algunas limitaciones de diseño de larga data, sienta las bases para algunas características muy solicitadas y cierra 9 de las 10 cuestiones abiertas más votadas de Zod. Una nueva biblioteca hermana, @zod/mini, ofrece una API funcional y "tree-shakable" para tamaños de paquete significativamente menores. Zod 4 también introduce un nuevo sistema de metadatos, conversión de JSON Schema, soporte mejorado para uniones discriminadas y muchas otras mejoras.

Leer más

Detector en la Antártida detecta una señal anómala: ¿Partículas desconocidas del espacio profundo?

2025-06-13
Detector en la Antártida detecta una señal anómala: ¿Partículas desconocidas del espacio profundo?

El detector ANITA en la Antártida ha detectado señales anómalas de rayos cósmicos que desafían la explicación de los modelos actuales de física de partículas. Estas señales parecen originarse desde abajo, viajando hacia arriba en una dirección opuesta a la esperada, lo que ha despertado un gran interés científico. Los investigadores han descartado otras partículas conocidas, sugiriendo la posibilidad de materia oscura o una laguna en nuestra comprensión de la propagación de ondas de radio en el hielo. Un equipo de la Penn State está construyendo un detector más potente, el PUEO, con la esperanza de resolver este misterio cósmico y explorar aún más el enigma de los rayos cósmicos.

Leer más
Tecnología

Emulando la instrucción FMAdd: Una inmersión profunda en flotantes de 32 bits

2025-01-02

Esta publicación profundiza en la emulación de la instrucción FMAdd (fused multiply-add) en hardware que carece de soporte nativo, centrándose específicamente en una implementación SIMD de punto flotante de 32 bits. Explica el funcionamiento de FMAdd y cómo evitar los errores de redondeo doble inherentes a los cálculos de punto flotante intermedios. El autor detalla una técnica inteligente que utiliza el 'redondeo al impar' y la precisión extra de los flotantes de doble precisión para eliminar los errores de redondeo, logrando resultados precisos de FMAdd. La publicación también cubre brevemente el cálculo de resultados de suma precisos y términos de error, prometiendo un seguimiento sobre el manejo de flotantes de 64 bits.

Leer más

Deportación por tatuajes: un hombre venezolano enviado erróneamente a El Salvador

2025-03-30
Deportación por tatuajes: un hombre venezolano enviado erróneamente a El Salvador

Neri Alvarado Borges, un hombre venezolano, fue detenido en Texas y deportado a El Salvador debido a sus tres tatuajes, a pesar de que un agente de ICE lo declaró inocente después de que explicara sus significados. Un tatuaje era una cinta de concienciación sobre el autismo para su hermano. A pesar de ser declarado "limpio", fue deportado posteriormente, lo que genera preocupación por posibles sesgos y problemas procesales en la aplicación de la ley de inmigración.

Leer más

Dominando el Peón de Dama Aislado (IQP): Una Guía Profunda

2025-01-17
Dominando el Peón de Dama Aislado (IQP): Una Guía Profunda

Esta entrada de blog profundiza en la estructura dinámica y fascinante del Peón de Dama Aislado (IQP) en el ajedrez. Explora las ventajas y desventajas para ambos bandos, describiendo planes estratégicos con ejemplos prácticos de partidas notables. El autor destaca ideas clave para las blancas (por ejemplo, rupturas de peones, ataques a f7, ataques por el flanco de rey) y para las negras (controlar d5, intercambios favorables). La conclusión enfatiza que comprender los matices del IQP es crucial para el éxito, recomendando 'Winning Pawn Structures' de Boburin para estudios adicionales.

Leer más

Los LLM fallan espectacularmente en el conocimiento de nicho: Un estudio de caso del Brachiosaurus

2025-02-15
Los LLM fallan espectacularmente en el conocimiento de nicho: Un estudio de caso del Brachiosaurus

Una publicación de blog expone las fallas críticas de los Modelos de Lenguaje Grandes (LLM) al tratar con conocimientos especializados. Usando la taxonomía del género Brachiosaurus como ejemplo, el autor demuestra errores significativos de ChatGPT al responder preguntas relacionadas. Estos errores no son solo imprecisiones fácticas; se presentan de una manera engañosamente plausible. Esto destaca que los LLM no son omniscientes y su salida no es confiable en áreas que carecen de soporte de datos robusto. Los usuarios necesitan conocimientos especializados para discernir la verdad de la falsedad. El autor advierte contra confiar ciegamente en las salidas de LLM y recomienda verificar las respuestas.

Leer más

Galaxias Seyfert: Faros brillantes en el cosmos

2024-12-31

En 1943, el astrónomo Carl Seyfert descubrió una clase de galaxias espirales con núcleos inusualmente brillantes. Sus espectros revelan líneas de emisión fuertes, a menudo anchas, indicando una intensa actividad central. Estas galaxias Seyfert, que comprenden alrededor del 10% de todas las galaxias, se consideran versiones cercanas y de baja luminosidad de los cuásares, alimentadas por un agujero negro supermasivo que acrece gas a su alrededor. El Telescopio Espacial Hubble y otros instrumentos han observado extensamente las galaxias Seyfert, revelando su diversidad y complejidad, incluyendo diferentes tipos y su interacción con su entorno galáctico. El estudio continuo de las galaxias Seyfert nos ayuda a comprender los mecanismos que impulsan los núcleos galácticos activos y el crecimiento de los agujeros negros.

Leer más

Maserati autónomo bate récord de velocidad en tierra

2025-03-03
Maserati autónomo bate récord de velocidad en tierra

Un Maserati MC20 Coupé sin conductor batió un nuevo récord de velocidad en tierra para vehículos autónomos, alcanzando los 318 km/h en el Centro Espacial Kennedy. La hazaña, una colaboración entre el Politecnico di Milano y el Indy Autonomous Challenge, llevó al límite el software y la robótica basados en IA. El equipo pretende aprovechar las pruebas extremas para mejorar la fiabilidad de los algoritmos de conducción autónoma, mejorando en última instancia la seguridad de los vehículos autónomos en carretera.

Leer más
1 2 427 428 429 431 433 434 435 595 596