Nordic presenta VPR: su primer procesador RISC-V

2024-12-26
Nordic presenta VPR: su primer procesador RISC-V

Nordic Semiconductor ha lanzado VPR, su primer procesador RISC-V, integrado en los nuevos SoC nRF54H y nRF54L. VPR, un procesador RV32EMC que funciona a una velocidad de hasta 320 MHz, está diseñado para periféricos definidos por software. El artículo detalla la arquitectura de VPR, el proceso de inicialización y la colaboración con el Arm Cortex-M33. El sysbuild de Zephyr simplifica la creación e implementación de aplicaciones VPR, permitiendo la computación heterogénea para un rendimiento y una funcionalidad mejorados.

Leer más

Lecturas en Postgres que causan escrituras: MVCC, poda de páginas y bits de sugerencia

2024-12-25

Este artículo profundiza en el comportamiento aparentemente paradójico en PostgreSQL donde simples consultas SELECT pueden desencadenar escrituras de datos. Comenzando con el mecanismo de Control de Concurrencia de Versiones Múltiples (MVCC), explica conceptos como versiones de filas, páginas y tuplas. A través de ejemplos de código, analiza cómo las actualizaciones de bits de sugerencia y la poda de páginas hacen que las operaciones de lectura modifiquen páginas, llevando finalmente a escrituras en disco. El artículo también analiza la estrategia de optimización de actualización HOT y utiliza herramientas de inspección de páginas para ilustrar cómo se almacenan y actualizan los datos dentro de las páginas.

Leer más

Hertz desesperada por deshacerse del inventario de Tesla, ofrece grandes descuentos

2024-12-25
Hertz desesperada por deshacerse del inventario de Tesla, ofrece grandes descuentos

El gigante de alquiler de coches Hertz está vendiendo agresivamente su inventario de Tesla Model 3 a precios drásticamente reducidos. Un cliente de Hertz publicó en Reddit una captura de pantalla que muestra un Model 3 de 2023 con 30.000 millas por solo 17.913 dólares, significativamente por debajo del valor de mercado. Si bien comprar coches de alquiler usados conlleva riesgos, el bajo precio y la garantía de batería restante resultan atractivos para muchos. La medida de Hertz probablemente sea una respuesta a la alta depreciación de su gran flota de Tesla y un intento de liquidar el inventario antes de fin de año.

Leer más
Tecnología Coches usados

Accidente con misil aéreo emerge como probable causa de la tragedia del accidente aéreo

2024-12-25
Accidente con misil aéreo emerge como probable causa de la tragedia del accidente aéreo

Un avión de Azerbaijan Airlines se estrelló el miércoles por la mañana en la ciudad de Aktau, Kazajistán, matando a 38 de las 67 personas a bordo del Embraer 190, según las autoridades. Fuentes oficiales vinculadas a la investigación del accidente dijeron que, al acercarse a Grozny, destino del vuelo, los pasajeros sobrevivientes escucharon una explosión seguida de lo que parecía ser metralla golpeando el avión y entrando en el fuselaje. La información obtenida por Euronews se puede correlacionar con un informe del canal de noticias internacionales con sede en Azerbaiyán, AnewZ, que cita a un bloguero militar ruso que afirma que "los daños a la aeronave sugieren que el avión puede haber sido alcanzado accidentalmente por un sistema de misiles de defensa aérea (SAM)". Grozny está fuertemente defendida, ya que los combatientes chechenos de Kadyrov son extremadamente importantes para el Kremlin y un objetivo de alto valor para los ucranianos, lo que puede explicar una acción extrema por parte de la defensa aérea rusa hacia la actividad aérea sobre la ciudad, cuando el avión de Azerbaijan Airlines se acercaba para aterrizar según lo programado. Si se confirma, esta tragedia marcaría un fuerte parecido con la caída del avión MH17 en 2014 por fuerzas respaldadas por Rusia, también con un misil SAM.

