Gentoo Prohíbe Contribuciones Generadas por IA

2025-09-15

El Consejo de Gentoo votó el 14 de abril para prohibir las contribuciones creadas utilizando herramientas de procesamiento de lenguaje natural (NLP) de IA. Esta política aborda preocupaciones sobre derechos de autor, calidad y ética. Si bien se permiten los paquetes de software relacionados con la IA, el uso directo de código generado por IA está prohibido debido a la posible infracción de derechos de autor, el riesgo de obtener resultados de baja calidad o sin sentido, y las preocupaciones éticas en torno al entrenamiento de modelos de IA (por ejemplo, infracciones de derechos de autor, alto consumo de energía). La política tiene como objetivo mantener la calidad e integridad de los proyectos Gentoo.

Leer más
Desarrollo

Construyendo un conmutador de disparo en rack de 1U: Una historia de problemas y triunfos

2025-09-15

El autor detalla el diseño y la construcción de un conmutador de disparo en rack de 1U personalizado para sincronizar múltiples instrumentos en su laboratorio de electrónica. Construido alrededor de un FPGA y un MCU, el dispositivo cuenta con numerosas entradas/salidas de disparo y una interfaz SCPI Ethernet. Sin embargo, el viaje estuvo lleno de desafíos: problemas de suministro de energía, errores de soldadura, un error de conexión de pines en la memoria flash del FPGA e incluso la necesidad de una cirugía de mini-fresadora en el PCB. A pesar de estos obstáculos, el dispositivo ahora está operativo, controlable a través de SSH y SCPI, y sirve como una lección valiosa en el desarrollo de hardware.

Leer más
Hardware

Lanzamiento de PeerTube 7.3: Panel de administración optimizado y transmisión en vivo mejorada

2025-09-15
Lanzamiento de PeerTube 7.3: Panel de administración optimizado y transmisión en vivo mejorada

PeerTube, la alternativa descentralizada a YouTube, ha lanzado la versión 7.3 con mejoras significativas. La actualización incluye un panel de administración más limpio, un nuevo asistente de incorporación para una configuración más sencilla y soporte para correos electrónicos multilingües (actualmente francés y chino). La transmisión en vivo ahora permite la programación, lo que aumenta el compromiso de la comunidad. La administración de listas de reproducción se ha mejorado con opciones para reorganizar listas de reproducción y establecer licencias de video predeterminadas y políticas de comentarios.

Leer más
Tecnología

Python-BPF: Una Nueva Forma de Escribir Programas eBPF en Python

2025-09-15

Python-BPF es una biblioteca de código abierto revolucionaria que permite escribir programas eBPF completamente en Python, compilándolos directamente en archivos de objeto. Esto elimina el enfoque engorroso anterior de incrustar código C dentro de Python. Aprovechando el AST de Python y el LLVM IR para la compilación, Python-BPF admite flujo de control, mapas hash, funciones auxiliares y más, simplificando significativamente el desarrollo de eBPF y ofreciendo una nueva opción lista para producción.

Leer más
Desarrollo

Titania: Un Lenguaje de Programación para Enseñar Desarrollo de Compiladores

2025-09-15
Titania: Un Lenguaje de Programación para Enseñar Desarrollo de Compiladores

Titania, basada en el lenguaje Oberon-07 de Niklaus Wirth, está diseñada como una herramienta educativa para aprender desarrollo de compiladores. Su sintaxis limpia abarca conceptos esenciales como módulos, procedimientos y tipos de datos, e incluye funciones integradas para operaciones numéricas, manipulación de bits y gestión de memoria. Aprender Titania proporciona una comprensión profunda de los principios de los compiladores y el diseño de lenguajes.

Leer más

Objetos de Página: Haciendo tus pruebas de IU menos frágiles

2025-09-15
Objetos de Página: Haciendo tus pruebas de IU menos frágiles

Probar páginas web requiere interactuar con elementos, pero manipular directamente el HTML hace que las pruebas sean frágiles. Los Objetos de Página resuelven esto encapsulando una página o fragmento como una API específica de la aplicación. Esto permite interactuar con elementos sin acceder directamente al HTML. El objetivo es imitar las acciones del usuario, proporcionando una interfaz limpia que oculta los widgets subyacentes. Los campos de texto usan accesores de cadena, las casillas de verificación booleanos y los botones métodos orientados a la acción. Los buenos Objetos de Página modelan la perspectiva del usuario, no la estructura interna de la IU, devolviendo tipos de datos básicos u otros Objetos de Página. Existe un debate sobre la inclusión de aserciones dentro de los Objetos de Página. El autor prefiere mantener las aserciones en los scripts de prueba, evitando Objetos de Página hinchados y utilizando bibliotecas de aserción para reducir la redundancia. Este patrón funciona en varias tecnologías de IU, útil no solo para pruebas, sino también como una interfaz de script para aplicaciones.

