VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • Josefv67
  • jesusSci
  • legomamey
  • Mayrapb
  • Caveman96

Se encuentra usted aquí

Agregador de canales de noticias

La memoria es importante pero saber entenderla todavía más

Jose Salgado - Mié, 03/16/2016 - 09:00
La memoria es importante pero saber entenderla todavía más

Hoy he acudido a un evento de CELWorking Inspiring Education1 y por cosas de la vida el evento ha sido en el Colegio Virolai2. Hasta aquí no hay nada extraordinario, un foro de educación que se hace en una escuela, algo normal, lógico y comprensible. La clave fundamental es que yo me pasé tres años de mi infancia en ese mismo lugar, desde los nueve a los doce, y el recuerdo que tenía no cuadraba en absoluto con lo que estaba viendo.

Comunidad: RRHH

Tags: Memoria, Procesar, Realidad, Recuerdo

Esta entrada ha aparecido en Exelisis, haz click para leer La memoria es importante pero saber entenderla todavía más

Todo empieza con una etiqueta

Jose Salgado - Mié, 03/16/2016 - 09:00
Todo empieza con una etiqueta

Los seres humanos somos muy nuestros, podemos estar haciendo algo durante años que hasta que alguien le pone una etiqueta no sabemos realmente que estábamos haciendo. A los que nos gusta la gastronomía simplemente nos gustaba comer bien, pero ahora hemos descubierto que somos gourmands. Lo que antes era una madalena que se ha quedado a medio subir ahora sabemos que es un muffin, y así con casi todas las cosas.

Comunidad: RRHH

Tags: Conocimiento, Etiqueta, Identificación, Moda, Polarizar

Esta entrada ha aparecido en Exelisis, haz click para leer Todo empieza con una etiqueta

Andrew Wiles, premio Abel 2016

Gaussianos - Mar, 03/15/2016 - 08:26

El matemático británico Andrew Wiles, de la Universidad de Oxford, ha sido galardonado con el Premio Abel 2016 por la Norwegian Academy of Science and Letters “por su impresionante demostración del último teorema de Fermat mediante la conjetura de modularidad de curvas elípticas semiestables, iniciando una nueva era en la teoría de números”. Wiles añade este premio al Premio Fermat (1995), al Premio Wolf en Matemáticas (1995/6), a la Royal Medal de la Royal Society (1996), a la IM Silver Plaque (1998) y al Premio Shaw (2005), entre otros.

Andrew Wiles

Andrew Wiles junto al enunciado del UTF.

La vida de Andrew Wiles ha estado unida desde siempre al último teorema de Fermat. Él mismo cuenta que cuando tenía 10 años encontró un libro en el que se hablaba del último teorema de Fermat, y que quedó intrigado al ver un problema que él podía entender pero que llevaba más de 300 años sin resolverse. Según él, desde ese mismo instante pensó que algún día tendría que encontrar la solución.

Y lo consiguió, aunque le costó dos intentos (en primera instancia, su demostración contenía un error que le costó un año solucionar) y varios años de trabajo dedicados exclusivamente a este problema. Pero lo dicho, lo consiguió. La resolución del UTF le reportó fama mundial, y no solamente dentro de la comunidad matemática. Wiles es uno de los pocos matemáticos (quizás el único) que ha tenido repercusión en medios de comunicación generalistas por la demostración de un teorema matemático (hay otro muy reciente, Grisha Perelman, pero fue noticia más por su carácter que por sus logros matemáticos).

Con este premio Abel, Wiles consigue por fin uno de los máximos galardones que puede recibir un matemático. El otro, la Medialla Fields, no la pudo conseguir, ya que cuando resolvió el error de su demostración ya sobrepasaba los 40 años (edad máxima requerida para recibir dicho premio). Mi más sincera enhorabuena.

Fuentes y enlaces relacionados:

Imagen de Wiles tomada de aquí.

¿Como tener páginas web seguras?

Skatox - Lun, 03/14/2016 - 08:00

Internet es un medio de comunicación diseñado para que la información pudiese ser accedida de forma abierta y por cualquiera, pues en los inicios eran pocas las personas con acceso a la red. Pero fue evolucionando y se comenzó a transmitir información delicada como: datos personales, números de tarjeta de crédito, información bancaria, compras, entre otros. Asimismo, evolucionó para ofrecer páginas web seguras y brindar confianza a los usuarios frente a operaciones monetarias, información personal y más.

A continuación te daré unos breves consejos (todo este tema se puede expandir muchísimo) para tener una página web segura.

Alojarse en un servidor seguro

El primer paso es contar con un servidor seguro, esto se traduce principalmente en tener todo el software del sistema operativo y servicios actualizados, pues todos los días se descubren fallas de seguridad que los atacantes pueden correcciones de estas fallas y disminuyes consideradamente cualquier riesgo. Además debe estar configurado para ofrecer sólo los servicios necesarios, por ejemplo, si es solo un servidor web no debería estar el servicio de correo instalado (en caso que no se ofrezca) pues si se descubre un fallo en el mismo, puedes ser víctima de un ataque gracias a una aplicación que no era necesaria que estuviese en ejecución.

Es mandatario contar con un cortafuego (firewall) bien configurado, pues permite controlar las conexiones de red, el acceso al servidor o sistema y más. Este software es esencial para la seguridad, pues permite ocultar o proteger el acceso no autorizado de desconocidos, también de muchos tipos de ataques realizados por conexiones como los es DOS o DDOS donde muchas computadoras empiezan a solicitar más recursos de los que puedes proveer.