Leer más
Tecnología accidente aéreo misil

Eventos enviados por el servidor (SSE): Una solución de streaming de datos en tiempo real subestimada

2024-12-25
Eventos enviados por el servidor (SSE): Una solución de streaming de datos en tiempo real subestimada

Este artículo explora los Eventos enviados por el servidor (SSE), una solución de comunicación en tiempo real unidireccional más simple y eficiente en comparación con WebSockets. SSE utiliza protocolos HTTP estándar, lo que facilita su implementación e implementación, es compatible con la infraestructura existente, es eficiente en cuanto a recursos e incluye la reconexión automática. El artículo detalla el funcionamiento, las ventajas y los escenarios de aplicación de SSE (como noticias en tiempo real, cotizaciones bursátiles, barras de progreso, etc.), mostrando ejemplos de código con Flask y JavaScript. Además, analiza cómo los modelos lingüísticos grandes (LLM) como ChatGPT utilizan SSE para respuestas en streaming y señala las limitaciones de SSE, como la comunicación unidireccional y las restricciones de formato de datos. En resumen, SSE proporciona una solución elegante para muchas aplicaciones que requieren flujos de datos en tiempo real unidireccionales.

Leer más

Signos de Nieve: Un Viaje Transcultural a Través del Tiempo

2024-12-25
Signos de Nieve: Un Viaje Transcultural a Través del Tiempo

Este artículo explora las diversas maneras en que diferentes culturas alrededor del mundo han representado la 'nieve' en la escritura y el simbolismo, desde la escritura de huesos de oráculo Shang en la antigua China hasta el motivo 'viento, flores, nieve y luna' en antiguas jarras de vino chinas, y de la escritura Naxi Dongba hasta las descripciones detalladas de varios tipos de nieve en el idioma inuktitut. El artículo también profundiza en palabras y símbolos relacionados con la nieve en antiguas civilizaciones griegas, egipcias, hebreas y mayas, mostrando las comprensiones y expresiones únicas de la nieve en diferentes culturas, destacando sus contextos culturales y orígenes históricos.

Leer más

MongoDB: Enfoque proactivo para la corrupción de datos en la nube

2024-12-25

MongoDB Atlas, un servicio global de base de datos en la nube, aborda el desafío de la corrupción silenciosa de datos a escala de petabytes. El artículo detalla las soluciones de nivel de software de MongoDB, incluyendo la validación de suma de comprobación, el aprovechamiento de índices y la replicación, y el uso de réplicas redundantes para la reparación. Este proceso de tres pasos: monitoreo proactivo, localización precisa y reparación de datos, garantiza la integridad de los datos incluso ante fallos de hardware o errores aleatorios. El enfoque de MongoDB protege eficazmente a los clientes de las complejidades de la gestión de hardware, garantizando la fiabilidad y la seguridad de los datos.

Leer más

Inmersión Profunda en CPS: Un Viaje a la Compilación de Programación Funcional

2024-12-25
Inmersión Profunda en CPS: Un Viaje a la Compilación de Programación Funcional

Este artículo profundiza en el Estilo de Paso de Continuación (CPS) y su aplicación en la compilación de lenguajes de programación funcional. El autor construye un transformador CPS paso a paso para un lenguaje simple similar a Scheme, explicando estrategias de optimización y métodos de generación de código. El artículo detalla la transformación de enteros, variables, llamadas a funciones, operadores aritméticos, expresiones lambda y expresiones if en forma CPS. También analiza metacontinuaciones y técnicas de optimización como el plegado de constantes y la reducción beta. Finalmente, describe varios enfoques para generar código ejecutable a partir de CPS, incluyendo la generación de código C, el uso de trampolines y el empleo de una única instrucción switch grande.

Leer más

Portspoof: Herramienta de suplantación de puertos de código abierto frustra los análisis de puertos

2024-12-25
Portspoof: Herramienta de suplantación de puertos de código abierto frustra los análisis de puertos

Portspoof es una herramienta de suplantación de puertos de código abierto diseñada para mejorar la seguridad del sistema operativo. Confunde a los escáneres de puertos manteniendo siempre abiertas las 65535 puertos TCP y respondiendo con SYN+ACK a cada intento de conexión. Además, Portspoof cuenta con una base de datos masiva de firmas de servicio dinámicas, imitando varios banners de servicio para dificultar aún más que los atacantes identifiquen los servicios reales. Esto aumenta significativamente el tiempo y la dificultad para que los atacantes realicen análisis de puertos e identificación de servicios, mejorando eficazmente la seguridad del sistema sin necesidad de privilegios de root.