Leer más
Desarrollo

Let's Encrypt cierra OCSP, priorizando la privacidad con CRL

2025-09-15
Let's Encrypt cierra OCSP, priorizando la privacidad con CRL

Let's Encrypt ha descontinuado oficialmente su servicio de Protocolo de Estado de Certificado en Línea (OCSP), pasando exclusivamente a las Listas de Revocación de Certificados (CRL) para la información de revocación. Esta medida prioriza la privacidad del usuario, ya que OCSP revela las direcciones IP de los usuarios al acceder a sitios web. Let's Encrypt dejó de incluir URLs de OCSP en los certificados hace más de 90 días; todos los certificados que las contenían han expirado. La descontinuación de OCSP también simplifica la infraestructura de CA de Let's Encrypt, mejorando la eficiencia y la fiabilidad. En su punto máximo, el servicio OCSP de Let's Encrypt manejó aproximadamente 340 mil millones de solicitudes por mes. Agradecemos a Akamai por donar generosamente servicios de CDN para OCSP a Let's Encrypt durante los últimos diez años.

Leer más
Tecnología

Muerte a las Clases de Tipo: Explorando el Sistema de Módulos Backpack en Haskell

2025-09-15

Este artículo explora la sustitución de clases de tipo por el sistema de módulos Backpack en Haskell. El autor demuestra, a través de un ejemplo llamado "Death", cómo definir firmas para tipos como Functor e implementar diferentes instancias (por ejemplo, Maybe e IO). La configuración de Cabal permite la selección flexible de implementaciones, como usar una mónada de estado para simular IO durante las pruebas. Este enfoque, aunque requiere más configuración de Cabal, ofrece mensajes de error más claros, un control más flexible y posibles ventajas de rendimiento. El artículo concluye con una filosofía de programación minimalista, argumentando que la simplificación conduce a una mejor legibilidad y mantenibilidad.

Leer más
Desarrollo

Anubis: Sistema Anti-Rascado de Sitios Web

2025-09-15

Este sitio web utiliza Anubis, un sistema anti-rascado, para combatir la caída del servidor causada por el raspado web agresivo de empresas de IA. Anubis emplea un mecanismo de Prueba de Trabajo (PoW) similar a Hashcash, imponiendo una sobrecarga mínima en las solicitudes individuales, pero aumentando significativamente el costo para el raspado a gran escala. Esta es una solución temporal; el objetivo final es identificar y bloquear los navegadores sin cabeza, eliminando así la necesidad de la prueba PoW para los usuarios legítimos. Tenga en cuenta: Anubis requiere funciones modernas de JavaScript; desactive complementos como JShelter para acceder al sitio.

Leer más
Tecnología

El Lenguaje Secreto de los Colores en los Pósteres de Películas: Un Análisis Basado en Datos

2025-09-15
El Lenguaje Secreto de los Colores en los Pósteres de Películas: Un Análisis Basado en Datos

Un análisis de casi 60.000 pósters de películas revela una correlación fascinante entre el género cinematográfico y la paleta de colores. El naranja surge como el color más utilizado, a menudo emparejado con el amarillo en comedias, películas de aventuras y películas familiares para evocar calidez y diversión. La acción, la ciencia ficción y los thrillers utilizan el contraste entre el naranja y el azul para enfatizar el espectáculo y el conflicto. El rojo es frecuente en películas de terror, acción y romance, pero su significado cambia según el contexto. El azul representa con frecuencia escenarios oceánicos o atmosféricos, mientras que el verde domina en películas de animación, familiares y de aventuras. El morado y el rosa a menudo señalan películas no convencionales, destacando su estilo único. Esta investigación proporciona información basada en datos para el diseño de pósters de películas, revelando los patrones de uso del color en diferentes géneros.

