Boicot a la IA: No dejes que las grandes tecnológicas te engañen de nuevo

2025-03-27
Boicot a la IA: No dejes que las grandes tecnológicas te engañen de nuevo

El autor relata su experiencia de sucumbir al atractivo de los productos Apple, solo para verse atrapado en un ciclo de control tecnológico. Argumenta que la IA, al igual que los avances tecnológicos de las últimas dos décadas, fomenta la adicción, disminuye la creatividad y la autonomía, y en última instancia, deja a los usuarios a merced de las grandes tecnológicas. El autor insta a un boicot a los productos de IA, abogando por una vida independiente y evitando errores pasados.

Leer más
Tecnología dependencia digital

El sutil arte de la ilustración de no ficción infantil: Equilibrando detalles y deleite

2025-09-24
El sutil arte de la ilustración de no ficción infantil: Equilibrando detalles y deleite

Este artículo explora el arte de la ilustración en libros infantiles de no ficción. Utilizando "Road Builders" como ejemplo, el autor elogia el estilo del ilustrador Simms Taback, que presenta ricos detalles de vehículos sin sacrificar el encanto infantil, evitando la rigidez excesivamente realista. Este estilo satisface perfectamente la curiosidad de los niños por la maquinaria, haciendo que los equipos complejos sean accesibles. El autor argumenta que, en lugar de usar personajes de dibujos animados ficticios para atraer a los niños, presentar detalles realistas pero interesantes que muestren el encanto de la maquinaria es más respetuoso con el nivel intelectual de los niños y más propenso a despertar su interés.

Leer más

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-09-24
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos de los usuarios. arXiv está comprometido con estos valores y solo trabaja con socios que los respetan. ¿Tiene una idea para un proyecto que agregue valor a la comunidad de arXiv? Obtenga más información sobre arXivLabs.

Leer más
Tecnología

El Problema de la Desinformación en Facebook: Una Carrera Contra el Tiempo

2025-09-25
El Problema de la Desinformación en Facebook: Una Carrera Contra el Tiempo

Un análisis de publicaciones de Facebook de las 25 principales agencias de noticias de Australia revela la propagación persistente de desinformación, incluyendo afirmaciones falsas sobre la hidroxicloroquina y teorías conspirativas sobre fraude electoral. El estudio muestra consecuencias significativas en el mundo real, incluyendo daños a la salud y una disminución de la confianza pública. A pesar de los esfuerzos de verificación de hechos, la desinformación resulta 'pegajosa', reapareciendo regularmente durante las elecciones. Figuras de alto perfil amplifican el problema. La investigación destaca la necesidad de un enfoque multifacético para combatir la desinformación, que incluye mensajes contrarios de líderes confiables, participación de los medios y campañas de alfabetización digital.

Leer más
Tecnología

Proyecto de ley de California busca simplificar el cumplimiento de la CCPA: A.B. 566 busca la aprobación del gobernador

2025-09-25
Proyecto de ley de California busca simplificar el cumplimiento de la CCPA: A.B. 566 busca la aprobación del gobernador

La CCPA de California otorga a los consumidores derechos de privacidad de datos, pero ejercerlos es difícil. El proyecto de ley A.B. 566 simplifica esto al exigir que los navegadores ofrezcan a los usuarios una manera fácil de decirles a las empresas que no vendan ni compartan sus datos. Esto hace que la CCPA sea más fácil de usar, empoderando a los consumidores y equilibrando la dinámica de poder. A pesar de la oposición de la industria, el proyecto de ley se considera proconsumidor y no restrictivo para la innovación.

Leer más
Tecnología

Ingeniería inversa de la seguridad del cine digital: La historia de un certificado caducado

2025-04-20
Ingeniería inversa de la seguridad del cine digital: La historia de un certificado caducado

A finales de 2023, la película 'Wonka' no pudo reproducirse en algunos cines debido a un certificado de distribuidor caducado. Esto despertó la curiosidad de un operador de cine, lo que llevó a una inmersión profunda en el estándar Digital Cinema Initiatives (DCI) y su cifrado de películas. El artículo detalla el flujo de trabajo del DCI, el formato de archivo DCP, la distribución de claves KDM/DKDM y el cifrado de archivos MXF. Si bien el descifrado es complejo, involucra AES-128, firmas RSA e IV únicos, el autor cree que el propio estándar DCI es seguro, basándose en claves únicas y claves privadas protegidas. Se mencionan bibliotecas y herramientas de código abierto, junto con la forma en que los distribuidores utilizan una lista de dispositivos de confianza para proteger el contenido.