Leer más

La Edad de Oro de los Antibióticos y Cómo Reavivarla

2024-12-25
La Edad de Oro de los Antibióticos y Cómo Reavivarla

Este artículo explora la "Edad de Oro de los Antibióticos" (principios de la década de 1940 a mediados de la de 1960), un período de rápido descubrimiento de antibióticos. Explica la disminución en el desarrollo de antibióticos desde la década de 1970 debido a que las empresas farmacéuticas cambiaron su enfoque a áreas más rentables y al aumento de la resistencia a los antibióticos. El artículo propone estrategias para revivir el descubrimiento de antibióticos, como la minería de genomas, la exploración de nuevas bacterias y las terapias combinadas. Destaca el papel crucial de la financiación gubernamental y de las organizaciones y los modelos de colaboración innovadores para incentivar el desarrollo de nuevos antibióticos, cruciales en la lucha contra las infecciones resistentes a los medicamentos.

Leer más

Sitio web presenta escritos cristianos primitivos

2024-12-25

Un nuevo sitio web, "Escritos Cristianos Primitivos", ofrece una colección completa de textos cristianos anteriores al Concilio de Nicea en el año 325 d. C. Incluye el Nuevo Testamento, los Apócrifos, textos gnósticos, escritos de los Padres de la Iglesia y fuentes no cristianas relacionadas, todo con traducciones y comentarios. Este recurso proporciona información valiosa sobre la historia y el desarrollo del cristianismo primitivo.

Leer más

Carga Cognitiva: El Asesino Silencioso en el Desarrollo de Software

2024-12-25

Este artículo explora la importancia de la carga cognitiva en el desarrollo de software. La carga cognitiva se refiere a la cantidad de esfuerzo mental que un desarrollador necesita para completar una tarea; una alta carga cognitiva lleva a confusión, pérdida de tiempo y dinero. El artículo analiza la carga cognitiva intrínseca y extrínseca, ilustrando cómo reducir la carga extrínseca mediante ejemplos de código, como usar variables intermedias significativas, evitar instrucciones if anidadas y priorizar la composición sobre la herencia. También enfatiza evitar microservicios excesivos, elegir características de lenguaje apropiadas y adherirse al Principio de Responsabilidad Única, observando que la abstracción excesiva y las arquitecturas en capas pueden aumentar la carga cognitiva. Finalmente, el artículo aconseja a los desarrolladores que se concentren en la legibilidad del código y que colaboren con desarrolladores junior para identificar y mejorar los problemas de carga cognitiva.

Leer más

38C3 Chaos Communication Congress: Una Celebración Digital

2024-12-25

Del 27 al 30 de diciembre de 2021, el 38º Congreso de Comunicación Caótica (38C3) tuvo lugar en Hamburgo, Alemania. El evento ofreció una amplia gama de actividades, incluyendo charlas, sesiones autoorganizadas, charlas relámpago y mucho más. La información se difundió a través del sitio web oficial, el blog del evento y el mapa digital. También se proporcionó el registro de voluntarios, un mostrador de información y apoyo de accesibilidad para fomentar un ambiente inclusivo y acogedor.

Leer más

Mullvad VPN: Resumen del año 2024 – Seguridad y privacidad mejoradas

2024-12-25
Mullvad VPN: Resumen del año 2024 – Seguridad y privacidad mejoradas

El resumen de 2024 de Mullvad VPN destaca los avances significativos en la privacidad y seguridad del usuario. Los logros incluyen la migración de la bandeja de entrada de correo electrónico de soporte a hardware autohospedado, el lanzamiento de la tecnología DAITA para una ofuscación de tráfico mejorada, la adición de conexiones multisalto y soporte ShadowSocks en todas las plataformas, y la realización de múltiples auditorías de seguridad de servidores y aplicaciones VPN. Además, Mullvad realizó campañas publicitarias tradicionales al aire libre para crear conciencia sobre la vigilancia masiva.

