martes, 30 de septiembre de 2008

Math.h Ubuntu Gcc

Well, I don't know if in other linux distribution happen something like this, but in ubuntu you need put the option "-lm" to use the math.h library.

gcc source.c -o output.o -lm

Bueno. No se si en alguna otra distribución de linux pasa algo como esto, pero en ubuntu, necesitas poner la opcion "-lm" para poder usar la biblioteca "math.h"

lunes, 29 de septiembre de 2008

Cronicas desde tierras Sajonas

No se, escribo esto porque nunca hubiera esperado que en dos días, y sin buscarlo ver tales cosas.
Hace unos pocos dias que me he transladado a una curiosa ciudad britanica. El otro dia, mientras estaba en la biblioteca, vi algo que nunca antes había visto, una procesión de monjes budistas. Iban cantando, y vestidos con sus tunicas de color azafran. Nunca había visto a un monje budista, y mucho menos me lo esperaba ver desde el interior una bibliteca sajona. Poco despues, antes de que helios alcanzara su cenit, me fuí al centro comercial(que es el centro de la ciudad, y al estar al lado de mi alojamiento tengo que atravesarlo para ir a cualquier lugar). Dentro me encontre a un chico vestido de algún conocido mercenario de las guerras de las galaxias, luego a algunas tropas imperiales, y por último a darth vader. Hasta ahi, nada era extremadamente insolito. Me fui a dar una vuelta a un lago cercano, donde encontre un templo budista( lo que explicaba de donde salieron los monjes anteriormente mencionados), y me volví. De regreso a mi casa, (otra vez en el centro comercial) vi una especie de mercadillo de ciencia ficcion, donde estaban en persona, algunos personajes celebres de tal mundillo firmando autografos, entre los que destacaban: Lex Lutor(smallville), el chico gordo de los gunnis, gilmi(del Señor de los Anillos), un nazgul(tambien del Señor de los anillos) y muchos otros personajes. Paseando por los puestos, me encontré con una insolita armería con las espadas de blade, kill bill, hiro(de heroes), un puñal de naruto, todas las espadas de Final Fantasy(tamaño real), la llave de celda(tamaño real), un sable de algún sith, y no se cuantas armas más que no me gusatría que calleran en manos de mi vecino. En el mismo puesto vendian tambien la chupas de akira(bueno, de akira no, del bueno que ahora mismo no se como se llama), de kill bill, y de lobezno, y las gavardinas de Silent bob y blade runer.

sábado, 27 de septiembre de 2008

Me celebro y me canto a mí mismo

Me celebro y me canto a mí mismo.
Y lo que yo diga ahora de mí, lo digo de ti,
porque lo que yo tengo lo tienes tú
y cada átomo de mi cuerpo es tuyo también.

Vago... e invito a vagar a mi alma.
Vago y me tumbo a mi antojo sobre la tierra
para ver cómo crece la hierba del estío.
Mi lengua y cada molécula de mi sangre nacieron aquí,
de esta tierra y de estos vientos.
Me engendraron padres que nacieron aquí,
de padres que engendraron otros padres que nacieron aquí,
de padres hijos de esta tierra y de estos vientos también.

Tengo treinta y siete años. Mi salud es perfecta.
Y con mi aliento puro
comienzo a cantar hoy
y no terminaré mi canto hasta que muera.
Que se callen ahora las escuelas y los credos.
Atrás. A su sitio.
Sé cuál es su misión y no la olvidaré;
que nadie la olvide.
Pero ahora yo ofrezco mi pecho lo mismo al bien que al mal,
dejo hablar a todos sin restricción,
y abro de para en par las puertas a la energía original de la naturaleza
desenfrenada.

