Este navegador no soporta o no tiene activado el soporte Javascript





automenu...
Seguir en Linkedin Seguir en Linkedin Seguir en Linkedin Seguir en Linkedin Seguir en FaceBook Compartir en Facebook Compartir  Seguir en FaceBook Seguir en Twitter a @rojasdelgado Seguir en Twitter a @rojasdelgado Compartir en Twitter (twittear)  Twittear  Compartir en Pinterest (pinear) Seguir en Pinterest (pinear) Compartir en Pinterest (pinear)  Pinear  Recomendar por correo electrónico Recomendar


LLÁMAME AL MOVIL 629 62 70 84

LLÁMAME AL FIJO 950 396 239

MÁNDAME UN CORREO ELECTRÓNICORecomendar por correo electrónico

MÁNDAME UNA FOTO

POLITICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL



tarjeta de visita de José Antonio Rojas Delgado

José Antonio Rojas Delgado

Diplomado en Informática
Analista - Programador de aplicaciones informáticas de gestión
Diseñador Web - Webmaster - SEO
Formador Ocupacional - Teleformador
rojasredes@gmail.com
950 396 239
629 62 70 84



DESARROLLO DE APLICACIONES INFORMÁTICAS DE GESTIÓN PERSONALIZADAS A MEDIDA

Disfruta de una aplicación informática que te gestione tu negocio o parte de él.
De esta forma podrás aumentar la productividad a la vez que conseguirás ahorrar tiempo de mecanización:
Desarrollo aplicaciones para Windows, Linux y dispositivos móviles con Android
Consulta la tienda y pide presupuesto sin compromiso
PROGRAMA JARDCOPY (COPIAS DE SEGURIDAD INCREMENTALES EN MÚLTIPLES CDs Y DVDs)


DESARROLLO DE APLICACIONES WEB Y DISEÑO DE PAGINAS WEB PERSONALIZADAS A MEDIDA

Disfruta de una aplicación web que te gestione tu negocio o parte de él desde cualquier lugar y equipo informático.
Basta con tener acceso a internet para poder acceder a tu información empresarial inmediatamente.
Y disfruta de una página web que constituya la imagen digital de tí o de tu empresa, enganchada a redes sociales (facebook, twitter...) y con correo webmail desde sólo 24 euros al año
Consulta la tienda y pide presupuesto sin compromiso
Entiende tu presupuesto


DISEÑO E IMPARTICION DE CURSOS DE TELEFORMACION PERSONALIZADOS A MEDIDA

Aprende a tu ritmo con un curso de teleformación a medida de tus conocimientos previos, de tus objetivos y de tu presupuesto.
Desde sólo 10 euros
Consulta las condiciones particulares en la tienda y pide presupuesto sin compromiso
CURSO DE PARTICIONADO DE DISCOS DUROS (DESDE CERO)
CURSO DE UBUNTU (DESDE CERO)
CURSO DE REDES (DESDE CERO)


SERVICIO TÉCNICO INFORMÁTICO A DOMICILIO

Disfruta de un servicio técnico orientado a la prevención de fallos.
No te quedes tirado en tu negocio por falta de anticipación a los posibles problemas que puedan surgir en tu acceso a internet, en tu instalación de red local, cableada o inalámbrica (WIFI), en tus ordenadores, impresoras y demás dispositivos periféricos.
Trabajo en toda la comarca de Cuevas del Almanzora, Vera, Huércal Overa, Puerto Lumbreras, Lorca, Aguilas y Almería Capital.
Consulta las condiciones particulares en la tienda y pide presupuesto sin compromiso.

ESPACIOS WEB EN LOS QUE TRABAJO O COLABORO


CURSOS DE TELEFORMACION ACD/CRE (GRATIS)

Cursos preparados para los acompañamientos realizados como voluntario del proyecto ANDALUCIA COMPROMISO DIGITAL y jornadas de sensibilizacion y otros cursillos que he impartido como voluntario de CRUZ ROJA ESPAÑOLA

informática básica para principiantes
informática para el empleo
internet para la tercera edad
mis apuntes del curso de SOCORRISMO terrestre
TÚ PUEDES CAMBIAR EL MUNDO

VIDEOS DEL YOUTUBE
(generados para los cursos de teleformación, ...)


Windows 7, arrancar y apagar


ver en YouTube

Windows 7, propiedades del sistema


ver en YouTube

Windows 7, el escritorio


ver en YouTube

Windows 7, el bloc de notas


ver en YouTube

Introducción a la programación de páginas web con HTML básico


ver en YouTube

uso de BLOJ desde un telefono movil inteligente con sistema operativo Android


ver en YouTube

WEBMAIL

ENVIAME UN COMENTARIO O UNA CONSULTA
SOBRE INFORMÁTICA Y NUEVAS TECNOLOGÍAS
si no conociera la respuesta, la buscaría para tí
ó ENVIAME UN ARCHIVO


FACEBOOK - SIGUEME


PINTEREST - SIGUEME


APRENDE A RELLENAR UN SUDOKU

OPTIMÁTICA - EL BLOG DE JOSÉ ANTONIO

PHP Y LOS TEXTOS EN ESPAÑOL





El lenguaje PHP no gestiona bien los caracteres con tilde que usamos en español (castellano).
Me refiero a los caracteres á é í ó ú Á É Í Ó Ú. Y también por extensión a ñ Ñ y otros similares.


Por ejemplo, la funcion stripos($pajar,$aguja) debería buscar la aguja en el pajar ignorando mayúsculas y minúsculas. Y efectivamente lo hace, pero con los caracteres ordinarios del idioma inglés, que no incluyen los caracteres españoles.

Así que la línea
$pos=stripos($pajar,$aguja);
no funciona cuando el pajar y la aguja contienen caracteres españoles.

La primera idea para adaptar el código al español podría ser
$pos=stripos(strtolower($pajar),strtolower($aguja));
pero esto sigue fallando, porque la función strtolower() no convierte a minúsculas los caracteres españoles. Tampoco la función strtoupper() convierte a mayúsculas el texto en español.

Hay mucha documentación de PHP que remite al uso de una declaración del idioma en uso para estas funciones. Dice que se incluya una línea con el contenido siguiente:
setlocale(LC_ALL,"es_ES");
Bien, ésto sencillamente no funciona: ver http://www.rojasdelgado.com/kkk/setlocale

así que finalmente la solución pasa por currárselo uno mismo:

function SINTILDES($texto)
{
     $r=$texto;
     $listatildes = array(
           'a' => array('á','à','â','ä'),
           'e' => array('é','è','ê','ë'),
           'i' => array('í','ì','î','ï'),
           'o' => array('ó','ò','ô','ö'),
           'u' => array('ú','ù','û','ü'),
           'A' => array('Á','À','Â','Ä'),
           'E' => array('É','È','Ê','Ë'),
           'I' => array('Í','Ì','Î','Ï'),
           'O' => array('Ó','Ò','Ô','Ö'),
           'U' => array('Ú','Ù','Û','Ü')
     );
     foreach($listatildes as $sintilde=>$contilde)
     {
          $r = str_replace($contilde,$sintilde, $r);
     }
     return $r;
}

function MAYUSCULAS($texto)
{
     $r=$texto;
     $listacambios = array(
          'Á' => 'á',
          'É' => 'é',
          'Í' => 'í',
          'Ó' => 'ó',
          'Ú' => 'ú',
          'Ñ' => 'ñ'
     );
     foreach($listacambios as $mayusculas=>$minusculas)
     {
          $r = str_replace($minusculas,$mayusculas, $r);
     }
     return strtoupper($r);
}

function MINUSCULAS($texto)
{
     $r=$texto;
     $listacambios = array(
          'Á' => 'á',
          'É' => 'é',
          'Í' => 'í',
          'Ó' => 'ó',
          'Ú' => 'ú',
          'Ñ' => 'ñ'
      );
      foreach($listacambios as $mayusculas=>$minusculas)
      {
          $r = str_replace($mayusculas,$minusculas, $r);
      }
      return strtolower($r);
}
  


FALACIAS INFORMATICAS





Falacias informales, de argumentación:

- Lógica Circular: La conclusión se deriva a partir de premisas basadas en la propia conclusión.
La seguridad informática, cifrado y contraseñas, sólo le importa a aquellos que tienen algo que ocultar. Debes tener algo que ocultar si te interesas por la seguridad informatica.

- Falso Dilema: Presentar dos opciones opuestas como las únicas mientras escondemos otras alternativas.
Vamos a tener que gastar menos en seguridad informática o perderemos nuestra provisión para emergencias informáticas. No podemos permitirnos perder nuestra provisión para emergencias informáticas. Por ello tenemos que gastar menos en seguridad informática.

- Ad Hominem: Evitar el argumento lanzando un ataque irrelevante a la persona y no a su argumento.
Cualquiera que diga que la seguridad informática es importante, es un republicano que odia a la monarquía.

- Evidencia Anecdótica: Ignorar la evidencia alcanzada por la búsqueda sistemática o estudios en favor de algunos relatos de experiencias personales.  
Voy a seguir sin preocuparme de la seguridad informática de mi empresa. Mi padre no tuvo que preocuparse de eso y dirigió la empresa hasta que se jubiló.

- Apelación a Práctica Común: Afirmar que algo es verdad porque es una práctica común.
Esta empresa tiene algunos problemas de seguridad informática. Pero no pasa nada aquí que no pase en el resto de las empresas.

- Apelación a las Consecuencias de una Creencia: Argumentar que una creencia es falsa, ya que implica algo que no quieres creer.
Ese no puede ser el responsable de seguridad informática de la empresa. Si lo fuera, estaría mintiendo sobre que no conoce que se haya producido la fuga de información. Y él no es el tipo de hombre que mentiría.

- Apelación al Miedo: Un argumento que se hace incrementando el miedo y los prejuicios hacia el lado opuesto. 
Pronto tendremos mas cortafuegos que hackers.

- Apelación a la Adulación: Usar una adulación irrelevante para incluir un argumento infundado, para que éste sea aceptado junto con la adulación. 
No es necesario preocuparse por la seguridad informática. Los informáticos inteligentes y sofisticados, por supuesto, reconocerán que tengo razón cuando lean ésto.

- Apelación a la Ignorancia: Una afirmación es cierta simplemente porque no se ha probado falsa (o falsa, porque no se ha demostrado cierta.)
Nadie me ha probado que hay hackers atacando a mi servidor, así que sé que no hay hackers atacándolo.

- Apelación a la Incredulidad: Si una aseveración suena increíble, debe ser falsa.   
Esta espléndida red inalámbrica basada en un router que me costó más de 5000 euros nunca me ha reportado fuga de información. ¿Por qué debería cambiar el algoritmo de cifrado?

- Apelación a la Naturaleza: Hacer que su afirmación resulte más creíble, comparándola con el ?buen? mundo natural.   
Por supuesto que un cortafuegos es antinatural. No ves animales que usen cortafuegos en la naturaleza.

- Apelación al Ridículo: Presentar el argumento del oponente de forma que parezca absurdo. 
Creer que tu sistema está protegido de hackers es como creer en las previsiones meteorológicas.

- Apelación a la Tradición: Afirmar que algo es cierto porque (aparentemente) siempre ha sido así.
Siempre se ha usado este algoritmo de cifrado. Por tanto ese nuevo algoritmo de cifrado no debería usarse.

- Peso de la Prueba: No necesito probar mi afirmación ? tú debes probar que es falsa.
Defiendo que no es necesario usar cortafuegos. Demuéstrame que me equivoco.

- Falacia Genética: Atacar la causa o el origen de una afirmación, en lugar de a la afirmación misma.
Por supuesto, los principales medios de comunicación del pais no van a decir que se necesita ese cortafuegos por hardware.

- Argumento Especial: Los principios universales no se aplican conmigo o con mi argumento.
Ninguna instalación informática está a salvo de hackers. Sin embargo, yo no tengo constancia de que alguno haya atacado mi instalación.

- Apelación a la Probabilidad: Asumir que porque algo puede pasar, inevitablemente va a pasar
Hay miles de millones de sistemas informáticos con miles de ordenadores en internet. Así que debe haber otro ordenador más interesante que atacar para los hackers, antes que el mío.

- Intersección Malinterpretada: Asumir que porque dos cosas compartan una propiedad, eso las convierte en la misma cosa.    Una teoría puede significar una idea sin demostrar.
Los informáticos usan el término teoría de la seguridad de la información. Por lo tanto la seguridad de la información es una idea sin demostrar.

- Infalsabilidad: Realizar una afirmación que no puede probarse que es falsa, porque no existe ninguna forma de comprobar si es cierta o falsa.
Aquel correo informático privado pudo ser leído por terceros porque estaba poseído por demonios.

( modificado del original http://www.dreig.eu/caparazon/ )  


ESQUIVANDO LA CACHÉ DEL NAVEGADOR





La memoria caché del navegador es un gran invento:

-Cada vez que navegas por un contenido nuevo, que antes no habías visitado, el navegador lo descarga del servidor y lo visualiza, pero además guarda dicho contenido en el disco duro local, para su uso posterior.

-Cuando navegas la segunda vez por una página o tienes que descargar otra vez la misma imagen o el mismo fichero, si está guardado en la caché, el navegador no hace una petición al servidor, sino que carga y visualiza el contenido localmente guardado.

Este invento viene muy bien porque así se ahorra tráfico en internet. La cuestión es si eso interesa a los usuarios o no. A los programadores no, ya lo anticipo.

En particular venía muy bien cuando teníamos conexiones a internet lentas, via módem 56Kbps o similares, y las páginas que descargábamos pertenecían a eso que se ha dado en llamar WEB 1.0, páginas de contenidos estáticos sobre todo.

Pero ahora ya no tenemos conexiones lentas, y la web que navegamos es WEB 2.0, donde las páginas son e incluyen contenidos dinámicos, que pueden cambiar en cualquier momento.
La dirección de las páginas no cambia, pero sí sus contenidos. El navegador sabe que un contenido ha sido visitado gracias a su dirección de descarga. Pero nada sabe sobre si dicho contenido ha cambiado en el servidor desde la última descarga.

Para más asombro, el botón de recargar de los navegadores no se salta la caché como cualquier usuario pensaría intuitivamente que debería hacer.

Para recargar saltándose la caché hay que usar el teclado. Las combinaciones de teclas
CTRL+R
ó
CTRL+F5
suelen ser las que usan los navegadores para este fin.

Este método funciona bien para la recarga de la página principal.
La petición síncrona de la página principal sí que se produce esquivando la caché.
Eso incluye el código PHP, ASP, JSP o cualquier código que se ejecute en el servidor.
Pero ¿QUÉ PASA CON LAS PETICIONES ASÍNCRONAS?

Eso incluye el código javascript principal, pero no aquellos objetos que son cargados asíncronamente a través de direcciones estáticas.
Eso incluye la animación flash swf principal, pero no aquellas secundarias o hijas cargadas por ésta, que son llamadas a través de una dirección estática. Tampoco incluye aquellos contenidos descargados asíncronamente mediante el método .load() o similares
Eso incluye el applet java principal, pero no los objetos que son cargados asíncronamente por él usando direcciones de descarga estáticas.


¿Cuál es el problema?

Desde luego no es culpa del lenguaje o plataforma de desarrollo.
Tampoco es culpa de los navegadores, aunque bien es cierto que algunos facilitan más que otros el borrado de la caché o son configurables para que la caché se borre automáticamente al cerrar el programa.

¿Cuál es el gran problema de la caché de los navegadores que tenemos que esquivar los programadores?
Pues cuando lo que se visualiza es el resultado de peticiones asíncronas de contenidos cuya dirección de descarga no cambia pero que resultan ser contenidos que cambian dinámicamente.
Por ejemplo una foto que es accedida asíncronamente, vía AJAX, AS3,... por
http://www.rojasdelgado.com/foto.jpg
que resulte que cambie dinámicamente. El navegador que tenga caché siempre cargará desde la caché.

Eso fuerza a los programadores a cambiar la direccion de descarga de manera aleatoria, pero manteniendo el objetivo de descarga. Si queremos, por ejemplo, descargar asíncronamente esa foto mediante un pseudocódigo como

url="http://www.rojasdelgado.com/foto.jpg";
downloader.load(url);

generamos una url dinámica pegándole, por ejemplo, la hora del sistema:

url="http://www.rojasdelgado.com/foto.jpg";
fecha=new date();
url=url+"?"+fecha.formato("DDMMAAHHmmSS").toString();
downloader.load(url);

De este modo la url que se solicita es siempre distinta, por ejemplo:
http://www.rojasdelgado.com/foto.jpg?24022013135922
o
http://www.rojasdelgado.com/foto.jpg?24022013135925
si se realiza la descarga 3 segundos después.

Así que, repito, la caché de los navegadores es un gran invento, y añado, que dá muchos quebraderos de cabeza a los programadores.

Y al monosílabo le pongo tilde cuando no debería llevarla para que vds. sepan que cuando dá es que dá.
  


LA NUBE CONTRA LA FILOXERA (UN CUENTO DE ANTIVIRUS)





Hay muchos que todavía usan programas antivirus. Ya es bastante seguro tener internet en tu equipo de casa a través de un router ADSL con todos los puertos de entrada cerrados. Pero aun así es conveniente pasarle el antivirus a algún programa que nos descarguemos o que nos pasen en un CD o DVD. Esta conveniencia aumenta exponencialmente cuando el programa es "gratuito". Ya me entendéis. Tanto si es freeware descargado de una web privada particular, como si es software de pago descargado junto a un crack o un serial que no caduca porque estará crackeado, estamos metiendo en nuestro sistema una potencial amenaza. Pasarle el antivirus por lo menos nos permite quedarnos tranquilos y no tener que formatear el disco duro principal cada 3 meses y reinstalarlo todo. Que deberíamos. Yo a estos programas que tienen dudosa reputación los llamo "programillas". Así que aconsejo pasarle un antivirus a los programillas, antes de instalarlos y después.
Hay quienes todavía usan la económica técnica de descargarse un antivirus crackeado o con un serial que no caduca, o que caduca en el año 2480. Que viene bien saber que mi obsoleto equipo y sistema operativo van a estar defendidos en el 2480, no como mis huesos que estarán para esa fecha ya bastante desnutridos y deshidratados. Y con ese antivirus tendrán la osadía de comprobar si un programilla de nueva adquisición está desinfectado o no. jejejeje. Un programilla testeando a otro programilla... enfin ... tiene que haber de todo en esta viña del Señor, incluso filoxera.
Afortunadamente ya existe solución. Existen antivirus gratuitos, que no son cortafuegos, que funcionan solo cuando estás conectado a internet, que no son pesados en ejecución y no frenan tu sistema, y que se ejecutan, descargan y actualizan desde la nube. Son los cloud antivirus.
Un cloud antivirus que funciona bien es el Panda Cloud, que podéis descargar de http://www.cloudantivirus.com/es/ y usar gratuitamente hasta que Panda decida convertirlo en software de pago, cosa que dudo.

  



NIÑOS MIMADOS





Desgraciadamente, en nuestro esfuerzo por mimar a nuestros hijos, a menudo olvidamos que nuestra función principal es prepararles para el mundo real fuera del entorno familiar, manteniéndoles sanos y salvos y asegurándonos de que adquieren las conductas sociales adecuadas para fomentar su autonomía a medida que se vayan acercando a la edad adulta.

Características de los niños mimados

A continuación, detallamos las características principales de los niños mimados:

- Tienen un sentido exagerado de lo que les corresponde y esperan que los que están a su alrededor les atiendan.
- Tienen una baja tolerancia a la incomodidad, especialmente a la causada por la frustración, el desengaño, el aburrimiento, la demora o la negación de lo que han pedido; normalmente la expresan con rabietas, ataques de ira, insultos y/o violencia.
- Desarrollan escasos recursos (si es que llegan a desarrollar alguno) para resolver problemas o afrontar experiencias negativas.
- Están muy centrados en sí mismos y creen que son el centro del mundo.
- Buscan las justificaciones de su comportamiento en el exterior y culpan a los demás de lo que hacen, al tiempo que esperan que sean otros los que se les solucionen el problema.
- No pueden, o no quieren, ver el modo en que sus conductas afectan a los demás y frecuentemente carecen de empatía.
- A veces les cuesta sentir culpa o remordimiento por sus actos.
- Exigen atención, no sólo de sus padres, sino de todo el mundo. Y cuanta más se les da, más reclaman.
- Les cuesta adaptarse a las demandas de las situaciones extra familiares, especialmente en la escuela, porque no responden bien a las estructuras sociales establecidas ni a las figuras de autoridad.
- Se sienten permanentemente tristes, enfadados, ansiosos y/o emocionalmente frágiles y frecuentemente tienen una baja autoestima.
- Cumplen los criterios de algún trastorno conductual o mental grave, aunque no se encuentren alteraciones biológicas, fisiológicas, del desarrollo o genéticas ni ningún otro motivo observable o evaluable que explique las dificultades que presentan.


Aprender a tratar a los niños mimados:

Es evidente que si pretendemos romper el círculo de los mimos, deben ser los padres quienes inicien el proceso. Hay pocos niños, si es que hay alguno, que renuncien voluntariamente a la vida fácil, que decidan espontáneamente esforzarse o colocarse en una posición cómoda.

( hasta aquí el extracto de http://www.centropsicologiainfantil.es/ninos-mimados/1-50-50-0.htm
que no tiene desperdicio -no consigo expresar más sencillamente lo que aquí copio y pego- )

Lo gracioso del asunto es que casi todas las características relatadas aquí las reconozco haber tenido cuando era pequeño. (Quién no mima a sus hijos..., por olvido, claro, de que la educación no es eso, la educación consiste en que los hijos puedan al final valerse por sí mismos e integrarse en la sociedad). Y no consigo recordar cuándo dejé de atribuirmelas (a lo mejor ni siquiera he dejado de hacerlo). Tuvo que ser un cambio paulatino, lento, promovido por las relaciones sociales de que disfruté. Un poco de aquí y otro poco de allá. El recibir un regaño en el momento justo, un pescozón a tiempo, un clujío de vez en cuando, un premio cuando lo hacía bien...en casa, en el trabajo, en la mili,... total que al final dejas de ser libre para convertirte en un ser social. Grandísima M..... de sociedad. No puedes ir insultando a diestro y siniestro, aunque te apetecería encontrarte cara a cara con algún político, algún magistrado o algún policía que sin duda lo merecerían. No puedes ir predicando solidaridad al mismo tiempo que austeridad, como hace casi todo el mundo. Queda muy bonito en los medios de comunicación. No puedes ir pidiendo que los demás compartan lo que tú no tienes intención de compartir, justo como hace la mayoría de la gente que conozco (mis mejores deseos para este año nuevo 2013 para la otra minoría).
La sociedad es altamente hipócrita, pero.... amigos y amigas... es lo que hay. Si quieres vivir en sociedad tienes que adaptarte... y aguantar... y aguantar... sin ser libre... y sin permitir esa libertad (recuerdo infantil) en los que te rodean. Así que, de vez en cuando: Calla si quieres que callen, respeta si quieres que respeten,... jódete si quieres que se jodan. Y si quieres libertad vete a tu coche, a tu casa, a tu sala de estudio, a tu país, .............................................. a tu planeta, o a tu propia galaxia.  


