Tecnología, Internet y juegos

encontrados: 519, tiempo total: 0.019 segundos rss2
691 meneos
4969 clics
Este finde he seguido avanzando en la funcionalidad de análisis de mi herramienta para escudriñar los contratos públicos.  Veamos los contratos de la empresa constructora COPSESA, propiedad de un ex

Este finde he seguido avanzando en la funcionalidad de análisis de mi herramienta para escudriñar los contratos públicos. Veamos los contratos de la empresa constructora COPSESA, propiedad de un ex

alcalde cántabro del PP. Para la empresa «Constructora Obras Públicas San Emeterio, SA» (COPSESA) constan 88 contratos que suman exactamente 16.006.698,58 euros. Lo interesante del análisis es ver la composición detallada de estos ingresos. ¡Vamos a verlo!
306 385 1 K 350
306 385 1 K 350
10 meneos
57 clics

¿Te va a sustituir un algoritmo?

Aunque se conoce como ‘el futuro del trabajo’, la disrupción digital en los entornos productivos es cada vez más evidente: 85 millones de empleos cambiarán antes de 2025 en todo el mundo. En ‘¿Te va a sustituir un algoritmo?’ (Turner), la tecnóloga Lucía Velasco ahonda en las decisiones que debemos tomar para no quedarnos descolgados en un mundo en el que nada será igual.
3 meneos
119 clics

Cronología del algoritmo de Facebook

Me ha parecido conveniente, después de lo que estamos viendo con las declaraciones de ex empleados de Facebook sobre su empresa, hacer un repaso aséptico y objetivo sobre los principales hitos cambios en los algoritmos de Facebook en los últimos tiempos. Algo a mi estilo. Datos. Ya las opiniones las ponen ustedes, si quieren.
1 meneos
51 clics

Algoritmo Sha256 explicado [ENG]

Algoritmo sha256 explicado visualmente paso a paso.
1 0 6 K -57
1 0 6 K -57
178 meneos
4975 clics
El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

El algoritmo SHA-256 explicado y visualizado paso a paso, bit a bit

Si la definición del SHA-256 suena un poco rara y marciana es porque si no estás muy puesto en criptografía y las matemáticas relacionadas lo es. En lenguaje llano se podría decir que es una función que transforma un fichero cualquiera en un valor de longitud fija único, llamado hash. Y ese valor, que es una especie de suma de control, valor de verificación o firma única tiene ciertas propiedades interesantes en múltiples aplicaciones en criptografía y seguridad. La utilidad es que a partir de ese valor, que en el caso del SHA-256 son 256 bits,
114 64 0 K 353
114 64 0 K 353
242 meneos
3264 clics
Envío erróneo o controvertido, por favor lee los comentarios.
El algoritmo de Amazon detectó un producto muy usado por suicidas… y ahora lo recomienda junto a otros que facilitan el suicidio

El algoritmo de Amazon detectó un producto muy usado por suicidas… y ahora lo recomienda junto a otros que facilitan el suicidio

Según publica el medio estadounidense, el algoritmo de Amazon identificó un producto usado frecuentemente por suicidas (un conservante alimentario basado en un derivado del sodio)… y detectó que muchos usuarios lo compraban junto con otros que facilitaban llevar a cabo el suicidio. ¿Resultado? Que el algoritmo de recomendación de Amazon empezó entonces a sugerir esos otros productos a los suicidas que adquirían el primero.
115 127 20 K 196
115 127 20 K 196
375 meneos
7742 clics
Hoy he dedicado mi día a perfeccionar el método de extracción del NIF de los contratistas que encuentro en los datos oficiales. A priori parece fácil. Basta con utilizar el dígito de control

Hoy he dedicado mi día a perfeccionar el método de extracción del NIF de los contratistas que encuentro en los datos oficiales. A priori parece fácil. Basta con utilizar el dígito de control

(o la letra) para comprobar la validez de cada NIF. Chupado, ¿verdad? Pues no. El problema es bastante más complejo. Y, algorítmicamente, muy interesante. La primera vuelta de tuerca viene cuando el funcionario aplica la imaginación a la hora de escribir el NIF en el expediente. Pero tiene fácil solución. Pero con tantísimos contratos públicos, tarde o temprano te encuentras con casos más exóticos, como estos de la imagen. Porque las herramientas informáticas de algunas administraciones...
217 158 1 K 347
217 158 1 K 347
138 meneos
1933 clics
Lucía Velasco: “A los mileniales nos va a quedar heredar o ya veremos”

Lucía Velasco: “A los mileniales nos va a quedar heredar o ya veremos”