Leer más

Instalación Simplificada de Omarchy en CachyOS

2025-09-15
Instalación Simplificada de Omarchy en CachyOS

Este proyecto proporciona un script para instalar la configuración de escritorio Omarchy de DHH en CachyOS, una distribución Arch Linux optimizada para rendimiento. Omarchy, una configuración basada en Hyprland, prioriza la simplicidad y la productividad. El script simplifica la instalación, pero requiere familiaridad con Arch Linux. No instala CachyOS ni maneja el particionamiento, formateo o cifrado; los usuarios deben hacerlo previamente. El script opta por Yay (asistente AUR) y Fish (shell), manteniendo Tealdeer de CachyOS y Mise de Omarchy. Importante: no instala un gestor de visualización ni inicia automáticamente Hyprland a menos que ya esté instalado por CachyOS. No se proporciona ninguna garantía; úsalo bajo tu propio riesgo.

Leer más
Desarrollo

Análisis de los números de versión de paquetes npm con un script Bun

2025-09-15

Este script Bun analiza los números de versión de los paquetes npm. Obtiene todos los ID de paquetes de la API de replicación npm y luego recupera la información de versión de cada paquete de la API de registro npm. El script calcula el número total de versiones y el número más grande dentro de los números de versión para cada paquete, filtrando los paquetes problemáticos conocidos. Luego, muestra listas de paquetes con más versiones y los números más grandes en sus versiones. Esto ayuda a identificar patrones y problemas potenciales en la gestión de versiones de paquetes npm.

Leer más

arXivLabs: Creando nuevas funciones de arXiv con la colaboración de la comunidad

2025-09-15
arXivLabs: Creando nuevas funciones de arXiv con la colaboración de la comunidad

arXivLabs es un marco que permite a los desarrolladores colaborar con la comunidad de arXiv para crear y compartir nuevas funciones directamente en el sitio web de arXiv. Los participantes deben aceptar los valores de arXiv de apertura, comunidad, excelencia y privacidad de los datos de los usuarios. ¿Tiene alguna idea para mejorar la comunidad de arXiv? ¡Aprenda más sobre arXivLabs!

Leer más
Desarrollo

Sarmientos de vid: ¿Una solución sostenible a la contaminación por plástico?

2025-09-15
Sarmientos de vid: ¿Una solución sostenible a la contaminación por plástico?

Investigadores de la South Dakota State University han desarrollado un material similar al plástico a partir de sarmientos de vid que es más resistente que el plástico tradicional y se biodegrada en tan solo 17 días. Este avance aborda la urgente necesidad de envases biodegradables, abordando el problema generalizado de los residuos plásticos y los microplásticos en el medio ambiente. Las películas resultantes, hechas de la celulosa de los sarmientos de vid, son transparentes, resistentes y no dejan residuos nocivos después de la descomposición, lo que ofrece una alternativa sostenible prometedora a los plásticos convencionales.

Leer más
Tecnología

La asombrosa capacidad de incrustación del GPT-3: Geometría de alta dimensión y el lema de Johnson-Lindenstrauss

2025-09-15
La asombrosa capacidad de incrustación del GPT-3: Geometría de alta dimensión y el lema de Johnson-Lindenstrauss

Esta entrada de blog explora cómo los modelos de lenguaje grandes como GPT-3 acomodan millones de conceptos distintos en un espacio de incrustación relativamente modesto de 12.288 dimensiones. A través de experimentos y el análisis del Lema de Johnson-Lindenstrauss, el autor revela la importancia de las relaciones vectoriales "casi ortogonales" en la geometría de alta dimensión y los métodos para optimizar la disposición de los vectores en los espacios de incrustación para aumentar la capacidad. La investigación descubre que, incluso teniendo en cuenta las desviaciones de la ortogonalidad perfecta, el espacio de incrustación del GPT-3 posee una capacidad asombrosa, suficiente para representar el conocimiento y el razonamiento humanos.

Leer más

Las recetas de la abuela arruinadas: las mezclas de Betty Crocker se reducen de nuevo

2025-09-15
Las recetas de la abuela arruinadas: las mezclas de Betty Crocker se reducen de nuevo

La reducción de las mezclas para pastel de Betty Crocker ha provocado la indignación de los reposteros caseros, especialmente de las abuelas. La disminución de 15,25 onzas a 13,25 onzas afecta significativamente las recetas familiares antiguas. Las galletas y pasteles queridos ahora producen resultados menores e inferiores, amenazando las tradiciones preciadas. Esto no es solo una reducción de tamaño; es un golpe al patrimonio familiar y a los legados de repostería.