Si te parece muy compleja o técnica esta parte, entonces lo mejor es que pagues por un proveedor de alojamiento (hosting) como lo hago yo, de esta manera no pierdes tiempo en ello y te dedicas a otras cosas más importantes. Además, la mayoría de las empresas cuenta con personal capacitado para mantener todo el servidor seguro y recuperarlo ante cualquier desastre.

Cifrado de la comunicación

Cuando visitas una página, los datos deben ir desde tu equipo hasta el servidor donde está la página que vas a visitar, durante el camino existe la posibilidad de que tu información sea leída por terceros si ésta no está cifrada. Por ello debes asegurarte de implementar un protocolo de comunicación como HTTPS que permite transmitir la información de forma segura, pues si alguien tuviese acceso a interceptar tu data, no podrá leerla al estar cifrada (por lo tanto no es entendible).

En la misma compañía donde alojas tu página web segura, puedes solicitar un certificado TLS para implementar HTTPS y cifrar tus comunicaciones. Si andas corto de dinero, puedes utilizar el servicio Let’s Encrypt que te permite generar certificados de forma gratuita y respalda por grandes de Internet como Mozilla.

HTTPS

Si tu navegador muestra HTTPS, tu conexión está cifrada

Tu página web segura o el software web

El software o la aplicación web es la parte donde se debe tener mayor cuidado, pues es la primera capa a la cual el usuario tiene acceso y generalmente donde se empieza a buscar vulnerabilidades. Aquí la principal norma es asumir que todo dato recibido por el usuario puede estar mal o ser maligno, por lo tanto se debe realizar comprobaciones sobre la seguridad de la data recibida: que el origen sea válido, contenido válido, contenido requerido y no se esté recibiendo otro tipos de cosas, entre otros.

El software también tiene que estar diseñado para soportar roles y separar las acciones de usuarios de administradores, e inclusive, cada sistema debería estar aislado para evitar la propagación de fallas o ataques. En realidad existen muchas cosas que se deben tomar en cuenta al desarrollar software, pero realizando auditorías y pruebas pueden verificar que todo esté funcionando bien.

Ejemplo de páginas segura

Por ejemplo, una página web segura para jugar al blackjack online es Casino.com, sitio que cumple con estas normas. Pues para ofrecer su excelente servicio de juegos deben asegurarse que ninguno de los clientes va a hacer trampa y dañe la experiencia del juego. Su software está validado para detectar cualquier anomalía y protegerse ante ella, los servidores están bien asegurados en caso que alguien quisiera saltarse la protección de las aplicaciones, la comunicación se encuentra cifrada y validada a través de su certificado TLS, permitiendo tener una buena partida de apuestas en línea sin problemas.

Espero que con estos consejos entiendas lo mínimo para tener un sitio seguro, recuerda que es una breve introducción al tema, pues existen muchas cosas que se deben comprobar y aplicar, generalmente hecha por muchos profesionales del área. Y por más que quisiéramos, la seguridad total no existe sólo podemos reducir la probabilidad de ser atacados.

 

La entrada ¿Como tener páginas web seguras? aparece primero en El blog de Skatox.

El primer producto infinito con Pi como protagonista

Gaussianos - Lun, 03/14/2016 - 05:00

Hoy es 14 de marzo y, como todos los años, en esta fecha se celebra mundialmente el día de Pi por ser 3-14 la notación que se utiliza para este día en ciertas zonas de nuestro planeta. Además, añadiendo las dos últimas cifras de este año 2016, en esta ocasión tenemos la típica aproximación a cuatro decimales que todos aprendimos en su momento de este interesantísimo número irracional: 3.1416.

Mucho hemos hablado en Gaussianos sobre Pi (en la categoría Pi podéis ver la gran cantidad de artículos en los que aparece), y todos los años hemos celebrado este bonito día 14 de marzo (al final de esta entrada tenéis los enlaces a los artículos publicados en este blog el día de Pi). Y, para no poder las buenas costumbres, este año vamos a volver a hacerlo.

En esta ocasión vamos a celebrar el día de Pi destacando el primer producto infinito conocido con Pi como protagonista. Se trata de la conocida como fórmula de Viète, publicada por François Viète en 1593 como parte de su obra Variorum de rebus mathematicis responsorum, liber VIII. Dicha fórmula es la siguiente:

\cfrac2\pi=  \sqrt{\cfrac12} \cdot\sqrt{\cfrac12 +\cfrac12\sqrt{\cfrac12}}\cdot\sqrt{\cfrac12 +\cfrac12 \sqrt{\cfrac12 + \cfrac12\sqrt{\cfrac12}}}\cdot\sqrt{\cfrac12+\cfrac12\sqrt{\cfrac12 +\cfrac12 \sqrt{\cfrac12 + \cfrac12\sqrt{\cfrac12}}}}\cdots

Al parecer, no solamente se trata del primer producto infinito en el que aparece el número Pi, sino del primer desarrollo infinito que involucra a dicho número. Viendo que hasta ese momento sólo se disponía de aproximaciones para Pi, el descubrimiento de esta expresión puede considerarse como un hito histórico, así como un gran avance de las matemáticas en su conjunto.

