Jóvenes vinculados a Musk se infiltran en agencias gubernamentales de EE. UU.

2025-02-03
Jóvenes vinculados a Musk se infiltran en agencias gubernamentales de EE. UU.

WIRED informa que varios empleados jóvenes con vínculos con Elon Musk, incluidos pasantes y recién graduados de empresas como Neuralink, SpaceX y xAI, ocupan puestos importantes en agencias gubernamentales de EE. UU., incluyendo la Oficina de Administración de Personal (OPM) y la Administración de Servicios Generales (GSA). Sus cualificaciones y experiencia han generado preocupaciones sobre su competencia y posibles conflictos de interés. Algunos incluso participan directamente en la revisión de código y la toma de decisiones, lo que provoca cuestionamientos dentro del gobierno. Este incidente destaca los riesgos de que las élites tecnológicas entren en el gobierno y las posibles vulnerabilidades en los procesos de verificación de seguridad y contratación de las agencias.

Leer más

Mecánica Cuántica a los 100 años: Una teoría triunfante, pero nadie sabe por qué funciona

2025-02-03
Mecánica Cuántica a los 100 años: Una teoría triunfante, pero nadie sabe por qué funciona

La mecánica cuántica, la teoría más exitosa e importante de la física moderna, realiza predicciones notablemente precisas y explica fenómenos que van desde los láseres hasta el bosón de Higgs. Sin embargo, durante un siglo, los físicos han luchado por ponerse de acuerdo sobre sus principios fundamentales. Este artículo rastrea los orígenes de la mecánica cuántica, desde el trabajo inicial de Planck y Einstein hasta los avances de Heisenberg, Born, Jordan y Schrödinger, explorando el problema de la medición, las funciones de onda, el principio de incertidumbre y el debate de décadas entre Einstein y Bohr sobre la naturaleza de la realidad cuántica. El entrelazamiento cuántico desafía aún más nuestra intuición y comprensión del espacio-tiempo. A pesar de su inmenso éxito, los fundamentos de la mecánica cuántica permanecen envueltos en misterio, lo que la convierte en fascinante y profundamente desafiante.

Leer más
Tecnología

SCQA: Un marco para historias cautivadoras

2025-02-03
SCQA: Un marco para historias cautivadoras

SCQA es un marco para estructurar información utilizando Situación, Complicación, Pregunta y Respuesta para crear narrativas claras y atractivas. El artículo utiliza la gamificación en fisioterapia como ejemplo, mostrando cómo SCQA transforma un proceso monótono en una historia cautivadora, mejorando el compromiso del paciente. Aplicable en varios campos —negocios, políticas, ciencia— y medios —correos electrónicos, presentaciones, libros, blogs—, SCQA mejora la comunicación y la claridad.

Leer más

Vulnerabilidad crítica de microcódigo en CPUs AMD Zen permite inyección de código malicioso

2025-02-03
Vulnerabilidad crítica de microcódigo en CPUs AMD Zen permite inyección de código malicioso

El equipo de seguridad de Google descubrió una vulnerabilidad crítica en las CPUs AMD Zen (Zen 1-4). Un atacante con privilegios de administrador local puede eludir la verificación de firma insegura para cargar parches de microcódigo maliciosos, comprometiendo la confidencialidad e integridad de las cargas de trabajo de computación confidencial protegidas por AMD SEV-SNP y potencialmente el Dynamic Root of Trust for Measurement (DRTM). AMD lanzó una solución el 17 de diciembre, instando a los usuarios a verificar los valores TCB para SNP. Google publicará más detalles y herramientas el 5 de marzo para dar tiempo a la corrección.

Leer más

Revolucionando los Relojes de IA: La Tecnología MEMS Aumenta la Eficiencia Energética

2025-02-03
Revolucionando los Relojes de IA: La Tecnología MEMS Aumenta la Eficiencia Energética

SiTime ha desarrollado un nuevo chip de reloj optimizado para cargas de trabajo de IA, utilizando tecnología MEMS en lugar de cristales de cuarzo tradicionales para reducir significativamente el consumo de energía y los costos de entrenamiento e inferencia de IA. Los relojes de computadora tradicionales se dividen principalmente en relojes de alta velocidad y precisos y relojes sincronizados con múltiples GPU, mientras que la IA requiere ambos simultáneamente. El reloj Super-TCXO de SiTime combina ambos, ofreciendo una sincronización 3 veces mejor, un ancho de banda de 800 Gbps y un tamaño 4 veces menor. El tiempo más preciso permite una utilización más eficiente de la GPU y modos de suspensión durante las esperas de datos, ahorrando energía sustancial. Esta innovación promete revolucionar el control de tiempo de los centros de datos y liberar nuevas posibilidades para la IA.