Leer más

Microsoft evita multa antimonopolio de la UE al desvincular Teams

2025-09-15
Microsoft evita multa antimonopolio de la UE al desvincular Teams

La Comisión Europea ha cerrado una investigación antimonopolio de varios años contra Microsoft después de que la empresa acordara desvincular su aplicación de mensajería Teams de sus suites de productividad de Office. Esto evita multas potencialmente enormes para Microsoft. El gigante tecnológico se comprometió a ofrecer versiones más económicas de Microsoft 365 y Office 365 sin Teams durante los próximos siete años y a abrir APIs para una mejor interoperabilidad con herramientas de terceros. La decisión se considera un beneficio mutuo, permitiendo a la UE evitar una batalla legal y a Microsoft escapar de una multa potencial que alcanzaría el 10% de sus ingresos anuales.

Leer más
Tecnología

El consumo de cannabis cuadruplica el riesgo de diabetes tipo 2: Hallazgos impactantes de un estudio con 4 millones de adultos

2025-09-14
El consumo de cannabis cuadruplica el riesgo de diabetes tipo 2: Hallazgos impactantes de un estudio con 4 millones de adultos

Un análisis de datos del mundo real de más de 4 millones de adultos revela un riesgo casi cuatro veces mayor de desarrollar diabetes entre los usuarios de cannabis. El estudio, presentado en la reunión anual de la Asociación Europea para el Estudio de la Diabetes, descubrió que los usuarios de cannabis tenían casi cuatro veces más probabilidades de desarrollar diabetes que los no usuarios. Si bien se necesitan más investigaciones para comprender completamente el vínculo, los hallazgos destacan la necesidad crítica de integrar la conciencia sobre el riesgo de diabetes en el tratamiento de los trastornos por uso de sustancias y que los profesionales de la salud evalúen de manera rutinaria el consumo de cannabis. Las limitaciones incluyen el diseño retrospectivo del estudio y posibles sesgos de reporte en los registros médicos electrónicos, pero los resultados siguen siendo preocupantes y subrayan la necesidad de más investigaciones sobre los efectos a largo plazo para la salud del consumo de cannabis.

Leer más
Tecnología riesgo para la salud

Guinea Ecuatorial corta internet en Annobón tras protesta por explosiones de dinamita

2025-09-14
Guinea Ecuatorial corta internet en Annobón tras protesta por explosiones de dinamita

Tras protestas de residentes de la isla de Annobón, Guinea Ecuatorial, contra explosiones de dinamita de una empresa constructora marroquí, Somagec, el gobierno respondió cortando el acceso a internet en la isla. Decenas de manifestantes fueron encarcelados durante casi un año. El corte de internet ha paralizado los servicios bancarios y médicos de emergencia, dejando a los residentes dependiendo de costosas llamadas telefónicas. El gobierno y Somagec niegan su participación en el corte, pero la acción se considera otro acto de represión gubernamental. A pesar de la riqueza mineral de la isla, los residentes viven en la pobreza y buscan la independencia desde hace años, con este corte de internet agravando las tensiones.

Leer más

Rompiendo el círculo vicioso: Las tres C del autosabotaje

2025-09-14
Rompiendo el círculo vicioso: Las tres C del autosabotaje

Este artículo explora la mecánica de las espirales negativas y cómo romperlas identificando tres etapas clave: preguntas centrales, construcción de significado y calcificación. Usando ejemplos vívidos, el autor demuestra cómo las personas sobreinterpretan eventos menores, lo que lleva a la autoduda y la ansiedad, empeorando el comportamiento y creando un ciclo de retroalimentación negativo. El artículo introduce el concepto de 'intervenciones sabias', sugiriendo la participación proactiva en las preguntas centrales de la vida para fomentar ciclos positivos, aumentando la felicidad y el éxito.