BREVE HISTORIA DE INTERNET (parte 1 de 3)





Simplificando mucho, Internet se creó para enviar y recibir (transmitir) datos (ficheros) desde un equipo terminal a otro.

El primer servicio globalmente importante fue el FTP, empleado todavía hoy para transferir ficheros. Si quieres un fichero lo buscas y cuando sabes su dirección exacta te conectas al servidor, te identificas con usuario y contraseña y te lo descargas. Si alguien te quiere mandar algo se conecta a tu servidor, se identifica con usuario y contraseña y lo sube.

  


BREVE HISTORIA DE INTERNET (parte 2 de 3)





Si varias personas quieren mandarte varias cosas ya empieza a parecer un poco cargante gestionar lo que sube cada uno en una carpeta distinta del servidor, etc? Por eso se creó el segundo servicio globalmente importante, el POP/SMTP, que se emplea para transmitir correos electrónicos.

El servidor de correo se encarga de separar y clasificar lo que te llega, sea quien sea quien te lo mande y sean los archivos que sean (texto, adjuntos,?). Es mucho más cómodo que el FTP.
Si toda la información generada por toda la humanidad, susceptible de interesar a alguien, se almacenara en cada buzón de correo (o servidor de ftp) de cada uno, multiplicaríamos innecesariamente las copias de información que necesitarían ser guardadas. Los inicios de la web tuvieron sentido cuando fue necesario distribuir la información entre un gran número de personas de modo que el origen de la información pudiera cambiar sin necesidad de proceder a enviar la actualización a todos los interesados en recibirla.
Así surgió la web 1.0, un conjunto de páginas web que solo son informativas, como un cartel.
Los autores de una web, autores de la información que quieren publicar, solo tienen que subirla a un servidor web. Estas páginas están preestablecidas, estáticas, guardadas como archivos. Los servidores web 1.0 solo tienen que enviar estas páginas cuando se las soliciten, normalmente a través de un programa navegador. Quien las recibe las lee y normalmente las descarta, con lo que no se duplica la información guardada. El problema del envío masivo de correo había terminado y empezó a considerarse basura (spam).
  


BREVE HISTORIA DE INTERNET (parte 3 de 3)





Después los servidores evolucionaron y empezaron a poder enviar páginas de formulario y recibir los datos rellenados, a la vuelta.

Como consecuencia de la recepción de datos, las siguientes páginas se pueden construir dinámicamente utilizando los datos que previamente llegaron.

Pensemos por ejemplo cómo funciona un buscador como Google: recibe una cadena de búsqueda y te envía una página especial, construida dinámicamente, con la lista de páginas relacionadas con tu cadena de búsqueda. Esa página que te envía no estaba preestablecida ni era estática. ¿Cómo podría google saber de antemano que alguien iba a buscar una cadena de texto determinada?. Tiene que construirla dinámicamente antes de enviarla.

Esta evolución marca el inicio de la interacción con la web. Las páginas ya no son estáticas, son dinámicas. La web 2.0 en su versión beta estaba surgiendo.

La Web 2.0 es el resultado de la evolución de aquellos primeros sencillos formularios para dar lugar a aplicaciones web completas.  


CÓMO SER UN BUEN MAESTRO





En mi opinión, los criterios decisivos para ser un buen maestro son:

1.- Admitir que los alumnos pueden ser más inteligentes, hábiles y creativos, y pueden tener más base de conocimientos que uno mismo, y dejarles tomar parte en su propio proceso de aprendizaje. Comportarse con humildad respecto a lo que se conoce es la mejor manera de acceder a conocer cosas nuevas. Es una actitud necesaria para un maestro y es lo primero que éste debe enseñar a sus alumnos.

2.- De ocurrir espontáneamente este proceso en el aula, dedicarse a observar, dinamizar y evaluar este proceso. De no ocurrir, diseñar acciones de formación para que ocurra.

3.- Si existieran dificultades, tratar de aportar la ayuda mínima necesaria para que los alumnos lleguen por sí mismos a la solución. Sin esfuerzo no se interioriza.  


AUDACITY Y LA LICENCIA GPL DE GNU ¿ES GRATIS?





Simplificando mucho, sin entrar en detalles de licencias, el software libre es siempre posible obtenerlo gratis (y también es posible obtenerlo pagando por ello). Pero eso no significa que libre sea equivalente a gratis, ni que gratis sea equivalente a libre.
En Audacity por ejemplo, podemos tener garantía de que la más avanzada de las versiones publicadas siempre será posible obtenerla gratis. Voy a intentar explicar de modo sencillo por qué esto es así, pero ya tendremos que entrar en detalles de licencias:

La licencia de Audacity es la GPL de GNU.
Esta licencia, por ser de software libre, concede los siguientes permisos:

- Libertad 0 del software libre: usar el programa, con cualquier propósito.
Cualquiera, si lo desea, puede ser usuario de la versión del programa que posea, sin importar cómo la haya obtenido (tanto si la versión que pueda usar la ha obtenido gratuitamente como si la ha programado, como si ha pagado a un programador para que se la programara), y usar el programa para lo que quiera, personalmente o para su negocio, sin restricciones de propósito.

Si la ha obtenido de una publicación, evidentemente será gratis.
Si es una versión propia, la versión original podría haber sido de una publicación, y haber sido gratis.

Si es una versión realizada por encargo, evidentemente no tiene por qué ser gratis. Pero no hay obligación de encargar versiones.

Podría darse el caso de que un programador intente vender un programa libre sin modificarle nada. Hay muchas formas de hacerlo. Pero el comprador podría haberlo obtenido gratis si hubiese accedido al lugar correcto de internet donde se podía descargar, hubiese configurado su equipo para cumplir con los requisitos de instalación y se lo hubiese instalado él mismo. En muchos casos es posible que el técnico informático cobre por grabarlo en un soporte (CD, DVD?), o por instalarlo, o por formación para el uso, ? en general por cualquier servicio añadido, pero el programa en sí es gratis.

- Libertad 1 del software libre: estudiar cómo funciona el programa y modificarlo, adaptándolo a las necesidades de cada uno.
Se necesita tener acceso al código fuente del programa.

Cualquiera, si lo desea y tiene los conocimientos adecuados (es programador de C++, ?), puede generar nuevas versiones mejoradas de la versión del programa que posea, sin importar cómo la haya obtenido, modificando el código fuente de cualquiera de las versiones publicadas anteriormente (evidentemente no va a poder tener acceso a las versiones no publicadas). No tiene la obligación de publicar ni de vender sus versiones mejoradas.

- Libertad 2 del software libre: distribuir copias del programa.
Cualquiera, si lo desea, puede publicar gratuitamente la versión del programa que tenga y/o su código fuente, sin importar cómo la haya obtenido.

- Libertad 3 del software libre: mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie.
Cualquiera, si lo desea, puede ejercer la libertad 1 con el objetivo de adaptar el programa a una amplia variedad de usuarios y de publicar las versiones mejoradas.

Esta licencia, por ser GPL de GNU, tiene las siguientes restricciones, permisos y obligaciones, y matices sobre las libertades del software libre:
- Si se publica, se debe ofrecer tanto el programa como su código fuente.
Esto implica que cualquiera que adquiera el programa adquirirá también el código fuente. Y por la libertad 2 podrá, si lo desea, publicarla, de modo que los demás lo podrán obtener gratis.

Un comprador de una versión a medida no tiene la obligación de publicar lo que ha comprado. Pero si lo hace, no puede publicar sólo el programa, tiene que publicar también el código fuente.
- Si se publica, la licencia con la que se publique debe ser GPL de GNU.
Es decir, Audacity nunca podrá convertirse en software de pago, ya que siempre habrá una última versión publicada bajo la licencia GPL de GNU.

En http://audacity.sourceforge.net/about/license podemos conocer más detalles.  


DROPBOX (DISCO DURO REMOTO, 2.5 GB GRATIS)





Esta aplicacion te genera un disco virtual de 2 Gb al que puedes acceder desde cualquier ordenador conectado a internet. Te registras con un correo electronico y una contraseña y allí puedes guardar lo que quieras. Puedes instalar el programa en multiples ordenadores, incluso en smartphones con el sistema operativo ANDROID como el Galaxy 3, y cualquier cambio desde cualquier equipo se sincroniza en todos ellos. Recuerda que la información está físicamente guardada en el servidor y en cada equipo PC. No ocurre así con la versión para android, que solo guarda en la scard los archivos a los que accedas realmente, aunque puedes visualizar el directorio completo. Enfin, es una opción de disco duro remoto muy práctica y aconsejable.

Normalmente el disco virtual tiene 2GB de capacidad, pero si aceptas la siguiente invitación tendrás 2.5GB
https://www.dropbox.com/referrals/AAD-mJeM5jTP22B4L4XpG81ZzsXA_iPFxXA?src=global9
  


¿ES LO MISMO UN CERTIFICADO DIGITAL QUE UNA FIRMA DIGITAL?





Simplificando todo lo que puedo, un certificado digital contiene dos claves, una clave pública y una privada, ambas relacionadas por un algoritmo de cálculo que no permite en tiempo computacionalmente aceptable el obtener la clave privada (información confidencial y sensible) a partir de la publica (información no sensible).

La clave publica se la puedes entregar a cualquier persona (si sabes cómo hacerlo, claro, de lo contrario no lo intentes). Si esta persona escribe un mensaje y lo cifra con tu clave publica, entonces sólo tú, utilizando tu clave privada, podrás descifrarlo y leerlo en claro. Esto le asegura a tu amigo que nadie más aparte de tí va a poder leer el mensaje. Esto también te asegura a tí que nadie ha podido leer ni cambiar el mensaje que te envió tu amigo.

La clave privada no debes entregársela a nadie (eso se generaliza, obviamente, a que tu certificado digital no debes entregárselo a nadie). Si le escribes un mensaje a tu amigo y lo cifras con tu clave privada, entonces cualquier persona incluyendo tu amigo, utilizando tu clave publica, que como es publica la puede tener cualquier persona incluyendo tu amigo, puede descifrar el mensaje y leerlo. Esto le asegura a cualquier lector que has sido tú, y solo tú, quien ha escrito ese mensaje. Como esta seguridad es como la de tu firma, al proceso de cifrar tu mensaje con tu clave privada se le llama Firmar Digitalmente y se dice que tu mensaje cifrado con tu clave privada contiene tu firma digital.

Más información en http://es.wikipedia.org/wiki/Certificado_digital  


MENTIRAS EN INTERNET - HOAXES





Nos conectamos a internet, usamos nuestro navegador favorito, nuestro buscador de contenidos favorito y tecleamos lo que buscamos. Como respuesta encontramos gran cantidad de información.
Todos esperamos que dicha información sea confiable, fidedigna, clara, concisa, que no cause confusión ni sea susceptible de ser malentendida. En definitiva, que sea VERDAD.

Buscamos la verdad, la necesitamos, es una característica humana que ya nos enganchó algún filósofo de la antigüedad. Tan deseable que su omisión aparece en los escritos bíblicos como un pecado que ofende a Dios. Pero en internet lo que se publica no obedece siempre al octavo mandamiento.

Circulan mediante correo electrónico ciertos bulos y falsedades que confunden y perjudican a todo el mundo que se los cree y los redistribuye, y benefician de algún modo a quienes los crean. Son los HOAX. Todos hemos recibido alguna vez alguno, y muchos hemos recibido y recibimos habitualmente muchos.

Aquí voy a daros unas recomendaciones, tan importantes como simples, para distinguir la verdad entre tantas mentiras:
- lo primero, un hoax nunca irá firmado. Será anónimo o identificará como origen a una organización, que puede ser que exista, pero no a una persona concreta y real de dicha organización.
- lo segundo, no llevará fecha. Así parecerá válido en cualquier momento.
- lo tercero, el correo electrónico pedirá que sea a su vez reenviado masivamente. Así se espera lograr su amplia difusión. Un hoax es como un virus, pero necesita nuestra colaboración para reproducirse y duplicarse. Un poco de observación nos facilitará la desinfección simplemente porque no lo reenviaremos.
- lo cuarto, no fiarse más de una noticia porque sean varias las páginas en donde aparece. Puede que sea un bulo que está consiguiendo difusión.
- lo quinto, informarse sobre los responsables de la publicación. Si la noticia la leemos en una página web, mirad si es un periódico o revista online, o por el contrario es un foro donde cualquiera puede participar sin siquiera identificarse.  


ROOTKITS Y LA LUCHA DEL BIEN CONTRA EL MAL





Un rootkit es un programa que está oculto o enmascarado en el sistema, y puede acceder a partes de éste de un modo privilegiado de modo que es difícil de detectar y más difícil aún de eliminar mientras está en ejecución.
Hasta este momento nada he dicho sobre su naturaleza o sobre su comportamiento. Este recurso puede ser empleado para bien y para mal, como las armas, internet, los libros, las palabras y tantas otras facetas cotidianas.
Por ejemplo, lo ideal es que un programa antivirus permanente funcione como un rootkit benigno:
oculto, que no se pueda detectar, o sea, que los programas virus no puedan detectarlo
enmascarado en el sistema, o sea, que el sistema siga funcionando y que el antivirus aparentemente sea como cualquier otro programa residente y activo del sistema
que pueda acceder a partes del sistema de modo privilegiado, es decir, que se ejecute con más privilegios que cualquier programa virus, para que pueda imponerse a éstos, pararlos, borrarlos de memoria, borrarlos de disco duro, sin tener que pedir constantemente permisos para hacer estas tareas privilegiadas.
que sea muy difícil de eliminar, para que los programas virus no puedan borrarlo de disco duro, parar su ejecución o borrarlo de la memoria.
En general, no obstante, se asocia un rootkit con un comportamiento maligno.

Para conseguir estar activo y en ejecución, un rootkit debe formar parte del sistema operativo como si se tratara de un servicio o módulo en ejecución del núcleo del sistema. Y claro, ésto solo se consigue arrancándose y poniéndose en ejecución con el propio sistema, es decir, arrancando con el nucleo del sistema. El núcleo es la primera parte que se carga en memoria cuando una partición formateada y activa toma el control del arranque de la máquina. Lo primero que se carga son los drivers o controladores de dispositivos, en particular el driver del disco duro. Si enmedio de alguno de esos códigos estuviera un trozo de código rootkit (infectado e insertado por algún medio vírico, troyano, gusano, etc...) este código permanecería activo y en ejecución todo el tiempo que la máquina estuviera encendida. Porque el driver del disco duro siempre está usándose. Si mientras que está activo se le intentara detectar o eliminar mediante otro programa, pongamos un antivirus, este propio antivirus tendría que usar el driver del disco duro para borrar el rootkit, pero el código del rootkit está enmedio del código del driver del disco duro, así que podría enmascararse para ser detectado, o aparentar su borrado. En efecto, el antivirus trata de ver el mundo con unas gafas pero las gafas le dejan ver todo menos lo importante: las propias gafas.  


GENERADOR DE CONTRASEÑAS SEGURAS





Por supuesto que 2000, José Antonio, Almería, Madrid, tu nombre o el nombre de tu pueblo, o una palabra que exista en el diccionario, o una palabra corta que contenga solo letras minusculas son ejemplos de contraseñas inseguras. Eso ya lo sabemos. También sabemos que es inseguro usar la misma contraseña para todos los sitios. ¿De qué servirá que Google, Facebook o algun otro de los "grandes" tengan complejos sistemas para gestionar tus contraseñas, si luego usas la misma para otro sitio web que no dedica tanto esmero en mantenerlas a salvo? Como una cadena es tan fuerte como el más débil de sus eslabones, cualquier ataque que consiguiera romper la seguridad de ese sitio web débil conseguiría dar acceso al atacante a los otros sitios más fuertes.

Pero es que en los momentos actuales tenemos que recordar tantas contraseñas que nos tienta a usar siempre la misma, o a usar la misma con leves diferencias, como JOSEANTONIOFACEBOOK, JOSEANTONIOGMAIL, JOSEANTONIOCAJAMAR, ... Al final hay tantas que se torna difícil recordarlas todas.
Usar un programa para recordarlas... va a ser que no. Es como tener una caja fuerte para guardar todas las llaves. Pasaría a ser el primer lugar que intentarían atacarnos. Máxime si resulta que el programa es de fuente abierta. ¡Encima con pistas sobre cómo está hecha la caja fuerte!. (-Es que el código fuente lo que implementa es Rijndael, que incluye dentro de sus características el ser un método de cifrado de fuente pública ¿Qué más dá que dejemos ver el código? -Pues que los códigos fuente son pistas innecesarias como las que daba el entorno de desarrollo de fuente abierta de Flex para facilitar los ataques XSS del pasado mes de diciembre. A pesar de ello sigo recomendando el software libre y el Flashdevelop como entorno de desarrollo AS3 para Flash. El agujero de seguridad ya ha sido corregido en la versión actual.)

Para mí siempre será más práctico usar las iniciales de una frase que tenga que ver con el sitio web. Por ejemplo, FaceBook es importante para mi porque me permite leer lo que publica mi hermano que está en Barcelona. La contraseña podría ser MPLLQPMHQEEB, que son las iniciales de las palabras "Me Permite Leer Lo Que Publica Mi Hermano Que Está En Barcelona". Lo podemos combinar con un par de números, por ej. el ordinal de la ultima letra de la contraseña (2 para la B de Barcelona) y el ordinal de la primera letra del sitio web, (6 para la F de Facebook). Quedaría MPLLQPMHQEEB26. Le ponemos un simbolo gráfico por medio, por ejemplo un dólar $, un guión - o un porciento %, y quedaría MPLLQPMHQEEB$-%26. Esto daría la friolera de 13 trillones de años para encontrar la clave usando la capacidad de cómputo de un ordenador personal, según dicen en http://howsecureismypassword.net/ .
Incluso la simple clave MPLLQPMHQEEB llevaría 12 años para encontrarla, y con solo añadirle un guión al final, MPLLQPMHQEEB-, llevaría 117 mil años.
Es importante la longitud porque JOSE- llevaría 0.46 segundos, pero JOSEANTONIO- llevaría 2000 años.

Es obvio que ésto son solo ejemplos, válidos claro está, siempre que sea fácil recordar la frase de la que se obtienen las iniciales. Espero vuestros comentarios.

Actualización 21nov2017:
Siguiendo las recomendaciones de nuestro amigo Esteban, aquí publico otra web donde se puede obtener cuán segura es nuestra contraseña

https://es.vpnmentor.com/tools/passwordmeter/

Es una web más actual y sin anuncios. Gracias Esteban.

En este blog no intento que esté actualizada la lista de sitios comprobadores de contraseña. Lo que intento es que, cuando la generéis, tengáis un buen método para recordarla.

Sigo insistiendo que es muy importante la longitud de la contraseña elegida. También la mezcla de letras, números y caracteres especiales. Y también que la generéis mediante las iniciales de las palabras de una frase que recordéis cómodamente.

  



LOS VALORES null EN ACTIONSCRIPT 3





Yo creía que a estas santas alturas de la evolución de los lenguajes de programación todo estaba ya más que trillado. La teoría de compiladores que estudiábamos en la Universidad permitía que un autómata programable pasara de un estado a otro al encontrarse con la siguiente entrada. Todo parecía indicar que el autómata tiene que estar siempre en algún estado, aunque dicho estado sea el "estado de error", que puede ser causado por un fallo en la sintaxis o en los valores autorizados de una entrada.

Hoy he descubierto que esto no es cierto para el lenguaje ActionScript 3 (AS3)

En este lenguaje, como en muchos otros, una variable puede tener un valor conocido, o bien un valor null que indica que el valor es desconocido.
Esperaba que un valor null se evaluara a falso en una asignación a una variable booleana.
Esperaba que un valor null se evaluara a falso en una expresión condicional.
Esperaba que un valor null, evaluado a falso, se pudiera comparar con otro valor constante o con otra variable, dando como resultado una falsedad.
...
Esperaba en vano, quizá confiado en los resultados de otros lenguajes como el C.
Y debo admitir que AS3 tiene razón: NO ES EVALUABLE A VERDADERO O FALSO UN VALOR NULO, NO ES ASIGNABLE UN VALOR NULO A UNA VARIABLE LOGICA, NI SE PUEDE CONOCER EL RESULTADO LOGICO DE UNA COMPARACION CON UN VALOR NULO.

Pero, por favor, LOS PROGRAMADORES NECESITAMOS QUE NULL Y SUS COMBINACIONES EN EXPRESIONES LÓGICAS SE EVALUEN A "ALGO", A LO QUE SEA, A NULL, POR EJEMPLO.

Me parece increíble que, al día de hoy, el Flash Player 11 (la última versión) y el plugin para todos* los navegadores se quede parado, sin emitir ningún mensaje de error, cuando se necesita evaluar una comparación con un valor null. No puedo creer que cosas como ésta sucedan hoy en día.

Enfin, paciencia. Ahora que ya lo sé, o mejor dicho, ahora que ya lo sabemos, podremos escribir mejores códigos.

* (he probado con las últimas versiones de Internet Explorer, Firefox y Google Chrome, y algunas otras versiones anteriores de éstos)  


ANDROID: ARCHIVO PARA GUARDAR ALGO





Lo confieso. Soy un novato en programar android. Me paso las horas viendo códigos escritos por otras personas que saben más que yo. Veo cosas escritas como

File miarchivo=new File(Environment.getExternalStorageDirectory()+"/micarpeta/archivo.txt");
guardartexto("hola que tal", miarchivo);

que seguro que produce un error si el móvil donde se ejecuta no tiene tarjeta de expansión de memoria.
También dará error si el móvil tiene tarjeta pero no está montada, si está montada en modo solo lectura, etc... En estos casos sería lógico usar la memoria del teléfono en lugar de la memoria de la tarjeta de expansión.

Pero, en mi opinión, el problema no es que dé errores de ejecución, el problema es que los que estamos aprendiendo android nos acostumbramos a escribirlo así, tal cual, y luego ya va dando errores por ahí.

Además, el problema se agraba cuando quieres aprender a guardar fotos de la cámara programáticamente, y entonces veo cosas escritas como

File mifoto=new File(Environment.getExternalStorageDirectory()+"/DCIM/Camera/foto.jpg");
guardarfoto(data, mifoto);

¡Qué maravilla de códigos fuente! ¡Qué didáctica! ¡Qué buen modelo de aprendizaje!
Esto produce error cuando el móvil no tiene tarjeta de expansión de memoria, por supuesto, y además cuando el modelo de móvil no guarda las fotos en /DCIM/Camera, por ej. el HTC Desire las guarda en /DCIM/100MEDIA, ya que la carpeta "Camera" no estará creada.

Total, que tienes la captura en byte[] data y no hay manera de conseguir tener un archivo mifoto que funcione en todos los teléfonos y en todas las configuraciones.  

