Las lagunas de Wikipedia y el poder de los editores pagados

2025-03-31

Wikipedia depende completamente de voluntarios, lo que lleva a lagunas de contenido. Áreas como Ciencia, Tecnología, Ingeniería y Finanzas están subrepresentadas, al igual que el contenido de países no anglófonos. Cientos de miles de artículos de alta calidad permanecen sin traducir. La financiación dirigida podría abordar significativamente estos problemas. Sin embargo, incluso los editores pagados necesitan autonomía y propiedad para mantener la calidad; editan con sus propias cuentas y son responsables del mantenimiento de sus contribuciones.

Leer más

Del Café a la Comunidad: Cómo una Pareja de San Francisco Transformó su Barrio

2025-03-25
Del Café a la Comunidad: Cómo una Pareja de San Francisco Transformó su Barrio

Una pareja de San Francisco transformó su barrio aislado en una comunidad vibrante y mutuamente solidaria a través de una simple tradición de fin de semana: "cafés en la puerta". Sus esfuerzos iniciales atrajeron a más y más vecinos, evolucionando finalmente en una activa comunidad de WhatsApp que organiza diversos eventos, desde fiestas de panqueques y limpiezas de barrio hasta una exclusiva "cena de salsas de Acción de Gracias". Esta historia demuestra cómo pequeñas acciones consistentes pueden producir resultados significativos y cómo construir conexiones comunitarias sin necesidad de compartir cocina o techo.

Leer más

Restricciones de aplicación de sugerencias de código de GitHub

2025-03-26
Restricciones de aplicación de sugerencias de código de GitHub

Este artículo enumera varias limitaciones encontradas al aplicar sugerencias durante la revisión de código de GitHub. Estas incluyen restricciones para aplicar sugerencias solo a confirmaciones únicas, incapacidad para aplicar a solicitudes de extracción sin cambios de código, solicitudes de extracción cerradas o en cola, sugerencias resueltas o eliminadas, y más. Estas limitaciones tienen como objetivo mantener la integridad de la base de código y la eficiencia del proceso de revisión.

Leer más

GitLab soluciona error de copia de seguridad de Git de 48 horas, aumenta la velocidad 6 veces

2025-06-06
GitLab soluciona error de copia de seguridad de Git de 48 horas, aumenta la velocidad 6 veces

El equipo de GitLab ha solucionado un problema de larga data con las copias de seguridad de repositorios Git. Una función de Git de 15 años con complejidad O(N²) hacía que las copias de seguridad de repositorios grandes tardaran 48 horas. Mejoraron el algoritmo, reduciendo el tiempo de copia de seguridad a 41 minutos, un aumento de velocidad de más de 6 veces. Esta corrección se ha contribuido al proyecto principal de Git, beneficiando a todos los usuarios de Git. Para los usuarios de GitLab, esto significa copias de seguridad más rápidas, menores costos y una recuperación ante desastres más robusta.

Leer más
Desarrollo Copia de seguridad

LLMs: La Ilusión de la Precisión: Un Equilibrio entre Precisión y Practicidad

2025-02-25
LLMs: La Ilusión de la Precisión: Un Equilibrio entre Precisión y Practicidad

Este artículo explora las limitaciones de los grandes modelos de lenguaje (LLMs) en la recuperación de datos. Usando Deep Research de OpenAI como ejemplo, el autor señala sus imprecisiones al tratar problemas que requieren datos precisos, incluso mostrando discrepancias en los propios materiales de marketing de OpenAI. El autor argumenta que si bien los LLMs sobresalen en el manejo de consultas ambiguas, tienen un rendimiento inferior en la recuperación de datos precisos, inherente a su naturaleza probabilística en lugar de determinista. Aunque los LLMs ayudan en la eficiencia, su tasa de error impredecible complica la creación de aplicaciones que dependen de ellos. El autor concluye que el campo de los LLMs es ferozmente competitivo, carece de un foso y su dirección futura sigue siendo incierta.

