LinuxParty
El superordenador japonés K de peta-escala consigue simular la mayor red neuronal conseguida hasta ahora. La red creada es enorme, 1,73 giga células nerviosas conectadas mediante 10,4 tera sinapsis usando 82944 procesadores y alrededor de un petabyte de la memoria principal de K. Aún así sólo representa el 1% de la red neuronal del cerebro humano. El experimento duró 40 minutos y consiguió simular un segundo de la actividad de una red biológica. Las células nerviosas se conectaron al azar ya que la simulación no pretendía proporcionar nuevos conocimientos sobre el cerebro en sí, sino poner a prueba los límites de la tecnología de simulación desarrollada por NEST y las capacidades de K. Sin embargo, este logro ha proporcionado a los neurocientíficos una idea muy aproximada de lo que será posible hacer en el futuro con la nueva generación de ordenadores de exa-escala. El Proyecto Cerebro Humano (HBP) de la Unión Europea está previsto que comience el próximo mes de octubre y utilizará un superordenador del Forschungszentrum en Jülich. El software de simulación NEST es de código abierto
OK, así que lo que quiere es hacer cosas desde la línea de comandos con adecuadas expresiones regulares. Bien es uno de los usos más comunes de las expresiones regulares, el de la línea de comandos utilizando grep. En este ejemplo encontrará todas las sentencias de una línea de perl Shebang (una línea como: #!/usr/bin/perl) en los archivos de trabajo actual, y encontrar así que todos los scripts de Perl:
grep '^#!.*perl' *
(Tenga en cuenta que esto sería encontrar archivos de texto con secuencias de comandos incluidas en ellos, así como los scripts ejecutables.)
- El caracter ^ significa "el comienzo de la línea '($ significa el final de la línea).
- El conjunto .* Significa "cualquier carácter (el período), cualquier número de veces (el *). Para "uno o más de las características anteriores, puede utilizar +.
El presidente de la Fundación de Software Libre de Europa (FSFE, por sus siglas en inglés), Karsten Gerloff, ha denunciado que "para Google y Facebook somos productos, no clientes" y ha alertado de que esas mismas compañías, "sin ningún aviso previo, están nutriendo a los servicios secretos". Asimismo, ha considerado que "Microsoft desaparecerá en cinco o diez años" y Facebook, en tres.
Interior de la capsula CST 100 de Boeing
La exploración espacial vive momentos extraños, pero fascinantes. El papel predominante que la mayor agencia espacial ha llevado a cabo durante décadas está siendo sustituido, lenta pero inexorablemente, por empresas que abren la puerta del espacio a iniciativas privadas con nuevos proyectos e ideas.
NASA sigue manteniendo su protagonismo en misiones de exploración planetaria como el Curiosity o en el lanzamiento grandes telescopios como el James Webb, que si no surgen más retrasos, comenzará su andadura en 2018.
De acuerdo con un artículo de ’The Wall Street Journal’, el FBI ha desarrollado sus propias herramientas de vigilancia parecidas a las que usan los ’hackers’ para recopilar información contra sospechosos, incluyendo los ’troyanos’, ’spyware’ y ’malware’. Supuestamente, el FBI creó algunos de estos instrumentos internos, mientras que otros fueron comprados.
Cuando se habla de virus, lo primero que se nos viene a la cabeza son pequeños seres, mucho menores en tamaño que cualquier células, que viven parasitando a otros organismos. La segunda parte es cierta, todos los virus son parásitos obligados. Pero no siempre son tan pequeños, como demuestra un artículo reciente. Y además, pueden dar un vuelco importante en la manera en que entendemos la vida en el planeta.
A los nuevos seres recién descubiertos se los empezó denominando NLF, por las siglas en inglés de “Nueva Forma de Vida” (new life form). Se les dio este nombre ya que no se sabía muy bien de qué se trataba. Vivían parasitando amebas en ambientes acuáticos, pero no parecían comportarse como una bacteria. Y, claro, no podían ser un virus: eran demasiado grandes. De hecho, eran más grandes que algunas especies de bacterias.