Walt Whitman

Versión de: León Felipe

Fuente: http://www.turemanso.com.ar/agua/grandes/ww.html

miércoles, 24 de septiembre de 2008

El vaso medio lleno/medio vacío

Unos ven el vaso medio vacío.
otro lo ven medio lleno.
Yo creo, que es más importante
verse capaz de llenar el vaso
estando medio lleno o medio vacío.

jueves, 4 de septiembre de 2008

Singularidad tecnológica

En futurología, la singularidad tecnológica (algunas veces llamada simplemente la Singularidad) es un evento futuro en el que se predice que el progreso tecnológico y el cambio social acelerarán debido al desarrollo de inteligencia superhumana, cambiando nuestro ambiente de manera tal, que cualquier ser humano anterior a la Singularidad sería incapaz de comprender o predecir. Dicho evento se ha nombrado así por analogía con la singularidad gravitacional observada en los agujeros negros, donde existe un punto en el que las reglas de la física dejan de ser válidas, y donde la convergencia hacia valores infinitos hace imposible el definir una función.

Según el científico y escritor de ciencia ficción Vernor Vinge, la singularidad se puede alcanzar por diferentes caminos:

  • El desarrollo de un computador que alcance el nivel de inteligencia humana y posteriormente lo supere.
  • El desarrollo de redes de computadoras que se comporten como superneuronas de un cerebro distribuido que "despierte" como ente inteligente.
  • El desarrollo de elementos de interacción con computadoras que permitan a un humano comportarse como un ser superinteligente.
  • Manipulaciones biológicas que permitan mejorar en algunos seres el nivel humano de inteligencia.

El tiempo que resta antes de que se llegue a ese fenómeno se acelera con la utilización de máquinas para apoyar tareas de diseño o mejoras de diseño de nuevos inventos.

Las consecuencias de semejante evento fueron discutidas durante la década de 1960 por I.J. Good, y John von Neumann quien usa el término "singularidad" para describir el progreso tecnológico durante la década de 1950. Sin embargo, no es sino hasta en los 80s que la Singularidad es popularizada por Vernor Vinge. Si la Singularidad ocurrirá o no, es un hecho muy debatido, pero la aproximación más común entre los futuristas la sitúa dentro de la tercera década del Siglo XXI.

Otros, notablemente Raymond Kurzweil, han propuesto teorías que expanden la Ley de Moore hacia tipos de computación que van más allá de los simples transistores, sugiriendo un patrón exponencial de progreso tecnológico que persiste a través de la historia humana (se toma en cuenta el poder de computación de los cerebros humanos), e incluso antes de que siquiera hubiera vida sobre la tierra. Según Kurzweil, este patrón culmina en un progreso tecnológico inimaginable en el Siglo XXI, el cual conduce a la Singularidad.

Una vez llegado al punto en que se cree una inteligencia superior a la humana, se entraría en una etapa post humana que probablemente conduzca a la extinción de la humanidad o a su subordinación a esos nuevos entes inteligentes.

Si bien algunos autores piensan que las computadoras no llegarán a ser inteligentes (en el sentido de la prueba de Turing), el camino biológico para llegar a la singularidad tecnológica no parece tener límite alguno.

Enlaces externos


Articulo extraído de la Wikipedia.