Leer más

Premio Turing para los Pioneros del Aprendizaje por Refuerzo

2025-03-05
Premio Turing para los Pioneros del Aprendizaje por Refuerzo

Andrew Barto y Richard Sutton han sido galardonados con el Premio ACM A.M. Turing 2024 por sus contribuciones fundamentales al aprendizaje por refuerzo. Su investigación, que comenzó en la década de 1980, sentó las bases conceptuales y algorítmicas para este enfoque crucial en la construcción de sistemas inteligentes. El aprendizaje por refuerzo, inspirado en la psicología y la neurociencia, utiliza señales de recompensa para guiar a los agentes hacia un comportamiento óptimo. Barto y Sutton desarrollaron algoritmos clave, como el aprendizaje por diferencia temporal y los métodos de gradiente de políticas, y su libro de texto, 'Aprendizaje por Refuerzo: Una Introducción', se convirtió en una referencia estándar. La combinación del aprendizaje por refuerzo con el aprendizaje profundo ha llevado a avances como AlphaGo y mejoras en modelos como ChatGPT. Su trabajo continúa dando forma al campo de la IA.

Leer más

Nullboard: Un tablero Kanban minimalista para uso sin conexión

2024-12-19
Nullboard: Un tablero Kanban minimalista para uso sin conexión

Nullboard es un tablero Kanban minimalista que prioriza la compacidad y la legibilidad. Una aplicación web de una sola página, almacena todos los datos localmente, permitiendo el uso sin conexión con funcionalidad de importación/exportacion JSON. Con funciones de arrastrar y soltar, guardado automático y deshacer/rehacer, Nullboard ofrece una gestión de tareas eficiente. Nacido de la frustración del desarrollador con las herramientas existentes, es una solución autoconstruida ahora compartida de código abierto.

Leer más

Kan: ¿El asesino de Trello de código abierto?

2025-06-02
Kan: ¿El asesino de Trello de código abierto?

Kan es una herramienta de gestión de proyectos de código abierto que pretende ser una alternativa robusta a Trello. Cuenta con tableros Kanban, colaboración en equipo, importación de Trello, filtro de etiquetas, comentarios, registros de actividad, con plantillas e integraciones planeadas para el futuro. ¡El código es de código abierto y se aceptan contribuciones!

Leer más

Tattoy: Mejora tu terminal con efectos potentes con GPU

2025-06-13
Tattoy: Mejora tu terminal con efectos potentes con GPU

Tattoy es un framework de mejora de terminal que renderiza gráficos usando bloques UTF8, admite shaders de GPU y shaders ShaderToy, y proporciona un minimapa actualizado en tiempo real del historial de desplazamiento del terminal. Ajusta automáticamente el contraste del texto, es compatible con shells y temas existentes, y permite ejecutar comandos en segundo plano, como visualizaciones de audio o monitores del sistema. Además, Tattoy cuenta con un sistema de plugins que permite a los desarrolladores ampliar la funcionalidad usando cualquier lenguaje.

Leer más
Desarrollo mejora de terminal

Construimos Máquinas de Soledad y las Llamamos Inteligentes

2025-06-14
Construimos Máquinas de Soledad y las Llamamos Inteligentes

Desde la llegada de los smartphones en 2010, se han vuelto omnipresentes, pero esta omnipresencia tiene un alto costo. Este artículo argumenta que el uso excesivo de smartphones lleva a la adicción, la soledad, la depresión y daños a la salud mental y física. Además, los smartphones exacerban las divisiones sociales y la polarización política. Si bien una prohibición total es irrealista, el autor sugiere una acción colectiva para mitigar sus efectos negativos, incluyendo la promoción de un "derecho a desconectar", para recuperar la libertad y el bienestar.

Leer más

Una Aventura Curiosa Implementando RNG y Coseno en Nix Funcionalmente Puro

2025-04-15
Una Aventura Curiosa Implementando RNG y Coseno en Nix Funcionalmente Puro

Esta publicación detalla la experiencia del autor al implementar un generador de números aleatorios y una función coseno en NixOS, una distribución de Linux construida sobre el lenguaje Nix. La naturaleza puramente funcional de Nix presenta desafíos al trabajar con aleatoriedad del sistema y funciones matemáticas estándar. El autor explora varios enfoques, incluyendo el uso de `runCommandLocal` de Nix e implementaciones personalizadas de listas infinitas, superando finalmente las peculiaridades de almacenamiento en caché y llamadas a funciones para lograr el objetivo. El recorrido destaca la flexibilidad y el poder de Nix, pero también expone algunas limitaciones de sus funciones.