Leer más
Tecnología

Las hormigas superan a los humanos en un experimento de trabajo en equipo

2024-12-25
Las hormigas superan a los humanos en un experimento de trabajo en equipo

Un experimento del Instituto Weizmann enfrentó a hormigas contra humanos en un desafío de transporte colaborativo de carga a través de un laberinto. Sorprendentemente, los equipos de hormigas, incluso con comunicación limitada, superaron a los equipos humanos. Los investigadores atribuyen esto a la naturaleza altamente social de las hormigas y a sus objetivos compartidos, mientras que los equipos humanos lucharon con las diferencias individuales y las fallas de comunicación, sin lograr realizar plenamente la 'sabiduría de la multitud'. Este estudio arroja luz sobre la toma de decisiones en grupo y las ventajas y desventajas de la cooperación, cuestionando la aplicabilidad universal de la 'sabiduría de las multitudes' en contextos humanos.

Leer más

Proyecto Sherlock: Busca cuentas de redes sociales en más de 400 plataformas

2024-12-25

El Proyecto Sherlock es una herramienta poderosa que permite a los usuarios buscar cuentas de redes sociales en más de 400 plataformas utilizando solo un nombre de usuario. Es fácil de usar, con instrucciones sencillas de instalación y uso, y admite una amplia gama de sitios web. Se aceptan contribuciones de la comunidad para agregar nuevos sitios y mejorar la funcionalidad.

Leer más

Tres cuartas partes de las tierras del mundo se están secando, 'redefiniendo la vida en la Tierra'

2024-12-25
Tres cuartas partes de las tierras del mundo se están secando, 'redefiniendo la vida en la Tierra'

Nuevas investigaciones revelan que el 77% de las tierras del mundo se han vuelto más secas en las últimas tres décadas, con un rápido aumento de suelos excesivamente salinos. El cambio climático está acelerando esta tendencia, expandiendo las tierras secas para abarcar más del 40% del planeta (excluyendo la Antártida). Esto amenaza la productividad agrícola, la biodiversidad y la salud del ecosistema, exacerbando la inseguridad alimentaria e hídrica. A menos que se reduzcan las emisiones, esta tendencia continuará, provocando graves consecuencias socioeconómicas, incluida el hambre, el desplazamiento y el declive económico. Los expertos instan a tomar medidas inmediatas, incluyendo inversiones en cultivos resistentes a la sequía y a la salinidad, una mejor gestión de los cultivos y el agua, y soluciones basadas en la naturaleza.

Leer más

Los recursos de aprendizaje de MDN reciben una actualización importante: se lanza una nueva experiencia de aprendizaje

2024-12-25
Los recursos de aprendizaje de MDN reciben una actualización importante: se lanza una nueva experiencia de aprendizaje

En diciembre de 2024, MDN lanzó una actualización importante de su sección "Aprender desarrollo web", fusionando el plan de estudios de MDN con el contenido de aprendizaje existente para crear una ruta de aprendizaje más eficiente. Esta actualización aborda problemas anteriores como el contenido demasiado extenso y las rutas de aprendizaje poco claras, proporcionando una experiencia más clara y accesible para los principiantes. El nuevo sitio utiliza una estructura modular con secciones "Introducción", "Núcleo" y "Extensiones", incorporando objetivos de aprendizaje claros y contenido interactivo. MDN continuará mejorando el contenido y el diseño, con el objetivo de ofrecer recursos de aprendizaje aún mejores en el futuro.

Leer más

Microsoft Research presenta F*: Un lenguaje de programación orientado a la demostración

2024-12-25

F* (pronunciado F estrella) es un lenguaje de programación de propósito general orientado a la demostración, que admite tanto la programación puramente funcional como la programación con efectos. Combina el poder expresivo de los tipos dependientes con la automatización de demostraciones basada en la resolución SMT y la demostración interactiva de teoremas basada en tácticas. Los programas F* se compilan, de forma predeterminada, a OCaml. Varios fragmentos de F* también se pueden extraer a F#, C o Wasm mediante una herramienta llamada KaRaMeL, o a ensamblador mediante la cadena de herramientas Vale. F* se implementa en F* y se inicia utilizando OCaml. F* es de código abierto en GitHub y está en desarrollo activo por Microsoft Research, Inria y la comunidad. Se utiliza en varios proyectos, incluidos Mozilla Firefox y el kernel de Linux, lo que demuestra su aplicabilidad en seguridad, criptografía y desarrollo de sistemas.

Leer más

OKRs: ¿Herramienta o trampa?

2024-12-25
OKRs: ¿Herramienta o trampa?