¿acaso a nadie de Google se le ha ocurrido que lo único que necesitamos los novatos aprendices de android es un simple archivoParaGuardarAlgo? Para usarlo así:

File miarchivo=new archivoParaGuardarAlgo("/micarpeta/", "archivo.txt");
guardartexto("hola que tal", miarchivo);

File mifoto=new archivoParaGuardarAlgo("/", "foto.jpg");
guardarfoto(data, mifoto);

Mientras no aparezca esta class mágica, ahí van mis intentos:

     public static String ALMACEN()
    {
        if(Environment.getExternalStorageState()==Environment.MEDIA_MOUNTED)
        {
            //Si hay tarjeta de memoria y está montada para lectura y escritura
            return Environment.getExternalStorageDirectory();
        }
        else
        {
            //Si no hay tarjeta de memoria, devuelve la zona de almacenamiento del telefono
            return Environment.getDataDirectory();
        }
    }

     public static File ArchivoParaGuardarAlgo(String rutarelativa, String nombrearchivo)
    {
        File directorio=new File(ALMACEN()+rutarelativa);
        if(directorio.exists() && directorio.isDirectory())
        {
            File r=new File(ALMACEN()+rutarelativa+nombrearchivo);
            return r;
        }
        else
        {
            boolean rutacreadaok=directorio.mkdirs(); //crea el directorio y todos los subdirectorios que falten
            if(rutacreadaok)
            {
                File r=new File(ALMACEN()+rutarelativa+nombrearchivo);
                return r;
            }
            else
            {
                return null;
            }
        }
    }
Otro día le pongo los try/catch y lo vuelvo a publicar.  


ANDROID: GUARDANDO PREFERENCIAS





La celebérrima aplicacion holamundo suele saludar al mundo anglosajón con un

Hello, world!

y al mundo hispano parlante con un

¡Hola, mundo!

Pero esa aplicación ya la genera automáticamente el entorno de desarrollo Eclipse cuando empezamos una nueva aplicación para Android.

Es un saludo muy cariñoso que, además, puede ser generalizado mediante una preferencia guardada en el directorio protegido de la aplicación, en la memoria del teléfono, de una manera muy sencilla. Tras dibujar la disposición gráfica que genera un TextView llamado rotulo en medio de la pantalla, se llama a una función  que se encargará de todo:


@Override
protected void onCreate(Bundle savedInstanceState)
{
  super.onCreate(savedInstanceState);
  setContentView(R.layout.activity_main);
  saludarsegunpreferencias();
}


1.- Esa función, saludarsegunpreferencias(), obtiene una instancia al objeto PreferenciasCompartidas mediante la llamada:

SharedPreferences pref=PreferenceManager.getDefaultSharedPreferences(this);

2.- Usando ese objeto se puede obtener una cadena de caracteres llamando a la función getString(nombreCadena, valorPorDefecto), así:

String objetoasaludar=pref.getString("destinodelsaludo", "mundo");

3.- Así ya podemos saludar según las preferencias almacenadas o, en su defecto, usar el valorPorDefecto:


TextView rotulo=(TextView) findViewById(R.id.rotulo);
rotulo.setText("¡Hola, "+objetoasaludar+"!");


4.- Al pulsar en el menú Preferencias se debe lanzar la ejecución de la actividad que guardará las preferencias.


@Override
    public boolean onOptionsItemSelected(MenuItem item)
{
        switch (item.getItemId())
        {
         case R.id.menu_settings:
             Intent intento = new Intent(this, PreferenciasActivity.class);
                startActivityForResult(intento,0);
                break;        }
        return true;
    }

5.- La actividad que guarda las preferencias queda tan sencilla como:

public class PreferenciasActivity extends PreferenceActivity
{
    @Override
    public void onCreate(Bundle savedInstanceState)
   {
        super.onCreate(savedInstanceState);

        addPreferencesFromResource(R.xml.preferencias);
    }
}

que requiere un fichero llamado preferencias.xml en la ruta relativa del proyecto /res/xml/preferencias.xml
Este archivo contiene la especificación gráfica de las preferencias:

<?xml version="1.0" encoding="utf-8"?>
<PreferenceScreen xmlns:android="http://schemas.android.com/apk/res/android" >
    <EditTextPreference android:dialogTitle="¿A QUIEN SALUDO?" android:title="¿A QUIEN SALUDO?" android:summary="Escribe a quén tiene que ir dirigido el saludo" android:key="destinodelsaludo"/>

</PreferenceScreen>

y genera ese aspecto visual común a todas las típicas pantallas de configuración de las aplicaciones de Android




OPTIMIZACIÓN NÚMERO 1:

Lo que ocurre es que, tal y como está escrito este código, al aceptar y pulsar el botón Atrás, volvemos a la actividad principal, donde sigue mostrándose el saludo antiguo. El saludo nuevo solo se muestra si cerramos y volvemos a abrir la aplicación.
Para que se repinte el saludo con las preferencias de configuración actuales, hay que añadir el siguiente código a la clase principal:


    @Override
    protected void onResume()
    {
        super.onResume();
        saludarsegunpreferencias();
    }

OPTIMIZACIÓN NÚMERO 2: (...y la más importante)

Como hemos llegado a la "aparente" ejecución correcta a base de sucesivas mejoras (bueno, en este caso, una mejora) hemos cometido el error de ejecutar dos veces el código saludarsegunpreferencias() al arrancar por primera vez la aplicación:

La primera vez llamándolo desde el método onCreate
La segunda vez llamándolo desde el método onResume
Así que el código siguiente es erróneo:



@Override
protected void onCreate(Bundle savedInstanceState)
{
  super.onCreate(savedInstanceState);
  setContentView(R.layout.activity_main);
                saludarsegunpreferencias();
}

@Override
    protected void onResume()
    {
        super.onResume();
        saludarsegunpreferencias();
    }




y debería anularse la llamada en el método onCreate, quedando correctamente así:


@Override
protected void onCreate(Bundle savedInstanceState) {
  super.onCreate(savedInstanceState);
  setContentView(R.layout.activity_main);
}

@Override
    protected void onResume()
    {
        super.onResume();
        saludarsegunpreferencias();
    }
  


EL REGISTRO DE WINDOWS:
ELIMINAR ENTRADAS DESHABILITADAS CON MSCONFIG





Hacer cambios en el Registro de Windows no es una tarea fácil. No en vano en el Registro se guarda toda (o casi toda) la configuración del sistema operativo y del resto de los programas.
Para acceder al Registro basta con ejecutar REGEDIT.EXE, pero insisto, no es recomendable para usuarios sin experiencia. Léete primero algun libro. Lo agradecerás. De lo contrario puede que dejes tu sistema en un estado no utilizable.

La mayoría de los cambios que se requiere hacer en el Registro son del tipo
deshabilitar algún programa al arrancar windows
deshabilitar algún servicio al arrancar windows
otros...
Estos cambios pueden hacerse más cómodamente desde el Configurador de Microsoft. Para acceder a esta configuración basta con ejecutar MSCONFIG.EXE, aunque debo decir que esta tarea tampoco es recomendable para usuarios sin experiencia ni formación previa. Soy muy pesado pero léete primero algun libro...
Aquí puedes deshabilitar programas y servicios con solo quitar la marca de selección que les corresponda.

El problema aparece cuando, tras algún tiempo, se empieza a llenar esta lista con entradas deshabilitadas. El Configurador de Microsoft no tiene ninguna opcion para eliminar definitivamente las entradas deshabilitadas. Para eliminarlas tenemos que hacer uso de algun programa de utilidad que hay por ahí, o bien ejecutar regedit.exe y eliminar las entradas de las ramas del registro
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder
ó
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg

En estas ramas están las entradas deshabilitadas con msconfig.exe

Tened cuidado al borrarlas, porque no se pueden recuperar. Os aconsejo hacer primero una copia del registro entero, o mejor de la rama

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig

entera, así si luego hay algún problema podréis recuperarla.  


CSS: EVITAR QUE UNA DIVISION QUEDE CORTADA
AL SALTAR DE PAGINA IMPRESA





No es habitual que se imprima una página web, al menos en papel.
Pero sí que es habitual que se considere importante la versión impresa de una página web, si otra cosa no, porque es mejor prevenir que curar, y la optimización de la versión impresa
¡  AHORRA MEDIO AMBIENTE  !

Es apreciable y deseable que se ahorren páginas de impresión (se ahorra papel), pero a veces es mejor considerar el esfuerzo de lectura posterior. Por ejemplo, si una división, en general un conjunto de párrafos con un título de apartado, se imprimiera a caballo entre dos páginas, este esfuerzo de lectura se verá incrementado. En ese caso ¿cómo se puede evitar que el contenido entre <div> y </div> se quede cortado?

CSS tiene la solución: basta con incluir estas lineas en el código css de tu página:

@media print
{
     div
     {
        page-break-inside: avoid;
     }
}  


translate.google.com/robots.txt





Hoy me encuentro editando mi página web ( http://www.rojasdelgado.com ) y me dispongo a ponerle cómodos botones de traducción a otros idiomas.
Para automatizar la traducción opto por usar el servicio de traducción automática de Google.
Para ello busco, como no, en Google, y tecleo la cadena de búsqueda
"google translate buttons for website" (me gusta buscar en inglés, qué le voy a hacer, será porque, muy a mi pesar, en español no encuentro lo que busco con demasiada frecuencia)

Hago click en el primer enlace
y obtengo una página de error con la siguiente respuesta:

WEBSITE TRANSLATOR MOVED TO:
https://translate.google.com/manager/website/
Please update your bookmarks

que me dice que esa url, una url del propio dominio google.com, no existe, y que actualice mis enlaces.

Que digo yo que quien tiene que actualizar sus propios enlaces es Google.

Mi web es rastreada todos los días, en ocasiones varias veces al día, por esos robots de búsqueda, indexadores, que rastrean en busca de cambios y nuevos enlaces. Ya podría, digo yo, el propio google, rastrearse a sí mismo de vez en cuando. De lo contrario, la próxima vez que quiera encontrar algo en Google voy a tener que buscarlo en Bing.

P.D.
A lo mejor sí que se autorastrea, pero tiene en su directorio raiz un fichero robots.txt con el contenido:
User-Agent: Googlebot
Disallow: /
Voy a ver: http://translate.google.com/robots.txt
Ah, pues no.
Será porque translate.google.com ha sido penalizado por Google. :-D  


CUADO, LA ABERRACIÓN DEL LENGUAJE INFORMÁTICO





La palabra CUADO se emplea en castellano para significar NIBBLE o conjunto de 4 bits de información. Una unidad poco usada, aunque más que CRUMB, 2 bits. La más usada es el OCTETO para 8 bits, ampliamente confundida con BYTE.

Cuado aparece bien explicado en la wikipedia, en la entrada de nibble: http://es.wikipedia.org/wiki/Nibble

Sin embargo, si lo buscáis en google os llevaréis una sorpresa sorprendentemente sorpresiva:
LA MAYORÍA DE LAS ENTRADAS SE REFIEREN A LA PALABRA "CUANDO" MAL ESCRITA:
http://www.google.es/search?sourceid=navclient&aq=hts&oq=&hl=es&ie=UTF-8&rlz=1T4GGHP_esES448&q=cuado

Me parece increible, ¿y a vosotros?  


COMPARTIENDO WIFI





-Buenas, ¿en qué puedo ayudarle?

-Quería contratar una línea ADSL para mi domicilio, quería información.

-Pues le regalamos un router ADSL de última generación, con wifi integrada.

-¿Y podré navegar por internet con mi móvil?

-Si, claro, si su movil tiene wifi podrá conectarse al punto de acceso de su router y navegar por internet sin consumir telefonía.

-¿Y mis vecinos también?

-Bueno, eso depende: tienen que estar a unos 100 metros de tu router, o quizá a unos 300 metros y una antena casera a base de lata de pringles, cable, conectores y unas pocas soldaduras. Y tendrían que conocer la contraseña de acceso a tu wifi. Es ilegal que les dés la contraseña y compartas tu acceso y les cobres por ello. Desde hace unos días se puede compartir un acceso wifi unico entre toda una comunidad de vecinos del mismo bloque, pero sin revender el servicio. Esa venta solo la podemos realizar nosotros.

-¿Y si mis vecinos se enteran por su cuenta y sus medios de la contraseña wifi de mi router y deciden hacerme una aportación simbólica ingresándome un euro al mes en mi cuenta bancaria, así como quien no quiere la cosa...?

-Pues que sería usted responsable de un cobro por servicios que no puede prestar e incurriría en ese delito de reventa penado por la ley. Pero ¿cómo podrían conocer la contraseña wifi? Usted tendría que dejarles entrar en su domicilio y dejarles acceder al router para que se apuntaran los datos de conexión que están escritos detrás.

-No necesariamente. Creo que están publicados en internet. Hay un programilla por ahí que calcula la contraseña que ustedes ponen a sus routers a partir del propio nombrecillo del punto de acceso.

-Ah, no lo sabía

-Ya, pero lo que está claro es que si existe ese programilla y ustedes siguen usando esos mismos calculos para generar las contraseñas que ponen en la pegatina de detrás del router, son ustedes responsables de que mis vecinos tengan la contraseña wifi de mi router, y por tanto ustedes serían mis cómplices en ese delito de reventa.

-Ops...  


ANDROID: FIJAR LA ORIENTACION DE LA PANTALLA





Los dispositivos android pueden girarse para mostrar dos tipos de aspecto: vertical y apaisado

Las aplicaciones para android pueden disponer sus objetos gráficos en cualquiera de estas dos presentaciones. De este modo que es posible diseñar un aspecto totalmente distinto de la interfaz de usuario para cada presentación, o, por el contrario, readaptar tamaños manteniendo los mismos objetos gráficos.

También se puede forzar a la aplicación a mostrarse siempre de una determinada forma.
En este caso hay que programar la Actividad indicándole que se muestre siempre vertical o siempre apaisada. Para ello, en el archivo AndroidManifest.xml, en la etiqueta <Activity>, hay que añadir un atributo android:screenOrientation, con uno de los valores: "portrait" ó "landscape".

Así, escribiremos

android:screenOrientation="portrait"

ó

android:screenOrientation="landscape"
  


JUGAR Ó APRENDER, DIVERTIRSE Ó PRODUCIR





Hoy en día existen en Internet grandes espacios de comunicación e interacción masivos. En todos ellos se consigue, en mayor o menor medida, dependiendo de cada una de nuestras realidades personales, diferentes grados de bienestar, gracias a la consecución de diferentes factores que van desde el entretenimiento, el pasatiempo y el ocio, hasta la consulta, la formación y la investigación.

Desde lo divertido hasta lo nada divertido.
Desde lo nada productivo hasta lo más productivo.

En definitiva, todos podemos jugar y aprender.

Es lo que decía Asimov en http://www.youtube.com/watch?feature=player_embedded&v=qLEBAPA7yqo

Eso que decía Asimov es lo que he pensado durante la mayor parte de mi vida. Incluso quiero expresaros que me gustaría seguir pensándolo. Pero la realidad que observo es otra.
A la frase "todos podemos jugar y aprender" debo añadir "todos jugamos ó aprendemos". Ojo a esa letra o con tilde, la o exclusiva española, que abrevia la lógica "Si jugamos no aprendemos y si aprendemos no jugamos".

En el ámbito del videojuego tenemos los MMORPGs (Massive Multiplayer Online Role-Playing Games), en español Videojuegos de Rol Multijugador Masivos En linea, accedidos por miles o millones de personas simultáneamente, en el que un programador de aplicaciones web o un pequeño grupo de ellos se encarga de preparar un mundo virtual con gráficos, sonidos e interacción espectaculares, todo ello para la diversión de todos esos jugadores.
Más información en http://es.wikipedia.org/wiki/Videojuego_de_rol_multijugador_masivo_en_l%C3%ADnea

En el ámbito de la teleformación tenemos los MOOCs (Massive Online Open Courses), en español CAEMs (Cursos Abiertos En linea Masivos) cursos universitarios libres, accedidos por miles o millones de personas simultáneamente, donde un profesor o un pequeño grupo de ellos se encarga de preparar el material de estudio (usualmente videos cortos, actividades prácticas descritas paso a paso en archivos pdf y enlaces a contenidos complementarios), y supervisar el aprendizaje de todos esos alumnos, respondiendo a sus preguntas mediante foros, wikis y correos electrónicos.
Más información en http://es.wikipedia.org/wiki/MOOC

Observo que los primeros, los jugadores, están preocupados por conseguir que su clan triunfe sobre los demás clanes, que su avatar tenga asociada la mayor cantidad de salud, honor, agilidad, fuerza, potencia, etc... Tratan de ayudarse entre ellos agrupándose por clanes. Tratan de realizar misiones para conseguir la llave del cofre del tesoro que contiene diferentes cantidades de salud, honor, agilidad, ... y otras cosas absurdas que no suelen estar en cofres en la vida real, para añadirlos a sus avatares. Y, sobre todo, están preocupados por saber si podrán conservar largamente lo que están añadiendo a sus avatares. Añadidos a veces a base de muchas pequeñas cantidades de dinero pagado para conseguir "inmunidad" u otras características. Añadidos a veces a base de grandes espacios de tiempo jugando personalmente. Añadidos a veces a base de terceros programas, los Helpers o ayudantes, que obtienen "milagrosamente" información privilegiada del propio tablero de juego. Añadidos a veces a base de terceros programas, los Bots o autojugadores, que pueden jugar automáticamente día y noche. Están preocupados por conseguir el mejor Bot, aquel que consiga vencer a otros Bots que han obtenido "también milagrosamente" los clanes vecinos.

Observo también que los segundos, los alumnos tratan de conseguir la mayor cantidad de conocimientos, habilidades y actitudes positivas. Tratan de ayudarse entre ellos agrupándose por especialidades dentro de la disciplina de estudio. Tratan de plantearse prácticas en grupo que faciliten el inter-aprendizaje al tiempo que desarrollan buenos hábitos de trabajo colaborativo. Están preocupados por no dejarse nada atrás, por no pasarse a la ligera ningún pequeño apartado del temario. Y, sobre todo, están preocupados por saber si lo que están aprendiendo será posible aplicarlo en la práctica, en un puesto de trabajo, o por el contrario serán conocimientos, habilidades y actitudes que quedarán obsoletas antes de trabajarlas.

Esa es la realidad que observo. Muy lejos de la que me agradaba compartir con Asimov.
  


EL CHARSET O JUEGO DE CARACTERES





Google+ está queriendo ser una gran red social.
Ahora me envía de vez en cuando un correo sugestivo, un correo electrónico con sugerencias para nuevas amistades electrónicas.
Yo tengo configurado mi buzón de correo rojasresdes@gmail.com para que me lo descargue Outlook. En la imagen (retocada para salvaguardar identidades de personas) se puede ver la enorme cantidad de fallos de deletreo que recibo.

Ya estoy acostumbrado a verme como
José Antonio Rojas Delgado, y a mi país como España, porque escribo programas, y sé lo que es eso. Lo último que se depura es la presentación. Lo más importante siempre es la funcionalidad, el algoritmo, que el programa resuelva automáticamente o ayude a las tareas cotidianas. Siempre queda para el final el tema de las tildes. Tengo que depurar rutinas de programas que generan correos electrónicos todos los días. Así que sé lo que es eso.

Lo que procuro hacer es probar cada nuevo programa que escribo, antes y después de la implantación, durante la fase de pruebas y tras instalarlo en el servidor.  De este modo evito muchos errores. Mis clientes nunca usan un programa que no haya usado yo primero. No quiero decir con ésto que yo sea el perfecto programador.

Pero sí digo que no esperaba ésto de Google.
¿Cuántas posibilidades puedo imaginar? Y más interesante ¿cuál será la verdadera?
Una de cinco:
- Outlook no da la talla.
- Outlook da la talla pero necesito configurarlo.
- No han probado su programa generador de correos sugestivos.
- Y si lo han probado, no han encontrado el error.
- Y si lo han probado y han encontrado el error, no han conseguido corregirlo.
- Y si lo han probado y han encontrado el error, no han querido corregirlo.

Rechazo las dos primeras. Los correos se ven bien, habitualmente.
Prefiero pensar que sea cierta la tercera.
La cuarta y la quinta no son típicas de buenos programadores. Y yo tengo a los de Google como los mejores de entre los muy buenos.
La sexta conlleva la presunción de culpabilidad de querer hundir al cliente de correo de Microsoft (porque si leo el correo en gmail sí que se visualiza bien).

El estado de la cuestión:

1.- Se puede generar una página web sin especificar un charset o juego de caracteres. En este caso el navegador y el visor de correos deberían entender que la codificación es la establecida por defecto para el sistema operativo, usualmente una codificación ANSI o Europeo Occidental o ISO-8859-1 o Latin1. Esta codificación soporta la mayoría de caracteres con tilde y otros caracteres especiales que solemos usar en español-castellano.
2.- Los editores de páginas web permiten guardar el archivo de página web usando otras codificaciones más idóneas para el idioma español-castellano, como por ej la codificación UTF-8.
3.- Las páginas web tienen un lugar en la cabecera HTML para especificar la codificación que debe usar el navegador o el visor de correos para mostrar su contenido.

El problema:

p1.- Una página web puede ser generada estáticamente por un editor de textos, y ser guardada en disco usando una codificación distinta de la expresada en su cabecera HTML.

p2.- Una página web puede ser generada dinámicamente mediante un programa de servidor activo (PHP, ASP, JSP, ...) . En este caso su codificación coincidirá con la codificación del propio archivo que contiene el programa interpretable por el servidor, y puede igualmente ser distinta de la codificación de la correspondiente cabecera HTML generada dinámicamente por ese mismo programa de servidor.

p3.- Un programa de servidor activo puede generar dinámicamente una página web con un contenido textual codificado en UTF-8, adecuadamente a su cabecera HTML. Si ese mismo contenido se envia a través de correo electrónico enmarcándolo enmedio de un código HTML con codificación de cabecera UTF-8, igual a la empleada en la página web, se comete el error de codificar dicho contenido una segunda vez. La primera vez se codifica antes de entregarlo al gestor de correos para su envío. La segunda al procesarse para su visualización en el cliente de correo, que no espera contenido codificado en UTF-8.

         mail("rojasredes@gmail.com",$asunto, $mensaje, $cabeceras);

La solución:

s1, s2.- Codificar siempre todo con la misma codificación: UTF-8
s3.- Decodificar el mensaje de correo antes de entregarlo al gestor de correos.

         mail("rojasredes@gmail.com",$asunto, utf8_decode($mensaje), $cabeceras);


  


VARIABLES EN JAVASCRIPT





En javascript podemos escribir estas 5 líneas de código fuente:

var nombre="José Antonio";
var edad;
edad=35;
edad=edad+10;
alert(nombre+" tiene "+edad+" años");

En este código fuente podemos ver que las variables se declaran y, opcionalmente se definen mediante la palabra reservada var.
En efecto, en javascript no es necesario inicializar o definir las variables cuando se declaran.
Así, en el código fuente anterior, a la variable nombre se le asigna un valor inicial en la línea 1, la misma línea en la que se declara, con lo que se consigue la declaración y la definición en la misma línea.

Y también en este código fuente, a la variable edad no se le asigna ningún valor inicial en la línea 2, en la línea en la que se declara. La variable edad toma un valor en la línea 3, en la línea en la que se define. De este modo la declaración y la definición se hacen en líneas distintas.