Leer más
Tecnología

Por qué siempre fracaso: Confesiones de un adicto a la información

2025-02-03
Por qué siempre fracaso: Confesiones de un adicto a la información

El autor ha creado cientos de proyectos a lo largo de los años, pero siempre falla en completarlos. Descubrió que su anhelo por la información supera su compromiso con los proyectos; después del lanzamiento, la disminución de la retroalimentación lleva a la pérdida de motivación. Atribuye esto a su adicción a la información y a la gratificación instantánea proporcionada por las fuentes algorítmicas, lo que dificulta superar los obstáculos de ajuste entre el producto y el mercado. Este artículo explora cómo superar la dependencia de la retroalimentación instantánea y perseverar en la finalización de proyectos en la era de la información.

Leer más

Extensión del 10º Problema de Hilbert: Indecibilidad probada para anillos más amplios

2025-02-03
Extensión del 10º Problema de Hilbert: Indecibilidad probada para anillos más amplios

Los matemáticos han resuelto una extensión importante del 10º Problema de Hilbert, demostrando que determinar si las ecuaciones diofánticas tienen soluciones es indecidible para una amplia clase de anillos numéricos. Basándose en la demostración de Yuri Matiyasevich de 1970 para soluciones enteras, el trabajo utiliza curvas elípticas y giros cuadráticos para superar las limitaciones de los enfoques anteriores con soluciones no enteras. Este avance no solo profundiza nuestra comprensión de los límites de la computabilidad, sino que también proporciona nuevas herramientas para la investigación matemática.

Leer más

Evaluación de la Recuperación de Código: Desafíos y el Enfoque de Voyage AI

2025-02-03
Evaluación de la Recuperación de Código: Desafíos y el Enfoque de Voyage AI

Los asistentes de codificación modernos dependen en gran medida de la recuperación de código, pero los métodos de evaluación existentes son insuficientes. La investigación de Voyage AI destaca problemas con los conjuntos de datos actuales, incluyendo etiquetas ruidosas, falta de evaluación del razonamiento algorítmico profundo y contaminación de datos, lo que lleva a evaluaciones de modelos poco fiables. Para abordar esto, Voyage AI propone dos métodos para crear conjuntos de datos de recuperación de código de alta calidad: reutilizar conjuntos de datos de preguntas y respuestas y aprovechar repositorios y problemas/entradas de GitHub. Voyage AI también construyó su propio conjunto de pruebas de referencia interno, que abarca varios lenguajes de programación, varios conjuntos de datos de preguntas y respuestas y benchmarks específicos de dominio, evaluando varios modelos de incrustación de código. Voyage-code-3 surgió como el modelo con mejor rendimiento.

Leer más

Explotación de Juego: Hackers Pueden Controlar Tu PC a través de Marvel Rivals

2025-02-03
Explotación de Juego: Hackers Pueden Controlar Tu PC a través de Marvel Rivals

Un investigador de seguridad descubrió una vulnerabilidad de ejecución remota de código (RCE) en Marvel Rivals. Los atacantes en la misma red Wi-Fi pueden ejecutar código arbitrario en los PC de otros jugadores. La vulnerabilidad se debe al uso de RCE por parte del juego para parches, sin verificar las conexiones del servidor y ejecutándose con privilegios de administrador. Esto permite una posible toma de control remota de los PC. El investigador destaca la necesidad de que los desarrolladores de juegos prioricen la seguridad, implementen sistemas robustos de informes de errores y establezcan programas de recompensas por errores para incentivar la divulgación de vulnerabilidades.