El manifiesto del hacker

Hoy han cogido a otro, aparece en todos los periódicos. "Joven arrestado por delito informático", "hacker arrestado por irrumpir en un sistema bancario". "Malditos críos. Son todos iguales". ¿Pero pueden, con su psicología barata y su cerebro de los años cincuenta, siquiera echar un vistazo a lo que hay detrás de los ojos de un hacker? ¿Se han parado alguna vez a pensar qué es lo que les hace comportarse así, qué les ha convertido en lo que son? Yo soy un hacker, entre en mi mundo. Mi mundo comienza en el colegio. Soy más listo que el resto de mis compañeros, lo que enseñan me parece muy aburrido. "Malditos profesores. Son todos iguales". Puedo estar en el colegio o un instituto. Les he oído explicar cientos de veces cómo se reducen las fracciones. Todo eso ya lo entiendo. "No, Sr. Smith, no he escrito mi trabajo. Lo tengo guardado en la cabeza". "Malditos críos. Seguro que lo ha copiado. Son todos iguales". Hoy he descubierto algo. Un ordenador. Un momento, esto mola. Hace lo que quiero que haga. Si comete errores, es porque yo le he dicho que lo haga. No porque yo no le guste, me tenga miedo, piense que soy un listillo o no le guste ni enseñar ni estar aquí. Malditos críos. A todo lo que se dedican es a jugar. Son todos iguales. Entonces ocurre algo... se abre una puerta a un nuevo mundo... todo a través de la línea telefónica, como la heroína a través de las venas, se emana un pulso electrónico, buscaba un refugio ante las incompetencias de todos los días... y me encuentro con un teclado. "Es esto... aquí pertenezco... ". Conozco a todo mundo... aunque nunca me haya cruzado con ellos, les dirigiese la palabra o escuchase su voz... los conozco a todos... malditos críos. Ya está enganchado otra vez al teléfono. Son todos iguales... puedes apostar lo quieras a que son todos iguales... les das la mano y se toman el brazo... y se quejan de que se lo damos todo tan masticado que cuando lo reciben ya ni siquiera tiene sabor. O nos gobiernan los sádicos o nos ignoran los apáticos. Aquellos que tienen algo que enseñar buscan desesperadamente alumnos que quieran aprender, pero es como encontrar una aguja en un pajar. Este mundo es nuestro... el mundo de los electrones y los interruptores, la belleza del baudio. Utilizamos un servicio ya existente, sin pagar por eso que podrían haber sido más barato si no fuese por esos especuladores. Y nos llamáis delincuentes. Exploramos... y nos llamáis delincuentes. Buscamos ampliar nuestros conocimientos... y nos llamáis delincuentes. No diferenciamos el color de la piel, ni la nacionalidad, ni la religión... y vosotros nos llamáis delincuentes. Construis bombas atómicas, hacéis la guerra, asesináis, estafáis al país y nos mentís tratando de hacernos creer que sois buenos, y aún nos tratáis de delincuentes. Sí, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y por lo que piensa, no por lo que parece. Mi delito es ser más inteligente que vosotros, algo que nunca me perdonaréis. Soy un hacker, y éste es mi manifiesto. Podéis eliminar a algunos de nosotros, pero no a todos... después de todo, somos todos iguales.

Este es el último artículo de El Mentor.
Enlace al link original.

Aviso Legal

Estos textos son copyleft. Pueden ser libremente reproducidos y distribuidos sin ánimo de lucro, para uso personal, propósitos educativos o subversivos, siempre que se mantengan todos los créditos de autor y los avisos legales de cada texto. Por favor, revisa la licencia de cada texto. Para uso comercial, por favor contacta con el (los) autor(es). Si consideras que alguno de los textos publicados tiene problemas de licencia y no debería aparecer aquí, avísanos por favor.

Para más información acerca del concepto de copyleft, visita las páginas de la Free Software Foundation.

El pirata, el vaquero, el bandolero y el Montaraz. Figuraciones para (re)pensar a los Hackers

Autor/-a: Juan Carlos Aceros Gualdrón

Hackmeeting 2006*

Juan Carlos Aceros y Miquel Domènech(dificado)

En toda sociedad y momento histórico, han existido personajes incomprendidos y temidos. Algunos de ellos vivían por convicción en las sombras; otros fueron enviados a ellas. De los primeros era improbable todo conocimiento, y por tanto sólo nos han quedado sus mitos. Los segundos fueron expulsados y condenados a la marginación (cuando no a la muerte). A otros se les ha cubierto con un manto que no deja ver con claridad su figura.

Hoy en día, uno de estos personajes es, sin duda alguna, el hacker. Admirado, demonizado, perseguido, cuestionado o mitificado, según el caso, su silueta aparece dibujada de diversas formas. La primera de ellas es la del pirata. Los titulares de los medios de comunicación son generosos en el empleo de esta denominación. Con su uso, nos presentan al hacker como un sujeto que vive en la clandestinidad y cuyas actividades eluden la ley y la justicia. Este personaje se mueve como pez en el agua en el ancho océano que llamamos “ciberespacio”. Tiene los conocimientos para “navegar” por la red con éxito y emplea sus conocimientos con impunidad. Es una persona “cruel y despiadada” que se dedica al pillaje. “Aborda” redes y ordenadores ajenos, vulnerando sus sistemas de seguridad para hacerse con preciado “botín”: secretos militares o industriales, datos de tarjetas de crédito, flujos de capital. Se apropia de la “información”, moneda de cambio en la economía contemporánea, y la emplea para su propio beneficio.