Leer más
Desarrollo

Resolviendo el rompecabezas KVM de dos computadoras en un solo monitor con una caja combinadora USB-C

2025-05-24
Resolviendo el rompecabezas KVM de dos computadoras en un solo monitor con una caja combinadora USB-C

El autor utiliza un MacBook Air y un ordenador de sobremesa FreeBSD conectados a un único monitor Dell 4K en su oficina en casa. El MacBook Air se conecta mediante un único cable USB-C que proporciona alimentación, vídeo DisplayPort y un concentrador USB 2.0 para el ratón, el teclado y la cámara web. Sin embargo, el ordenador de sobremesa FreeBSD sólo se conecta mediante un cable DisplayPort separado, lo que requiere la desconexión y reconexión frecuentes de los periféricos al cambiar de ordenador. Para solucionar esto, el autor explora el uso de una caja combinadora USB-C para convertir las señales DisplayPort y USB del ordenador de sobremesa en una única señal USB-C, permitiendo el cambio conveniente entre los dos ordenadores en un único monitor sin el inconveniente de un KVM completo.

Leer más
Hardware

Función de seguridad de reinicio automático de Android implementada silenciosamente

2025-04-15
Función de seguridad de reinicio automático de Android implementada silenciosamente

Google está implementando silenciosamente una importante actualización de seguridad para todos los dispositivos Android a través de Play Services 25.14. Esta actualización incluye una función que reinicia automáticamente un dispositivo bloqueado después de tres días consecutivos de inactividad. Esto mejora la seguridad al evitar el acceso no autorizado. La actualización también trae otras mejoras, como pantallas de configuración mejoradas y mejor conectividad con automóviles y wearables. Lanzada el 14 de abril, la actualización puede tardar una semana o más en llegar a todos los dispositivos. Este reinicio automático refleja la 'Reinicialización por inactividad' de Apple en iOS 18.1, lo que generó preocupaciones entre las fuerzas del orden debido a la mayor dificultad para acceder a los datos.

Leer más
Tecnología Reinicio automático

Kufico Cuadrado: Un Viaje Laberíntico a la Caligrafía Islámica

2025-05-06
Kufico Cuadrado: Un Viaje Laberíntico a la Caligrafía Islámica

De niño, el autor quedó cautivado por los intrincados patrones geométricos que adornaban las mezquitas, descubriendo más tarde que se trataba de caligrafía cúfica cuadrada, una escritura islámica de los siglos XII-XIII. Este estilo transforma letras árabes en diseños geométricos, doblando y rompiendo reglas para crear patrones impresionantes, a veces indescifrables. El artículo explora los orígenes, las características y las reinterpretaciones modernas del cúfico cuadrado, mostrando artistas que integran versos en la arquitectura o crean piezas de arte modernas. Las anécdotas personales y una discusión sobre el Rollo de Topkapi revelan el atractivo multicapa de la forma de arte: desde la belleza visual hasta los mensajes crípticos, ofreciendo una rica profundidad cultural e intriga sin fin.

Leer más

Convocatoria para Investigación Ficticia: Tratos y Acuerdos

2025-05-18
Convocatoria para Investigación Ficticia: Tratos y Acuerdos

El Journal of Imaginary Research está aceptando envíos de piezas de ficción cortas con el tema "tratos y acuerdos". Los colaboradores deben enviar un resumen de investigación ficticio de 200 palabras, una biografía de investigador ficticio de 100 palabras y una imagen libre de derechos de autor. Esta iniciativa anima a los académicos a disfrutar de la escritura por placer y reflexiona sobre la comunicación creativa en la academia. La fecha límite es el 1 de diciembre de 2023.