El código fuente javascript anterior es totalmente equivalente al siguiente código fuente:

nombre="José Antonio";
edad=35;
edad=edad+10;
alert(nombre+" tiene "+edad+" años");

En este segundo código podemos ver que las variables no se declaran.
En efecto, en javascript no es necesario declarar las variables.
Esta característica de javascript lo hace altamente versátil para códigos fuente arbitrariamente pequeños, donde los errores de sintaxis son fácilmente solucionables a simple vista, pero imaginemos un código fuente de miles de líneas entre las cuáles estuviera el siguiente código fuente:

nombre="José Antonio";
edad=35;
edaf=edad+10;
alert(nombre+" tiene "+edad+" años");

Al ejecutarse este código el intérprete de javascript no nos avisaría de que estamos usando una variable de nombre "edaf" con un error de deletreo sobre la verdadera variable "edad". Para javascript existen dos variables perfectamente definidas: edad, que vale 35, y edaf que vale 45. Pero el mensaje de alerta no mostraría lo que debería mostrar, y el sistema no nos mostraría ningún error.

La bondad de la declaración opcional en javascript se torna un auténtico calvario para el desarrollador, que no encuentra ninguna ayuda para encontrar un simple error de deletreo.
  


javascript DoEvents





En javascript, mientras se procesa una función manejando un evento, no se pueden visualizar cambios gráficos en la ventana del navegador. La ventana del navegador se vuelve a pintar para reflejar el estado final actualizado por la función manejadora del evento.

Veámoslo con un ejemplo. Imaginemos que tenemos un botón que va a realizar una larga operación de cálculo, y deseamos informar al usuario de que se está realizando una operación de este tipo mediante un mensaje en pantalla como "Procesando la información, por favor, espere...". Dicho mensaje deberá desaparecer de la pantalla una vez se termine el proceso. Para ello podríamos encerrar el texto en una división, que sería oculta inicialmente:

<div id="mensaje" style="display:none;">Procesando la información, por favor, espere...</div>

, posicionado en el lugar donde deba aparecer.

El botón podría ser:

<input type="button" value="CALCULAR" onclick="MANEJADORDEEVENTOSonclick();">

El manejador de eventos debería contener:

<script type="text/javascript">

function MANEJADORDEEVENTOSonclick()
{
     var mensaje=document.getElementById("mensaje");

     mensaje.style.display="block"; //muestra el mensaje
     calcular(); //calcula
     mensaje.style.display="none"; //oculta el mensaje
}

</script>

Pero ésto, simplemente, no funciona como esperaríamos. Jamás se visualizará el mensaje, ya que mensaje.style.display vale "none" tanto antes como después de ejecutarse completamente el manejador de eventos.

Nuestra primera intención para solucionar el problema podría ser llamar a alguna función que detuviera por unos momentos la ejecución de este manejador de eventos y atendiera a otros eventos pendientes:

<script type="text/javascript">

function MANEJADORDEEVENTOSonclick()
{
     var mensaje=document.getElementById("mensaje");

     mensaje.style.display="block"; //muestra el mensaje
     DOEVENTS(); //ESTA FUNCION NO EXISTE EN JAVASCRIPT
     calcular(); //calcula
     mensaje.style.display="none"; //oculta el mensaje
}

</script>

Aquí he hecho una llamada a una función doevents() que NO EXISTE EN JAVASCRIPT. Tampoco existe algo como sleep(1000), ni nada por el estilo, para dormir el hilo de ejecución.

Así que lo que hay que hacer es descomponer el manejador de eventos en dos funciones. La segunda función será llamada mediante un disparador de reloj, usando una llamada a window.setTimeout(funcion(), numero_de_milisegundos); que ejecutará la función dada cuando hayan transcurrido los milisegundos dados:

<script type="text/javascript">

function MANEJADORDEEVENTOSonclick()
{
     var mensaje=document.getElementById("mensaje");

     mensaje.style.display="block"; //muestra el mensaje

     window.setTimeout(MANEJADORDEEVENTOSsegundaparte(), 100);
}

function MANEJADORDEEVENTOSsegundaparte()
{
     calcular(); //calcula

     var mensaje=document.getElementById("mensaje");
     mensaje.style.display="none"; //oculta el mensaje
}

</script>

En realidad no hace falta poner una gran cantidad de milisegundos, con 100 bastará para que el intérprete javascript del navegador haya decidido pintar la pantalla actualizando gráficamente mensaje.style.display con el valor "block", para que se vea.

Este truco de implementación también es necesario cuando se hace una depuración de código en tiempo real. Las variables que se desean visualizar se colocan en una división encima de la pila de zIndex, para que siempre esté visible. Se pueden recalcular y visualizar cambiando innerHTML de dicha división, por ej, al final del manejador de eventos mousemove. Pero si se desea visualizar su estado enmedio del procesado de otro manejador de eventos, no queda más remedio que volver a usar este truco.  


abrir enlaces externos en nueva ventana de Chrome





Es un hecho que Google Chrome es el navegador web más utilizado hoy en día. Hace tan solo unos meses desbancó al todopoderoso Microsoft Internet Explorer de la cima de esta estadística.
Así que, muy a mi pesar, como desarrollador web, tomé la decisión de cambiar mi navegador predeterminado.

Cuando cambias de programa predeterminado echas de menos algunas configuraciones que solías dar por sobreentendidas mientras usabas el anterior programa. Es lo que ocurre con Chrome en lo referente a la apertura de enlaces externos.

Un enlace externo es cualquier enlace que puedes pinchar en una aplicación informática distinta del navegador. Por ejemplo, cuando estás leyendo un correo electrónico y pinchas en un enlace. Otro ejemplo puede ser una presentación de diapositivas, una hoja de cálculo, un documento de Word. Otro ejemplo puede ser un botón de la sección de ayuda de cualquier programa, como el de "ir a la web del autor".

El comportamiento predeterminado de Chrome es abrir el enlace en una nueva pestaña dentro de una ventana abierta del navegador, en concreto la última ventana usada. Si está minimizada, además, pasará a primer plano.

Este comportamiento no es correcto para mí y para muchos otros navegantes, ya que entendemos que una ventana de navegador minimizada es un trabajo aparcado para un asunto concreto de navegación por internet, que no queremos mezclar con otro asunto de navegación.

Queremos que los enlaces externos se abran en una nueva ventana del navegador. Pero Chrome no tiene ninguna opción para ello en sus menús de configuración. Hay que editar el Registro de Windows y añadir la cadena

--new-window

a la clave por defecto de http shell open command de la rama HKEY_CLASSES_ROOT

Para ello puedes usar la herramienta Editor del Registro (regedit para los amigos). Usala con cuidado, porque no es apta para novatos y te puedes cargar el sistema operativo.

También puedes escribir un archivo de texto con el Bloc de Notas, y el siguiente contenido:

Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\http\shell\open\command]
@=""C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --new-window "%1""

Guárdalo, por ejemplo, en el escritorio, con el nombre "abrirenlacesexternosennuevaventanadechrome.reg".
No olvides que la extensión del archivo debe ser .reg
El icono de los archivos .reg es como una especie de cubo de Rubic con cuadritos sueltos de color verdeazul. Al ejecutarlo (con doble click) puede aparecer primero la ventana de confirmación de cambios administrativos en el sistema operativo, dependiendo de la configuración del Control de Cuentas de Usuario (UAC). Al aceptar, después aparecerá un cuadro de diálogo del Editor del Registro para que confirmes que deseas continuar con el proceso de cambio del Registro de Windows. Al pulsar SI, aparece otro cuadro de diálogo con el estado final del cambio, normalmente correcto. Y ya está.

Esperemos que los de Google incorporen esta opción de configuración en la nueva versión del navegador.
  


EL INTERÉS DE TENER UN FOTOBLOG





Un blog es una manera rápida de comunicar tus ideas. Escribes un título o asunto del que va tu idea. Escribes el texto que describe tu idea usando las palabras con las que crees que te buscarán en Google, original a ser posible, y si copias y pegas desde otra página no olvides mencionarlo al final (más que nada, para que no te tachen de fantasma electrónico).

Si, además, es un fotoblog, puedes adjuntar una foto o imagen descriptiva de la idea, original a ser posible, y lo más impactante que puedas crear, con tu cámara y/o con tu programa de edición de imágenes favorito (léase Photoshop).

Y finalmente, pulsas el botón GUARDAR, y ya está publicada la entrada en tu sitio web.

Después usas tu cuenta de tu red social favorita y compartes una entrada con una introducción a la idea (puedes usar de nuevo el título o asunto) y añades un enlace a la entrada de tu blog.
Si no perteneces a ninguna red social, envíales a tus amistades un correo electrónico con un enlace a la entrada de tu blog. Ya se encargarán ellos, si les gusta y lo ven adecuado, de difundirlo entre sus redes sociales.

Cuando lleves unos cuantos meses (o unos cuantos días, dependiendo de lo prolífico que seas escribiendo) almacenando y publicando estos pequeños textos, un buen día se te vendrá a la cabeza que quieres volver a leer lo que escribiste. Para ello puedes usar el buscador interno integrado con tu blog. Busca por palabras y te aparecerán por orden de relevancia, las entradas encontradas.

De igual manera, cualquiera que te lea habitualmente, encontrará las entradas que le parezcan interesantes buscándolas en este buscador interno.
Y si es de los que no te leen habitualmente, o simplemente aún no te han leído, buscarán en Google, que tendrá indexadas todas las entradas de tu blog, aunque en esta ocasión las páginas encontradas no serán solo las tuyas, claro.

Y digo yo que te estarás preguntando por qué podría interesarte tener tu propio sitio web y publicar en tu propio blog (con los, aunque pequeños, importes que acarrea) si tienes otros sistemas como redes sociales o blogs totalmente gratuitos por internet.

La razón es bien sencilla: lo que publicas en tu sitio web es TUYO. Tú lo controlas. Lo haces aparecer y desaparecer a tu voluntad. Lo creas y lo destruyes de la misma manera. Puedes reclamar si alguien te lo copia y lo vuelve a publicar sin tu permiso.
Pero ¿acaso no es eso lo que permiten esos otros sistemas gratuitos?
Siento decirlo, pero hay que leerse la letra pequeña, a ver lo que dice sobre la licencia con la que compartes lo que publicas (que deja de ser tuyo nada más darle al botón de guardar). Y hay que leerla bien, incluyendo las leyes sobre protección de datos del país donde está la empresa propietaria del sistema gratuito. Y seguir leyéndola bien cada vez que dicha empresa decida cambiar su política de privacidad o su licencia de usuario gratuito.

  



ACTION SCRIPT: DETECTAR SI UNA CADENA ES NUMÉRICA





Supongamos que tenemos una entrada de usuario en una variable de cadena y queremos saber si el usuario ha tecleado un número o no.
Podríamos pensar que la solución es preguntar si es un número. Esto no funciona.

if(variable is Number) ... no funciona. Siempre devuelve falso, porque la variable es una cadena de caracteres, no un número.

ActionScript no interpreta una cadena numérica como un número. El operador "is" no ayuda

Como alternativa podríamos pensar que si es posible convertir la cadena en un número entero, será numérica, y en caso contrario no lo será. Esto no funciona.

if(parseInt(variable) is Number) ... no funciona. Siempre devuelve verdadero cuando la cadena contiene números, porque el número extraido siempre es un número.

Milagrosamente el número extraido no es comparable consigo mismo cuando la cadena contiene letras. Esa es la solución.

public static function esNumerico(valor:String):Boolean
{
//AS3 no interpreta una cadena numerica como un número
//"hola54" is Number ==> false
//"54" is Number ==> false

//AS3 extrae los números a un entero que siempre es un número
//parseInt("hola54") is Number ==> true
//parseInt("54") is Number ==> true

//AS3 no puede comparar el número extraído
// parseInt("hola54")==parseInt("hola54") ==> false
// parseInt("54")==parseInt("54") ==> true

return( parseInt(valor) == parseInt(valor) );
}
  


¿ABP ó ABS?





APRENDIZAJE BASADO EN PROBLEMAS

A veces, en nuestro intento de llegar al alumno, los Formadores Ocupacionales tenemos que reinventar la rueda. El enfoque semimagistral ORDENADOR, QUÉ ES, QUÉ PARTES TIENE, PARA QUÉ SIRVE, PRACTIQUEMOS ha tenido que evolucionar.
Es necesario estudiar en cada grupo qué enfoque es el más adecuado. Podría parecer que el enfoque creador de expectativas ORDENADOR, PARA QUÉ SIRVE, QUÉ ES, QUÉ PARTES TIENE, PRACTIQUEMOS puede ser suficiente para algunos grupos que necesiten saber que esa máquina sirve para algo antes de estar interesados en conocer más sobre ella.

El enfoque del APRENDIZAJE BASADO EN PROBLEMAS va más allá.

Un primer acercamiento sería ORDENADOR, PROBLEMAS SIN ORDENADOR, PARA QUÉ SIRVE, QUÉ ES, QUÉ PARTES TIENE, PRACTIQUEMOS.

A mí me gustaría tener en clase el suficiente tiempo para este segundo acercamiento, que propongo aquí porque lo he vivido en aquellos primeros trabajos de oficinista. El ordenador estaba en la oficina, pero el software y el hardware no era el adecuado, así que había que hacer muchas tareas sin poder usarlo. Ahí va el enfoque:

PRACTIQUEMOS SIN ORDENADOR, QUÉ PROBLEMAS SE DETECTAN, QUÉ SOLUCIONES EXISTEN, LA SOLUCIÓN ORDENADOR PARA QUÉ SIRVE, QUÉ ES, QUÉ PARTES TIENE, PRACTIQUEMOS

Este enfoque, aunque muy acertado y equivalente a la realidad, es insufríblemente inviable en el aula (como no sea en un taller de empleo, y tampoco) por lo dilatado de su planificación temporal.
Sería ideal, por ej., empezar haciendo trabajos de edición en una máquina de escribir, con papel de calco para generar varias copias, etc... pero ésto requiere un tiempo de aula que no tenemos. Nuestro intento de interiorizar el problema para que se aprecie la solución quedaría cambiado por una sensación de pérdida de tiempo en nuestros alumnos. Es preferible obviar el problema e ir directamente a la solución.

No queda más remedio que acortar, quitar tiempo del principio para que el PRACTIQUEMOS tome su verdadero espacio de tiempo. Hay que quitar PRACTIQUEMOS SIN ORDENADOR,  QUÉ PROBLEMAS SE DETECTAN y QUÉ SOLUCIONES EXISTEN.

Esto nos deja el enfoque creador de expectativas como el más viable. Cambiemos el PARA QUÉ SIRVE para que englobe PROBLEMAS SIN ORDENADOR+QUÉ SOLUCIONES EXISTEN, y quitemos la palabra PROBLEMAS que es ciertamente negativa:
ORDENADOR, QUÉ SOLUCIONES APORTA, QUÉ ES, QUÉ PARTES TIENE, PRACTIQUEMOS

Ya queda bien, pero entonces el aprendizaje basado en problemas, creador de expectativas, debería llamarse

                               APRENDIZAJE BASADO EN SOLUCIONES

¿No es más elegante? A mí sí me lo parece.

  


ESCLAVOS, LIBERTINAJE Y LAS LICENCIAS DE SOFTWARE LIBRE





En la entrada de "Software Libre" de la Wikipedia (http://es.wikipedia.org/wiki/Software_libre)
se puede leer una frase que me ha llenado de profunda decepción. Se trata de la argumentación contra la supuesta mayor libertad de la licencia BSD sobre la GPL. La pregunta me dió vueltas a la cabeza durante unos días. Dice así:  

¿Quiénes son más libres, los habitantes de un país donde se permite la esclavitud o los habitantes de un país donde se prohibe la esclavitud?

  




\"EPIs ENANOS\" ó ¿CUÁNTOS PLANETAS TIENE NUESTRO SISTEMA SOLAR?





¿Cuántos planetas tiene nuestro Sistema Solar?
Todo buen castellanoparlante, fiel súbdito del Rey de España, deberá contestar que unos veintemil, 20.000.
Según el diccionario de la Real Academia Española de la Lengua, un planeta es un cuerpo sólido celeste que gira alrededor de una estrella.
Y hay unos 20.000 de esos cuerpos sólidos celestes girando alrededor de nuestro Sol, incluyendo Plutón, Ceres y los demás alrededor de 20.000 asteroides que forman parte del Cinturón de Asteroides: una zona llena de pedruscos entre Marte y Júpiter, todos girando alrededor del Sol.

Mi afición por los artículos de Astronomía desde mis primeras lecturas en tiempos escolares permitía entender que no se puede llamar planeta a un pedrusco, por mucho que circule en órbita solar, o así parezca desprenderse de la entrada de nuestro Diccionario Real, que por supuesto tiene la adecuada precisión evolutiva de un diccionario de definiciones, y no de un diccionario enciclopédico. Y así parece que en 2006 la Unión Astronómica Internacional me dió la razón al introducir el concepto de "planeta enano". En realidad nos dió la razón a todos, porque este
entendimiento lo considero obvio para, prácticamente, todo el mundo.

Del mismo modo son interpretables las leyes que Su Majestad sanciona y suscribe en forma de Reales Decretos. Por ej. la ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales, publicada en el BOE nº 269 10-11-1995 dice en su Capítulo I, Artículo 4 Definiciones, Apartado 8:

Se entenderá por "equipo de protección individual" cualquier equipo destinado a ser llevado o sujetado por el trabajador para que le proteja de uno o varios riesgos que puedan amenazar su seguridad o su salud en el trabajo, así como cualquier complemento o accesorio destinado a tal fin.

Y la pregunta es ¿Qué objetos son considerados EPI para un trabajo de oficina? ¿Cuántos complementos o accesorios en una oficina son considerados como EPI?

Según la RAE, un complemento es algo que se añade para conseguir integridad o perfección, un accesorio depende de lo principal o se le une por accidente.

Los reposamuñecas de ratones y teclados parecen encajar con las definiciones. Pero también encajan con esas definiciones las piezas de las carcasas de los ratones con sus formas, colores, acabados (mate), texturas y demás características propias del diseño ergonómico. Y la propia alfombrilla del ratón también, por los mismos motivos. Y las formas, colores, acabados y texturas de la caja del teclado y de todas y cada una de las teclas. Y los aislantes eléctricos y especificaciones de radiación electromagnética de los teclados y ratones. Y...

Igualmente ocurre con las partes ergonómicas de monitores, escáneres, impresoras, mesas, sillas, reposapiés, ...

También es EPI la propia ropa y calzado del trabajador de oficina, que
lo protege de las inclemencias del tiempo, viento, temperatura, etc...

Pero también es EPI un ventilador, el equipo de aire acondicionado, una
ventana, una cortinilla, la disposición de las mesas alrededor del pasillo, ... todos son complementos o accesorios que colaboran en la protección de riesgos laborales.

Y también es EPI el suelo, las paredes y el techo de la oficina.

Y, desde el punto de vista principalmente del ruido medioambiental, también es EPI el edificio donde está la oficina. Y el barrio donde está el edificio.

Y, desde el punto de vista de la prevención del estrés y de la consecución de la adecuada concentración en el puesto de trabajo, también es EPI el pueblo donde está el barrio. Y el territorio nacional donde está el pueblo. Y los territorios nacionales vecinos.

Y desde el punto de vista de la protección contra bombardeo de meteoritos y radiaciones electromagnéticas, también es EPI la atmósfera de la Tierra y el cinturon de Van Allen. Como dicho cinturón está generado por el nucleo magnético de la Tierra y dado que éste solo existe porque existe el resto de la Tierra, la Tierra completa es el EPI. De hecho nadie duda que la Tierra es un complemento indispensable para conservar la integridad y conseguir la perfección de nuestra salud.
Y desde el punto de vista de la protección contra la llegada de grandes meteoritos, el Sol y Júpiter, como grandes objetos masivos que son, desvían y atraen hacia sí los grandes meteoritos, y son también un EPI. De hecho, nadie duda que el Sol es el principal EPI para conseguir el equilibrio climático y térmico necesario para (la vida) el trabajo de oficina.

Me temo que, excepto las características propias de la funcionalidad de cada objeto de la oficina (y del Universo), informático o no, todos ellos son, desde el punto de vista de la (conservación de la vida) prevención de riesgos laborales, susceptibles de ser considerados EPI, a la vista de la definición.

Sin embargo, igual que hiciera con los planetas y los "planetas enanos", debo entender que hay EPIs y "EPIs enanos".
De fuera a adentro, debo quitar de esta lista gigantesca de EPIs el Sistema Solar y todos sus planetas y estrellas componentes, debo quitar la Tierra y todas sus características componentes, debo quitar el territorio nacional y todos sus subterritorios componentes.
Luego, de dentro a afuera, debo quitar al propio trabajador y todos sus elementos componentes (ropa, calzado, hábitos de convivencia laboral...), debo quitar el teclado y todos sus elementos componentes (incluido el reposamuñecas), y el ratón y todos sus elementos componentes (incluida alfombrilla y reposamuñecas). Y los demás equipos informáticos y sus componentes ergonómicos. Y la silla y todos sus
elementos componentes (incluido el reposapiés). Y la oficina y todos sus elementos componentes (incluidas paredes, techos y suelos, disposición de las mesas, ventanas, cortinillas y demás equipos de regulación de aire, ventilación, luz, temperatura y aislantes térmicos y acústicos.

Y solo me quedo con el equipo específico para protección que lleve o sujete el trabajador y los complementos o accesorios de ese equipo específico para protección, excluyendo los complementos o accesorios de otros objetos, equipos o herramientas que estén alrededor del trabajador y que puedan ser o no ser utilizadas por el trabajador para el desarrollo de su trabajo, o intervenir y facilitar la seguridad vital del trabajador mientras trabaja.

Por tanto, para concluir, entiendo que un reposamuñecas no es un EPI porque forma parte del ratón o del teclado al que pertenece; un reposapiés no es un EPI porque forma parte del asiento al que pertenece; los bordes redondeados de las mesas, almohadillados o no, no son EPIs porque forman parte de cada mesa; los reposabrazos y piezas de ajuste de la presión lumbar de las sillas no son EPIs porque forman parte de las sillas; la ropa y calzado normales no son EPIs porque forman parte del trabajador; ... (y así "sucedáneamente") ... ; Ceres no es un EPI porque forma parte del Cinturón de Asteroides; el Sol no es un EPI porque forma parte del Sistema Solar...
  


EL ORGULLO DE SER HUMILDE





"Qué más puedo desear en la vida: soy guapo, inteligente, y humilde. A decir verdad, aunque soy muy guapo y muy inteligente, lo que más me caracteriza es ser humilde. Bueno, de hecho soy el ser más humilde que conozco ... en pocas palabras ... a mí a humilde no me gana ni Dios".
Buen chiste de comedia, pero un tanto impreciso en los términos. En mi opinión donde se emplea la palabra "humilde" se debería emplear la palabra "modesto".
Me explico:

La humildad es lo contrario de la soberbia o vanagloria.
La persona que es humilde se acepta a sí misma con sus buenas cualidades y sus malos defectos. La que es soberbia se vanagloria de sus buenas cualidades (acrecentándolas) y nunca admite sus malos defectos (aminorándolos).