Una segunda metáfora nos lleva del amplio y peligroso océano del ciberespacio, a la lejana frontera informacional: el nuevo oeste americano. Aquí aparece el hacker como “el equivalente electrónico posmoderno de un vaquero y el trampero” (Sterling, 1993), es el “vaquero de la consola” de la famosa obra de William Gibson, es un “llanero solitario en una red sin ley” (Neromante, 1984). Dicho personaje no es un peón de campo o un apacible pastor de ganado vacuno; es un rudo y valeroso aventurero, un free rider. Este hacker también es un pionero que ha conquistado un entorno salvaje e insubordinado. A su ejercicio expansionista le debemos la existencia misma de la Red; el uso de su fuerza y creatividad ha sentado las bases para que lleguemos luego los usuarios-colonos.

El pirata y el vaquero tienen una cosa en común: habitan en un mundo donde el control no se ha asentado o donde es muy difícil de imponer. El primero surca una mar-océano que no pertenece a nadie, y conoce sus escondites secretos. El segundo cabalga sobre un territorio que parece inapropiable e indomable para el hombre blanco. La tercera figuración se debate en un mundo distinto. Nos habla de un sujeto que vive en los resquicios de un orden ya establecido. El bandolero es un personaje rural que no participa del orden burgués y que ha sido erigido héroe de los pobres. El icono que nos lo recuerda no es otro que Robin Hood.

Al igual que el pirata, el bandolero es una “persona perversa” que se dedica al robo y al pillaje; sin embargo, no es ambicioso como el primer personaje. Es, como el vaquero, un free rider; pero no puede acusársele de individualista ya que le anima un espíritu de responsabilidad social. Su fuerza y astucia está al servicio de quienes menos tienen. Según Contreras (2003), el hacker comparte con el bandolero de los siglos XVIII y XIX “la falta de objetivos políticos concretos, los vínculos emocionales como base de la sociabilidad, la lucha no estructurada contra el poder y la 'expropiación' de bienes, pero ahora manifestándose en el paso de una sociedad industrial a una sociedad-red”.

El pirata, el vaquero y el bandolero son las imágenes más frecuentemente relacionadas con los hackers. Problemáticas, como todas las metáforas, cada una de estas expresiones tiene sus atacantes y defensores. ¿Nos dicen algo sobre lo que “realmente” son los hackers? Quizá son simplemente alusiones mitológicas. En realidad, esto poco importa. La cuestión radica en el tipo de ideas que sugieren, las posibilidades de comprensión que abren. Todas ellas nos muestran ciberespacios (marítimos, áridos, rurales) abiertos, en los que es posible escapar al control. Nos sugieren que el hacking puede ser una práctica de libertad, y que el hacker es el rebelde, el insumiso, el resistente de la Sociedad de la Información. Finalmente, todas ellas nos hablan de la autonomía, la lucha y la esperanza.

Sin embargo, la primera y la última figuración se encuentran demasiado satanizadas como para ser de utilidad. Las metáforas del pirata y del bandolero criminalizan al hacker. Por esta vía, lo convierten en sujeto de persecución y de castigo. La imagen del vaquero, por su parte, resulta demasiado individualista. En un medio natural y social hostil, el cowboy se encuentra a cargo solo de sí mismo, y confía sobremanera en su autosuficiencia. El hacker anti-social y el hacker a-social pueden ser buenos candidatos a mártir o a héroe, pero no hacen justicia a los programadores del software libre. Estos herederos del movimiento hacker de los años 80 denuncian la criminalización de la que han sido objeto sus prácticas (específicamente la costumbre de compartir las aplicaciones que desarrollaban, o lo que hoy se conoce como “derecho de copia”), y proponen un hacking beneficioso y colectivo.

Para los hackers del software libre propongo una figuración más: recupero la imagen del Montaraz. El baquiano o montaraz es un hijo de la montaña. Es un conocedor de los caminos y de los refugios, un lector atento de las señales del terreno y un guía a través de atajos y senderos. El hacker, así entendido, está comprometido con la fluidez, con el libre transitar por una zona que puede resultar difícil para el profano. Su acción, sin embargo, no es la de gestionar las grandes “superautopistas de la información”, sino la de recorrer “trochas”: veredas angostas y excusadas, caminos abiertos en la maleza.