Leer más

Deja de llamar trabajo de parentesco 'trabajo emocional': es 'trabajo infernal'

2025-02-03
Deja de llamar trabajo de parentesco 'trabajo emocional': es 'trabajo infernal'

La autora cuestiona la práctica común de etiquetar el trabajo de mantener las relaciones familiares, particularmente el que realizan desproporcionadamente las mujeres, como "trabajo emocional". Argumenta que este término oscurece la importancia crucial de este trabajo, al que ella llama "trabajo de parentesco". No se trata simplemente de gestión emocional; es un trabajo esencial para mantener las redes sociales humanas, garantizando la supervivencia y el apoyo. Descartarlo como "trabajo emocional" subvalora su importancia e ignora su necesidad continua en la sociedad moderna. La autora aboga por una responsabilidad compartida en el mantenimiento de las conexiones familiares, en lugar de verlo como una carga exclusivamente femenina.

Leer más

Sabiduría de un desarrollador senior: cómo evitar reescrituras y codificar eficientemente

2025-02-03

Un desarrollador senior comparte su filosofía de desarrollo de software, haciendo hincapié en los inconvenientes de reescribir el código desde cero. Señala que cuando una reescritura parece atractiva, ya se han cometido errores evitables, como la acumulación de deuda técnica y el aumento de la complejidad del código. El consejo incluye alternar entre fases de expansión (nuevas funciones) y consolidación, presupuestar tiempo suficiente para pulir y probar, y automatizar las mejores prácticas. Se enfatiza la importancia de considerar los casos límite y los datos patológicos, junto con la escritura de código que sea fácil de probar y cuya corrección sea evidente.

Leer más
Desarrollo

Clasificadores Constitucionales de Anthropic: Una Nueva Defensa contra Jailbreaks de IA

2025-02-03
Clasificadores Constitucionales de Anthropic: Una Nueva Defensa contra Jailbreaks de IA

El equipo de investigación de salvaguardias de Anthropic presenta los Clasificadores Constitucionales, una nueva defensa contra los jailbreaks de IA. Este sistema, entrenado con datos sintéticos, filtra eficazmente las salidas perjudiciales, minimizando los falsos positivos. Un prototipo resistió miles de horas de red teaming humano, reduciendo significativamente las tasas de éxito de los jailbreaks, aunque inicialmente sufrió altas tasas de rechazo y sobrecarga computacional. Una versión actualizada mantiene la robustez con solo un pequeño aumento en la tasa de rechazo y un coste computacional moderado. Una demostración en vivo temporal invita a expertos en seguridad a probar su resistencia, allanando el camino para una implementación más segura de modelos de IA cada vez más potentes.

Leer más

El crate `time` de Rust recibe un aumento de velocidad del 57,5% con un algoritmo reescrito

2025-02-03

Después de cinco años manteniendo el crate `time` de Rust, el autor emprendió una optimización de rendimiento significativa. Al rediseñar el algoritmo `Date::to_calendar_date`, utilizando funciones afines euclidianas y aritmética de enteros inteligente, el autor evitó operaciones de punto flotante y ramificaciones, lo que resultó en una mejora del rendimiento del 57,5%. El nuevo algoritmo es significativamente más rápido no solo al calcular la fecha y el mes juntos, sino también al calcularlos por separado. Esta fue una tarea no trivial, pero el autor cree que las ganancias de rendimiento valen el esfuerzo.

Leer más
Desarrollo

httptap: Monitoriza las solicitudes HTTP/HTTPS en Linux

2025-02-03
httptap: Monitoriza las solicitudes HTTP/HTTPS en Linux

httptap es una herramienta de línea de comandos para Linux que monitoriza las solicitudes HTTP y HTTPS realizadas por cualquier programa sin necesidad de privilegios de root. Lo consigue ejecutando el programa objetivo en un espacio de nombres de red aislado e interceptando su tráfico de red. Escrito en Go, httptap es independiente y fácilmente ejecutable. Muestra información detallada de la solicitud, incluyendo URLs, códigos de estado HTTP, cuerpos de solicitud y cuerpos de respuesta, y admite la exportación de datos a archivos HAR. httptap también admite DoH (DNS sobre HTTPS) y gestiona redirecciones HTTP.