La modestia es lo contrario del orgullo.
La persona que es modesta no hace gala de sus logros para no lastimar a los demás que han conseguido sólo logros mediocres o fracasos. La que es orgullosa mencionará sus logros sin ningún miramiento.

Dice el diccionario de la RAE que la modestia es la cualidad de humilde, pero yo no las relaciono. Para mí la humildad y la modestia no están tan relacionadas. Al menos no lo están más que lo están sus contrarios, la soberbia y el orgullo.

Yo creo que una persona puede manifestar orgullo sin ser soberbia:
Una persona puede mencionar sus logros o sus buenas cualidades sin pensar que esto pueda afectar a otros que no han llegado a lograrlos o que no tienen tan buenas cualidades. Por tanto es una persona orgullosa y no es una persona modesta, y dado que lo que menciona es la verdad y no una verdad acrecentada, no es una vanagloria o una soberbia.
Al mismo tiempo puede admitir sus fracasos y sus malas cualidades sin entrar en conflicto de autoaceptación personal, siendo por tanto humilde.

Por tanto, creo que una persona puede ser al mismo tiempo orgullosa y humilde.

Yo, sin ir más lejos, me considero orgulloso y humilde. Es más, me considero orgulloso de ser humilde. Orgulloso de que gracias a mi esfuerzo y trabajo diario llego a conseguir lo que consigo cada día. Y humilde porque admito que no he podido conseguir más al mismo tiempo que admito que, con una cierta probabilidad, otros más afortunados sí que lo hayan conseguido o lo habrían conseguido si hubieran estado en mi lugar.
Y rechazo y huyo todos los días de la vanagloria tanto como de la modestia. Así, no me permito a mí mismo acrecentar la verdad sobre mis buenas cualidades y mis logros. Y, al mismo tiempo, no me puedo permitir el comportamiento modesto de dejar de mencionarlas, porque entiendo que de ello depende mi supervivencia.  


LOS CIRCULOS DE GOOGLE+ O CUANDO GOOGLE YA NO TE MUESTRA LO QUE TU BUSCAS





En el mundo de hoy es difícil encontrar lo que buscas en Internet sin la
ayuda de algún buscador, y aquí quien se lleva la corona de laurel es
Google. Es muy raro que hoy en día tenga que usar algún buscador
alternativo. Hace algunos años sí que tenía que echar mano de Altavista,
Yahoo! u otros, de vez en cuando, para encontrar alguna información
especializada o puntualmente avanzada de algún tema sobre programación
en algún lenguaje novedoso. Pero hoy no es muy habitual que lo tenga que
hacer. Eso es debido a los grandes esfuerzos que realiza Google para
conseguir la optimización de los resultados de la búsqueda.

Por ej, gracias a los sistemas de posicionamiento geográfico (GPS) que
poseen nuestros teléfonos inteligentes con el sistema operativo Android,
y siempre que elijamos la opción de compartir dichos datos sobre
nuestra posición, Google puede ofrecernos una respuesta más adecuada a
la búsqueda de algún servicio como "restaurante" o "gasolinera", ya que
entenderá que el servicio buscado es local al lugar donde nos
encontremos. Porque está claro que si estamos en Almería no queremos que
salga en la búsqueda ningún restaurante de Manila, Tokio, Buenos Aires o
Montevideo. Así en los primeros puestos aparecerán restaurantes de
Almería, y los demás de otras localidades aparecerán en hojas
posteriores.

Y es que Google puede conocer muchos datos personales para ofrecernos
los resultados de búsquedas más adecuados a nuestros gustos. Tanto más
cuanto mejor nos pueda identificar el buscador. Por ej si tenemos
nuestra cuenta de google abierta en el navegador, puede conocer qué
videos y de qué temática hemos visto o acostumbramos a ver en youtube, a
qué canales estamos suscritos, ...

Y aunque no tengamos ninguna costumbre susceptible de ser encajada en
alguna temática que pueda ser empleada en personalizar los resultados de
nuestras búsquedas, todavía le queda a Google una última baza: los
amigos de tus Círculos de Google+
Google interpreta los datos personalizados de tus amigos como
pertenecientes a una colectividad de individuos a la cuál tú también
perteneces. De este modo está suponiendo que puede personalizar los
resultados de tus búsquedas con los datos personalizables de tus amigos,
lo cual en mi caso no causa ninguna mejora.

En efecto, yo no elijo a mis amigos porque tengan mis mismos gustos o
afinidades. Mis amigos son personas que, interactuando conmigo en el
mundo real, me demuestran su fidelidad en intercambios atemporales. No
espero encontrar a nadie que me dé algo a cambio de nada, pero sí espero
encontrar a muchos que intercambien algo conmigo, que me puedan dar algo
que ellos tienen a cambio de lo que yo pueda darles. Y que no les
importe si entre lo que me dan y lo que les devuelvo, o entre lo que les
doy y lo que me devuelven pasa nada de tiempo (intercambio simultaneo)
pasa poco o mucho tiempo entre la ida y la vuelta, o simplemente nunca
ocurre la vuelta.

No suelo interactuar con quienes tienen lo mismo que yo tengo, no por
una razón consciente, sino porque evidentemente no voy a pedirles (ni
comprarles ni contratarles...) lo que yo puedo conseguir por mí mismo.
De hecho creo que mis amigos son "elejidos" por este sistema
inconsciente justo por lo contrario, por su complementariedad conmigo.

Y difícilmente en este caso van a ser relevantes sus datos personales
para personalizar los resultados de mis búsquedas en Google.  


PASOS A SEGUIR PARA ELIMINAR UNA PARTICIÓN DE RECUPERACIÓN EN WINDOWS





La operación de eliminación de una partición de recuperación no se puede realizar desde el Administrador de Discos, sino que será necesario realizarlo en modo consola.

1.- En una ventana de comandos (símbolo del sistema) ejecutar:

C:\>DISKPART
DISKPART> LIST DISK

y vemos los discos accesibles

DISKPART>SELECT DISK x

y seleccionamos el disco que contiene la partición de recuperación, sustituyendo la x por el número de disco correspondiente

DISKPART>LIST PARTITIONS

y veremos las particiones

DISKPART>SELECT PARTITION x

y seleccionamos la partición de recuperación, sustituyendo la x por el número de partición correspondiente

DISKPART>DELETE PARTITION OVERRIDE

y la partición de recuperación se eliminará.
¡CUIDADO QUE ESTA OPERACIÓN DE BORRADO NO SE PUEDE DESHACER!  


¿ES LO MISMO 4K QUE UHD (UltraHD)?





EN MUCHOS CATÁLOGOS SE DICE QUE ES LO MISMO, PERO EN REALIDAD NO LO ES:

UHD TIENE UNA RESOLUCIÓN DE 3840X2160 PIXELES
4K TIENE UNA RESOLUCIÓN DE 4096X2160

POR TANTO UN MONITOR 4K ES 256 PIXELES MAS ANCHO

LO QUE PASA ES QUE LAS TELEVISIONES ACTUALES EMITEN CON LA RELACION DE ASPECTO DE UHD, POR LO QUE, SI TE COMPRAS UN VERDADERO MONITOR 4K, AL VER LA TELE, O VIDEOS GRABADOS DE LA TELE, TIENES QUE SUFRIR UNA DE DOS CONSECUENCIAS:

- O PIERDES UN TROZO DE ARRIBA Y OTRO DE ABAJO DE LA IMAGEN, PARA QUE SE VEA A TODO LO ANCHO

- O VES DOS BANDAS NEGRAS A AMBOS LADOS, CADA UNA DE 128 PIXELES DE ANCHO, PARA QUE SE VEA A TODO LO ALTO

CUALQUIERA DE LAS DOS POSIBILIDADES ES UN ROLLAZO QUE HABRÍA QUE SUFRIR HASTA QUE LAS TVs EMITAN EN 4K Y/O EXISTAN DISPOSITIVOS BLURAY 4K Y SE PUEDAN ADQUIRIR O ALQUILAR VIDEOS DE PELICULAS EN 4K, QUE FALTA UN RATO CREO YO.

ASI QUE NO VALE LA PENA HOY EN DIA COMPRAR UN MONITOR 4K. BASTA CON QUE SEA UHD.

  


leer un solo carácter desde teclado, en Java

¿ getch() en Java ?





La función getch() en lenguaje C sirve para leer un único carácter desde teclado, sin eco en la pantalla. Se usa muy habitualmente para aplicaciones de linea de comandos.

Pero no es una función estándar. Está declarada en conio.h, que es un archivo de cabecera usado principalmente por compiladores que generan programas ejecutables para el sistema operativo MSDOS. Por tanto no puede ser usada en otros sistemas operativos como Linux.

Si quieres escribir una aplicación para linea de comandos que lea caracteres de la entrada estándar y escriba caracteres en la salida estándar, el comportamiento es completamente diferente en lenguaje C y en lenguaje Java:

El modo en el que se manejan las pulsaciones de teclas depende del terminal en el que se ejecuta la aplicación. La mayoría de los terminales Linux no envían nada a la entrada estándar de las aplicaciones cuando se pulsa una única tecla.

Y Java debe ser compatible con todos los terminales.

Java lee de la entrada estándar mediante un flujo que, con el objetivo de la compatibilidad entre terminales, no es enviado a las aplicaciones hasta que se pulsa la tecla Intro/Retorno de carro.

Por tanto un programa de linea de comandos (un programa de consola) en Java nunca podrá responder a una simple tecla, salvo, claro está, la tecla Intro/Retorno de carro.

Los ejemplos siguientes no obedecen a la pulsación de una única tecla, como cabría esperar pulsando la "S" o la "N", ya que es necesario pulsar Intro para que se actualice la variable "respuesta".

a) USANDO SCANNER:

String respuesta;
Scanner teclado=new Scanner(System.in);

System.out.println("¿Desea continuar? (S/N)");

respuesta=teclado.nextLine();




b) USANDO DIRECTAMENTE SYSTEM.IN.READ()

char respuesta;

System.out.println("¿Desea continuar? (S/N)");

respuesta=(char)System.in.read();





La solución:

Escribir una aplicación gráfica con AWT o Swing, que capture los eventos de teclado.

  


LA OFENSA NO MATA





¿En este mundo hay libertad? ¿O no? No estoy muy seguro.

Dicen que la historia siempre la escriben los vencedores, y por tanto si en un país gana la guerra la derecha, pues la derecha es la que hace las leyes, permite la publicación de libros y películas, y la que cuenta, a través de esos libros y películas, que los buenos y nobles eran ellos cuando se desarrollaba la guerra. Si gana la guerra la izquierda, pues la historia es completamente la contraria.
Y digo guerra en el sentido más amplio, no solo refiriéndome a la guerra física. Puede ser una guerra fría, una polémica montada en el parlamento continental, o en el parlamento del país, o en el salón de conferencias del ayuntamiento. Pero también puede ser una guerra dialéctica en la calle, en un bar, y (a lo que voy), también en una red social.
¡Qué  bonito está  que haya libertad para fabricar armas y venderlas, incluso a otros paises! ¿No quedamos ayer en que los ejércitos de los paises son para defender, no para atacar? ¿ah, no? ¿Entonces por qué le llaman El Ministerio de Defensa y no El Ministerio de Ataque?
¿Acaso prohibe un pais que vende armas a otro que éste último las use para atacar a un tercero? ¿Quién es inicialmente el culpable de que una bomba mate a un millar de personas en la Tierra Media sino su fabricante y vendedor? Pero no, no se puede coartar la libertad de la industria y del comercio, la libertad para fabricar armas, usarlas y vender las que quedan ciertamente obsoletas para el ejército de un país. Ya lo decía Julio Verne en "De la Tierra a la Luna": Si los ejércitos se aburren porque no hay guerras para tirarle piedras al vecino inventarán un medio de probar sus cohetes, cada vez más gordos y peligrosos, para lanzarlos a la estratosfera and beyond. Y mejor si los prueban otros paises entre sí.
No hay límite para la estupidez humana. EL SER HUMANO ES COMPLETAMENTE LIBRE PARA SER ESTÚPIDO.
Y claro, ahora que vivimos en sana paz pacíficamente pacífica, la guerra se ha trasladado a las redes sociales.
Un tipo fabrica un chisme sobre alguien, lo escribe y lo publica. Otro tipo lo recibe, lo lee y lo retuitea. Se podría decir que lo compra gratis y lo vende gratis. Y la gente lo multiplica y lo redistribuye gratis. Y cuando finalmente llega a ese alguien, ese alguien se enfada, lo denuncia a las autoridades, y allá va la policía a detener al tipo para que un juez lo juzgue y el tipo pague las consecuencias de fabricar y comenzar la distribución del chisme.
¡Que curioso que no pase lo mismo cuando el chisme es una bomba!
Claro, hay marcadas diferencias:
el chisme es gratis, la bomba cuesta un güevo
el chisme no es productivo, la bomba mueve intereses económicos, productivos y comerciales
el chisme tiene gran alcance (mundial, bueno 43%, porque el otro 57 no tiene internet), la bomba de fusión de hidrógeno 1000 km a la redonda
pero sobre todo lo más gracioso: el chisme enfada, la bomba mata.
No se hace nada para evitar que un país venda armas a otro. Bueno, se hace algo, pero muy poco. Desde luego nada para que se pueda identificar al fabricante y distribuidor de cada bomba que estalle, y nada para exigirle que pague los daños causados por el estallido.
Sin embargo hay quien pretende legislar para controlar la neutralidad de la red, para que sea inmediata la identificación del fabricante del chisme y de sus redistribuidores recién acabado de producirse el enfado.
¿Parecería que, en el siglo veintiúno, legalmente el daño psicológico es más punible que el físico?
¿O es que la ofensa mata?
¿O es que en este mundo hay libertad para unas cosas y para otras no?
Va a ser eso, porque LA LIBERTAD DE BOMBAS PARECE MÁS GRANDE QUE LA LIBERTAD DE EXPRESIÓN.  


BULOS EN INTERNET
Y EL POSICIONAMIENTO EN BUSCADORES





Créanme si les digo que en internet no todo lo que se puede leer sobre un aquello es cierto. Hay engaños a doquier, y hay que contrastar los datos en más de una web para, al menos, quedarse uno convencido de que lo que parece ser cierto (o falso) sobre un aquello, tenga una alta probabilidad de serlo en realidad.
Nada nuevo en lo que acabo de decir. Si a vd que me está  leyendo le parece nuevo, le aconsejo que se ponga las pilas y no se crea todo lo que lea en internet sobre AQUELLO.
El caso se complica cuando resulta que la pura sintaxis de las palabras que representan el nombre del aquello son mecanográficamente bailonas, es decir, se prestan a ser mal escritas al teclearlas, de modo que una letra se teclea antes de lo que debiera, y, por tanto, otra ocupa su orden de aparición real. Y AQUELLO aparece escrito como AUQELLO, o AQEULLO, o peor aún, ALOLQUE, que me parece una palabra graciosa propia de haberse escrito  A LO LOCO, por mecanógrafos "radipitos" (Nota: los mecanógrafos radipitos son los que escriben rapidito, decía uno de mis buenos profesores)
Y más aún se complica cuando las empresas, tratando de acumular cuota de mercado, crean páginas web bajo los términos de alolque.
Y la refinitiva es cuando ves comentarios en foros dando por verdadera y real la existencia de alolque.
Este es el caso de las Islas Feroe, las islas de los corderos.
Puede vd comprobarlo buscando en Google "Islas Feore" y leyendo los cientos de enlaces que hay referentes a este archipiélago del Mar del Norte.
Si no fuera por haber leído sobre ellas en libros impresos tendría dudas de cómo se escribe: FEROE o FEORE.
No tengan dudas. Las islas Feore no existen, las islas Feroe, sí.
Pero muchas empresas, inmobiliarias y alguna más, obtienen pingües beneficios escribiendo páginas sobre las islas Feore, para que los que se equivoquen al escribir su nombre en el buscador sean llevados a sus anuncios de servicios relacionados.
A estas alturas las Islas Feroe probablemente estén habitadas por una gran cantidad de turistas radipitos, de vacaciones por el Mar del Norte. ¡Pobres corderos!  


DE HACKERS Y PIRATAS





Al parecer la RAE, la Real Academia de la Lengua Española, ha modificado la entrada de la palabra HACKER, poniendola como sigue:

hacker
Voz ingl.

1. m. y f. Inform. pirata informático.

2. m. y f. Inform. Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora.

Los que se consideran hackers según el segundo de los significados, persona experta, se sienten ofendidos por aparecer como primer significado el de pirata, que posee, según dicen ellos, un marcado carácter despectivo.

Es probable que la primera acepción sea la que más comunmente figurará en la mente de un castellanoparlante promedio al referirse a un hacker. Al fin y al cabo es la tarea de la RAE poner en primer término lo más común, y en segundo lugar lo que no lo sea tanto. Lo que no quita que la idea más comúnmente aceptada por la media de la ciudadanía sea una mentira, o una no tan verdad como la segunda y posteriores acepciones de un término o vocablo. Así visto, el diccionario de la RAE no debería, según mi opinión, basarse en la estadística a la hora de ordenar las acepciones, sino basarse en la verdad o falsedad objetiva de los distintos significados.

Para los que se ofenden porque les llamen piratas, yo creo que el problema está en comprender qué es un hacker y qué es un pirata, distinguiéndolos de lo que es ser un sabio y de lo que es ser un delincuente.
Porque, en mi opinión, ser un hacker es algo más que ser un sabio, y, también en mi opinión, no todos los piratas son delincuentes.
Voy a intentar explicarme:.

Un pirata puede ser contratado legalmente por un país para atacar a otro en tiempos de guerra, dándole una autorización legal que se llama patente de corso, que lo convierte en un corsario.

Un corsario puede robar y (muy probablemente aunque no necesariamente) matar impunemente dentro de la legalidad.

Por tanto un corsario no es un delincuente, es un soldado al servicio de su país.

Pero un corsario no deja de ser un pirata.

Por tanto un pirata puede actuar como delincuente, pero no necesariamente. Y un pirata concreto puede actuar como delincuente unas veces, y otras veces no.

No me imagino de qué manera podría un grupo de marineros convertirse en corsarios no delincuentes sin antes haber sido con anterioridad piratas vulgares y, por tanto, delincuentes.

Y hablo de delincuentes para distinguirlo de pecadores, porque la ley de un país puede convertir en legal la actividad de un corsario, pero la ley del dios en el que creo sigue diciendo "no robarás" (y "no matarás") sin distinguir ningún caso donde estas acciones sean consideradas divinamente legales.

¿Por qué estas consideraciones sobre los piratas y corsarios no debieran extrapolarse a los hackers? No encuentro ninguna razón para ello. Así que, en mi opinión, un hacker puede ser contratado como soldado al servicio de su país, y entonces y solo entonces no será un delincuente. En el caso de ser contratado por una empresa, o realizar las actividades por cuenta propia, la premisa de la patente de corso ya no es cierta, y las actividades serían delictivas. ¿Se imaginan a grandes empresarios o grupos empresariales de un pais contratando legalmente a piratas para que saqueen los barcos de sus competencias en otro país? ¿Qué pais podría aceptar esto como legal? Ni siquiera el pais al que pertenece el grupo empresarial.

Pero, en cualquier caso, no imagino de qué manera podría aprender su oficio sin delinquir.

Por otro lado, qué duda cabe de que un hacker es un sabio de la materia de la que se trate. Sabe muchas cosas, por no decir todas, sobre su materia especial. Pero todo lo aprendido no ha sido porque estuviera documentado. En su proceso de aprendizaje de lo que sabe ha tenido que experimentar por sí mismo, pero no lo ha podido hacer como el físico o el científico ortodoxos, operando dentro del marco legal. Lo ha tenido que hacer como el capitán Nemo en su Nautilus, el doctor Moreau en su isla, o el doctor Eduard Wirths en el campo de concentración de Auschwitz, o sea, fuera de la ley, o como mínimo diríamos fuera de la ética.

En informática, el hacker va un paso más allá de leer y entender los manuales de los programas, de usar los programas y las máquinas tal y como han sido descritas por sus arquitectos y desarrolladores en el Manual del Usuario: son capaces de descubrir, entender y usar los fallos de diseño, fabricación e implementación para usar las máquinas y los programas en otros términos no descritos ni esperados por sus creadores. Usan esos "agujeros de seguridad". A veces deben, para ello, escribir sus propios programas o fabricar sus propias máquinas o dispositivos electrónicos.

Si fuera un pirata-corsario, diríamos que un hacker necesita un barco pirata, o sea, con cañones, bandera negra con calavera y tibias cruzadas, cuchillos, sables, mosquetes, ....

Si fuera un caco, diríamos que un hacker necesita una "ganzúa a medida".

Pero no es necesario que un caco se fabrique una ganzúa para cometer una ilegalidad. No es necesario que rompa la puerta. No es necesario que fuerce la puerta con la ganzúa. Basta con que se cuele por una ventana. Cerrada o no. Creo que basta incluso que entre por una puerta abierta. Por un hueco de la valla. Creo que basta con que se cuele por cualquier "agujero".

Creo que se llama "allanamiento de morada", donde la morada está definida por el espacio físico donde el morador tiene la voluntad de ejercer su derecho a la intimidad por ser allí donde tiene lugar su vida privada. Y si no es una casa creo que se llama "ocupación de bienes inmuebles".

Luego es un delito incluso sin romper nada ni para entrar, ni para salir, ni estando dentro, y sin llevarse nada, y sin matar a nadie. Porque durante el momento en el que estás dentro lo estás contra la voluntad de su dueño.

El hacker entra en el sistema informático, accediendo a los programas, y los datos privados de su dueño, sin su consentimiento, usando un "agujero de seguridad", causado a veces por usar su propia ganzúa a medida, causado otras veces por encontrar un agujero accidental en el perímetro de seguridad.
Y todo ello para que el sistema informático no opere según la voluntad de quien lo creó, o de quien lo compró, o de quien lo está usando legítimamente.

No es necesario hablar sobre la buena o mala voluntad del invasor que pasa por el agujero. Basta con hablar sobre la voluntad del dueño del espacio que ocupa el invasor tras atravesar el agujero. Si no hay voluntad de que el invasor esté dentro, el invasor es un delincuente.

Por eso el cartero me exige que ponga un buzón o un timbre fuera de la verja si quiero que me entregue las cartas en casa. Por eso el pescadero y el frutero ambulantes toca la bocina de su automóvil y no el timbre de la puerta de casa. Porque no se les ocurre entrar dentro del perímetro de la verja sin que yo esté presente. Porque no conocen mi voluntad. Solo la conocen si les entrego una llave del candado de la puerta de la verja. Pero, obviamente, eso solo lo hago con mis familiares.

El acto de delinquir de un hacker es el de ir en contra de la voluntad de alguien. En mi opinión, si un hacker realiza sus acciones con el consentimiento de todos los demás, no es un delincuente. Lo que no consigo es imaginar un caso en el que el hacker realice sus acciones con el consentimiento de todos los demás. Por ejemplo en el caso de acceder a datos de carácter personal, el simple hecho de intento de acceso sin consentimiento por escrito de todos y cada uno de los titulares de los datos ya es un acto ilegal según la LOPD.