Leer más
Varios

Leer para olvidar: Un enfoque bayesiano para la lectura eficiente

2025-09-14
Leer para olvidar: Un enfoque bayesiano para la lectura eficiente

Un estudiante de doctorado comparte su método de lectura eficiente: no intenta recordar toda la información, sino que ve la lectura como una actualización de creencias bayesianas, refinando sutilmente su modelo del mundo con cada lectura. Su objetivo es estimular el pensamiento y generar nuevas ideas, no memorizar detalles. Descarta la mayor parte del contenido, concentrándose en partes que cambian su pensamiento o proporcionan material de escritura, como una sección de metodología bien escrita en un artículo. La no ficción que no genera nuevos pensamientos o acciones no se considera valiosa. Este enfoque prioriza la comprensión y la aplicación sobre la memorización.

Leer más
Varios bayesiana

GrapheneOS: Un sistema operativo Android centrado en la seguridad

2025-09-14
GrapheneOS: Un sistema operativo Android centrado en la seguridad

GrapheneOS (GOS) es un sistema operativo basado en Android que se centra en la seguridad y solo es compatible con dispositivos Google Pixel. Utiliza perfiles de usuario múltiples para proporcionar una privacidad robusta, con cifrado y permisos independientes para cada perfil, creando eficazmente sistemas aislados dentro de tu teléfono. Los usuarios pueden controlar finamente los permisos de cada perfil, incluso detener completamente la ejecución en segundo plano. La instalación es sencilla, las actualizaciones son fluidas y la gestión de permisos de aplicaciones es potente. Si bien es ligeramente menos intuitivo que Android estándar, GOS ofrece un control sin precedentes para usuarios preocupados por la seguridad y la privacidad, convirtiéndose en una alternativa atractiva.

Leer más
Desarrollo

Kernel de Sistema Operativo de Tiempo Compartido Mínimo en RISC-V con Zig

2025-09-14
Kernel de Sistema Operativo de Tiempo Compartido Mínimo en RISC-V con Zig

Esta publicación describe un kernel de sistema operativo de tiempo compartido mínimo, implementado en RISC-V utilizando el lenguaje de programación Zig. El proyecto, una nueva versión de una tarea de sistemas operativos de grado, aprovecha las herramientas modernas y la arquitectura RISC-V. Incluye hilos definidos estáticamente, llamadas al sistema entre hilos y programación round-robin mediante interrupciones del temporizador. Se implementa una virtualización básica de hilos, donde cada hilo tiene una pila y un contexto de registro privados. El código es de código abierto, y el autor proporciona un recorrido detallado de la implementación y explicaciones del código, convirtiéndolo en un recurso valioso para estudiantes de software de sistemas y arquitectura de computadoras.

Leer más
Desarrollo

Las Guerras de Raspado de Datos de LLM: Una Batalla de Derechos de Autor y la Contraofensiva

2025-09-14
Las Guerras de Raspado de Datos de LLM: Una Batalla de Derechos de Autor y la Contraofensiva

La evolución de cómo los modelos de lenguaje grandes (LLM) adquieren datos de entrenamiento ha provocado intensas batallas de derechos de autor. Inicialmente, el raspado de datos carecía de consideraciones éticas y legales. Sin embargo, con la comercialización de aplicaciones como ChatGPT, las cuestiones de derechos de autor se volvieron cada vez más prominentes, llevando a autores y editores a demandar a empresas de IA. Empresas como OpenAI comenzaron a hacer acuerdos con editores para acceder a datos, pero el raspado de datos continuó sin cesar e incluso se volvió más descarado. En respuesta a este abuso de datos, Cloudflare y otras empresas introdujeron herramientas anti-raspado, y surgió el estándar RSL, permitiendo que los sitios web establezcan precios para el acceso a datos. Esto marca una contraofensiva proactiva de los propietarios de sitios web, y las empresas de IA pueden verse obligadas a pagar por los datos, cambiando el ecosistema de adquisición de datos.

Leer más
Tecnología

JWST detecta posible atmósfera terrestre en el exoplaneta TRAPPIST-1e

2025-09-14
JWST detecta posible atmósfera terrestre en el exoplaneta TRAPPIST-1e

Nuevas observaciones del JWST del TRAPPIST-1e, un exoplaneta del tamaño de la Tierra a 40 años luz de distancia, sugieren la presencia de una envoltura gaseosa similar a la de la Tierra. Si bien la detección es ambigua y requiere confirmación adicional, representa un paso significativo en la búsqueda de una segunda Tierra. Los hallazgos apuntan a una atmósfera potencialmente rica en nitrógeno, con trazas de dióxido de carbono y metano, una composición similar a la de la Tierra. Este emocionante descubrimiento ofrece nuevas vías para la búsqueda de vida extraterrestre.