Leer más

Mejorando el Método de Newton para la Ecuación de Proyección de Mollweide

2025-09-25

Este artículo explora el uso del método de Newton para resolver una ecuación crucial en la proyección cartográfica de Mollweide. Cerca de altas latitudes (aproximándose a π/2), la ecuación presenta una raíz doble, haciendo que el método de Newton disminuya la velocidad o diverja. El artículo propone un método de Newton modificado, ajustando el parámetro 'm' para mejorar la velocidad de convergencia y la precisión cerca de la raíz doble. Sin embargo, los desafíos permanecen muy cerca de la raíz doble, llevando al autor a sugerir la combinación con otros métodos, como la inversión de series de potencias, para una solución completa.

Leer más

FramePack: Generación de vídeo de alta calidad en GPUs de consumo con solo 6 GB de VRAM

2025-04-19

FramePack es una tecnología revolucionaria de difusión de vídeo que permite la predicción del siguiente fotograma en GPUs de consumo. Al empaquetar eficientemente el contexto del fotograma y usar una entrada de longitud constante, permite la generación de vídeo de alta calidad con solo 6 GB de VRAM, haciéndola accesible a usuarios con portátiles y sistemas de gama media. Su tecnología anti-deriva, utilizando un enfoque de muestreo bidireccional, garantiza una calidad consistente en secuencias de vídeo largas. No se necesita procesamiento en la nube ni alquiler de GPUs caras; la generación se realiza directamente en su hardware.

Leer más

Tokyo Xtreme Racer regresa: Un viaje nostálgico con ajustes modernos

2025-02-17
Tokyo Xtreme Racer regresa: Un viaje nostálgico con ajustes modernos

Después de 18 años de ausencia, ¡Tokyo Xtreme Racer está de vuelta! Este clásico juego de carreras de la era de Dreamcast, conocido por sus modelos de autos detallados y el atractivo paisaje nocturno de las autopistas de Tokio, ha resucitado en un lanzamiento de acceso anticipado en Steam. El juego recrea fielmente el icónico sistema de batalla SP de la serie, pero agrega comodidades modernas, como un mapa que muestra la ubicación de los corredores rivales, facilitando parte de la experiencia. Sin embargo, conserva sus desafíos enigmáticos y las batallas contra jefes notoriamente difíciles. El modo multijugador está ausente en el lanzamiento, y algunos aspectos siguen sin terminar. A pesar de esto, es un viaje nostálgico para los veteranos y una experiencia de carreras única para los recién llegados. El encanto del juego permanece, pero los jugadores deben esperar un trabajo en progreso.

Leer más

Más allá de la OOP: La evolución de la subtipificación en los lenguajes de programación

2025-03-29

Este artículo explora el papel crucial de la subtipificación en el diseño de lenguajes de programación. El autor, basándose en su experiencia en el desarrollo de varios lenguajes de programación, explica que la subtipificación no se limita a la herencia de clases en la programación orientada a objetos, sino que es un concepto mucho más fundamental: el tipo X es un subtipo del tipo Y si un valor del tipo X puede usarse dondequiera que se espere un valor del tipo Y. El artículo explica claramente por qué la subtipificación es crucial incluso en lenguajes de bajo nivel orientados al rendimiento, permitiendo que el compilador compruebe estáticamente valores nulos, alias y otros problemas, mejorando así la fiabilidad del código y, en última instancia, impulsando la evolución de los lenguajes de programación.

Leer más
Desarrollo subtipificación

Lenovo Legion Go S: SteamOS vs. Windows 11 - ¿Qué versión gana?

2025-07-14

El PC portátil Lenovo Legion Go S viene en dos versiones: SteamOS y Windows 11. Los puntos de referencia muestran que la versión SteamOS supera consistentemente a la versión Windows 11 en juegos AAA, con velocidades de fotogramas significativamente más altas y una mejor duración de la batería. Si bien la versión de Windows 11 puede ser más barata en algunas regiones, su rendimiento y duración de la batería inferiores hacen que la versión SteamOS sea la clara ganadora en términos de valor. Irónicamente, la versión SteamOS es sorprendentemente difícil de encontrar en el sitio web oficial de Lenovo, lo que genera preguntas sobre su estrategia de marketing.