Esta última figuración no es menos romántica que las tres anteriores, tampoco es más precisa o más “real”. Seguramente ha perdido el matiz subversivo de la metáfora del pirata y del bandolero, o el carácter altivo y rebelde del vaquero. Sin embargo, supera el mito de la asocialidad y de la antisocialidad, mientras que recupera las virtudes del movimiento por el software libre. Resalta la importancia que tiene el conocimiento, especialmente cuando se comparte. Pone en un primer plano la experticia, pero también la colaboración. El ejercicio y el saber del baquiano, como el hacking, no tiene sentido en solitario.

La metáfora, además de mostrar estas virtudes, no desatiende la hostilidad del terreno habitado por el hacker. La montaña de papeles que se acumulan en las discusiones sobre patentes de software, los ríos de tinta que corren en defensa de la “propiedad intelectual”, acompañan la dificultad que supone crear programas informáticos, línea tras línea, así como de leer las señales dejadas por otros en el “código fuente” del software libre. El lobby de los empresarios del software propietario, las leyes restrictivas en materia de propiedad intelectual y los debates en torno al derecho de copia privada, no son más amables que el océano del pirata, el lejano oeste o el espeso bosque del siglo XVIII.

A pesar de estas ventajas, no espero que la figuración del baquiano se imponga sobre las demás. Seguramente habrá quienes se sientan a gusto con la denominación de “pirata informático”, “vaquero de la consola” o “bandolero social”. Seguramente habrá quien encuentre argumentos para defender cada una de estas metáforas. En efecto, la obra de Pau Contreras (2003), es una recuperación de la imagen del “bandolero”; mientras que el conocido ensayo de Hakim Bey (1996) “La Zona Temporalmente Autónoma”, es equivalente en el caso de las “utopías piratas”.

Entiendo, adicionalmente, que el “baquiano” no carece de problemas: sus servicios generalmente se intercambian por dinero, y su imagen puede remitirnos a un sujeto solitario (aunque integrado socialmente en virtud de su papel social). Por otro lado, su carácter de “experto” puede generar sospechas en aquellos que denuncian a las comunidades hacker como guetos técnicos a los que solo puede accederse con amplios conocimientos.

Lo que espero, en definitiva, es ofrecer otra mirada posible, abrir otras vías de interpretación y de debate para empezar a construir un icono nuevo para una identidad hacker distinta. Sospecho que la idea del baquiano es sugerente y esperanzadora. Falta por ver si también tiene la posibilidad de volverse popular.

Referencias:

Bey, Hakim, 1996, TAZ, Zona Temporalmente Autónoma. Madrid: Talasa, 1996. Versión electrónica en: http://accpar.org/numero3/taz.htm y http://accpar.org/numero4/taz2.htm

Contreras, Pau, 2003, Me llamo Kohfam: Identidad hacker, una aproximación antropológica. Barcelona (España): Editorial Gedisa, 2004.

Goñi, Ramón, 2006, Reunión mundial de piratas informáticos en Las Vegas. Nueva York: BBC, 2006. Versión electrónica disponible en ELPAIS.es

Sterling, Bruce, 1993, The Hacker Crackdown: Law and disorder on the Electronic Frontier. Virginia: IndyPublish, 1993.

*"Este texto es una versión ampliada de una comunicación presentada en el Hackmeeting realizado en Mataró en Octubre de 2006 [www.sindominio.net/hackmeeting/]


Creative Commons License
Esta obra está bajo una licencia de Creative Commons.
Este trabajo es Copyleft 2006 de Juan Carlos Aceros Gualdrón y Miquel Domènech, mediante licencia Creative Commons Atribución-CompartirIgual 2.5. Eres LIBRE de copiar, distribuir, poner a disposición, y modificar esta obra siempre y cuando respetes la autoría e incluyas esta misma nota. Consulta la licencia completa en:
http://creativecommons.org/licenses/by-sa/2.5/deed.es