A veces la idea más complicada termina llevándose a cabo de la forma más sencilla, y esta máxima podría tener su aplicación también en el espacio. En este mismo blog os hablamos hace poco de cómo la agencia espacial estadounidense prueba robots polares en Groenlandia, con vistas a una lejana e hipotética misión a Europa, la enigmática luna de Júpiter bajo cuya helada superficie se cree que existen océanos. ¿Qué hacemos los europeos mientras tanto? Disparar obuses.
Es tan injusto como lo parece, pagar a Iberdrola por tener auto-consumo energético, es como pagar a Repsol por ir andando al trabajo, o a Vodafone por usar Telefónica...
Si alguna norma debiera ser incumplida, sin lugar a dudas sería esta, y me pregunto sinceramente si "la opisición", si es que existe, sea cual fuere el grupo político que fuera, no hace algo para impedirlo, si esto, no es anticonstitucional o por lo menos no va en contra de los derechos humanos.
La nueva reforma energética del Gobierno tendrá muchos efectos colaterales. Entre ellos la de crear un nuevo colectivo de forajidos: los “delincuentes solares”. Así se desprende del Real Decreto (RD) sobre autoconsumo y producción con autoconsumo hecho público.
La vida lleva poblando nuestro planeta aproximadamente 3.500 millones de años, y aunque pueda parecer que su existencia ha seguido un proceso lineal y continuado, lo cierto es que todo lo que vemos hoy a nuestro alrededor es fruto de diversas etapas en las que se han sucedido al menos cinco grandes extinciones que, en algunos casos, se llevaron consigo la mayor parte de las especies vivas de aquel momento.
Analizar las causas y circunstancias de las grandes extinciones en el pasado es un elemento necesario para conocer cómo funciona la vida, cómo se adapta y evoluciona, cuál es su comportamiento ante ambientes hostiles y sobre todo, entender cuáles pueden ser las futuras amenazas que deberemos enfrentar.
TSIG representa firmas de transacción, que proporciona un mecanismo seguro para comunicaciones generalmente entre servidores maestro y esclavo, pero puede ampliarse para actualizaciones dinámicas también. En este tutorial se supone que ya tiene 2 servidores DNS, 1 server maestro con IP 192.168.0.1 y otro servidor esclavo DNS con IP: 192.168.0.2, vamos a configurarlos para usar TSIG para las transacciones entre ellos.
Paso 1 En primer lugar usted necesita generar la clave de cifrado en el servidor DNS principal (192.168.0.1):
-
Comunicaciones
- La ONU abandona Google para el envío de formularios y opta por 'CryptPad' de código abierto
- ¿Tesla hará un teléfono? Sí, dice Morgan Stanley
- La ley de radio AM a la que se oponen las industrias tecnológica y automotriz está a punto de aprobarse
- WhatsApp agrega opción para usar la misma cuenta en varios teléfonos
- Geary: un atractivo cliente de correo electrónico moderno para Linux
- La BBC resucita las transmisiones de onda corta de la era de la Segunda Guerra Mundial mientras Rusia bloquea las noticias sobre la invasión de Ucrania
- Cómo ver la Televisión gratis en Linux
- Revelado las misteriosas grabaciones de voz humana hechas 3 décadas antes de Thomas Edison
- Está el Ping de los blog nuevamente de moda?
- PostmarketOS, La distro Linux para tu teléfono móvil Smartphone
- Activar el modo oscuro de WhatsApp para iPhone y Android.
- Fallo en el WhatsApp podría secuestrar tu teléfono, actulización urgente.
- ¿Qué es la tecnología 5G y cómo cambiará nuestras vidas?
- TeamViewer inaugura su comunidad de usuarios en español
- Cómo grabar la pantalla en Linux