Así que, todo sabio hacker, si no tiene patente de corso de tu pais, ni llave de la verja de ninguno de los sistemas informáticos con los que pretenda experimentar (ni permisos por escrito de todos), debe suponer la voluntad de sus creadores, y/o compradores, y/o usuarios legítimos y/o dueños titulares de los datos, de que no acceda a su interior. Tenga buena o mala voluntad. Use o no use ganzúas a medida.

Y si lo hace, o lo ha hecho alguna vez, no se queje de que le llamen pirata, aunque a día de hoy se gane la vida legalmente como corsario.








  


EL ECUÁNIME
ABOGADO DEL DIABLO





Ultimamente están ocurriendo, en España y en el resto del mundo mundial, situaciones judiciales interesantes que ponen en entredicho, por un lado, la buena voluntad y el buen hacer de la Justicia, y por otro, cómo no, la buena voluntad y el buen hacer de l@s imputad@s (léase los/las imputados/as), que no pasan de ser llamados a declarar, o se les deja en libertad bajo fianza, o se les encarcela preventivamente, pero sin sentencia firme, o se les deja que hagan turismo por las Europas. Todo hasta que se reúnan todas las pruebas y se tenga claro que son culpables de algo con absoluta certeza. Mejor dicho, que se tenga claro que ningún profesional de las leyes pueda encontrar algún hueco o vacío legal que les pueda exculpar.
Parece a los ciudadanos profanos como yo de los entresijos de la Señora de la Balanza, que ese algo, ese "pecado", debe estar reflejado en una conducta ilegal manifestada mediante actos.
En mi catecismo recuerdo que se decía que el pecado podía ser por: pensamiento, deseo, palabra, obra u omisión. Pero eso sirve solo para la Ley de Dios (o la Ley de la Iglesia, como se prefiera).
Porque para la Ley de los Hombres no parece que se aplique así.
Parece que los jueces tienen claro el pecado si es de obra, o sea, si hay actos físicos que demuestren la desobediencia a la Ley.
Parece que los jueces tienen claro que no hay pecado si es de pensamiento o deseo. (Muy) Probablemente la policía no encontraría pruebas.

Pero en cuanto a la palabra y la omisión, ya no lo tienen nada claro, en mi modesta opinión.

Pondré algunos ejemplos:

1.- El gobierno griego acusa a un grupo de bomberos sevillanos de recoger náufragos sirios de aguas turcas y traerlos a territorio griego sin su permiso. Les acusan de tráfico de personas. Ese es el pecado por obra ilegal.
No he oido a nadie acusar al gobierno griego del pecado de omisión de socorro a personas que huyen de una guerra.
No he oido a nadie acusar al pueblo inglés del pecado de omisión de socorro a personas que huyen de una guerra. Acaso no recuerdan que las votaciones a favor del brexit se movilizaron entre otras cosas por una reacción xenófoba contra la decisión de Bruselas de la obligación de acoger a refugiados sirios.
Aquí entiendo que se incline la Balanza: las personas de todo un país pesan más que un grupo de bomberos.

2.- No parece haber pruebas firmes del pecado de sedición (antiestado sin violencia) o rebelión (antiestado con violencia) contra la palabra de ciertos cargos públicos catalanes, a pesar de que el Youtube está lleno de videos en donde se les ve y se les oye enaltecer el desorden público.
Pero el cantautor que incluye lo mismo o parecido en su letra ya lo han cogido y tendrá que pagar una buena multa.
No parece haber pruebas firmes de idem basadas en los carteles de propaganda independentista catalana, a pesar de idem contenidos de Youtube.
Pero al tipo que pone unas cuantas fotos en una galería, bajo un título provocativo, como todos los títulos de obras de arte tienen que ser (según decía el cursillo de Marketing que hice hace poco), ya lo han cogido y obligado a quitar las fotos de la galería.
Aquí entiendo que se incline la Balanza: los videos de Youtube no son pruebas policiales contra un cargo público. Si lo son si te grabas conduciendo a 250 km/h por la autopista, borracho, sin cinturón, y con los pies del copiloto desnudos sobre el salpicadero. Más si en el video sale cómo te instalaron el detector de radares.
Por otro lado es más fácil pillar al fotógrafo que pixela fotos con el Potochof, que está en la galería, o al rapero que está cantando en el escenario, que a los que están haciendo turismo por las Europas.

3.- El asunto más importante, el de carácter informático (que es a lo que voy), lo dejo para el final.
Cualquier hacker o pirata informático sería detenido inmediatamente y puesto a disposición judicial simplemente por el hecho de aprovechar algún fallo en el diseño o implementación de un sistema informático que le permitiera acceder a un estado determinado de control que no esté contemplado en dicho sistema informático, por ejemplo control y acceso a datos privados (de carácter privado por ley, o cuyo titular manifiesta su deseo de que permanezcan privados).
Es decir, basta la voluntad privativa del sistema judicial o del propietario de los datos para que no se considere la voluntad (buena o mala) del hacker informático.
Y parece que la Ley y la jurisprudencia es muy robusta en este caso, porque también es detenido cualquier ricachón-mecenas que ayude a financiar al hacker informático.

Por otro lado, cualquier profesional del Derecho se gana la vida muy bien dando consejos a los turistas de las Europas para que sean absueltos de sus pecados contra la voluntad de un pueblo (su Constitución y el resto de las Leyes en las que se basa su Estado de Derecho), por el hecho de aprovechar algún fallo en el diseño o implementación de un sistema judicial (el Español) que le permitiera acceder a un estado determinado de su situación judicial que no esté contemplado en dicho sistema judicial, por ejemplo la última condena a España por parte del Tribunal Europeo de Derechos Humanos a pagar indemnizaciones a terroristas por la brusquedad policial al detenerlos (como si tuvieran más derechos humanos los asesinos que las víctimas), o véase la historia de la doctrina Parot en la Wikipedia, años 2006, 2008, 2013 y suma y sigue... https://es.wikipedia.org/wiki/Doctrina_Parot
Es
decir, no basta la voluntad de Vivir en Paz del pueblo para que deje de considerarse la voluntad (buena o mala) del hacker-terrorista-asesino, o de su hacker-abogado.
Es decir, no basta la voluntad de estabilidad legislativa del pueblo para que deje de considerarse la voluntad (buena o mala) del hacker-golpista-separatista-independentista, o de su hacker-abogado.
Y parece que la Ley y la jurisprudencia no es nada robusta en este caso: desde este lado profano el que a unos los encarcelen y a otros los dejen pasearse impunes o hacer turismo por las Europas no parece nada serio. Y menos serio que dejen a sus mecenas-ricachones sin pedirles explicaciones.

Aquí no entiendo ni entenderé nunca que se incline la Balanza:

No vale la palabra del hacker informático de que solo ha accedido sin ánimo de causar daños ni a las personas ni a las cosas y que no ha rebelado a nadie los datos a los que ha accedido, ni es culpable el diseñador del subsistema de seguridad del sistema informático por omitir algunos estados de control, casos de uso o reglas de calidad en el desarrollo del sistema.

Y sí que vale la palabra del separatista que dice que la DUI solo era simbólica, y la de los responsables políticos que dicen que todo ocurrió sin violencia (querrán decir salvo los coches policiales que quedaron pintados y empapelados como unos zorros, las puertas cerradas con llave de los colegios electorales ilegales que se tuvieron que romper para entrar y cumplir la orden judicial de retirar las urnas ilegales, etc...)
¡Que le digan a un caco o a un ocupa si no tiene connotaciones violentas el allanamiento de morada correspondiente a romper una puerta cerrada con llave!
Y si que valen los arreglos, enmiendas y omisiones de leyes que genera nuestro sistema judicial, y que de vez en cuando son aprovechadas por los hackers-abogados.

Es cierto que la libertad de expresión no justifica un libertinaje, ni artístico ni político ni religioso, si no respeta la ley y las personas y sus ideas y sus creencias, pero la Señora de la Balanza no siempre es todo lo ecuánime que me gustaría. Quizá no es tan fácil.  


EL ESCUDO PERJUDICIAL





Me gusta ver documentales en el youtube. Así los veo cuando tengo tiempo de verlos, no cuando los echan por la 2 y estoy ocupado echándome la siesta.

Es curioso como se contradicen las teorías científicas cuando no están expresadas en un lenguaje formal, ya que a través de un documental no se pretende que vayan más allá de lo puramente divulgativo.

Por ejemplo, hay varios documentales sobre el sistema solar que argumentan que el planeta Júpiter es un escudo gravitacional que, debido a su relativa proximidad a la Tierra y a su gran volumen es capaz de atraer hacia sí una gran cantidad de predruscos estelares que, de otro modo, se estrellarían contra nuestro planeta.

El último fallo gordo que tuvo este escudo acabó, según dice la hipótesis catastrofista, con los dinosaurios y parte de su vecindario animal y vegetal hace 65 millones de años.

A mí siempre me ha preocupado la idea de que, debido a la presencia y a la atracción de la gravedad de Júpiter, dada la posición en el espacio de Júpiter en un determinado momento, y según qué trayectorias de los pedruscos, unos terminen siendo meteoritos de Júpiter, pero otros terminen siendo meteoritos de la Tierra.
No conseguía explicarme por qué no podía abandonar la idea que siempre he tenido, dentro de mi ignorancia formal de los asuntos astronómicos más allá de la ley de gravitación universal de Newton, que la presencia del escudo Júpiter pudiera ser beneficiosa para nosotros en unos casos, e igualmente perjudicial en otros tantos.
Hoy ya he aclarado, gracias a otro documental y a

https://es.wikipedia.org/wiki/Asistencia_gravitatoria

que
mi idea no es desafortunada. Porque resulta que la NASA emplea frecuentemente rutas que pasan cerca de un planeta para cambiar de dirección y acelerar o decelerar al cohete sonda que hayan lanzado. Así que si Júpiter puede acelerar un cohete que se marcha de la Tierra, también puede acelerar un pedrusco que venga hacia la Tierra.

Así que, cuidado con los escudos.

Y, como siempre, a lo que voy, a mi tema informático.

Otra vez, cuidado con los escudos.

Hay escudos antivirus que hacen bien su trabajo. Hay otros que no.
Intervengo frecuentemente equipos que tienen antivirus instalados y que están llenos de virus. En algunos casos han instalado varios antimalware que están compitiendo entre sí por que el microprocesador les dé el visto bueno a su currículum y a su entrevista y los contraten para realizar la tarea de escudo digital. Y al tiempo están frenando la ejecución de los demás programas.
Mejor un escudo bueno (que no necesariamente de pago) que varios mediocres. Y vigilad de dónde os los descargáis, no vaya a ser que con el escudo bajen al mismo tiempo un montón de meteoritos.

No seáis dinosaurios.  


LA MINA PORTATIL
QUE ME HE COMPRADO





En el siglo XXI todavía hay personas que no tienen confianza en lo que escriben. Leen lo que acaban de escribir y no les gusta, e inmediatamente están cambiándolo. Dicen para sí mismos que esta forma de actuar les lleva a conseguir mejorar permanentemente la calidad de su producción intelectual, que es una conducta que les lleva a conseguir la perfección, a parecerse más a su Dios, y bla bla bla..., cuando en realidad es el reflejo de su propia inseguridad, de la eterna duda cartesiana que les asalta a cada momento, que les hace sentirse tan vivos como imperfectos, para apóstrofo de su ego. ¿Adónde voy a ir de vacaciones, a una isla gimnesia o a una isla pitiusa? No sé, no sé...
Piensan, dudan, luego existen.

Tienen muchos medios tecnológicos para que esta desconfianza en sus escritos no se torne un desasosiego mientras escriben:
- en el ordenador tienen un editor de textos visual donde pueden borrar cualquier palabra o frase y volver a escribirla en cuestión de segundos, a golpe de ratón y tecla de retroceso, o más fácil, sin pulsar ninguna tecla ni de retroceso ni de suprimir, seleccionan lo que quieren sustituir y ya pueden escribir encima, que lo seleccionado se borra y pasa a ser sustituido por lo nuevo que estén escribiendo.
- en una tablet igual, solo que con el "ratón táctil".
- en un móvil igual, solo que el campo de fútbol sala acostumbra a ser más pequeño que el campo de fútbol.
- con una tableta digitalizadora muy parecido, pero para borrar hay que pulsar una tecla de función del teclado, o elegir la herramienta de borrado
- si están editando una imagen en un editor de imágenes, igual. Aquí la herramienta de borrado puede hacerse grande o pequeña, a golpe de ruleta ratoniana, para borrar solo lo que deseen, con precisión. Incluso la acción de borrar, con la gradación de semitransparencias que permite la punta retráctil del lápiz digitalizador, puede transformar un cutre diseño oligocromático en una obra de arte.

Pero parece que la solución tecnológica a la duda editorial no es precisamente ecologista: los sistemas computacionales para editar consumen grandes cantidades de electricidad.

Así que si los dudosos son muy ecologistas, o si resulta que no tienen ningún sistema computacional, o si resulta que lo que están diseñando no obedece a un diseño convencional y no hay ningún programa de ordenador (o sí lo hay but They can't afford it), que soporte cómodamente la flexibilidad de la edición medieval, la alternativa es más complicada: papel y boli.

Con el boli el inconveniente de no poder borrarlo se soporta gracias a la ventaja de poder releer lo tachado, siempre, claro está, que no dediquen demasiada tinta al tachón. Pero en el siglo XXI esta forma de usar el Kugelschreiber no es muy ecologista: gasta más bosques. Porque gasta más papel.
La alternativa al boli, el lápiz, es aún menos ecologista: gasta más bosques aún. Porque gasta más madera de los bosques holocénicos y más petróleo-carbón de los bosques paleozóicos. Es cierto que gasta menos papel, pero porque gasta más goma de borrar, a base de caucho, otras resinas, aceite vegetal y un proceso de fabricación industrial que también consume energía eléctrica.

Pero los dudosos pueden estar tranquilos, en Andalucía el 40% de la electricidad proviene de renovables (eólica, hidroeléctrica y solar fotovoltáica principalmente). Los generadores eólicos se mueven por el viento, que no es más que el flujo de aire entre zonas de la atmósfera con distinta presión, causada por la distinta temperatura del aire calentado por el sol. Los generadores hidroeléctricos se mueven por el agua que cae, que evapora el sol más abajo y cuyo vapor condensado por el frío cae en forma de lluvia más arriba. Los generadores fotovoltáicos capturan en los electrones de la corriente eléctrica la energía que transportan los fotones de la luz del sol.
Y los bosques, los de ahora y los de antes, son energía solar acumulada en forma de madera, carbón o petróleo.

Así que tranquilos, podéis dudar todo lo que queráis, que paga el sol.

P.D.
A lo que voy, como siempre:
*1 Los informáticos programadores no dudan al escribir, hacen los programas perfectos desde el principio, sin necesitar depurar las sentencias una y otra vez hasta que funcionen, y sin necesitar nuevas versiones y revisiones de la funcionalidad de los programas o aplicaciones web a diario. No necesitan incrementar la calidad de sus páginas web porque están confiados y seguros de que funcionan bien desde la primera vez que las escriben, sin necesitar ninguna edición posterior. En términos anticartesianos, los informáticos programadores no dudan, ... luego no piensan, ... luego no existen.*2
(pendiente voy por aquí, quitar el último párrafo, desde *1 hasta *2, antes de publicarlo, porque si algún programador lo lee se va a reventar de risa)
Lo que quería decir, mientras escribía en tercera persona, es que, al final, después de probar toda la tecnología de la que hablo aquí, me he comprado un portaminas en el chino.  


FAUNA DE LA TIERRA
Y OTROS ANIMALES





(Ante la noticia de que en una isla que fue antiguo puerto de la industria ballenera han tenido que exterminar las ratas que llegaron a la isla durante las actividades humanas de aquella industria porque su proliferación amenazaba a la fauna original de la isla).

Los humanos intentamos crecer, multiplicarnos y dominar la tierra, un mandato divino que nos invita a controlar nuestro entorno.

Ejercimos de forma natural la caza de ballenas, y la maldecimos a pesar de haber supuesto una gracia medieval para nuestro desarrollo como especie. Porque igualmente engorda en número la especie que come a otra como la que aprovecha su piel para abrigarse, sus huesos para hacer punzones o su grasa para calentarse o iluminar. Eso es naturaleza, evolución, selección natural, el dominio del más fuerte y la extinción del más débil.

No aceptamos ahora como legal la caza de ballenas porque nos creemos responsables de su extinción. Modificamos nuestras leyes que impiden la matanza indiscriminada de animales para no provocar la extinción de las ballenas. En consecuencia, la otrora floreciente industria ballenera cae y la isla, habitada en otro tiempo por humanos, otros animales "auxiliares" alóctonos y otros animales autóctonos, queda deshabitada de humanos, quedando solo el resto de animales.

Nosotros debemos aceptar que nuestras acciones de "matar ballenas" fueron naturales, de hecho son naturales al día de hoy, salvo que están protegidas en nuestra legislación por el peligro de la extinción.

¿Acaso no deberíamos aceptar también como naturales las acciones de las ratas al "comer aves autóctonas"?
¿Acaso no es permitir la selección natural, la evolución y el discurrir de la naturaleza el dejar comer a las ratas?

No aceptamos ahora como "legal" el exterminio de fauna autóctona por parte de las ratas. Modificamos nuestras leyes que impiden la matanza indiscriminada de animales para no provocar la extinción de la fauna autóctona de la isla. Legislamos contra la vida de las ratas y provocamos su exterminio en la isla. En consecuencia, ahora exterminamos a los animales alóctonos para que parezca más limpia nuestra acción medieval, beneficiando a los animales autóctonos de la isla, que, de otro modo, creemos que estaban amenazados con la extinción.

En realidad siempre habría un punto de equilibrio en el ecosistema de la isla. Varias hipótesis:
1.- Quizá cuando hubiera muchas ratas y pocas aves autóctonas que comer, el crecimiento en el número de ratas se frenaría hasta alcanzar un equilibrio. Habría muchas ratas, pero muchas de ellas morirían de inanición al tener pocas aves que comer. Y habría pocas aves autóctonas. Este sería un equilibrio deseado, pero quizá no sea una hipótesis válida para quienes han ordenado la matanza de ratas.
2.- Dado 1, quizá las ratas extinguirían a las aves autóctonas, a su vez se extinguirían las ratas o se convertirían en canivales, y vendrían nuevas especies de aves de fuera a colonizar la isla. Tal vez se consiguiera un equilibrio con nuevas especies de aves alóctonas.
3.- Dado 2, ¿habría tenido sentido una repoblación con las mismas especies autóctonas a partir de una hipotética miniarca de noé de aves autóctonas, como alternativa a exterminar las ratas?

¿Estamos frenando, en nuestro deseo de controlar la naturaleza, la evolución de las demás especies?
¿Acaso somos equilibrados con la naturaleza cuando nos permitimos llevar a la extinción a otras especies como las ballenas, y no permitimos a otras especies como las ratas llevar a la extinción a terceras especies?
Lo siento, solo tengo preguntas, si alguien tiene las respuestas le quedo muy agradecido con que me las mande a rojasredes@gmail.com  


LA POLITICA ESPAÑOLA
EN TÉRMINOS INFORMÁTICOS





MONARQUIA, OLIGARQUIA y DEMOCRACIA EN TÉRMINOS DEL NÚMERO DE CPUs FUNCIONANDO EN PARALELO

Lo ideal sería un ordenador con infinitas CPUs (CPU es la Unidad Central de Proceso, Central Process Unit en inglés, también llamada microprocesador), para ser capaz de realizar infinitos cálculos por segundo, pero luego hay problemas de paralelismo y sincronización que no se pueden abordar: Se necesitan otras infinitas CPUs para controlar la sincronización de infinitas CPUs trabajando cada una por separado en un procesamiento paralelo.

Con una CPU primero se hace una cosa, después otra, y así.. por ej, Si hay que sumar 2 numeros A,B y el resultado multiplicarlo por otro número C y el resultado multiplicarlo por otro número D, pues se hace A+B->R, R*C->R, R*D->R y tendremos el resultado final en R, el registro de salida de la ALU (ALU es la Unidad Aritmético/Lógica, Arithmetic Logic Unit en inglés, es la parte de la CPU que hace las operaciones matemáticas simples -las cuentas, en andaluz-).

Con varias CPUs, una de ellas, la CPU1, se puede encargar de hacer A+B->R1, otra, la CPU2 se puede encargar de hacer C*D->R2, y otra, la CPU3 se puede encargar de hacer R1*R2->R3->R
Pero se necesita que la UC (UC es la Unidad de Control) se encargue de que la operación en la CPU3 no empiece hasta que hayan terminado las operaciones en las CPUs 1 y 2. Esta es la necesidad de control de la ejecución paralela en las CPUs 1 y 2. Se necesita una sincronización entre el final de operación en CPU1 y CPU2 y el inicio de operación en CPU3.

Es cierto que con varias CPUs se procesa más rápidamente. También es cierto que cuando una CPU se calienta, la UC puede dejar de usarla hasta que se enfríe. Todo lo cual repercute en que se ejecutan las tareas más rápidamente.
Pero al aumentar el número de CPUs tenemos que complicar el diseño de los circuitos de la UC.
La sincronización es el precio a pagar por la paralelización basada en múltiples núcleos de CPU. Por eso en la práctica se fabrican ordenadores con 4, 6, 8, 12, 16 ... CPUs procesando en paralelo. Por ej el chip Intel i7 del ordenador con el que escribo este artículo tiene 6 núcleos.

Un ordenador con una única CPU funciona como un régimen político autoritario, llámese dictador o llámese monarca absolutista o llámese emperador, zar o como prefiera cada uno: Las operaciones que se hacen en la ALU son las que ordena y manda el monarca que es la única CPU existente.

Y del mismo modo que un ordenador se torna obsoleto, poco eficiente, nada rentable y desguazable por el hecho de tener una única CPU, el estado que no evoluciona hacia un reparto equitativo de poder está condenado al fracaso. En la mejor de las consideraciones, dejará de tener ventaja competitiva con los estados que le rodean, y por evolución política a lo darwiniano, se extinguirá. Se extinguirá él mismo o será devorado (invadido) por el pais vecino.

Podemos probar con unas pocas CPUs en paralelo, como ya ha probado la historia humana con las oligarquías, léase triumviratos, pactos entre reyes vecinos, tu hijo se casa con mi hija, todo queda en familia y firmamos la paz, etc...

Pero lo cierto es que cada ser humano tiene su propio cerebro, su propia CPU, así que la evolución lógica final es la democracia: tantas CPUs como seres humanos.

UN AUTÉNTICO LÍO PARA SINCRONIZAR TANTA CPU, LÉASE PARA PONERNOS DE ACUERDO.