Leer más
Desarrollo

La solicitud de marca registrada de OpenAI insinúa ambiciosos planes de hardware y computación cuántica

2025-02-03
La solicitud de marca registrada de OpenAI insinúa ambiciosos planes de hardware y computación cuántica

La reciente solicitud de marca registrada de OpenAI revela su exploración de una variedad de nuevas líneas de productos emocionantes, que incluyen dispositivos de hardware asistidos por IA (auriculares, gafas, relojes inteligentes, etc.), robots humanoides y chips de IA personalizados y servicios de computación cuántica. Si bien el CEO de OpenAI, Sam Altman, afirmó que los productos de hardware de IA aún están a años de distancia, esta medida indica el posicionamiento proactivo de OpenAI en los campos de hardware y computación cuántica para reducir los costos de entrenamiento de modelos de IA y mejorar el rendimiento. Esto podría presagiar una extensión adicional de la cadena de la industria de la IA y nuevas direcciones para el desarrollo futuro de la tecnología de IA.

Leer más
Tecnología

Aumente el rendimiento de escritura en HDD con dm-writecache de Linux

2025-02-03
Aumente el rendimiento de escritura en HDD con dm-writecache de Linux

Este artículo profundiza en el módulo del kernel de Linux dm-writecache, que aprovecha un SSD NVMe como caché de escritura para HDD más lentos, mejorando drásticamente el rendimiento de escritura aleatoria. El autor demuestra un aumento de velocidad de decenas de veces a través de experimentos que comparan las velocidades de escritura aleatoria con y sin dm-writecache. El artículo también cubre otros métodos y herramientas de caché como bcache y ReadyBoost, detallando la configuración de dm-writecache utilizando LVM2 y la utilidad dmsetup para aquellos sin LVM2. Finalmente, resume las ganancias significativas de rendimiento logradas con dm-writecache y sugiere usar el espacio NVMe restante para almacenar en caché otros discos más lentos.

Leer más
Desarrollo Caché

IA Conquista Tetris 99: Visión por Computadora y Búsqueda en Profundidad Logran el Primer Lugar

2025-02-03

Dos programadores crearon "Jeff", una IA que juega Tetris 99 en el Nintendo Switch, utilizando visión por computadora, un algoritmo de búsqueda en profundidad y una función de utilidad artesanal. Jeff captura la pantalla del juego a través de HDMI, analiza el estado del tablero y las piezas siguientes, y envía comandos de botones al Switch mediante un microcontrolador. Si bien inicialmente pretendían usar una cámara web y Bluetooth, cambiaron a una tarjeta de captura HDMI y USB para simplificar. Superando desafíos como los efectos visuales y la optimización de algoritmos, Jeff logró el primer lugar en algunos juegos. El proyecto destaca el poder de combinar la visión por computadora y la IA clásica para la jugabilidad en tiempo real.

Leer más
Juegos

arXivLabs: Proyectos experimentales con colaboradores de la comunidad

2025-02-03
arXivLabs: Proyectos experimentales con colaboradores de la comunidad

arXivLabs es un marco que permite a los colaboradores desarrollar y compartir nuevas funciones de arXiv directamente en nuestro sitio web. Tanto las personas como las organizaciones que trabajan con arXivLabs han adoptado y aceptado nuestros valores de apertura, comunidad, excelencia y privacidad de los datos de los usuarios. arXiv está comprometido con estos valores y solo trabaja con socios que los respeten. ¿Tiene una idea para un proyecto que agregue valor a la comunidad de arXiv? Obtenga más información sobre arXivLabs.

Leer más
Desarrollo

Bohr, Kramers y Slater: Un intento fallido pero influyente en la mecánica cuántica

2025-02-03
Bohr, Kramers y Slater: Un intento fallido pero influyente en la mecánica cuántica

En 1924, Niels Bohr, Hendrik Kramers y John Slater propusieron una teoría radical de la radiación cuántica, intentando resolver la crisis que enfrentaba la mecánica cuántica en ese momento. La teoría audazmente planteó la hipótesis de que la ley de conservación de la energía podría no aplicarse a escala cuántica. Aunque rápidamente refutada por experimentos, reflejó la confusión y la exploración prevalecientes en la comunidad física con respecto a la mecánica cuántica, presagiando el debate de larga data entre Bohr y Einstein sobre las interpretaciones. El artículo también tocó la idea de la 'onda piloto', que más tarde se convirtió en una interpretación significativa de la mecánica cuántica (como la interpretación de De Broglie-Bohm), dejando una marca única en la historia de la mecánica cuántica e impulsando exploraciones más profundas para su comprensión.