La idea que usó Viète fue partir de un círculo de radio 1 (cuya área es exactamente \pi) e inscribir en él polígonos de 2^n lados, para n \geq 2, comparando después las áreas de los polígonos de 2^k y 2^{k+1} lados. Pero hay una manera relativamente sencilla de deducir la fórmula de Viète utilizando identidades trigonométricas:

Si inscribimos un polígono regular de 2^n lados en un círculo de radio 1, es sencillo ver, triangulando dicho polígono, que el área del mismo, a_n, se puede expresar así:

a_n=2^n \; sen \left ( \cfrac{\pi}{2^n} \right ) \; cos \left ( \cfrac{\pi}{2^n} \right )

Usando la fórmula de seno de ángulo doble, sen(2 \alpha)=2sen(\alpha)cos(\alpha), llegamos a que:

a_2=a_3 \; cos \left ( \cfrac{\pi}{2^2} \right )=a_4 \; cos \left ( \cfrac{\pi}{2^2} \right ) cos \left ( \cfrac{\pi}{2^3} \right )=a_5 \; cos \left ( \cfrac{\pi}{2^2} \right ) cos \left ( \cfrac{\pi}{2^3} \right ) cos \left ( \cfrac{\pi}{2^4} \right )=\ldots

Como a_n tiende a \pi cuando n \to \infty (el área del círculo), se tiene que:

a_2=\pi \; cos \left ( \cfrac{\pi}{2^2} \right ) cos \left ( \cfrac{\pi}{2^3} \right ) cos \left ( \cfrac{\pi}{2^4} \right ) cos \left ( \cfrac{\pi}{2^5} \right ) \ldots

Ahora, a_2 es el área del cuadrado inscrito en el círculo anterior, cuyo valor es 2, por lo que de la expresión anterior obtenemos lo siguiente:

\cfrac{2}{\pi}=cos \left ( \cfrac{\pi}{2^2} \right ) \; cos \left ( \cfrac{\pi}{2^3} \right ) \; cos \left ( \cfrac{\pi}{2^4} \right ) \; cos \left ( \cfrac{\pi}{2^5} \right ) \ldots

Usando ahora la fórmula para el seno del ángulo mitad, cos \left ( \frac{\alpha}{2} \right )=\sqrt{\frac{1+cos(\alpha)}{2}}=\sqrt{\frac{1}{2}+\frac{1}{2} cos (\alpha)}, y que cos(\frac{\pi}{2^2})=\sqrt{\frac{1}{2}} llegamos a la expresión de la fórmula de Viète.

Un último apunte interesante sobre esta fórmula de Viète. En 1655, John Wallis encontraba el siguiente desarrollo infinito para 2 \over \pi:

\cfrac{2}{\pi}=\cfrac{1 \cdot 3}{2 \cdot 2} \cdot \cfrac{3 \cdot 5}{4 \cdot 4} \cdot \cfrac{5 \cdot 7}{6 \cdot 6} \cdot \cfrac{7 \cdot 9}{8 \cdot 8} \ldots

En principio, ambas fórmulas no parecen tener mucha relación, pero hace pocos años se demostró que no es así. En 1999, Thomas J. Osler publicaba en American Mathematical Monthly una fórmula que incluye como casos particulares tanto a la fórmula de Viète como a la fórmula de Wallis. Podéis ver el artículo en The union of Vieta’s and Wallis’ products for Pi (pdf). También podéis ver comentarios sobre la misma en Historia de las fórmulas y algoritmos para \pi (pdf), de Jesús Guillera, artículo en el que también encontraréis muchas más información sobre el tema.

Y para terminar os dejo enlaces a los artículos publicados en Gaussianos celebrando el día de Pi en años anteriores:

[ES] Análisis Forense en AWS: introducción

Tony de la Fuente - Jue, 03/10/2016 - 23:32
English version here. AWS siempre está monitorizando cualquier uso no autorizado de sus/nuestros recursos. Si tienes docenas de servicios ejecutándose en AWS, en algún momento serás avisado de un incidente debido a varias razones como compartir accidentalmente una contraseña en Github, una mala configuración de un servidor que lo hace fácil de atacar, servicios con […]

Forensics in AWS: an introduction

Tony de la Fuente - Jue, 03/10/2016 - 22:43
Spanish version here. AWS is always monitoring unauthorized usage of their/our resources up in the cloud. If you have dozens of services running on AWS, at some point, you are likely to be warned about a security issue due to a variety of reasons like accidentally sharing a Key in Github, server misconfiguration making it […]

pg8000 disponible en los repos de Fedora

Fedora Nicaragua - Jue, 03/10/2016 - 17:39
Recientemente empaquete la librería pg8000 en los repos de Fedora y Epel, esta es una pequeña librería para conectarse a un servidor Postgresql usando únicamente la librería estándar de Python y python-six para contabilidad con Python2 y Python3.

Por ejemplo:

su -c "dnf install -y python3-pg8000"
Y luego desde una terminal python

import pg8000
conn = pg8000.connect(
        host="192.168.111.128",
        user="unittest",
        password="unittest",
        database="pg8000"
)
cursor = conn.cursor()
cursor.execute("some cool sql querry")
conn.commit()Eso es todo para usar pg8000 como herramienta para trabajar con Postgresql únicamente con  Python, es posible también usar pg8000 con sqlalchemy

import sqlalchemy #no es necesario importar directamente pg8000 conn = sqlalchemy.create_engine('postgresql+pg8000://user:pass@host/database')
cursor = conn.connect()
cursor.execute("some cool sql querry")Una desventaja de esta librería es que es relativamente mas lenta para ejecutar una transacción SQL que otras opciones similares como psycopg, pero un punto a favor de pg8000 para usarla en tu próximo proyecto es que esta liberado bajo la permisiva licencia BSD, mucho mas digerible que la que licencia usada por psycopg.

Time flies when you have fun

Aeperez - Jue, 03/10/2016 - 14:27
Have been trying to remember the year and month of when started using Fedora as my main desktop, do remember was tired of fighting with Windows XP and its eating memory while trying to code on my work back them, my guess is it was around 2005 or 2006, before that  used Linux on servers and a dual boot but must of my time was on Windows.