El derecho a decidir, el derecho de autodeterminación, la democracia, la voluntad del pueblo, el gobierno de la mayoría, liberté egalité fraternité, ...
¡Cuántas formas de expresar que lo que queremos es mandar todos y no que nos mande uno solo o unos pocos!
Pero si todos queremos mandar, cada uno lo haremos previendo un futuro con nuestros objetivos particulares. O bien tardaremos una infinidad de tiempo en ponernos de acuerdo para alcanzar un futuro común.

LAS ALTERNATIVAS PURAMENTE DEMOCRÁTICAS SON SOLO DOS: O CADA UNO HACE Y DESHACE POR SU LADO, O SIEMPRE HA DE HABER CONSENSO CON LO QUE SE VAYA A HACER O DESHACER.
La única manera de contentar a todas y cada una de las CPUs es dejar que cada una se controle a sí misma.
La historia humana llama a esta configuración de muchas maneras: no hay gobierno, anarquía, etc... y las zonas geográficas que han cultivado este tipo de cereal han terminado por ser invadidas por otras culturas con poder menos democrático, que se han impuesto por la fuerza como malas hierbas enmedio del cereal.

La otra manera es llegar siempre al consenso. Es algo menos democrática porque siempre alguien tiene que ceder total o parcialmente en su empeño A para conseguir un acuerdo para alcanzar total o parcialmente su empeño B. La historia humana narra que esta forma de gobierno solo es posible en entornos humanos muy reducidos: las aldeas paleolíticas, las ciudades-estado griegas, y, más modernamente, los estados federales, las uniones económicas y monetarias, los estados, las comunidades autónomas, las delegaciones provinciales o las provincias, los ayuntamientos, las comunidades de vecinos y la "república independiente de mi casa".

Quienes estén leyendo ésto convendrán, dependiendo de su experiencia vital, que la lista de entornos de consenso no empieza necesariamente en los "estados federales". Otros dirán que no hay consensos ni en los ayuntamientos.

Otros que no hay consenso ni en su casa, que solo se llevan bien con alguno de sus padres o hermanos y con otros no.

Otros que no hay consenso ni entre los accionistas de una empresa del vecindario. Mucho menos si es internacional.

Solo hay acuerdos, no consenso, dicen. Solo hay negociación, como vender y comprar, yo te vendo mi artículo político X para que satisfagas tu empeño A a cambio de tu moneda artículo político Y que me hace satisfacer mi empeño B.

Y otros opinarán, como yo, que no llego a acuerdos ni conmigo mismo. Que cambio de sentido de la marcha cada vez que así lo veo conveniente. Que introduzco en mi boca lo que tengo pinchado en el tenedor si y solo si, al llegar a las inmediaciones de mi nariz, huele bien. Que lo degluto si mis papilas gustativas lo aprueban como de buen sabor. Que escribo una frase en este escrito y la borro o la corrijo si al releerla unos segundos después encuentro una manera mejor de expresar la misma idea. Idem cuando escribo aplicaciones informáticas o páginas web.

Entonces ¿qué es lo que hace que sigamos funcionando en paralelo?. ¿Cuál es la magia que involucra a todos nosotros en un único camino cuando cada uno de nosotros tendería a seguir su propio camino independiente y anárquico hacia nuestro particular empeño?

La respuesta se obtiene preguntándonos si somos capaces de nadar y de guardar la ropa al mismo tiempo. Porque no podemos ser agricultores y soldados a la vez. Eso ya lo sabían los personajes ilíacos de Homero. Si somos hilotas debemos estar preparados para que los hoplitas nos invadan.

Creo que es el convencimiento de que la unión hace la fuerza, de que vale la pena intentar el consenso aunque solo se llegue a acuerdos parciales y esporádicos. Enmedio de una época de guerra, siempre será mejor rendirse al enemigo invasor sacrificando una plaza estratégica en el acuerdo de paz, que continuar una guerra que no tienes posibilidad de ganar, sacrificando a todo el ejército que tengas o que te queda, IVA de civiles incluido. Y al mismo tiempo, enmedio de una época de paz, siempre será mejor sacrificar parte de nuestra libertad por tener que obedecer y cumplir los consensos y acuerdos alcanzados, que sacrificar toda nuestra libertad ante un invasor.

¿Y qué nos obliga a respetar los consensos y los acuerdos alcanzados?. Pues las leyes que cada grupo de humanos decide aplicarse a sí mismos como grupo. Siempre por escrito, que los consensos y los acuerdos alcanzados verbalmente, si no se escriben, se los lleva el viento.
Y empezando por el primer escrito que se haga cuando se constituya el grupo: su escritura de Constitución.

LAS LEYES SON LA UNIDAD DE CONTROL PARA TODAS NUESTRAS CPUs. Y LA CONSTITUCIÓN NOS OBLIGA A FUNCIONAR EN NUESTRO PAIS COMO UN ORDENADOR CON MULTIPLES CPUs. ESA ES LA DEMOCRACIA EN LA PRÁCTICA. ESA ES LA LIBERTAD QUE QUEDA. ESE ES EL ESTADO DE DERECHO. LA LIBERTAD QUE NO QUEDA POR ESTAR SOMETIDOS AL ESTADO DE DERECHO ES NUESTRO SACRIFICIO POR DECIDIR VIVIR TODOS JUNTOS Y NO CADA UNO POR SEPARADO.

Lo que pueda hacer cada CPU depende de cómo se haya construido o diseñado la Unidad de Control. La CPU de un ordenador multiCPU no es libre de ejecutar lo que quiera. Necesita de la sincronización de la UC.
Del mismo modo una comunidad autónoma no puede hacer lo que quiera, necesita obedecer la Constitución.
No es un capricho del diseño de nuestro gobierno: es el resultado evolutivo de los diseños de gobierno históricos de los humanos que han vivido con anterioridad en el territorio español.

No hemos podido elegir la libertad-democracia-total-anárquica. Porque cuando el Fabricante Divino nos da el soplo de vida como CPU ya formamos parte de un ordenador multiCPU, y estamos sujetos al orden y sincronía de la UC Constitución-leyes-estado de derecho, con todas sus ventajas e inconvenientes. Como españoles natos hemos tenido que someternos a la libertad-democracia-real-consensuada-acordada del ordenador España.

Solo tenemos una ventaja sobre otros estados de lógica cableada. No somos una lavadora o un microondas con un programa fijo que solo nos permite lavar o calentar la leche. Como somos un ordenador podemos elegir el programa a ejecutar.

En efecto elegimos el programa cada vez que elegimos un nuevo gobierno en un sufragio llamado Elecciones Generales. Normalmente los candidatos a gobernar tienen un programa que configuran para que sea atractivo a sus votantes. Y es muy importante elegir bien el programa, porque al final lo que produzcamos como ordenador/pais va a depender del programa que usemos. No es lo mismo que mostremos un video del youtube con el programa navegador, que que generemos un video del youtube con el editor de video, la webcam, el generador de gráficos de pastel de la hoja de cálculo y el micrófono. En el primer caso somos consumidores de videos de youtube, no producimos nada, luego nuestro producto interior bruto es cero. En el segundo caso somos productores de videos de youtube y, con un poco de suerte, nos producirá ingresos.

PIB=0 o PIB>=0, esa es la cuestión.

¿Se puede pensar que hay mejores diseños de UC del que tenemos? (estado federal frenta a autonomías, diputaciones provinciales si o no, ...) Claro que sí.
¿Se puede usar el actual ordenador para diseñar otro ordenador mejor? (derecho a la libertad de opinión, derecho a la libertad de prensa, ...) Claro que sí.
¿Se puede fabricar un nuevo ordenador rediseñado? (cambiar la Constitución) Claro que sí pero en otro sitio. Invadamos el país vecino y allí instauraremos una nueva Constitución. Si esto le parece al lector un auténtico disparate, no digo nada de lo que le va a parecer la alternativa: rompemos totalmente el ordenador existente y rehacemos en el mismo sitio un país nuevo con una nueva Constitución. O varios ordenadores nuevos cada uno con su propia Unidad de Control.

En el último caso, además, téngase en cuenta que se necesitan
varias cajas, léase varias fronteras-aduanas
varias fuentes de alimentación, léase varias centrales hidroeléctricas-nucleares-eolicas-solares-minas de carbón-minas de gas natural-pozos de petróleo
varios sistemas de refrigeración por agua, léase varios servicios de abastecimiento-saneamiento
varios cableados internos, léase varios sistemas de comunicaciones-carreteras-rutas aereas
varios discos duros, léase varias administraciones de Hacienda, Economía, Bancos
varios antivirus, léase varias administraciones de Defensa, Interior, Policía, Guardia Civil
varias conexiones en el router, léase varios acuerdos de intercambio comercial con otros paises
varios contratos de mantenimiento, léase varios acuerdos de solicitud de productos y servicios a otros paises,
etc...

¿Se puede pensar que hay un mejor programa que el actual? (Moción de Censura) Si, pero siempre que se justifique que el algoritmo es mejor en todos los casos.

Para defender un algoritmo no basta con elogiar lo bueno que es por ej el cifrado César en cuanto a rapidez de cifrado comparándolo con el cifrado AES de llave de 256 bits. Hay que ponerle un peso a la velocidad, otro a la calidad o resistencia frente a criptoanálisis, otro a la memoria o recursos utilizados, etc...

La defensa de un programa político, por el mismo motivo, debe hacerse mediante causas objetivas, a ser posible: número de CPUs afectadas, número de CPUs que mejorarían su situación frente al número de CPUs que empeorarían su situación, incremento de PIB esperado frente a decremento de PIB esperado.
En el caso de la defensa de unos PGE (Presupuestos Generales del Estado), por el mismo motivo, las causas objetivas serían: número de recursos implicados, cantidad de recursos implicados de cada tipo, número de CPUs que mejorarían su situación al emplear presupuesto en el recurso A frente al número de CPUs que empeorarían su situación al dejar de emplear presupuesto en el recurso B, incremento de PIB esperado al emplear presupuesto en el recurso A frente a decremento de PIB esperado a dejar de emplear presupuesto en el recurso B, disponibilidad de los recursos sin tener que pedirlos prestados, ...

¿Se puede defender al mismo tiempo una España unida y el derecho a decidir?
Aquí me he perdido. Por eso estoy escribiendo este artículo, a ver si me pongo un ejemplo informático que pueda resolver en mi pobre cabeza.
A ver, una España unida se refiere a que no se destruya el ordenador que hay para hacer otro ordenador en el mismo sitio con varias UC diseñadas de otro modo más moderno cada una controlando un grupo de CPUs.
El derecho a decidir es aquel que tiene:
a.- deshabilitado todas y cada una de las CPUs desde el mismo momento en el que el Fabricante Divino les da el soplo de vida y las integra dentro de un ordenador multiCPU. Es el derecho de autodeterminación. Una CPU de fábrica ya está integrada en un gobierno ordenador multiCPU determinado. No se puede coger y ponerla en otro ordenador en el mismo lugar sin romper el anterior ordenador. Por tanto este derecho no es compatible con una España unida.
b.- habilitado todas y cada una de las CPUs para elegir el programa que van a ejecutar. Es el derecho de elegir representante. Los españoles tenemos derecho a elegir quienes nos gobiernan en función de lo idoneo que consideremos su programa de gobierno.
b.2.- habilitado todas y cada una de las CPUs para elegir el programa que van a ejecutar en cada uno de sus microprocesadores lógicos (un microprocesador lógico es aquel que funciona como un microprocesador real pero en realidad es un engaño via software para hacer creer al sistema operativo que hay varias CPUs instaladas, por ej en este equipo que uso para editar tengo 12 CPUs lógicas aunque solo tengo una única CPU con 6 núcleos físicos reales). El microprocesador lógico de mi mundo informático tiene su equivalente en el gobierno autonómico del mundo político. Porque, aunque los habitantes de una comunidad autónoma tienen el derecho a decidir qué programa autonómico ejecutan, dicho programa tiene que obedecer al programa principal del país. Es el derecho de elegir representante autonómico. Es el derecho de autogobierno o gobierno delegado, que no deja de ser un engaño via administrativa para que quienes decidan sobre los asuntos de la región estén sentados en un despacho más cerca del centro geográfico de la región. De hecho cuando se interviene un gobierno autonómico vía aplicar el artículo 155 de la Constitución lo que se hace es desplazar a los mandamases desde sus sillas en el centro geográfico de España a sus sillas en el centro geográfico de la región intervenida.
b.3.- Idem habilitado para los submicroprocesadores lógicos Ayuntamientos. Es el derecho de elegir representantes locales, y a ejecutar un programa local en su Localidad.
b.4.- Idem habilitado para los submicroprocesadores lógicos Comunidades de vecinos. Es el derecho de elegir presidente de la comunidad, y a ejecutar las normas fijadas en el reglamento de la comunidad de vecinos.
c.- habilitado toda CPU monoCPU independiente para trasladarse a otro ordenador compatible. Los españoles tenemos derecho a elegir en qué pais trabajamos, y nos podemos ir a trabajar y a vivir en ese país con toda libertad, siempre que nos admitan en destino (o sea, que seamos considerados compatibles por quienes nos acogen). Es el derecho de libre circulación.
d.- deshabilitado toda CPU elemental de una multiCPU para trasladarse a otro ordenador, porque los núcleos de CPU no son intercambiables al estar fundidos en el mismo bloque de silicio. Si no eres un paisano totalmente independiente, por ej tienes una casa o una finca, debes saber que no puedes llevartelos al otro país, debes convertir los bienes en divisa válida en el país de destino. Pero si tu relación es con otra CPU, por ej un familiar al que debes cuidar, no te puedes ir y dejarlo. Tu derecho de libre circulación está coaccionado por tu deber de cuidado, amparo o socorro.
Por tanto ya tengo la respuesta: Se puede defender al mismo tiempo una España unida y el derecho a decidir siempre que el derecho a decidir no sea el llamado derecho de autodeterminación.

¿Puede el propio programa en ejecución cambiar el programa en ejecución sin necesidad de justificar que el algoritmo del nuevo programa es mejor que el algoritmo del programa anterior? Puede, de hecho acaba de hacerlo en España. En mi mundo informático de Matrix los programas solo toman decisiones programadas y objetivas. En el mundo real de la política española los programas toman decisiones "porque pueden decidir", muy a lo Nabucodonosornauta. Porque la voluntad de un pueblo es la voluntad de sus representantes elegidos democráticamente, trabajando con las supuestamente mejores intenciones, y con la confianza de que su subjetividad no se cargará el ordenador.
Solo esperamos que el nuevo programa no sea del tipo

NOP ; lo digo por lo de NOP es NOP
JMP 0

Y si no nos gusta el programa todavía podremos irnos a vivir a Brasil o a Venezuela o a Siria o a París. Siempre nos quedará París.  


ERROR EN PHP headers_sent





Tengo el siguiente código php en el único archivo fuente index.php de la carpeta /pruebas de mi flamante dominio estonofunciona.com

<?php
if(headers_sent($archivo,$linea)
{
          die("Ya se ha enviado la cabecera html desde el archivo $archivo en la línea $linea");
}
else
{
          die("No se ha enviado aún la cabecera html");
}
?>

Navego

http://www.estonofunciona.com/pruebas

y obtengo la siguiente página web:

Ya se ha enviado la cabecera html desde el archivo index.php en la línea 1

¿LO QUÉ? ¿MANDE? ¿MAIS QU'EST-CE QUE TU DIS? ¿PERO QUÉ IDIOTEZ ES ÉSTA QUE ME DICES QUE YA SE HAN ENVIADO LAS CABECERAS?

A ver, revisamos el archivo fuente y nos aseguramos de que:
1.- No hay nada escrito antes del <?php, ya que de lo contrario ésto se tomaría como archivo fuente html
2.- No hay nada escrito despues del ?>, ya que también se tomaría como archivo fuente html
3.- Por si acaso, no cerramos el código php, quitamos el ?> del final, así no puede ser que haya nada que se entienda como html después del código php

Y SIGUE APARECIENDO LO QUE A TODAS LUCES ES UN ERROR DEL INTÉRPRETE PHP,

QUE YA SE HAN ENVIADO LAS CABECERAS

¡PERO SI ES LA PRIMERA LÍNEA DE CÓDIGO QUE ESTAS EJECUTANDO! ¿CÓMO TE ATREVES A DECIRME QUE YA HAS ENVIADO LAS CABECERAS?

CÁLMATE, JOSÉ ANTONIO, Y ESTUDIA EL ERROR

"PHP HEADERS_SENT SIEMPRE RETORNA TRUE"

NO ES POSIBLE, TENGO CIENTOS DE CÓDIGOS QUE VALIDAN ÉSTO ANTES DE INTENTAR ENVIAR CABECERAS, Y QUE FUNCIONAN BIEN.

¿QUÉ PUEDE ESTAR PASANDO?

Y cuando ya me había suicidado 4 o 5 veces (no me acuerdo cuantas porque a partir de la primera ya ... es que ni me daba cuenta ... totalmente indoloras las demás, el cuerpo ya queda insensible tras el primer suicidio) caigo en que estaba reutilizando un archivo fuente de esos que los grandes programadores ponen en las plataformas de recursos en la red para delirio de los que queremos aprender. Y miro y resulta que estaba codificado con UTF-8 con BOM.

¡Manda webs!

Le quito el BOM y ya funciona.

Agradecido es poco decir cuando se lo he contado al colega gran programador. Y dice que ahora sí que le funciona cuando lo sube al servidor. Antes no, pero ahora....si. O sea, que ahora.... si, pero en cambio antes......no. Que quizá fuese que utilizó un editor online para escribir el código que subió al servidor.

Ya, ya, ahora échale las culpas al tipo que te prepara gratis la plataforma de recursos. ¿Y por qué no le echas las culpas al intérprete de PHP?.

¿headers_sent() true en la linea 1? Por favor, ¿cómo va a ser true en la 1? ¿a ver si las cabeceras mandadas son los códigos BOM de los caracteres "<?php "

Digo yo que ya podría contestar el intérprete de php lo de "headers_sent is true or (headers_sent is false and source code saved with UTF-8 BOM option)" cuando la línea de código es 1.

Habría evitado mis 4 o 5 suicidios.



  


LAS MENTIRAS DE FACEBOOK





Estimado Sr Zuckerberg:
Me ha parecido entender que dice vd que su empresa, facebook, no debe dar de baja a usuarios que hayan mentido alguna vez en su red social, ni dar de baja esas mentiras publicadas, porque, según vd, todo el mundo tiene derecho a equivocarse o a tener malentendidos, y esos errores están incluidos en el derecho a la libertad de expresion.

Aprovechando este medio electrónico voy a exponer mi opinión:

En el mundo de las ideas cada cual debe ser libre de pensarlas para sí. Y también debe ser libre de expresarlas. Pero haciéndose responsable de ello. Nadie está obligado a expresar sus ideas, pero si lo hace, debe estar obligado a responsabilizarse de que sean verdaderas.

No lo digo yo. Lo dice el libro más antiguo. La Biblia. El octavo mandamiento de la ley de Dios es "No dirás falso testimonio ni mentirás".

Para que nos entendamos vd y yo:
La Biblia es como el facebook de hace 4000 años, ayudada en su difusión gracias a la duplicación, primero manuscrita por monjes, y más tarde impresa mediante la imprenta de Gutenberg.
Y los mandamientos de la ley de Dios son como las normas de uso de facebook, pero aplicadas a la interacción entre personas en el día a día.
Los "me gusta", en el caso de los monjes, implicaba un montón de años con papel y pluma, para proceder a "reenviar" una copia a otro Monasterio. El primero de ellos del que tenemos constancia usó pergamino y encerró las copias dentro de vasijas de barro en una cueva del Mar Muerto.
A partir del 1400 d.C., gracias al invento de Gutenberg, ya fue más "fácil". Era cuestión de días generar una copia para "reenviar".
Nada que ver con el medio segundo que se tarda en hacer un click sobre el botón Compartir.

En esa difusión interviene la Iglesia para tratar de establecer que la copia contiene exactamente la idea del original, y que no se han añadido o quitado matices de la idea en el proceso de copiado. Por eso existen los evangelios apócrifos, etc... En resumen, debe existir una censura a nivel superior para que los que estamos abajo podamos disfrutar de la verdad.

Todos tenemos derecho a equivocarnos. No podemos evitar equivocarnos. No podemos evitar difundir ideas inexactas, ni siquiera si son ideas sobre otras personas.

Pero las leyes que nos imponemos las personas de bien para poder convivir en sana paz nos obligan a ser responsables de las mentiras que decimos sobre otras personas. Incluso somos responsables de la difusión de esas mentiras, porque no nos sirven excusas de que lo que decimos es porque lo hemos oído por ahí, y que nuestra intención es solo la de informar sobre lo que hemos oído por ahí.

De igual manera cualquier usuario de su red es responsable de lo que publica, sea una idea original o una difusión de una idea preexistente, y en particular si lo que difunde son mentiras que afectan al honor de las personas o la reputación de las empresas ya hay jurisprudencia que ha condenado estas actuaciones.

Y de igual manera que, por ej, un "camello" y su "empresa u organización de soporte" son responsables de la difusión de la droga, vd y su empresa son, a mi entender, responsables de la difusión de las mentiras que se difundan.

Es responsabilidad y obligación suya y de su empresa censurar las ideas que se difunden y a aquellos que las generan o las difunden. Por el bien de los que estamos debajo y queremos que nos lleguen ideas verdaderas.

No es necesario que la censura sea perfecta. Ninguna censura está hecha al gusto de todos. La que hizo y hace la Iglesia tampoco. Y así lo va reconociendo poco a poco.

Pero lo que no se puede hacer es dejar de censurar, porque ello implica estadísticamente el triunfo de la mentira en el 50% de los casos, y eso implica el desencanto del que lee un 50% de mentiras y quiere leer la verdad.

Como experto programador de blogs le propongo un cambio en facebook: ponga un botón "Marcar como apócrifo" en cada usuario y en cada publicación, con un contador asociado, y cuando ese contador llegue a un determinado nivel, plantéese si ese usuario, cliente potencial de sus servicios, o su publicación discreta, debería darse de baja.

Yo estoy muy agradecido con facebook, pero su actitud me hace pensar que debería dejar de leerlo.

Quizá esté yo equivocado. Quizá lo esté vd y su empresa. Medite y tome decisiones. Yo así lo haré.  


¿LAS COPIAS DE SEGURIDAD
DE LOS TELÉFONOS MÓVILES
EN LA NUBE SON SEGURAS?





Yo no he programado Google Drive ni Whatsapp, así que lo que voy a contaros es solo de oídas (bueno, de leídas) de cosas que leo en internet:

Hay dos sistemas operativos principales para teléfonos móviles inteligentes (smartphones), que son Android e iOS. Si tu móvil lleva el logotipo de una manzana mordida es un iPhone y lleva iOS. En otro caso llevará Android.

Ambos sistemas permiten habilitar una copia de seguridad en internet. El Android (de la empresa multinacional GOOGLE) usa Google Drive a través de tu cuenta de Gmail. El iOS (de la empresa multinacional APPLE) usa iCloud.