Leer más
Juegos

Ruby Central y DHH: Una comunidad dividida por valores

2025-09-24
Ruby Central y DHH: Una comunidad dividida por valores

La comunidad Ruby está fracturada por los comentarios de DHH (David Heinemeier Hansson) y la respuesta de Ruby Central, el organizador de RailsConf. El autor, Jared White, después de una reunión de Zoom en la que expresó sus preocupaciones sobre la retórica de DHH y su uso de RailsConf para atacar a sus oponentes políticos, consideró insuficiente la respuesta de Ruby Central. Su colaboración con DHH en Rails World exacerbó aún más el conflicto. White finalmente retiró su apoyo a Ruby Central, cuestionando su compromiso con la inclusión y los valores compartidos.

Leer más

Revolucionando las transacciones entre cadenas con Intents

2025-09-24
Revolucionando las transacciones entre cadenas con Intents

Las transacciones tradicionales entre cadenas son complejas, lentas y costosas. Este artículo presenta un nuevo enfoque llamado "Intents", donde los usuarios simplemente declaran el resultado deseado (por ejemplo, intercambiar 1000 USDC por 100 SOL) sin especificar los pasos. Una red de "solvers" cumple automáticamente la solicitud. Esto es análogo a decir "tráeme leche" en lugar de dar instrucciones de conducción detalladas. El protocolo NEAR fue pionero en un sistema de intenciones entre cadenas, utilizando firmas de cadena para lograr una finalidad de 2 a 3 segundos y soporte nativo para Bitcoin, superando los US$ 1000 millones en volumen total. Su API 1Click simplifica el desarrollo, permitiendo la creación fácil de interfaces DEX entre cadenas.

Leer más

Política de privacidad del sitio web y recopilación de datos

2025-09-24
Política de privacidad del sitio web y recopilación de datos

Este sitio web utiliza tecnologías como cookies para almacenar y/o acceder a la información del dispositivo para ofrecer la mejor experiencia. El consentimiento permite procesar datos como el comportamiento de navegación o las ID únicas en este sitio. La no aceptación o la retirada del consentimiento pueden afectar negativamente a ciertas características y funciones. La política detalla los usos legítimos del almacenamiento o acceso técnico, incluyendo la habilitación de servicios específicos, la transmisión de comunicaciones, el almacenamiento de preferencias y fines estadísticos (anónimos o no anónimos).

Leer más
Varios

Construyendo tu propio depurador de Linux: Parte 1 - Comenzando

2025-04-25

Esta es la primera parte de una serie de diez partes sobre cómo construir un depurador de Linux desde cero. Aprende la mecánica central de los depuradores e implementa funciones como iniciar, detener, continuar, establecer puntos de interrupción (direcciones de memoria, líneas de código, entrada de función), lectura y escritura de registros y memoria y ejecución paso a paso. El tutorial usa C/C++, Linenoise y libelfin, con el código de cada parte disponible en GitHub. Futuros artículos cubrirán temas avanzados como depuración remota, soporte de bibliotecas compartidas, evaluación de expresiones y depuración multiproceso.

Leer más
Desarrollo

La paradoja de la IA en radiología: mejores máquinas, médicos más ocupados

2025-09-25
La paradoja de la IA en radiología: mejores máquinas, médicos más ocupados

Desde el debut de CheXNet en 2017, la IA ha demostrado el potencial de superar a los radiólogos humanos en precisión. Sin embargo, a pesar de los avances, la aplicación en el mundo real de la IA enfrenta obstáculos: limitaciones de generalización, regulaciones estrictas y la sustitución por la IA de solo una fracción de las tareas de un radiólogo. Contraintuitivamente, la demanda de radiólogos sigue siendo alta, con salarios elevados. Esto se debe al bajo rendimiento de la IA en condiciones no estandarizadas, barreras regulatorias y la naturaleza multifacética del trabajo de un radiólogo. El artículo concluye que la adopción generalizada de la IA requiere la adaptación de las reglas de la sociedad, la IA aumentará la productividad, pero la sustitución completa del ser humano no es inminente.