La economista y especialista en algoritmos aborda los riesgos de la digitalización en un libro sobre el futuro del trabajo.
87 51 2 K 292
87 51 2 K 292
90 meneos
1981 clics
El juego de la vida de Conway en versión JavaScript y muy optimizado con un algoritmo llamado Hashlife

El juego de la vida de Conway en versión JavaScript y muy optimizado con un algoritmo llamado Hashlife

Está versión del Juego de la vida, llamada simplemente Game of Life de alguien que firma como Copy está escrita en JavaScript, de modo que se puede ejecutar directamente desde el navegador. En la parte de izquierda hay botones para centrar y encuadrar la imagen, hacer zoom o desplazarla, algo que también se puede hacer con el ratón. Es una forma rápida de explorar el autómata celular más famoso de la historia.
69 21 1 K 351
69 21 1 K 351
21 meneos
77 clics

El algoritmo que transformo el mundo. La historia de Nasir Ahmed  

Nasir Ahmed era, hasta hace muy poco, un ingeniero desconocido y el hombre detrás del descubrimiento que permitió a la sociedad moderna enviar transmisiones de imágenes y videos a través de Internet. Desde 1975 su creación ha sido clave para que el mundo evolucione, pero solo en 2020 fue reconocido gracias al programa "This is Us / Episode: In the Room". El algoritmo de Nasir Ahmed es utilizado por miles de millones de cámaras todos los días.
17 4 0 K 49
17 4 0 K 49
16 meneos
114 clics

Dentro de la mente del desarrollador de blockchain: Algoritmo de consenso Proof of Burn (PoB) [ENG]

Gaining a deeper understanding of a popular — but, meanwhile, widely misunderstood — concept in blockchain technology: the consensus algorithm. "Conocer de una forma más profunda un concepto extendido pero a la vez muchas veces no bien entendido de la tecnología blockchain: Los algoritmos de consenso. Parte 3 de una serie de artículos sobre los algoritmos de consenso. Proof of Work (PoW), Proof of Stake (PoS), Proof of Burn (PoB)
13 3 3 K 24
13 3 3 K 24
14 meneos
544 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Crean un algoritmo capaz de adivinar tu PIN del cajero

Seguramente hagas este gesto con frecuencia cuando te diriges a sacar dinero a un cajero: mientras tecleas tu número secreto con una mano pones la otra encima para que nadie vea qué estás tecleando. Este simple mecanismo de protección se ha generalizado mucho y también tiene como fin evitar las posibles cámaras que los amigos de lo ajeno hayan instalado en el cajero para grabar imágenes y conocer el PIN. Sin embargo, tenemos malas noticias para ti: no es infalible.
5 meneos
102 clics

[ENG] La historía del RPG Maker y sus juegos

Desde este articulo en medium, el autor explica donde empezó la herramienta para hacer videojuegos RPG Maker, muy divulgativo y cargado de curiosidades.
3 meneos
130 clics

El mensaje que debes escuchar si eres emprendedor tecnológico  

El mensaje que debes escuchar si eres emprendedor tecnológico
2 1 12 K -60
2 1 12 K -60
10 meneos
144 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Actualizaciones del algoritmo de Google

Artículo donde se detallan todos, o prácticamente todos los cambios que ha sufrido el algoritmo de Google desde su creación, lo que da buena cuenta de su evolución desde 2002 a la actualidad.
185 meneos
2434 clics
Cómo desactivar los algoritmos con los que Twitter altera la información que recibimos

Cómo desactivar los algoritmos con los que Twitter altera la información que recibimos

Creo que muchos somos conscientes de que la forma en la que Twitter presenta nuestros Time line es alterada por los algoritmos de Twitter de forma que Twitter prima lo que considera interesante, (o le interesa a Twitter, que es muy diferente) que aparezca en ellos. (...) Una de las formas en las que podemos revertir esta situación es utilizar una funcionalidad de Twitter para incluir una lista de términos que queremos que excluya de nuestro Twitter. Estos términos son incluídos en las sugerencias que Twitter hace de forma más o menos oculta.
101 84 2 K 320
101 84 2 K 320
5 meneos
69 clics

Probamos por qué un algoritmo judicial justo es imposible

COMPAS reveló tener sesgos hacia los acusados negros, así que hemos intentado rediseñarlo para que sus resultados sean más justos. Pero, al estar entrenado con datos históricos injustos resulta imposible que ofrezca las mismas tasas de acierto y error mientras trata a todos los colectivos de la misma manera.
14 meneos
67 clics