Este artículo explora la dualidad de los OKRs (Objetivos y Resultados Clave). El autor señala que muchas empresas usan mal los OKRs para las evaluaciones de rendimiento, lo que lleva a los equipos a sobreenfatizar las métricas mensurables mientras descuidan los objetivos reales y los efectos externos. El autor utiliza el ejemplo de Alexa para ilustrar cómo la búsqueda ciega de resultados clave puede ser contraproducente. En contraste, Honeycomb utiliza los OKRs como una herramienta para la comunicación y la reflexión, tratando los resultados clave como pistas para observar el mundo y mejorar el trabajo, en lugar de criterios de juicio finales, evitando así la distorsión de las métricas.

Leer más

EZRGB: Impulsando espectáculos de luces navideñas animados con DBOS

2024-12-25

EZRGB utiliza DBOS para simplificar la creación e implementación de espectáculos de luces navideñas animados. Su plataforma EZSequence permite a los usuarios comprar secuencias prediseñadas y mapearlas automáticamente a los diseños de sus casas, eliminando el complejo proceso manual. Construida con WordPress, DBOS Transact, AWS SQS y S3, la plataforma ofrece una solución escalable y confiable, demostrando que incluso un nicho de mercado puede beneficiarse de una tecnología robusta.

Leer más

MicroStrategy: ¿El auge y la caída de un tesoro Bitcoin?

2024-12-25
MicroStrategy: ¿El auge y la caída de un tesoro Bitcoin?

Este artículo profundiza en el auge y la posible caída de la estrategia de acumulación de Bitcoin de MicroStrategy. La empresa, a través de narrativas convincentes, infló el precio de sus acciones muy por encima de su valor neto, obteniendo beneficios mediante ofertas de acciones y bonos convertibles. Sin embargo, este modelo depende de una afluencia constante de nuevos inversores. Cuando esto se agote, el rendimiento de Bitcoin se desplomará, provocando pérdidas sustanciales para los inversores. El autor argumenta que el modelo de negocio de MicroStrategy presenta características de un esquema Ponzi, y que en última instancia está destinado al desastre.

Leer más
Startup Esquema Ponzi

Programador crea visor de Flame Graph nativo: superando Xlib y cuellos de botella de rendimiento

2024-12-25

Un programador Rust, necesitando depurar Rust Analyzer, se embarcó en la creación de un visor de Flame Graph nativo. Los intentos iniciales usando varios kits de herramientas GUI resultaron demasiado intensivos en memoria. En cambio, usó Xlib de forma inteligente, superando desafíos como el rendimiento de desplazamiento, la representación de miles de botones y el manejo de interacciones con el ratón. El resultado: un visor de Flame Graph ligero y eficiente. Este proyecto muestra excelentes habilidades de programación y una profunda comprensión de la optimización del rendimiento, ofreciendo valiosas lecciones para otros desarrolladores.

Leer más

Perezosos gigantes y mastodontes coexistieron con humanos en América durante milenios

2024-12-25
Perezosos gigantes y mastodontes coexistieron con humanos en América durante milenios

Nuevos descubrimientos arqueológicos desafían la teoría de larga data de que los humanos que llegaron a América rápidamente diezmaron la megafauna. Hallazgos en sitios de Brasil, Uruguay y Nuevo México —incluidos huesos de perezosos gigantes modificados que datan de hace 27.000 años, huellas humanas y otros artefactos— sugieren un período mucho más largo de coexistencia entre humanos y megafauna como perezosos terrestres gigantes y mastodontes. Estos descubrimientos desafían la cultura Clovis, anteriormente aceptada como representativa del asentamiento humano más antiguo en América. La investigación presenta una imagen más matizada de las interacciones entre humanos y megafauna en los inicios, indicando una relación compleja más allá de la simple caza y extinción.

Leer más

Fallo en el reinicio del servidor: El reinicio con enfriamiento resuelve el bloqueo del kernel

2024-12-25

El autor encontró dos servidores idénticos con bloqueos del kernel que no se podían resolver con un simple reinicio. Durante el fallo, los servidores imprimieron una serie de errores de excepción de comprobación de máquina en la fase del firmware del sistema, apuntando a problemas de hardware de la CPU. Un período de enfriamiento de unos minutos después de apagar, seguido de un reinicio, resolvió el problema. Esto demuestra que incluso una breve interrupción de energía puede no restablecer completamente ciertos componentes del sistema x86, requiriendo un período de enfriamiento para una recuperación completa.