Leer más

Check Supply: Escribiendo cheques en el siglo XXI

2025-02-03
Check Supply: Escribiendo cheques en el siglo XXI

¿Tu casero no acepta pagos electrónicos y necesitas pagar impuestos con cheque? Check Supply ofrece una solución moderna a un problema antiguo. Envía cheques ilimitados para facturas, regalos o nóminas con seguimiento en tiempo real e informes detallados. Las funciones futuras incluyen entrega programada, pagos recurrentes y alertas de saldo bajo, lo que simplifica tus finanzas.

Leer más

Ingeniería inversa del formato typedstream de Apple: Dentro de imessage-exporter

2025-02-03

Este artículo detalla el proceso de ingeniería inversa del protocolo de serialización binaria propietario de Apple, typedstream, realizado por el proyecto imessage-exporter. Typedstream, utilizado para almacenar datos de iMessage, no está documentado y no forma parte de las API públicas de Apple. Al analizar los datos BLOB en la base de datos de iMessage, el autor identificó patrones en el formato typedstream, como 0x84 marcando el inicio de un bloque de datos con el byte subsiguiente indicando la longitud, y 0x86 señalando el final de un bloque. Utilizando estos patrones, el autor logró deserializar los datos typedstream, obteniendo acceso multiplataforma a los datos de iMessage.

Leer más

La guerra contra las ratas del alcalde de Nueva York muestra primeros signos de éxito

2025-02-03
La guerra contra las ratas del alcalde de Nueva York muestra primeros signos de éxito

El alcalde de Nueva York, Eric Adams, ha estado enfermo y ausente durante una semana, enfrentando un juicio por corrupción en abril y bajos índices de aprobación (6%). Sin embargo, un programa piloto en Harlem, que exige recipientes de basura sellados y recolección seis días a la semana, ha mostrado un éxito inicial en la reducción de las poblaciones de ratas, ofreciendo una pequeña victoria en su "guerra contra las ratas" de dos años.

Leer más

Decoradores JIT de Python: Tres estrategias de implementación

2025-02-03

Este artículo profundiza en el popular patrón de decorador JIT en Python, particularmente su uso en las bibliotecas JAX y Triton. El autor implementa tres decoradores JIT desde cero utilizando un ejemplo simplificado: basado en AST, basado en bytecode y basado en rastreo. El enfoque basado en AST manipula directamente el Árbol de Sintaxis Abstracto; el enfoque basado en bytecode aprovecha el intérprete de bytecode de Python; y el enfoque basado en rastreo construye un IR de expresión rastreando la ejecución de la función en tiempo de ejecución. El artículo detalla las ventajas y desventajas de cada enfoque y utiliza JAX y Numba como ejemplos para ilustrar sus estrategias en aplicaciones del mundo real.

Leer más

Construyendo una VM de WebAssembly en C: Una retrospectiva de un proyecto paralelo de seis meses

2025-02-03

Durante seis meses, el autor dedicó su tiempo libre a construir una máquina virtual WebAssembly en C, llamada Semblance. Este proyecto rompió el ciclo de proyectos paralelos de corta duración y permitió una inmersión profunda en la especificación principal de WebAssembly. El artículo detalla la arquitectura, cubriendo la decodificación de módulos, la resolución de importaciones, la instanciación de módulos y la ejecución de instrucciones. El autor comparte desafíos y aprendizajes, culminando en la ejecución exitosa de un programa "Hola, Mundo!". Este proyecto no solo mejoró las habilidades del autor, sino que también proporcionó una base sólida para futuras contribuciones a runtimes de nivel industrial.

Leer más
Desarrollo

Contensión de subprocesos de Ruby: No es una guerra campal

2025-02-03

Durante mucho tiempo, malinterpreté la "contención de subprocesos" en Ruby. No es una lucha caótica; en cambio, los subprocesos de Ruby hacen cola ordenadamente para el Global VM Lock (GVL). Cada subproceso obtiene el GVL, ejecuta el código y luego lo libera o es preemptado después de un cierto tiempo (el quantum del subproceso, que por defecto es de 100 ms). Esto sucede cuando un subproceso realiza E/S o se ejecuta durante más tiempo que su quantum. Comprender esto es crucial para optimizar las aplicaciones multiproceso, especialmente para evitar que los subprocesos vinculados a la CPU bloqueen los subprocesos vinculados a E/S, lo que provoca un aumento de la latencia de cola. Disminuir la prioridad de los subprocesos vinculados a la CPU o reducir el quantum del subproceso puede ayudar, pero el intervalo mínimo es de 10 ms.