Leer más

Depurando el efecto "Lake" de Area5150: Una saga de emulador 8088 pixel-perfect

2025-05-19
Depurando el efecto

Este artículo detalla el viaje del autor en la depuración del efecto "Lake" de la demo Area5150 dentro de su emulador IBM 5150, MartyPC, utilizando un sniffer de bus y un decodificador. Inicialmente, el autor confiesa haber utilizado hacks específicos del título para emular los efectos "Wibble" y "Lake". Sin embargo, al profundizar en las complejidades del IBM CGA, particularmente su falta de una interrupción de sincronización vertical, el autor superó los desafíos. El artículo explica a fondo cómo se aprovecharon el reloj dinámico, la sondeo de líneas de barrido y una interrupción de sincronización vertical personalizada para emular perfectamente el efecto "Lake". Comparte varios problemas y soluciones encontrados durante la depuración, incluida la modelación precisa de los registros CGA, las interrupciones del temporizador y la lógica DMA. En última instancia, MartyPC ejecuta con éxito el efecto "Lake" sin hacks, mostrando la brillantez de la tecnología de emulación y una pasión por la informática retro.

Leer más
Desarrollo

qrkey: Herramienta de línea de comandos para copia de seguridad de clave privada sin conexión con códigos QR

2025-06-13
qrkey: Herramienta de línea de comandos para copia de seguridad de clave privada sin conexión con códigos QR

qrkey es una herramienta de línea de comandos para generar y recuperar códigos QR a partir de archivos para la copia de seguridad de claves privadas sin conexión. Maneja archivos grandes dividiéndolos en múltiples códigos QR e incluye metadatos para facilitar la recuperación y validación. Instala a través de Homebrew (macOS), Docker o consulta las versiones para otros sistemas. Generar: `qrkey generate --in --out file.pdf`; Recuperar: `qrkey recover --in `.

Leer más

Programación intencional en Joy: Introspección con un solo operador

2025-02-12

Este artículo explora la programación intencional en Joy, un lenguaje de programación funcional basado en pila. Joy en sí es extensional, sin la capacidad de 'diseccionar' bloques de código. El autor propone dos operadores intencionales: 'map' y 'quota', demostrando su expresabilidad mutua. Aunque son equivalentes en comportamiento, los programas intencionales pueden distinguir un solo operador de un subprograma con múltiples comandos. Esto abre caminos para explorar nociones más débiles de equivalencia en lenguajes intencionales y demuestra un enfoque robusto para introducir la intencionalidad en lenguajes minimalistas como Joy.

Leer más

El proyecto de ley de Wyden para frenar las demandas de vigilancia extranjeras

2025-02-15
El proyecto de ley de Wyden para frenar las demandas de vigilancia extranjeras

El senador Ron Wyden presentó un proyecto de ley, la Ley de Confianza Global en los Servicios Online Estadounidenses, para abordar las fallas en la Ley CLOUD que permiten a los gobiernos extranjeros exigir a las empresas estadounidenses que debiliten la seguridad de sus servicios. El proyecto de ley tiene como objetivo evitar que los gobiernos extranjeros obliguen a las empresas a alterar los diseños de los productos, reducir la seguridad o entregar malware. También permite a los proveedores estadounidenses impugnar las órdenes extranjeras en los tribunales federales de EE. UU. y exige la aprobación del Congreso para los acuerdos de la Ley CLOUD, reemplazando el mecanismo actual de desaprobación y agregando una cláusula de caducidad de cinco años para la supervisión.

Leer más

Navegador Dia: Un ambicioso navegador nativo de IA se enfrenta a desafíos

2025-05-16
Navegador Dia: Un ambicioso navegador nativo de IA se enfrenta a desafíos

Después del modo de mantenimiento de su navegador Arc, The Browser Company (BCNY) lanzó Dia, un navegador nativo de IA. Dia cuenta con una interfaz de chat en la barra lateral impulsada por GPT 4.1 y distingue inteligentemente los tipos de búsqueda. Sin embargo, su barra lateral ocupa demasiado espacio, lo que afecta la experiencia del usuario; además, algunas funciones aún están subdesarrolladas. Si bien Dia destaca en el bloqueo de anuncios, BCNY enfrenta desafíos para destacarse en el competitivo mercado de navegadores.