What I'm sure when desided to do it was for good and it was so more fun that become a Fedora contributor, getting use to use only Fedora on my machine was interesting, basically all things that I needed work right with no issue with only exception of the meeting tool we use at work did not support Linux, with luck my co workers then decide to use another tool so it was not an issue any more.

With time have learn more and have installed or upgraded Fedora on every new release, no missing Windows at all. It has been also nice how Fedora has also change with time and how have to learn and get use to things like Gnome3 which was kind of challanging at the begining.

It is nice to see how Fedora is getting better, my wife use it now, with her issues as she is a mom user and my son who had trouble as he did not get a Windows machine for some of his courses, but we manage to get by on a school that promote and teach only MS software, not much I could do there.

Home tech support pass from once a week checking for antivirus updates and some other stuff to once every six month update to the next Fedora version. There is no need for a Windows box on my house and really enjoy Fedora. So to all of you working on getting Fedora better thanks.

Update BIOS on Lenovo X220

Vanished - Jue, 03/10/2016 - 06:43
IMPORTANT: Ens assegurarem que el portàtil està conectat en tot moment a la corrent!!!.

Per a actualitzar la BIOS amb Lenovo necessitarem descarregar la iso de l'última versió que la trobarem ací.

A continuació ens descarreguem l'script geteltorito.pl del següent enllaç.

Una volta tenim ja totes les eines, convertim la iso descarregada en una imatge arrancable que anomenarem bios-update-x220.iso.
perl geteltorito.pl -o bios-update-x220.iso 8duj27us.iso
Booting catalog starts at sector: 20
Manufacturer of CD: NERO BURNING ROM
Image architecture: x86
Boot media type is: harddisk
El Torito image starts at sector 27 and has 63488 sector(s) of 512 Bytes

Image has been written to file "bios-update-x220.iso".
Una volta generada la imatge la copiem a un pendrive. En el nostre cas el pendriva ha sigut reconegut per el sistema com sdd.
dd if=bios-update-x220.iso of=/dev/sdd bs=512K
62+0 registros leídos
62+0 registros escritos
32505856 bytes (33 MB) copiados, 0,0655396 s, 496 MB/s
[root@localhost melkor]# sync
Reiniciem el portàtil. Presionem F12 per seleccionar l'arranc per USB. Després només hem de seguir les instruccions per pantalla. Enllaços: http://mattoncloud.org/2014/05/15/fedora-20-on-a-thinkpad-x1-carbon/
http://support.lenovo.com/gb/en/downloads/ds018807
https://workaround.org/article/updating-the-bios-on-lenovo-laptops-from-linux-using-a-usb-flash-stick/

MySQL Slave out of sync: first log file name in binary log index file missing

Vanished - Mié, 03/09/2016 - 09:44
Disposem de dues màquines amb MySQL configurades a una xarxa local, una està configurada com a master i l'altra com a slave. El slave presenta el següent problema:
MariaDB [(none)]> show slave status \G;
...
Last_IO_Error: Got fatal error 1236 from master when reading data
from binary log: 'Could not find first log file name
in binary log index file'
...
Si revisem la configuració del slave veurem que necessita el mysql-bin.000009 que deuria estar enmagatzemat en el master.
MariaDB [(none)]> show slave status \G;
...
Relay_Master_Log_File: mysql-bin.000009
...
Però en els binary logs enmagatzemats del master aquest fitxer no existeix.
ls /var/log/mysql
error.log error.log.2.gz mysql-bin.000014 mysql-bin.index
error.log.1.gz mysql-bin.000013 mysql-bin.000015
Açò es deu que en el fitxer de configuració /etc/mysql/my.cnf hi ha configurada la següent entrada:
expire_logs_days = 10
Açò provoca que si la màquina ha estat parada durant un temps, els binary logs s'han purgat i ara el slave no pot sincronitzar-se amb tota la informació del master.També es pot donar el cas que algú haja realitzat un purgat de binary logs accidentals en el master. L'única manera de recuperar tota la info del slave és: sincronitzar-lo des d'un altre slave o utilitzant un backup del master.

En en el nostre cas recuperarem la sincronització master-slave utilitzant un backup del master. El procediment es el següent (aquestes comandes s'han executat al master):
MariaDB [(none)]> reset master;
Query OK, 0 rows affected (0.38 sec)
MariaDB [(none)]> flush tables with read lock;
Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> show master status;
+------------------+----------+--------------+------------------+
| File | Position | Binlog_Do_DB | Binlog_Ignore_DB |
+------------------+----------+--------------+------------------+
| mysql-bin.000001 | 312 | | mysql |
+------------------+----------+--------------+------------------+
1 row in set (0.00 sec)
Una volta hem reinicialitzat el binary logs del master realitzem un backup de la base de dades.
mysqldump -uroot -p --all-databases > restore_slave_failure.sql
Desbloquegem les taules,
MariaDB [(none)]> unlock tables;
Transferim el backup a la màquina slave.
scp restore_slave_failure.sql user@192.168.122.3:~/
user@192.168.122.3's password:
A partir d'ací executem les comandes en el slave. El primer que farem serà restaurar el backup.
mysql -uroot -p < restore_slave_failure.sql
Enter password:
Parem el slave.
MariaDB [(none)]> stop slave;
Query OK, 0 rows affected (0.09 sec)
Reinicialitzem tots els valors del slave.
MariaDB [(none)]> reset slave;
Query OK, 0 rows affected (0.01 sec)
Configurem el slave per a que apunte a la posció actual del master.
MariaDB [(none)]> CHANGE MASTER TO
MASTER_LOG_FILE='mysql-bin.000001', MASTER_LOG_POS=312;
Arranquem el slave de nou.
MariaDB [(none)]> start slave;
Query OK, 0 rows affected (0.09 sec)
Si comprobem l'estat del slave estarà ja funcionant de nou.
MariaDB [(none)]> show slave status\G;
...
Slave_IO_Running: Yes
Slave_SQL_Running: Yes
...
Enllaços: https://www.percona.com/blog/2014/10/08/mysql-replication-got-fatal-error-1236-causes-and-cures/
http://stackoverflow.com/questions/2366018/how-to-re-sync-the-mysql-db-if-master-and-slave-have-different-database-incase-o