Leer más

La Purga de la Plantilla Federal de Musk: La Masacre del Día de San Valentín y el Correo Electrónico Absurdo

2025-09-25
La Purga de la Plantilla Federal de Musk: La Masacre del Día de San Valentín y el Correo Electrónico Absurdo

El despido masivo de empleados federales liderado por Elon Musk ha causado una gran indignación, con decenas de miles perdiendo sus empleos en lo que se conoció como la "Masacre del Día de San Valentín". El proceso fue caótico y poco profesional, con muchos empleados enfrentando un trato injusto y humillación pública. Después de los despidos, Musk exigió informes de progreso semanales de todos los empleados restantes, provocando un gran resentimiento. Los empleados respondieron de varias maneras creativas y desafiantes, incluyendo el uso de diferentes idiomas, citando la Constitución e incluso detallando responsabilidades de cuidado infantil. El incidente destaca lo absurdo del proceso de toma de decisiones y la falta de respeto a la dignidad de los empleados, provocando un debate más amplio sobre la eficiencia del gobierno y los derechos de los empleados, y exponiendo la naturaleza controvertida del estilo de gestión de Musk.

Leer más
Tecnología

Crítico: 2 Millones de Dispositivos Cisco Vulnerables a Explotación Activa de Zero-Day

2025-09-25
Crítico: 2 Millones de Dispositivos Cisco Vulnerables a Explotación Activa de Zero-Day

Una vulnerabilidad crítica de día cero (CVE-2025-20352) que afecta hasta 2 millones de dispositivos Cisco está siendo explotada activamente. La vulnerabilidad, presente en todas las versiones compatibles de Cisco IOS y IOS XE, permite a los atacantes remotos bloquear dispositivos o ejecutar código arbitrario. La explotación aprovecha un desbordamiento de pila en el componente SNMP, requiriendo una cadena de comunidad de solo lectura y privilegios del sistema. Cisco insta a realizar actualizaciones inmediatas a las versiones de software parcheadas.

Leer más
Tecnología

Ciudad japonesa limita el uso recreativo de teléfonos inteligentes a dos horas al día

2025-09-25
Ciudad japonesa limita el uso recreativo de teléfonos inteligentes a dos horas al día

El ayuntamiento de Toyoake, Japón, ha aprobado una ordenanza que limita simbólicamente el uso recreativo de teléfonos inteligentes a dos horas diarias. El objetivo es promover un mejor sueño, particularmente para los estudiantes que regresan a la escuela después de las vacaciones de verano. Si bien no es legalmente vinculante, la ordenanza fomenta hábitos de sueño más saludables y aborda las preocupaciones sobre el uso excesivo de teléfonos inteligentes que afectan la vida diaria. La ciudad planea encuestar a los residentes sobre la efectividad de la ordenanza y explorar la solución de otros problemas relacionados con los teléfonos inteligentes.

Leer más

yt-dlp requer Deno para descargas de YouTube

2025-09-24
yt-dlp requer Deno para descargas de YouTube

El popular descargador de YouTube, yt-dlp, pronto requerirá el tiempo de ejecución de JavaScript Deno para funcionar correctamente debido a los cambios en YouTube. Anteriormente, yt-dlp usaba un intérprete de JavaScript integrado, pero ahora es insuficiente para superar las medidas anti-raspado actualizadas de YouTube. Los usuarios deberán instalar Deno y tomar medidas adicionales según su método de instalación (por ejemplo, usando pip o ejecutables oficiales) para actualizar yt-dlp y garantizar la capacidad continua de descarga de videos de YouTube.

Leer más

Liderazgo Técnico: Conectando, no Comandiando

2025-09-24
Liderazgo Técnico: Conectando, no Comandiando

Un desarrollador senior reflexiona sobre su papel: no como un experto técnico, sino como un puente entre los equipos. Traduce problemas complejos de back-end a un lenguaje amigable para el producto, coordina la comunicación entre los equipos y asegura la alineación de los objetivos del equipo. El liderazgo no se trata de poseer el mayor conocimiento, sino de una comunicación y coordinación efectivas, definiendo claramente los problemas, guiando a los equipos hacia las soluciones y empoderando a los miembros del equipo para que sobresalgan. En última instancia, un gran liderazgo crea un entorno donde los expertos pueden prosperar en colaboración, en lugar de intentar ser la persona más inteligente de la sala.