Leer más
Desarrollo

Google elimina compromiso con IA para armas y vigilancia

2025-02-04
Google elimina compromiso con IA para armas y vigilancia

Google eliminó silenciosamente esta semana de su sitio web un compromiso de no desarrollar IA para armas o vigilancia. El cambio, reportado inicialmente por Bloomberg, provocó controversia. Si bien Google ahora enfatiza el desarrollo responsable de la IA alineado con el derecho internacional y los derechos humanos, sus contratos con los militares de EE. UU. e Israel, junto con las afirmaciones del Pentágono de que la IA de Google está acelerando la 'cadena de muerte' militar, plantean preocupaciones sobre la brecha entre sus principios declarados y sus acciones. Las protestas internas de los empleados y el escrutinio público destacan los dilemas éticos en torno al desarrollo e implementación de la IA.

Leer más

El Culto a Nan Shepherd: Un Ascenso Póstumo

2025-01-21
El Culto a Nan Shepherd: Un Ascenso Póstumo

Este artículo explora el fascinante ascenso póstumo de la escritora escocesa Nan Shepherd. A través de anécdotas personales, cartas y un contexto de cambios sociales en Aberdeenshire, el autor traza el recorrido de Shepherd, de autora relativamente desconocida a escritora de naturaleza celebrada. La pieza contrasta el estilo de enseñanza único de Shepherd con la apreciación posterior, casi de culto, de su obra, particularmente *The Living Mountain*, destacando las complejidades del legado y las interpretaciones cambiantes de su vida y escritura. El autor también reflexiona sobre la tensión entre la vida personal de Shepherd y la imagen romántica que ahora se asocia con ella.

Leer más
Varios

Ingeniero de Bytecode JVM (remoto) en Inboxbooster, Startup de YC

2025-01-25
Ingeniero de Bytecode JVM (remoto) en Inboxbooster, Startup de YC

Inboxbooster, una startup respaldada por Y Combinator, está contratando un Ingeniero de Bytecode JVM remoto. Están desarrollando una tecnología que paralela automáticamente las aplicaciones Java mediante la transformación del bytecode posterior a la compilación, ya demostrando una aceleración de 2,8x. El puesto requiere un profundo conocimiento de los mecanismos internos de la JVM, experiencia en la manipulación de bytecode y habilidades de concurrencia en Java. Serás crucial en la transformación de un prototipo en un sistema listo para producción. Esta es una oportunidad desafiante y gratificante para ingenieros apasionados por revolucionar el rendimiento del software.

Leer más
Desarrollo paralelización

Clay: Una Biblioteca Robusta de Diseño de UI

2024-12-19

Clay es una biblioteca ligera de diseño de UI para construir interfaces de usuario responsivas y accesibles. Su API limpia e intuitiva permite a los desarrolladores crear fácilmente diseños complejos manteniendo la mantenibilidad y legibilidad del código. Clay prioriza el rendimiento y la accesibilidad, asegurando tiempos de carga rápidos y facilidad de uso a través de código optimizado y un diseño bien estructurado. Ya sea construyendo diseños de páginas simples o aplicaciones interactivas complejas, Clay permite a los desarrolladores construir interfaces de usuario de alta calidad de manera eficiente.

Leer más

Sin pausa invernal: El crecimiento de madera subterránea continúa en árboles de hoja caduca

2025-03-25

Un estudio internacional dirigido por la Universidad de Amberes y otras instituciones europeas revela que la madera subterránea de cuatro especies de árboles de hoja caduca angiospermas no deja de crecer en invierno. Publicado en Nature Ecology & Evolution, esta investigación desafía nuestra comprensión de la estacionalidad del crecimiento de los árboles y ofrece una nueva perspectiva sobre el ciclo del carbono del ecosistema forestal. El estudio observó el crecimiento continuo de la madera en las raíces y los tallos incluso en condiciones de invierno frío, lo que podría afectar al almacenamiento de carbono forestal y las respuestas al cambio climático.