Cortando un pastel cilíndrico

Gaussianos - Lun, 03/07/2016 - 08:00

Volvemos con los problemas semanales. En este caso os propongo uno que he visto en la Lista de Snark:

Tenemos un pastel cilíndrico, con cobertura de chocolate sólo en la parte superior. Vamos cortando porciones, cada una contigua a la anterior en sentido horario, y todas de un mismo ángulo X. Cada vez que cortamos una porción, en lugar de servirla le damos vuelta y la volvemos a insertar en el pastel, restaurando su forma cilíndrica.

Demostrar que, sea cual sea el ángulo X, después de una cantidad finita de cortes el pastel vuelve a quedar con toda la cobertura de chocolate en la parte superior.

Que se os dé bien.

La memoria es importante pero saber entenderla todavía más

Jose Salgado - Jue, 03/03/2016 - 18:05
La memoria es importante pero saber entenderla todavía más

Hoy he acudido a un evento de CELWorking Inspiring Education1 y por cosas de la vida el evento ha sido en el Colegio Virolai2. Hasta aquí no hay nada extraordinario, un foro de educación que se hace en una escuela, algo normal, lógico y comprensible. La clave fundamental es que yo me pasé tres años de mi infancia en ese mismo lugar, desde los nueve a los doce, y el recuerdo que tenía no cuadraba en absoluto con lo que estaba viendo.

Todo empieza con una etiqueta

Jose Salgado - Mié, 03/02/2016 - 18:05
Todo empieza con una etiqueta

Los seres humanos somos muy nuestros, podemos estar haciendo algo durante años que hasta que alguien le pone una etiqueta no sabemos realmente que estábamos haciendo. A los que nos gusta la gastronomía simplemente nos gustaba comer bien, pero ahora hemos descubierto que somos gourmands. Lo que antes era una madalena que se ha quedado a medio subir ahora sabemos que es un muffin, y así con casi todas las cosas.

From my cold, dead hands

Jose Salgado - Mié, 03/02/2016 - 12:05
From my cold, dead hands

Hoy he estado muy cerca de dejar de escribir un post diario. Por razones que no vienen al caso ayer no pude escribir nada y hoy he estado liado hasta ahora. Pensaba que por una vez que lo hiciera no pasaba nada, que total, nadie me va a reclamar el post y esto lo hago por que me gusta y porque hice una especie de promesa hace mucho tiempo.

Acuerdo para la revisión de conceptos matemáticos en el DRAE

Gaussianos - Mié, 03/02/2016 - 05:00

Si bien el Diccionario de la Real Academia Española es el principal referente para encontrar la definición de una palabra en español, también es cierto que con la terminología específica de una rama científica en ocasiones falla estrepitosamente (supongo que con otras áreas de conocimiento ocurrirá algo parecido). Sirvan como ejemplos los que nos dejó Tito Eliatron en su entrada Malas “Mates” en el DRAE, publicada en 2011 (o en ésta publicada por Eugenio ese mismo año).

De esos ejemplos parece que algunos ya están arreglados, como el de las cuádricas o el de la hipérbola. Pero otros siguen tal cual estaban en aquel momento. El más sangrante, bajo mi punto de vista, es éste:

¿Un determinante es una matriz cuadrada? Un determinante es un número asociado a una matriz cuadrada, pero no la propia matriz. No entiendo cómo puede seguir esa definición tan desatinada en el DRAE.

Y otros dos continúan más o menos igual. En su segunda acepción, un círculo sigue siendo igual a una circunferencia; y, en su tercera acepción, probabilidad sigue siendo solamente la razón entre el número de casos favorables y el número de casos posibles en un proceso aleatorio.

Pues bien, parece que en lo que se refiere a las matemáticas esto va camino de solucionarse: la RSME y la RAE han firmado un convenio para revisar las voces matemáticas en el diccionario. Copio y pego directamente de la web de la RSME:

El pasado miércoles 24 de febrero, el presidente de la Real Academia Española (RAE), Darío Villanueva, y el presidente de la RSME, Francisco Marcellán, suscribieron un convenio para “favorecer el estudio de la terminología matemática en lengua española”. Gracias a este acuerdo, la RAE facilitará a la RSME la lista de términos matemáticos para su revisión, y corrección si es el caso, por parte de expertos en esta ciencia. Por otro lado, la RSME propondrá a la RAE vocablos matemáticos ausentes en el diccionario para su posible inclusión en la futura 24.ª edición.


Francisco Marcellán (izquierda) y Darío Villanueva (derecha) tras la firma del acuerdo.

Podéis ver la noticia completa en este enlace de la web de la RAE.

Una muy buena noticia este acuerdo, ya que si las cosas se hacen bien (y tengo claro que así será) conseguiremos que ese referente de la lengua española que es el DRAE refleje correctamente el significado de, al menos, los conceptos matemáticos más utilizados.