Leer más
Desarrollo liderazgo técnico

GC DATAS de .NET 10: ¡Prepárate para el despegue!

2025-09-24
GC DATAS de .NET 10: ¡Prepárate para el despegue!

.NET 10 utiliza por defecto DATAS (Dynamic Adaptation of Heap Size), un cambio significativo en el GC que afecta al uso de memoria y requiere atención del usuario, a diferencia de las actualizaciones anteriores. Esta publicación explica el comportamiento adaptativo de DATAS: ajuste del tamaño del montón en función del tamaño de datos activos (LDS), minimizando la memoria mientras se mantiene el rendimiento. Se detallan escenarios donde DATAS no es ideal (por ejemplo, altas demandas de rendimiento, rendimiento crítico de inicio, principalmente GCs de Gen2). Dos estudios de caso ilustran el ajuste de DATAS mediante parámetros de configuración para obtener resultados óptimos.

Leer más
Desarrollo

Grupos de Derechos Humanos del Reino Unido se Opongan a la Identificación Digital Obligatoria

2025-09-24
Grupos de Derechos Humanos del Reino Unido se Opongan a la Identificación Digital Obligatoria

Varias organizaciones de derechos humanos del Reino Unido han escrito al Primer Ministro instándolo a abandonar los planes para una identificación digital obligatoria. Argumentan que tal sistema alteraría fundamentalmente la relación entre el ciudadano y el Estado, perjudicando irremediablemente las liberdades civiles y sin lograr disuadir la inmigración ilegal. Se plantean preocupaciones sobre las frecuentes comprobaciones de identidad en la vida diaria y la posible expansión de su uso para acceder a diversos servicios públicos y privados.

Leer más
Varios

Farsa de la amenaza a la seguridad nacional del Servicio Secreto: Una historia de mentiras y propaganda

2025-09-24
Farsa de la amenaza a la seguridad nacional del Servicio Secreto: Una historia de mentiras y propaganda

El Servicio Secreto anunció que frustró una gran amenaza a la seguridad nacional, una afirmación repetida por los principales medios de comunicación sin un examen crítico. Sin embargo, la realidad es mucho menos dramática. La supuesta amenaza era una empresa criminal típica: una granja de SIM que utiliza miles de tarjetas SIM para enviar spam y llamadas internacionales. El Servicio Secreto, investigando amenazas enviadas a políticos mediante mensajes SMS, rastreó los mensajes hasta esta granja. Luego, exageraron dramáticamente la situación, representándola como una amenaza sin precedentes a la seguridad nacional capaz de paralizar las torres de telefonía celular. Un hacker anónimo expone esto como una actividad criminal común, alcanzable por cualquier persona con habilidades técnicas. The New York Times, citando a supuestos expertos, propagó aún más esta narrativa, revelando la propaganda gubernamental en juego. El artículo expone la narrativa falsa creada por los medios de comunicación y las agencias gubernamentales, explicando el funcionamiento de las granjas de SIM y su insignificante amenaza real a la seguridad nacional.

Leer más

El Mito del Fundador Previsor: Cómo las Redes Sociales Distorsionan la Realidad de las Startups

2025-09-24
El Mito del Fundador Previsor: Cómo las Redes Sociales Distorsionan la Realidad de las Startups

Dev, un fundador de startup, inicialmente ganó popularidad por su pequeño y eficiente equipo. La realidad, sin embargo, era que no podía permitirse contratar más personas. Cuando llegaron los despidos masivos, Dev replanteó sus limitaciones como un enfoque estratégico 'lean', convirtiéndose en un profeta de su propio pasado. Esta historia destaca cómo los fundadores a menudo curan sus narrativas en las redes sociales, transformando elecciones reacias en decisiones visionarias. El autor aboga por una mayor honestidad, reconociendo que muchos éxitos no son el resultado de la previsión, sino respuestas creativas a las circunstancias. El verdadero valor radica en compartir la realidad confusa de navegar las restricciones, no en crear una narrativa perfecta y sesgada en retrospectiva.

Leer más
Startup

El Futuro de los Lenguajes de Programación: ¿Se Acaba la Popularidad?

2025-09-24
El Futuro de los Lenguajes de Programación: ¿Se Acaba la Popularidad?