Leer más

LG detiene la comercialización de productos XR, pero continúa la I+D

2025-03-20
LG detiene la comercialización de productos XR, pero continúa la I+D

LG ha confirmado que cesa la comercialización de sus productos XR, pero continuará con la investigación y el desarrollo a largo plazo. Esto sigue a informes de que el crecimiento del mercado XR no ha cumplido con las expectativas de LG, lo que la ha llevado a reorientar sus recursos hacia HVAC y robótica. A pesar de esto, la asociación de LG con Meta en dispositivos XR de próxima generación permanece, aunque el proyecto ha enfrentado informes de retrasos y rumores de cancelación. Esto ha alimentado especulaciones de que Meta puede haber buscado socios alternativos, como Asus y Lenovo, para fortalecer su ecosistema Horizon OS.

Leer más
Tecnología

Cap: Una alternativa CAPTCHA de código abierto, ligera y privada

2025-05-30
Cap: Una alternativa CAPTCHA de código abierto, ligera y privada

Cap es una alternativa CAPTCHA ligera, moderna y de código abierto que utiliza prueba de trabajo SHA-256. Es rápida, privada y extremadamente fácil de integrar. Compuesta por un widget JavaScript (@cap.js/widget) y un componente del lado del servidor (@cap.js/server), Cap ofrece varias extensiones y admite varios tiempos de ejecución y lenguajes de programación. Incluso funciona de forma independiente en Docker. En comparación con hCaptcha, Cap es 250 veces más pequeña y, utilizando prueba de trabajo, no requiere ningún seguimiento del usuario. Totalmente de código abierto, Cap ofrece modos como invisible y flotante para adaptarse a diversas necesidades.

Leer más
Desarrollo Prueba de Trabajo

El Auge de DeepSeek: ¿Funcionan los Controles de Exportación de Chips de IA de EE. UU.?

2025-01-30
El Auge de DeepSeek: ¿Funcionan los Controles de Exportación de Chips de IA de EE. UU.?

El CEO de Anthropic, Dario Amodei, comentó sobre las implicaciones del éxito de la empresa china de IA DeepSeek en los controles de exportación de chips de IA de EE. UU. Argumenta que, si bien DeepSeek ha avanzado en la relación costo-beneficio, todavía se queda atrás de los modelos estadounidenses, lo que sugiere que los controles están funcionando. Predice que el futuro depende de las políticas de exportación de la administración Trump: fortalecer los controles podría mantener el liderazgo de EE. UU., mientras que relajarlos podría permitir que China gane ventaja en aplicaciones militares de IA.

Leer más

Snake en tmux: Un juego creado completamente con archivos de configuración

2025-03-29
Snake en tmux: Un juego creado completamente con archivos de configuración

Un desarrollador, conocido por su maestría en tmux, ha creado un juego Snake completamente funcional usando solo archivos de configuración de tmux. No se necesitan programas externos; la lógica del juego, el renderizado y la entrada se manejan dentro del entorno tmux. El autor aprovecha las sesiones, ventanas y estilos de tmux para construir el juego, creando una implementación sorprendentemente elegante y funcional. Los detalles incluyen la creación recursiva de ventanas, un manejo inteligente de la entrada y un bucle de juego conciso, mostrando el sorprendente poder y flexibilidad de tmux.

Leer más
Juegos

Fraude, arrogancia y la búsqueda fallida de una cura para el Alzheimer

2025-02-23
Fraude, arrogancia y la búsqueda fallida de una cura para el Alzheimer

El libro 'Doctored' de Charles Piller expone décadas de fraude y exageración en la investigación del Alzheimer. La obra detalla cómo la hipótesis amiloide dominante, potencialmente basada en datos fabricados, llevó a los resultados decepcionantes del Leqembi, un medicamento altamente esperado. Miles de millones se han gastado con poco progreso, debido a la supresión de vías de investigación alternativas. La investigación de Piller exige una reevaluación de la investigación del Alzheimer y una esperanza renovada por una cura real.

Leer más
Tecnología fraude científico
1 2 486 487 488 490 492 493 494 595 596