Y para terminar una petición. Viendo que el objetivo de este acuerdo es hacer las cosas bien, creo que sería interesante intentar ayudar desde este blog. Por ello os pido que dejéis en los comentarios algunos ejemplos de conceptos matemáticos que aparezcan actualmente en el DRAE y que consideréis que son incorrectos o cuyas definiciones estén incompletas, y también que propongáis conceptos matemáticos cuya definición no aparezca en la actualidad en el DRAE y que consideréis oportuno añadir en próximas ediciones. Para comenzar, voy a dar yo tres ejemplos:

  • Creo que debería rectificarse la definición de factorizar en sus dos acepciones. La que aparece ahora mismo es la siguiente

    ¿No sería “divisores” en vez de “divisiones”? ¿Y siempre se puede factorizar un polinomio como producto de otros de menor grado?

  • Los términos covarianza y polítopo no aparecen actualmente en el DRAE.

Espero vuestra colaboración. Como siempre, muchas gracias.

Two problems easily solved with lsof

Vanished - Mar, 03/01/2016 - 10:10
Introducció: Uns dels problemes per als que lsof es pot utilitzar es per a recuperar arxius oberts que accidentalment hem esborrat o per alliberar espai que s'està consumint per un fitxer que ja no existeix.

En aquest article explicarem ambdós casos. Recuperació d'un fitxer: Per a realitzar l'exemple, esborrarem un fitxer, en aquest cas /var/log/messages que està obert per el daemon rsyslog. Totes les comandes s'han executat com a usuari root.
cd /var/log/messages
rm messages
rm: ¿borrar el fichero regular «messages»? (s/n) s
Si executem lsof i busquem els fitxers esborrats:
sudo /usr/sbin/lsof | grep deleted
Com podem veure hi ha diversos fitxers que estan oberts per processos i han estat esborrats del sistema.

Un fitxer en linux es un punter a un inode que conte la informació del fitxer (permisos, propietari i el punt del disc on esta enmagatzemada la informació). Quan esborrem el fitxer, esborrem el enllaç però no s'allibera l'inode fins que el procés que el té obert finalitza.
lsof | grep deleted
firewalld 585 root 8u REG \
253,1 4096 25240301 /tmp/ffipPHxxr (deleted)
gmain 585 979 root 8u REG \
253,1 4096 25240301 /tmp/ffipPHxxr (deleted)
rsyslogd 588 root 3w REG \
253,1 437311 17399895 /var/log/messages (deleted)
in:imjour 588 596 root 3w REG \
253,1 437311 17399895 /var/log/messages (deleted)
rs:main 588 597 root 3w REG \
253,1 437311 17399895 /var/log/messages (deleted)
tuned 1289 root 6u REG \
253,1 4096 25240312 /tmp/ffikk0wCm (deleted)
gmain 1289 1447 root 6u REG \
253,1 4096 25240312 /tmp/ffikk0wCm (deleted)
tuned 1289 1451 root 6u REG \
253,1 4096 25240312 /tmp/ffikk0wCm (deleted)
tuned 1289 1452 root 6u REG \
253,1 4096 25240312 /tmp/ffikk0wCm (deleted)
tuned 1289 1457 root 6u REG \
253,1 4096 25240312 /tmp/ffikk0wCm (deleted)
La informació important ací son la 2a i la 4a columna. La segona columna identifica el PID del procés que el té obert i la 4a el descriptor de fitxer associat.

Si realitzem un ls del directori PID en el sistem /proc juntament amb el descriptor de fitxer veurem que està associat al fitxer.
ls -la /proc/588/fd/3
l-wx------. 1 root root 64 feb 26 11:41 \
/proc/588/fd/3 -> /var/log/messages (deleted)
Només hem de copiar-lo per a recuperar el fitxer.
cp /proc/588/fd/3 /var/log/messages.removed
I ací el tenim de nou amb tot el seu contingut.
ls -la | grep messages
-rw-------. 1 root root 439012 feb 26 12:11 messages.removed
Alliberament d'espai: El següent problema que sol·lucionarem es manifesta quan un fitxer que ha sigut esborrat pero el seu espai no s'allibera perquè el procés que te el descriptor obert no l'alliberà i per tant el fitxer segueix ocupant espai en disc.