Leer más
Tecnología planeta habitable

La EPA busca revocar las normas de agua potable para PFAS

2025-09-14
La EPA busca revocar las normas de agua potable para PFAS

La EPA está intentando revocar sus propias regulaciones que protegen a los estadounidenses de niveles inseguros de PFAS, los "químicos eternos", en el agua potable. Esta medida, que ha encontrado una fuerte oposición de grupos medioambientales, contraviene la disposición antirretroceso de la Ley de Agua Potable Segura y pone en riesgo la salud pública. Dado que los PFAS contaminan el agua potable de aproximadamente 200 millones de personas en todo el país, la decisión de la EPA ha generado una preocupación generalizada.

Leer más
Tecnología Protección ambiental

Descubriendo el Archivo CP/M Perdido del MIT: Un Tesoro Retro de Tecnología

2025-09-14
Descubriendo el Archivo CP/M Perdido del MIT: Un Tesoro Retro de Tecnología

Este repositorio revela un tesoro de software y código del sistema operativo CP/M del Consorcio Macsyma del MIT, que data de 1979-1984. Originalmente alojado en el ordenador MIT-MC y compartido a través de ARPANET, luego trasladado a SIMTEL20, este archivo contiene 221 archivos extraídos de 24 imágenes de cinta. Ofrece una visión fascinante del desarrollo de software temprano y es un recurso valioso para investigadores y entusiastas de la computación retro.

Leer más
Tecnología

Caches Inline de SpiderMonkey: Más Allá del Caché Simple

2025-09-14

Esta publicación profundiza en la implementación de las cachés en línea (IC) dentro del motor JavaScript SpiderMonkey. A diferencia del almacenamiento en caché tradicional, la IC de SpiderMonkey es una técnica de código automodificable. Inserta una serie de stubs en los sitios de llamada, seleccionando dinámicamente rutas de ejecución eficientes en función de los tipos de entrada. La primera llamada ejecuta una ruta de respaldo y genera stubs correspondientes en función del resultado. Las llamadas posteriores del mismo tipo alcanzan la caché, mejorando significativamente la eficiencia. El artículo utiliza la suma de JavaScript como ejemplo para explicar cómo funciona la IC y menciona la arquitectura CacheIR más reciente de SpiderMonkey, que abstrae los detalles de las IC para permitir el intercambio entre diferentes compiladores.

Leer más
Desarrollo caché en línea

Resumen de la Investigación sobre Demencia: Ansiedad, Depresión y Deterioro Cognitivo Vinculados

2025-09-14
Resumen de la Investigación sobre Demencia: Ansiedad, Depresión y Deterioro Cognitivo Vinculados

Un creciente cuerpo de investigación destaca la creciente crisis mundial de salud de la demencia. Este artículo de revisión sintetiza varios estudios, explorando la epidemiología, los factores de riesgo y las intervenciones relacionadas con el deterioro cognitivo en adultos mayores. Los hallazgos indican una fuerte asociación entre la ansiedad y la depresión con el deterioro cognitivo, y los patrones de pensamiento negativo repetitivo pueden exacerbar el deterioro cognitivo. Se enfatiza la importancia del apoyo social, los estilos de vida saludables y las intervenciones tempranas, ofreciendo información valiosa para la prevención y el tratamiento futuro de la demencia.

Leer más

SV2TTS en tiempo real: Aprendizaje por Transferencia para la Síntesis de Texto a Voz Multilocutor

2025-09-14
SV2TTS en tiempo real: Aprendizaje por Transferencia para la Síntesis de Texto a Voz Multilocutor

Este proyecto de código abierto implementa la síntesis de texto a voz (SV2TTS) multilingüe en tiempo real utilizando el aprendizaje por transferencia desde la verificación del hablante, basado en la tesis de maestría del autor. Es un marco de aprendizaje profundo en tres etapas: crear una representación digital de la voz a partir de clips de audio cortos, y luego usar esta representación para generar voz a partir de texto arbitrario. Si bien el proyecto es antiguo y puede tener una calidad inferior a las alternativas comerciales, admite Windows y Linux, y se recomienda la aceleración de GPU. Se proporcionan instrucciones detalladas de instalación y uso, junto con soporte para varios conjuntos de datos.

Leer más
1 2 15 16 17 19 21 22 23 595 596