Leer más

Empresas japonesas demuestran tokens cuánticos infalsificables

2024-12-25
Empresas japonesas demuestran tokens cuánticos infalsificables

Ante los desafíos de la computación cuántica a los métodos tradicionales de criptografía, las empresas japonesas Mitsui, NEC y Quantinuum colaboraron con éxito en la demostración de la tecnología de transmisión y canje de tokens cuánticos en una red de fibra óptica de 10 kilómetros. Esta tecnología utiliza la distribución cuántica de claves (QKD), explotando la fragilidad de los datos cuánticos para lograr la infalsificación, el uso único y la validación local de los tokens, ofreciendo una solución segura para transacciones financieras y gestión de activos. Este avance representa un paso significativo hacia las aplicaciones comerciales de la tecnología de tokens cuánticos.

Leer más

Primeros pasos en ensamblador: Optimización de un analizador léxico con vectores de bits

2024-12-25

Después de leer "Writing an Interpreter in Go", un programador intentó reescribirlo en Zig y Rust, centrándose en la optimización del rendimiento del analizador léxico. Exploró varios métodos: ramificaciones, tablas de búsqueda y vectores de bits. Los vectores de bits comprimen la representación del estado asignando caracteres ASCII a bits, reduciendo el uso de memoria y mejorando la eficiencia de búsqueda. Si bien un intento de usar instrucciones SIMD falló, implementó con éxito vectores de bits en Zig y obtuvo buenos resultados en las pruebas de rendimiento, adquiriendo una valiosa experiencia en programación en ensamblador y optimización del rendimiento.

Leer más

Cámara 'imposible' ignora la perspectiva y ve a través de las paredes

2024-12-25
Cámara 'imposible' ignora la perspectiva y ve a través de las paredes

Shane Wighton, creador del canal de YouTube Stuff Made Here, ha diseñado una cámara increíble que desafía la perspectiva e incluso puede ver a través de las paredes. En lugar de una lente tradicional, esta cámara utiliza un sofisticado sistema mecánico para escanear una escena píxel a píxel, construyendo una imagen completa. Mediante un pórtico giratorio y un espejo controlado con precisión, la cámara se mueve en 3D, capturando múltiples vistas para reconstruir la imagen final. Esto le permite crear imágenes sin perspectiva, lograr la perspectiva inversa e incluso ver objetos detrás de otros, mostrando una hazaña increíble de ingeniería y tecnología de imagen.

Leer más

Lanzamiento de Ruby 3.4.0: Aumento del Rendimiento y Mejoras en el Lenguaje

2024-12-25

Ruby 3.4.0 llega con emocionantes actualizaciones. A nivel de lenguaje, se introducen nuevas sintaxis para referenciar parámetros de bloque, se mejoran los literales de cadena, la dispersión de argumentos de palabras clave y las asignaciones de índice, además de mejoras en el manejo de excepciones. Clases principales como Array, Hash, IO::Buffer, Integer y String se han optimizado con nuevos métodos añadidos. YJIT ha recibido mejoras significativas, aumentando el rendimiento y la eficiencia de memoria. La biblioteca estándar también se ha actualizado, incluyendo una velocidad 1,5 veces mayor en el análisis JSON. Esta versión mejora el soporte para procesadores multinúcleo y la eficiencia de la recolección de basura.

Leer más

Lanzamiento de Ruby 3.4.0: Rendimiento mejorado y nuevas características

2024-12-25

¡Ruby 3.4.0 ya está disponible, con mejoras significativas! Los aspectos más destacados incluyen un compilador YJIT con rendimiento mejorado, un nuevo mecanismo de recolección de basura modular y la conveniente referencia de parámetro de bloque `it`. El analizador predeterminado ha cambiado a Prism, y la biblioteca socket ahora incluye Happy Eyeballs V2 para conexiones de red más eficientes. Las clases principales se han actualizado y se han corregido varios errores. La versión también incluye advertencias de deprecación para modificaciones de literales de cadena y mejoras en el splatting de palabras clave.

Leer más
Desarrollo lanzamiento
1 2 565 566 567 569 571 572 573 595 596