Las clasificaciones de lenguajes de programación de 2023 están disponibles, con Python nuevamente en la cima. Sin embargo, el auge de la IA está alterando el panorama. Las herramientas de codificación asistidas por IA, como ChatGPT y Cursor, están reduciendo la dependencia de los programadores en lenguajes específicos, incluso haciendo que el concepto de popularidad del lenguaje en sí mismo sea ambiguo. Los programadores están menos preocupados por los detalles sintácticos y más centrados en el diseño de la arquitectura de los programas y los algoritmos. Esto dificulta la aparición de nuevos lenguajes, y la popularidad de los lenguajes puede volverse tan oscura como la popularidad relativa de los anchos de vía de los ferrocarriles. Los programadores del futuro necesitarán una base sólida en informática, en lugar de dominar un lenguaje en particular.

Leer más
Desarrollo

Estudio de Respuesta a la Dosis de LSD: Un Ensayo Cruzado Doble Ciego, Controlado con Placebo

2025-02-12
Estudio de Respuesta a la Dosis de LSD: Un Ensayo Cruzado Doble Ciego, Controlado con Placebo

Este estudio utilizó un diseño cruzado doble ciego, controlado con placebo, con seis sesiones experimentales para investigar los efectos de dosis variables de LSD (25 µg, 50 µg, 100 µg, 200 µg y 200 µg 1 hora después de la administración de ketanserin) en participantes sanos. Dieciséis participantes fueron sometidos a evaluaciones de efectos subjetivos, respuestas fisiológicas, niveles plasmáticos de BDNF y concentraciones plasmáticas de LSD. Los hallazgos proporcionan información sobre el mecanismo de acción del LSD. Esta investigación se encuadra en la categoría Tecnología.

Leer más

Optimizando objetos de configuración JS con BigInts: Un experimento

2025-09-25
Optimizando objetos de configuración JS con BigInts: Un experimento

Para optimizar las operaciones de serialización, comparación y actualización en una gran cantidad de objetos de configuración, el autor experimentó con el uso del tipo BigInt de JavaScript para almacenar datos de configuración. Al empaquetar varios campos de configuración en un solo BigInt y usar operaciones bit a bit para operaciones de lectura y escritura eficientes, el autor logró una representación de memoria compacta y una serialización/deserialización rápida. Sin embargo, este enfoque también tiene algunas desventajas, como la necesidad de gestionar manualmente los anchos de bits y los desplazamientos de los campos, y los problemas de rendimiento de las operaciones bit a bit de BigInt. El autor aún está evaluando el efecto práctico de este método y planea actualizar el artículo en el futuro.

Leer más
Desarrollo

Optimización de un kernel de multiplicación de matrices en CUDA con Tensor Cores

2025-04-19

Esta publicación detalla el proceso del autor para escribir un kernel de multiplicación de matrices optimizado en CUDA usando núcleos tensoriales en una GPU NVIDIA Tesla T4. El objetivo era calcular D = α * A * B + β * C lo más rápido posible. A través de la optimización iterativa de seis kernels, el autor logró un rendimiento comparable a la implementación cuBLAS hgemm de NVIDIA, destacando técnicas como el tiling jerárquico, la explotación de la jerarquía de memoria, la reutilización de datos, la superposición de cómputo con el movimiento de datos y el uso eficiente de los núcleos tensoriales. El autor comparte ideas obtenidas mediante el análisis de perfiles y la optimización, enfatizando la importancia de la intensidad aritmética y el ancho de banda de memoria.

Leer más
Desarrollo

Mosaico Aleatorio: Asegurando Hardware con Frijoles, Lentejas y Arroz Coloreado

2025-09-25

Este artículo presenta Mosaico Aleatorio, un nuevo método de seguridad física. Las técnicas tradicionales anti-manipulación son fáciles de eludir. Los autores exploran amenazas como ataques a la cadena de suministro y ataques Evil Maid, analizando métodos existentes (sellos anti-manipulación, esmalte de uñas con purpurina). Proponen un nuevo enfoque usando granos de colores, arroz, etc., para crear un patrón de mosaico único y fácilmente verificable que detecta el acceso no autorizado. Este método simple y económico, combinado con el sellado al vacío, es adecuado para el almacenamiento a corto y largo plazo y el transporte. El artículo también presenta la aplicación Blink Comparison para la comparación de imágenes.

Leer más
1 2 3 4 5 7 9 10 11 595 596