Primer generarem les condicions de la proba. Començarem fent creixer un fitxer amb 1Gb o 2Gb de dades. Tornarem a crear el fitxer que hem esborrat al principi del article pero amb 1Gb de dades.
dd if=/dev/zero of=/var/log/messages bs=1024 count=1048576
Si comprobem l'espai utilitzat veurem que tenim ocupat un 40% d'espai a /.
df -h
S.ficheros Tamaño Usados Disp Uso% Montado en
/dev/mapper/centos-root 7,6G 3,1G 4,6G 40% /
devtmpfs 487M 0 487M 0% /dev
tmpfs 497M 0 497M 0% /dev/shm
tmpfs 497M 6,7M 490M 2% /run
tmpfs 497M 0 497M 0% /sys/fs/cgroup
/dev/vda1 497M 148M 350M 30% /boot
tmpfs 100M 0 100M 0% /run/user/0
tmpfs 100M 0 100M 0% /run/user/1000
Com podem veure el fitxer messages ara ocupa 1Gb més o menys.
ls -lah | grep messages
-rw-r--r--. 1 root root 1,1G feb 26 12:25 messages
Esborrem el fitxer per fer el test i si revisem lsof veiem que apareix el fitxer com a deleted.
rm messages
rm: ¿borrar el fichero regular «messages»? (s/n) s
lsof | grep messages
rsyslogd 2706 root 4w REG \
253,1 1073743866 16919887 /var/log/messages (deleted)
in:imjour 2706 2708 root 4w REG \
253,1 1073743866 16919887 /var/log/messages (deleted)
rs:main 2706 2709 root 4w REG \
253,1 1073743866 16919887 /var/log/messages (deleted)
Si revisem l'espai ocupat de nou veuerem que continua ocupant espai.
df -h
S.ficheros Tamaño Usados Disp Uso% Montado en
/dev/mapper/centos-root 7,6G 3,1G 4,6G 40% /
devtmpfs 487M 0 487M 0% /dev
tmpfs 497M 0 497M 0% /dev/shm
tmpfs 497M 6,7M 490M 2% /run
tmpfs 497M 0 497M 0% /sys/fs/cgroup
/dev/vda1 497M 148M 350M 30% /boot
tmpfs 100M 0 100M 0% /run/user/0
tmpfs 100M 0 100M 0% /run/user/1000
Tenint en compte el PID del procés 2706 i el descriptor 4, accedim a ells via /proc.
cd /proc/2706/fd
ll | grep deleted
l-wx------. 1 root root 64 feb 26 12:25 4 -> /var/log/messages (deleted)
Si executem la següent comanda sobre el descriptor, l'espai s'alliberarà, d'aquesta manera no serà necessari reiniciar/matar el procés al que el descriptor de fitxer esta associat.
echo ''>4
Si comprovem l'espai utilitzat veurem que ara s'ha alliberat.
df -h
S.ficheros Tamaño Usados Disp Uso% Montado en
/dev/mapper/centos-root 7,6G 1,1G 6,6G 14% /
devtmpfs 487M 0 487M 0% /dev
tmpfs 497M 0 497M 0% /dev/shm
tmpfs 497M 6,7M 490M 2% /run
tmpfs 497M 0 497M 0% /sys/fs/cgroup
/dev/vda1 497M 148M 350M 30% /boot
tmpfs 100M 0 100M 0% /run/user/0
tmpfs 100M 0 100M 0% /run/user/1000
Enllaços: http://www.adamcrume.com/blog/archive/2011/06/30/viewing-deleted-but-open-files-on-linux
http://www.serverwatch.com/tutorials/article.php/3822816/Recovering-Deleted-Files-With-lsof.htm
http://neilr-linux.co.uk/?p=140

¿Te has fijado que pared más rara?

Jose Salgado - Lun, 02/29/2016 - 18:05
¿Te has fijado que pared más rara?

Hoy mi hijo se ha comprado unas cartas, se las ha comprado con el dinero que ha ahorrado y por lo tanto puede hacer lo que quiera y la última moda a la que no hemos podido poner freno son unas de lucha libre estilo wrestling1. Lo interesante, y una de esos momentos que estás orgulloso de tus hijos y de ser padre, es cuando ha sacado una de las cartas y salía una señora con un exceso de silicona y demasiado ligera de ropa, se conoce que se gastó el dinero en el cirujano y ya no le quedaba para el sastre.

Cambiar el número MAC de un equipo con Linux

eliasbrasa - Lun, 02/29/2016 - 11:50

No suele ser necesario que necesitemos cambiar el número MAC de una tarjeta de red, pero si necesitas ocultar la verdadera MAC de tu ordenador, es fácil:

  • Instala macchanger en tu equipo: sudo apt-get install macchancger
  • Lo siguiente es saber a qué tarjeta de red le vamos a cambiar la MAC, para eso podemos ver la información de nuestras tarjetas de red haciendo un ifconfig

ifconfig

Si ampliáis la imagen podréis ver que el equipo solo tiene la tarjeta eth0 instalada (fijaros en la parte izquierda de la ventana) y que su número MAC es 00:0c:29:33:85:32

Vamos a cambiar esa MAC y, además, vamos a hacer que parezca que es otra tarjeta de red de un fabricante cualquiera, para ello solo tendremos que poner en un terminal: sudo macchanger -a eth0

Tened en cuenta que:

  • las tarjetas Wifi suelen estar identificadas como wlan, así que lo normal es que la que tengáis instalada (si solo tenéis una) sea wlan0
  • Al reiniciar el equipo la tarjeta de red volverá a estar identificada por su número MAC que trae de serie.

Fuente de la imagen: Backtrackarg.


Cuando el gato no está los ratones bailan

Jose Salgado - Dom, 02/28/2016 - 18:05
Cuando el gato no está los ratones bailan

Hay frases que son capaces de arrancarte una sonrisa incluso en los momentos más complicados. No son las clásicas sentencias que se copian y se vuelven a copiar en las redes sociales, sino que vienen más antiguo y que conservan impolutas toda su carga conceptual y emocional. Muchas de estas vienen del refranero, otras pasan de generación en generación como un pequeño tesoro del mismo modo que cada familia guarda su jerga particular y privada1.

La frase me ha sacado de una semana dura en muchos sentidos ha sido la que adorna este post: Cuando el gato no está los ratones bailan2. Como estoy en el bar esperando a que salgan mis hijos del colegio no puedo usar la potencia de internet para buscar la etimología, pero tengo la suerte de poseer un par de neuronas que si las se usar bien y de forma coordinada, suelen producir buenos resultados. Así que más ayuda que la de un cortado frío y amargo, diez dedos, un portátil, unas gafas para miopes y mi voluntad de aprovechar estos momentos que tengo para mi mismo, voy a lanzarme a la reflexión sobre el significado de la misma, y de como voy a intentar enlazarla con la gestión y el management, que en el fondo es de lo que va este blog aunque no siempre lo parezca.