Un algoritmo que descubre contradicciones en artículos de la Wikipedia

Me ha parecido muy curioso lo que se cuenta en este trabajo, WikiContradiction: Detecting Self-Contradiction Articles on Wikipedia acerca de un algoritmo que han desarrollado para detectar contradicciones en el contenido de los artículos de la Wikipedia. Algo interesante porque igual que hay bots que corrigen la ortografía o la gramática puede implementarse uno que, automáticamente, marque con un rótulo de aviso cuándo un artículo tiene una contradicción flagrante en su interior (una auto-contradicción).
13 1 0 K 14
13 1 0 K 14
37 meneos
209 clics
C es el lenguaje de programación 'más verde', seguido de cerca por Rust: son los que consumen menos energía al ejecutar algoritmos

C es el lenguaje de programación 'más verde', seguido de cerca por Rust: son los que consumen menos energía al ejecutar algoritmos

¿Nos hemos preguntado alguna vez qué lenguaje de programación es más sostenible? Ciertamente, no es un dato que estemos acostumbrados a plantearnos a la hora de optar entre C# y Java, entre Rust o Pascal, o entre JavaScript y Python, por ejemplo. Factores como bajo/alto nivel, cantidad de documentación disponible o la disponibilidad multiplataforma sí, pero ¿gasto eléctrico? …parece raro incluso planteárselo.
28 9 1 K 237
28 9 1 K 237
4 meneos
48 clics

Eduardo Alonso, director de Spotify Studios en España: "El algoritmo te conoce mejor que tú mismo"

En 2009 gracias a Arancha González, por entonces comercial de la radio, recibí en mi estudio a un alemán llamado Lutz Emmerich que necesitaba grabar unas cuñas. Se trataba de una pequeña empresa sueca que ofrecía algo tan curioso y sencillo como música a demanda a través de la web. En una época en la que íbamos con nuestros CD y mp3, fue bastante revolucionario poder poner en un buscador cualquier canción conocida y que empezara a sonar sin más.
9 meneos
35 clics

Waze admite haber mandado donde no es a muchos de sus usuarios por un error en su algoritmo

La popular aplicación de navegación de Google, Waze, ha estado volviendo locos, literalmente, a muchos de usuarios por un fallo en su algoritmo. El aumento del tráfico rodado en Israel -cuna de la app- tras la pandemia, ha provocado que los conductores acabaran en sitios que nada tenían que ver con el destino al que pretendían llegar. Un cambio en los patrones de tráfico y adiós el algoritmo.
139 meneos
2151 clics
Los memes han quedado regulados por primera vez con la "Ley Iceta" protegidos, pero con la duda de si los algoritmos sabrán identificarlos

Los memes han quedado regulados por primera vez con la "Ley Iceta" protegidos, pero con la duda de si los algoritmos sabrán identificarlos

Además de la vuelta de Google News y la amenaza de censurar en directo los streamings, la nueva 'Ley Iceta' introduce por primera vez la regulación de los memes en España. Este contenido tan popular en internet por fin queda recogido en la legislación española, aunque no lo hace directamente con el nombre de meme, sino de 'pastiche', término utilizado por el Real Decreto Ley. Esto es lo que dice la nueva ley sobre los memes, qué tipo de excepciones se contemplan y cómo quedan ante la censura algorítmica que afectará de manera general.
67 72 1 K 327
67 72 1 K 327
185 meneos
3991 clics
Identifican la primera vulnerabilidad informática que "afecta a casi todo"

Identifican la primera vulnerabilidad informática que "afecta a casi todo"

El 'exploit', denominado por los descubridores Trojan Source, es especialmente peligroso para los proyectos abiertos dado que persiste a través del uso de la función de copiar y pegar y es invisible para el ojo humano. La debilidad involucra el estándar de codificación de texto digital Unicode y, más específicamente, su algoritmo Bidi, que maneja la visualización del texto con diferentes órdenes de escritura, como el árabe (que se lee de derecha a izquierda) y el inglés o el español (en la dirección inversa).
86 99 7 K 149
86 99 7 K 149
15 meneos
138 clics

Los algoritmos son parciales. Esta herramienta muestra a los niños lo peligrosos que pueden ser (ENG)

En este programa basado en el navegador, los estudiantes aprenden sobre el sesgo algorítmico a través de la lente de una escuela secundaria ficticia que está dando premios: El más probable para ir a una universidad superior, el más probable para convertirse en viral y el más problemático. Los participantes comienzan asignando premios a personajes históricos famosos como Albert Einstein, Marilyn Monroe y Rosa Parks. Los alumnos también asignan una serie de atributos a cada premio (adaptable, aventurero, agresivo, etc.) (...)
7 meneos
115 clics

La Inteligencia Artificial se vuelve artista: cómo suena la Décima de Beethoven terminada por un algoritmo

Las obras generadas por programas autónomos han llegado a las casas de subastas, a los museos y, recientemente, a los auditorios. Y conducen a una cuestión nuclear: ¿qué es lo que hace humano al arte?

menéame