Leer más
Desarrollo

Klarity: Descifrando la incertidumbre en modelos generativos

2025-02-03
Klarity: Descifrando la incertidumbre en modelos generativos

Klarity es una herramienta para analizar la incertidumbre en las salidas de modelos generativos. Combina el análisis de probabilidad bruta y la comprensión semántica para proporcionar información detallada sobre el comportamiento del modelo durante la generación de texto. La biblioteca ofrece análisis de entropía dual, agrupamiento semántico y salida JSON estructurada, junto con un análisis impulsado por IA para obtener información comprensible para los humanos. Actualmente admite Hugging Face Transformers, con planes para ampliar el soporte a más frameworks y modelos.

Leer más

Tiempo Fantasma: Cuando Desaparecen Siglos

2025-02-03

Desde cuestionar la autoría de Shakespeare hasta dudar de la existencia de períodos históricos completos, abundan las teorías de la conspiración sobre la historia. El sacerdote francés del siglo XVII, Jean Hardouin, llevó esto al extremo, afirmando que casi todos los libros anteriores a 1300 d. C. eran falsificaciones, incluidos los Evangelios y la mayor parte de la literatura grecorromana. Esto provocó debates continuos sobre la verdad histórica, con algunos estudiosos incluso proponiendo que siglos enteros, como del 614 al 911 d. C., fueron fabricados. El artículo explora las raíces de estas teorías del 'tiempo fantasma' y sus peligros potenciales para la investigación histórica y la comprensión social.

Leer más

Lo último de Gibson: Diseño, tecnología y la crisis de identidad

2025-02-03
Lo último de Gibson: Diseño, tecnología y la crisis de identidad

La nueva novela de ciencia ficción de William Gibson, *The Peripheral*, explora cómo el materialismo desenfrenado, la tecnología y el diseño desafían el significado mismo de la personalidad. El crítico Justin McGuirk argumenta que el futuro que describe Gibson no es ficción, sus raíces ya están firmemente arraigadas en nuestra realidad. La novela utiliza descripciones detalladas de marcas, bienes de consumo y dispositivos tecnológicos para revelar las complejidades y contradicciones del consumismo en una sociedad capitalista tardía, y la lucha por la identidad en un mundo cada vez más homogéneo. En última instancia, la tecnología avanzada desdibuja las líneas entre lo virtual y lo real, lo que lleva a cuestionar la identidad humana y provoca profundas reflexiones sobre el futuro. Categoría Tecnología.

Leer más

Plazo de cumplimiento de la Ley de IA de la UE: aplicaciones de IA de alto riesgo prohibidas

2025-02-03
Plazo de cumplimiento de la Ley de IA de la UE: aplicaciones de IA de alto riesgo prohibidas

El 2 de febrero marca el primer plazo de cumplimiento de la Ley de IA de la UE, que prohíbe las aplicaciones de IA consideradas de "riesgo inaceptable". Esto incluye la IA utilizada para la puntuación social, la toma de decisiones manipulativas, la explotación de vulnerabilidades, la predicción de delitos y la recopilación no autorizada de datos biométricos. Las empresas que no cumplan enfrentan multas de hasta 35 millones de euros. Si bien algunas empresas firmaron previamente el Pacto de IA de la UE, la claridad sobre los detalles de la implementación, incluidas las interacciones con otras regulaciones y las exenciones, aún está pendiente. Se esperan más directrices a principios de 2025.

Leer más

Canal de YouTube Eliminado: Desarrollador Independiente Afectado por Error Algorítmico

2025-02-03
Canal de YouTube Eliminado: Desarrollador Independiente Afectado por Error Algorítmico

El canal de YouTube del desarrollador independiente Sinevibes fue eliminado debido a supuestas infracciones de las "políticas de spam y engañosas". Sinevibes afirma que solo publicó demostraciones de sus propios productos originales y está desconcertado por la eliminación. Este incidente destaca el impacto de los errores de juicio algorítmicos en los creadores de contenido e inicia un debate sobre las prácticas de moderación de la plataforma.

Leer más
Desarrollo
1 2 472 473 474 476 478 479 480 595 596