Es curioso ver como puede cambiar el ambiente en una empresa cuando está presente el equipo directivo o cuando ha desaparecido porque está en una reunión y no se le espera en todo el día. En función de que como sea el estilo de gestión la diferencia puede ser desde nula hasta saltos de alegría y sonrisas por los pasillos. Como lo normal es que no haya diferencia, vamos a ver los casos en los que hay diferencias que me parece más interesante, tanto para gatos como para los ratones. Esta situación suele ocurrir cuando se producen algunas de estas situaciones, de forma aislada o conjunta, pero de forma persistente en el tiempo

  • No se puede dar un paso sin consultar al responsable de turno y no es posible avanzar sin que se de el visto bueno, y esto suele ocurrir de vez en cuando porque no siempre está disponible para decidir.
  • La proactividad se ve premiada con incrementos negativos en el status de la empresa, y a veces, incluso en el económico. Esto es resultado del punto anterior, si se toma una iniciativa aunque sea urgente o brillante, sino ha pasado por las manos del superior es siempre una mala idea.
  • Ante preguntas, más preguntas. Cuando se les persigue para que den el Ok a un tema en concreto, lo más habitual es que en vez de responder te piden más información. Normalmente esta información es irrelevante, pero es tal la lista de preguntas nuevas, requisitos e información que te piden que va a estar enterrado en trabajo durante dos semanas más y da igual que hubieras traído la documentación que te pidió hace dos semanas, se necesita más información.
  • Apoyándose en el principio anterior, cuando ya no es posible inyectar más preguntas antes de decidir, se cambia de tema o se incorpora otra prioridad que no tiene relación. El objetivo es que te marches sin tener un ok claro pero con más trabajo todavía, el de conseguir el visto bueno, más el nuevo trabajo que te ha dado, y ya cuentas que necesitaras tres reuniones más y cuatro ampliaciones de datos antes de tener el visto bueno.
  • Da igual lo que sepas porque tu jefe siempre sabe más. A diferencia de algunos dirigentes que contratan a personas más inteligentes que ellos y les dejan hacer, estos contratan a gente para decirles lo que tienen que hacer. Pueden escucharte, pero al final hacen lo que ellos creen y no lo que los expertos recomiendan.
  • No existe planificación, hay aquí y ahora. Y este aquí ahora es una mezcla entre cuántico y termodinámico, no sabes fechas, no sabes objetivos, no sabes nada hasta que un día te dicen que lo tendrías que saber y te dan el deadline que justamente es para el día siguiente.
  • Descubren problemas que nadie había visto, porque en el fondo no eran problemas, y los estructuran de tal manera que después de hacer correr a todo el departamento arriba y abajo, acaba solucionado él mismo porque la mayor parte de las veces ellos son los que lo han creado y los únicos que pueden solventarlo.
  • No se equivocan nunca, y si por un casual crees que has encontrado un error es porque todavía te falta seniority para darte cuenta que lo que tu, pobre simplón, detectas como fallo es un feature. A partir de este punto empieza una disertación en la cual solo puedes asentir con la cabeza y estar callado.
  • Tienen una fuerte base marxista, pero de los hermanos Marx. Lo que un día es fundamental y está apoyado por su profundo desconocimiento del área, mañana puede ser cierto y al cabo de cinco minutos falso de nuevo para ser de nuevo una verdad absoluta a la semana que viene. Es lo que tiene la ciencia, que cambia en función de la inclinación del eje que marca el paralelo de las ingles del manager, así que intentar razonar es un ejercicio de alquimia extraordinariamente peligroso y que te puede explotar en las manos.
  • Valora a las personas, sobretodo a las que no son de su equipo. Esto es fundamental para mantener la moral alta y que la gente se implique.
  • Si los proyectos salen bien es gracias a su aportación fundamental y obviamente si sale mal, es que su equipo no sabe estar a la altura de las circunstancias.

Obviamente, si tienes un jefe de estos lo que menos te apetece es encontrártelo por un pasillo y te quedas quieto mirando el monitor durante horas intentando acabar la última urgencia, y lo de ir al lavabo es un riesgo demasiado alto, así que intentas no beber agua para no exponerte. Pero cuando este no está, la alegría o más que la alegría, la calma se apodera de la oficina y se respira una tranquilidad importante.

Pero seamos serios, sea tu jefe así o no, lo relevante para los accionistas -porque ellos en el fondo no tienen ni idea de que ocurre dentro de sus empresas- es si esto afecta al rendimiento o no. Mi punto de vista personal es que si porque es imposible sentir implicación y ser parte de algo que no controlas. El resultado es que la rotación suele ser bastante alta en estos entornos, pero mientras se mantengan beneficios nadie quiere preguntar, es como las salchichas, a todos nos gustan pero no queremos saber como se hacen.

Lo relevante, es que si queremos ser una empresa responsable, antes que mirar a la sociedad, al medio ambiente, hay que mirar dentro, a los trabajadores. Si en lo más importante no tenemos calidad de vida, ¿que vamos a vender fuera?, ¿como vamos a dar la cara por una empresa que no cuida a su equipo?, soy consciente que de momento puede funcionar porque estamos todos caninos por un trabajo, pero ¿cuanto tiempo va a durar esto?, y es más, ¿que les ocurrirá a estas empresas cuando esta situación cambie?. Hay que cuidar a tu equipo, tener estrategias de motivación y desarrollo personal y no confiarlo todo a un supuesto talento directivo.

Película3

  1. Por ejemplo, en mi casa no nos lavamos los dientes sino que hacemos un freshi. 

  2. Alude al daño que ocasiona la ausencia de un superior, pues, cuando falta la cabeza de una casa o comunidad, quienes dependen de ella se toman bastantes libertades. Puede aplicarse, en general, a lo arriesgado que resulta bajar la guardia. Centro Virtual Cervantes 

  3. Tom and Jerry: The Movie 

Páginas

Suscribirse a Fedora-es sindicador