La copia de seguridad en la nube es algo muy práctico cuando tienes que comprarte un móvil nuevo (porque se rompa el viejo, te lo roben, lo pierdas, etc…) porque puedes recuperar rápidamente todos tus contactos usando tu usuario y contraseña. En el caso de Android tienes que recordar tu cuenta de Gmail (loquesea@gmail.com y la contraseña).
(Si te compraste un móvil, abriste tu cuenta de Gmail automáticamente, pusiste una contraseña y no la recuerdas, es posible que no puedas recuperar el acceso a tu correo electrónico, y que no puedas recuperar tus contactos de la nube. Así que deberías tratar de conseguir esa contraseña olvidada, ahora que tu móvil aún está útil. Esto le pasa a muchos usuarios particulares. Pero este no es el problema del que quiero hablaros hoy y aquí. Hoy quiero hablaros de un problema para usuarios que sean profesionales autónomos o empresas.)

Por tanto tus contactos están protegidos por esa contraseña, tu contraseña, nuestra contraseña de cada uno.

Esta protección asegura que los datos (de carácter personal) que guardas en tu lista de contactos están protegidos, y que, si eres un profesional autónomo o un empleado de una empresa, estás cumpliendo con la LOPD (Ley Orgánica de Protección de Datos), el RGPD (Reglamento General de Protección de Datos) al confiar el guardado de tus contactos a una empresa que te da ese servicio (cobrándote o no por ello) asegurando los datos mediante esa contraseña.

Ya que las leyes actuales de protección de datos nos obligan a empresas y profesionales a custodiar los datos personales (nombres de personas, teléfonos, correos electrónicos, cuentas bancarias, etc…) de nuestros clientes, proveedores, empleados, …., usándolos solo para el fin para el que han sido recogidos y expresamente autorizados por escrito (presupuestar, facturar, comunicar a Hacienda, envío de ofertas publicitarias, …), no pueden ser de ningún modo comunicados a terceros sin el consentimiento expreso y por escrito de su titular (nuestro cliente, …). Por tanto no se pueden copiar en ningún almacenamiento externo, no controlado por nosotros, empresa o profesional, … salvo si se guardan cifrados, que es el caso de la copia de seguridad de los contactos en la nube, cifrados con nuestra contraseña de cada uno.
Porque tus contactos protegidos por tu contraseña puedes guardarlos donde quieras, usando el servicio de terceros que quieras, que almacene los datos en cualquier lugar del mundo, nacional o extranjero, ya que las leyes de protección de datos europeas garantizan que, si alguna empresa te presta ese servicio y tú eres un ciudadano europeo, dicha empresa tiene que cumplir las leyes europeas para poder prestarte el servicio.

¿Y los correos electrónicos? Igual. El dato ‘buzón de correo electrónico’ de un contacto se guarda en la nube protegido por tu contraseña igual que el dato ‘nombre’ o el dato ‘teléfono’.
Y los correos electrónicos que envías y recibes se guardan en los servidores de correo protegidos por la contraseña del destinatario.

¿Y los mensajes de Whatsapp?
Cuando envías y recibes mensajes de guásap existe un cifrado de extremo a extremo, de modo que en ningún punto intermedio son legibles. No se puede entender ni el texto ni la foto ni el sonido ni el video ni nada, si no eres o el remitente o el destinatario del guásap.
Esta característica de cifrado de extremo a extremo la puso en marcha guásap el 5 de abril de 2016, fecha en la que me planteé comenzar a usarlo (lo que culminé el 31 de mayo según la información de mi cuenta, que he tenido que solicitarles para confirmarlo, porque ya no me acordaba).

Cuando un profesional o empresa envía a través de guásap una cuenta bancaria o un nombre y un teléfono, o cualquier otro dato de carácter personal titularidad de un tercero, lo hace de manera segura cumpliendo con la ley de protección de datos, al menos en cuanto a la seguridad de la comunicación.

Digo en cuanto a la seguridad de la comunicación porque hay otras circunstancias que debes estudiar y decidir en tu caso concreto:
- Que exista un documento que acredite que el remitente del guásap puede usar el dato personal del tercero titular, que no es necesario considerar si el dato pertenece al propio remitente.
- Que exista un documento que acredite que el destinatario del guásap ha dado su consentimiento expreso y por escrito para que se use su número de teléfono como destino del guásap, que quizá no sea necesario considerar si la petición del dato se ha realizado por guásap en sentido inverso.
- Que exista un documento que acredite que el titular de los datos de carácter personal ha dado al remitente su consentimiento expreso y por escrito para se envíen sus datos al destinatario del guásap, que tampoco es necesario considerar si el dato pertenece al propio remitente.

¿Y las copias de seguridad de Whatsapp en la nube?
Igualmente que para la lista de contactos, Android usa Google Drive, e iOS usa iCloud.
Actualmente se sigue respetando el cifrado de extremo a extremo, y además se usa el propio cifrado con tu contraseña (por ej la contraseña de tu gmail para Android en Google Drive).

Pero a partir del 12 de noviembre de 2018, el cifrado de extremo a extremo en las copias de seguridad de Whatsapp en la nube va a dejar de existir. Eso significa que las conversaciones de guásap se van a guardar protegidas únicamente por nuestra contraseña de cada uno (la de gmail en caso de Android)

Como profesional o empresa, he leído muchas opiniones: Hay quien dice que hay que dejar de usar guásap a partir del 12 de noviembre. Hay quien dice que nunca activa la copia de seguridad de guásap. Hay quien dice que nunca activa la copia de seguridad, ni de los contactos, ni de guásap, ni de ninguna otra red social. Para gustos, colores.

Si es suficientemente segura la seguridad de Google o la de Apple para guardar los datos de carácter personal que manejas como profesional o como empresa es otra cosa que debes estudiar y decidir, sobre todo si manejas datos sensibles como datos médicos, creencias religiosas, opciones políticas, raza, sexo, sentencias judiciales, etc…

Yo lo que digo, como opinión, es que técnicamente sigue siendo segura la copia de seguridad en la nube, incluso para el caso de Whatsapp a partir del 12 de noviembre de 2018.  


VIDAS PARALELAS,
ALTERNATIVAS Y
DOBLE MORALIDAD





¿Por qué se protege a la industria naval permitiéndoles fabricar corbetas, o a la industria armamentística permitiéndoles fabricar bombas, ambas para
venderlas a un ejército extranjero, cuando probablemente les dará un uso incierto que culminará con matar a alguien de golpe (quizá entre trompicones de dolor),

y no se protege a la industria agrícola permitiéndoles cultivar marihuana, o a la industria farmacéutica permitiéndoles fabricar estupefacientes para
venderla o venderlos a una multinacional extranjera, cuando probablemente les dará un uso incierto que culminará con matar a alguien poco a poco (quizá entre trompicones de felicidad, éxtasis y ausencia de dolor)?

¿Es que los agricultores y los químicos no tienen que alimentar a sus familias? Porque estoy seguro que los agricultores y los químicos no quieren que
muera nadie, ni de golpe ni poco a poco, pero lo que sí quieren es que a ellos no les falte el trabajo.

Pero claro, los agricultores tienen alternativas: sembrar sandías y tomates. Y los químicos también tienen la alternativa de fabricar paracetamol e
ibuprofeno genérico.

Aunque no sea tan rentable.

Y los navieros no pueden fabricar otra cosa que corbetas. Y los de las bombas, pues bombas.

Es ciertamente gracioso que en una parte del mundo se fabriquen bombas y corbetas argumentando que es para darles de comer a las familias de los que
las fabrican, mientras que en otra parte del mundo se usan para matar a otras familias.

Yo creía que los de Defensa fabricaban bombas y corbetas para defendernos, no para comerciar, pero no es así. Aquí quitamos las alambradas para no dañar a los vecinos que vengan a visitarnos sin documentación ni permiso. Pero vendemos corbetas y bombas a ejércitos extranjeros para que se las manden a sus vecinos como regalo de buena vecindad.

Creo que nunca os he contado lo que me gusta esta doble moralidad. Otro día...



-Mire vd, es que son solo 5 corbetas
- Pues mire vd, una cantidad similar de corbetas hizo que la Guerra de Sucesión española entre los seguidores de Felipe V de Borbón y los catalanes austracistas, que aparentemente se aventuraba que iba a durar unas semanas, se prolongara hasta bastante más de un año, permitiendo el abastecimiento a través del puerto de Barcelona.

Y aquellas eran de tecnología de 1714.
  


Un estado láico y aconfesional
que enmascara a un estado
católico de facto





El Dios en el que creo no se ofende (ni le molesta ni se queja ni denuncia a las autoridades humanas) porque no crean en él, ni porque le pretendan insultar, ni porque se sientan insultados quienes creen en él cuando alguien lo pretende insultar, ni porque haya quienes defiendan a los que se sienten insultados cuando alguien lo pretende insultar.

El Dios en el que creo solo quiere la paz, la buena convivencia entre sus hijos como hermanos que son, la armonía de la naturaleza, el respeto a las variadas opiniones, a las variadas creencias, expresadas públicamente o no.

La armonía de la naturaleza es la palmera que se deja torcer por el viento, y es el viento que se deja partir en dos por la palmera. Es el capote que acaricia los cuernos del toro, y los cuernos del toro que acarician el capote. Es la roca que se deja golpear por la ola sin haberla ofendido de nada, y la ola que no se ofende porque la roca le impida el paso hacia la tierra adentro.

Nada que ver con la ley.
Parece que el artículo 525 de nuestra constitución dice:

"Incurrirán en la pena de multa de ocho a doce meses los que, para ofender los sentimientos de los miembros de una confesión religiosa, hagan públicamente, de palabra, por escrito o mediante cualquier tipo de documento, escarnio de sus dogmas, creencias, ritos o ceremonias, o vejen, también públicamente, a quienes los profesan o practican".

Entonces pregunto ¿por qué NO se condenó públicamente desde el Estado de Derecho español las publicaciones de chistes sobre Mahoma de la revista francesa Charlie Hebdo en 2011? ¿Porque era más condenable los asesinatos que sucedieron después? ¿Y por qué no se condenan después (y antes) las demás publicaciones al respecto?

¿O es que el Islamismo no es una confesión religiosa constitucional y legalmente defendible?

Peor lo pongo, ¿Es que el ateísmo no es una confesión religiosa constitucional y legalmente defendible?

Porque a mi entender, pudiera ser que se ofendiera a un mulsulmán dibujando a un Mahoma o a un Alá, ya que para ellos no hay una imagen de su Dios ni de su Profeta.

Esto es igual que tampoco existe imagen del Dios católico. De hecho las propias esculturas que vemos en las Iglesias, por no decir las pinturas de la Capilla Sixtina, deberían dejar de estar si hacemos caso a la Biblia, que dice en el libro del Éxodo 20:4, 5 “No debes hacerte una imagen tallada ni una forma parecida a cosa alguna que esté en los cielos arriba o que esté en la tierra debajo o que esté en las aguas debajo de la tierra. No debes inclinarte ante ellas ni ser inducido a servirlas, porque yo Jehová tu Dios soy un Dios que exige devoción exclusiva”.

Porque también a mi entender, pudiera ser que se ofendiera a un ateo cuando se glorifican los actos divinos que resultan positivos para las personas, expresándolos públicamente, y no se condenan los actos divinos que resultan negativos para las personas, al no permitirse su expresión públicamente.

  


LA DIABETES Y EL ALCOHOL
¿MALOS COMPAÑEROS?





Normalmente el hígado segrega glucosa para mantener el nivel de glucosa en sangre. Pero cuando bebes alcohol, el hígado está ocupado descomponiendo el alcohol, por lo que disminuye la segregación de glucosa en el torrente sanguíneo. Si tomas insulina o píldoras para la diabetes que estimulan el páncreas para que segregue insulina, y además tomas alcohol, el efecto del hígado disminuyendo la secreción de glucosa (que disminuye el nivel de glucosa en sangre) se suma al efecto de la medicina, que al aumentar el nivel de insulina también disminuye el nivel de glucosa en sangre), aumentando el riesgo de una hipoglucemia.

Por otro lado, el alcohol lo metaboliza el hígado generando grasas (la típica panza de cervecero), por lo que, si eres diabético, además del riesgo de hipoglucemia, engordas, lo que no va bien a la larga para la propia diabetes.

Sin embargo, hoy he investigado un poco en https://dtc.ucsf.edu/es/biblioteca-de-aprendizaje/cuestionarios/la-diabetes-y-el-alcohol/ y resulta que, en pequeñas cantidades, puede ser hasta beneficioso para la diabetes:
1.- Si eres diabético/a es recomendable no tomar alcohol.
2.- Si se toma alcohol, es recomendable hacerlo en las comidas. De este modo la disminución del nivel de glucosa causado por el alcohol se compensará enseguida por el aumento de glucosa tras la digestión de los alimentos.
3.- No beber alcohol con el estómago vacío, ni saltarse las comidas sustituyéndolas por la ingesta de alcohol.
4.- Hay cantidades de alcohol aceptables para un consumo diario para hombres: 2 tercios de cerveza, o 2 vasos pequeños de vino, o 2 copas pequeñas de champán o de bebida destilada (ron, whisky, ginebra, vodka, ...), o 2 carajillos.
4bis.- No abuses: si te tomas 1 carajillo en el desayuno, y un tercio en el almuerzo, ya se ha acabao la broma hasta el día siguiente. A mediodía agua. A la cena agua.
5.- Las mujeres deberían beber como mucho la mitad que los hombres.

En resumen, otro tema polémico: el hígado aumentando el azúcar y el páncreas disminuyéndola, como una ola que viene y que va, o que va y viene, y viceversa, y la dosis para hombres es el doble que para mujeres, o la mitad para mujeres que para hombres, y bicerveza.  


VISUAL BASIC
Cerrar un formulario que
contiene un control Picturebox





Si el programa que cierra el formulario con la sentencia formulario.Close() sigue funcionando, los archivos locales usandos en los controles Picturebox.Image siguen abiertos por el programa, y por tanto no pueden ser movidos, renombrados, borrados desde el Explorador de Archivos de Windows.
Para evitar ésto hay que disponer el archivo programáticamente, ya que no podemos saber cuándo serán dispuestos automáticamente.
Quizá haya una solución más inteligente pero ésta funciona para mí.

Hay que llamar a esta función desde el evento form_Closing correspondiente:

Private Sub closeformdisposingpictureboxes(f As Form)
    For Each c As Control In f.Controls
        If TypeOf c Is PictureBox Then
            Dim pbox As PictureBox = CType(c, PictureBox)
            pbox.Image.Dispose()
        End If
    Next
    f.Close()
    f.Dispose()
End Sub

En español-castellano me gusta más

    Private Sub cerrarformulario(formulario As Form)
        For Each controlelemental As Control In formulario.Controls
            If TypeOf controlelemental Is PictureBox Then
                Dim controlpicturebox As PictureBox = CType(controlelemental, PictureBox)
                controlpicturebox.Image.Dispose()
            End If
        Next
        formulario.Close()
        formulario.Dispose()
    End Sub
  


¿ES LO MISMO 4K QUE UHD (UltraHD)?





EN MUCHOS CATÁLOGOS SE DICE QUE ES LO MISMO, PERO EN REALIDAD NO LO ES:

UHD TIENE UNA RESOLUCIÓN DE 3840X2160 PIXELES
4K TIENE UNA RESOLUCIÓN DE 4096X2160

POR TANTO UN MONITOR 4K ES 256 PIXELES MAS ANCHO

LO QUE PASA ES QUE LAS TELEVISIONES ACTUALES EMITEN CON LA RELACION DE ASPECTO DE UHD, POR LO QUE, SI TE COMPRAS UN VERDADERO MONITOR 4K, AL VER LA TELE, O VIDEOS GRABADOS DE LA TELE, TIENES QUE SUFRIR UNA DE DOS CONSECUENCIAS:

- O PIERDES UN TROZO DE ARRIBA Y OTRO DE ABAJO DE LA IMAGEN, PARA QUE SE VEA A TODO LO ANCHO

- O VES DOS BANDAS NEGRAS A AMBOS LADOS, CADA UNA DE 128 PIXELES DE ANCHO, PARA QUE SE VEA A TODO LO ALTO

CUALQUIERA DE LAS DOS POSIBILIDADES ES UN ROLLAZO QUE HABRÍA QUE SUFRIR HASTA QUE LAS TVs EMITAN EN 4K Y/O EXISTAN DISPOSITIVOS BLURAY 4K Y SE PUEDAN ADQUIRIR O ALQUILAR VIDEOS DE PELICULAS EN 4K, QUE FALTA UN RATO CREO YO.

ASI QUE NO VALE LA PENA HOY EN DIA COMPRAR UN MONITOR 4K. BASTA CON QUE SEA UHD.

  


Leyes de J. A. Rojas Delgado
para el avance científico





Leyes de José Antonio Rojas Delgado para el avance científico:

1.- LEY DE LA POSIBILIDAD DE LO IMPOSIBLE:
La probabilidad de que un científico anciano se equivoque al afirmar que algo es imposible es mayor que la probabilidad de que acierte cuando dice que algo es posible.
2.- LEY DE LA VELOCIDAD ABSURDA DE LO POSIBLE:
La velocidad con la que lo imposible se transforma en posible es mayor que la velocidad de la luz. (Corolario de la ley 1)
3.- LEY DE LA INEXISTENCIA DEL SUPREMO DE LA MAGIA MILAGROSA:
Para un nivel tecnológico dado, siempre hay otro nivel tecnológico superior que es indistinguible de Dios.

(basadas en las leyes de Clarke https://es.wikipedia.org/wiki/Leyes_de_Clarke
y en los diálogos de la serie de Netflix, Star Trek: Discovery https://www.netflix.com/es/title/80126024 )

P.D. A ver, ya sé que nontendeis ná. Pido discurpas por pubricar ésto. Es que mebebío un vaso vino palmorzar, y luego mepuestoascribir y ha salío lo ka salío. Pa quien no entienda lo que escribo, ésto u otras cosas más raras quescriba dispués, bebersus un buen vaso vino y a leerlas de nuevo, vaso vino y leerlas, vaso vino y leerlas, y asín sucedáneamente hasta que sacabelvino u lontendais, lo cocurra primero.  


RECONOCIMIENTO FACIAL
DE PERSONAS TRANSGENERO





Una computadora que analiza mediante inteligencia artificial los datos que recibe mediante periféricos de entrada está en condiciones de computar y suministrar una salida que depende de dos cosas: los datos de entrada y el algoritmo de computación.
Y depende de ambas cosas al mismo tiempo.
Por ejemplo: si recibe los datos personales de los clientes de un comercio, puede suministrar un listado de clientes ordenado por tal atributo y clasificado por cual otro atributo. Pero no podrá darte un informe de lo que te debe cada uno. Porque para ello necesitaría también los datos comerciales de los clientes, o sea, las facturas expedidas por el comercio, y los pagos efectuados por dichos clientes a favor de la caja o el banco del comercio.
Otro ejemplo: si no memorizas las compras y solo registras las ventas, es imposible que el ordenador te lleve la gestión de existencias y que pueda generar pedidos automáticos por bajo stock.
Resumiendo, como decía Johnny 5 en la película Cortocircuito: Más datos, necesito datos, más datos... https://www.youtube.com/watch?v=HD2VJm8FP_o
El reconocedor facial que reciba imágenes de rostros solo podrá analizar las imágenes que recibe. Sea cual sea el algoritmo, solo podrá deducir de ellas como mucho lo que podría inferir un humano, basándose en conjeturas, estadísticas, etc... pero siempre con una cierta probabilidad de equivocarse en su apreciación, o sea, con una probabilidad de acertar en el cómputo.
Como cualquier ser humano, el ordenador podrá decir "por lo que veo, esta imagen corresponde a la cara de una persona de sexo femenino". Podrá añadir "con una probabilidad de acierto del 78%"  Pero es evidente que no sabrá decir con seguridad cuál es su sexo.

Más datos, más datos: Si recibe, además, fotos de sus partes nobles, y las identifica con una vagina, podrá decir "Estas imágenes corresponden a una persona de sexo femenino con una probabilidad de acierto del 98%". Exactamente como lo haría un humano.

Más datos, más datos: Si recibe, además, las respuestas a un cuestionario dadas por el sujeto analizado mientras tiene implantados los electrodos de la máquina de la verdad, como "¿cuántas horas al día se siente vd mujer? 24; Señale de todas estas fotos cuáles le resultan más atractivas sexualmente: ... Señala todas las fotos de hombres; De todos estos roles, señale aquellos que más se identifican con su personalidad: sumisión, agresividad, ...: sumisión", podrá decir "y por lo que responde vd, su afinidad sexual es femenina con una probabilidad de acierto del 99%".

Más datos, más datos: Quizá alguna vez en el futuro recibirá más datos como olores, tacto, temperatura radiada, velocidad de movimientos, enfin, todo lo que a los humanos nos hace enamorarnos de un flechazo. Solo así la probabilidad de acierto será del 100%, o al menos del 100% tal y como la consideramos los humanos.

Más datos, más datos: Para determinar el género, al ser éste una característica mental y subjetiva del individuo, no se puede hacer únicamente a partir del análisis de imágenes, sonidos, etc... Solo puede computarse completamente a partir de un cuestionario. El cuestionario y el algoritmo correcto lo tendrán que determinar analistas-programadores del colectivo LGTBs (lesbianas, gays, transexuales, bisexuales, intersexuales, queers, ... esta lista es imprecisa y es posible que crezca con el tiempo), para computar una salida L, o una salida G, ..., siempre con una determinada probabilidad de acierto. Por ej a partir de una foto de una entrepierna con un pene amputado no se puede inferir que el individuo sea transexual: hay además que preguntarle si lo és o no. De igual modo de un individuo de aspecto varonil con voz muy aguda se dice que "tiene voz de mujer" pero no se concluye que sea mujer, o del género G. Idem para aspecto de fémina con voz grave se dice que "tiene voz de hombre" pero no se concluye que sea un hombre, o del género L. Habrá que preguntarles en cada caso. De ahí que lo determinante sea las respuestas a un cuestionario.

Lo siento, ya sabemos que una imagen vale más que mil palabras, pero una imagen de un individuo no puede sustituir a un párrafo de mil palabras que exprese un sentimiento del individuo. La información no verbal es porcentualmente más volumétrica que la verbal en la comunicación humana, pero el gran volumen no verbal no sustituye al verbal, solo lo complementa. Si fuese de otra forma, nos entenderíamos sin pronunciar ni una palabra.

P.D. He intentado ser lo más preciso posible en esta exposición, como siempre hago. Pido disculpas si en algo he podido ofender a alguien. Esa nunca es mi intención. Gracias a quienes me anteceden y a quienes me suceden en la publicación de sus comentarios, en la búsqueda de la verdad y en la expresión formal y didáctica de la verdad.

(
basado en la lectura del foro a partir de https://www.xataka.com/inteligencia-artificial/polemica-torno-al-reconocimiento-facial-personas-transgenero-asi-afectan-guerras-culturales-al-debate-ia?utm_source=NEWSLETTER&utm_medium=DAILYNEWSLETTER&utm_content=POST&utm_campaign=01_Mar_2019+Magnet&utm_term=CLICK+ON+TITLE
)  


Si no eres hacker
y te acusan de serlo
entonces eres culpable
hasta que pruebes tu inocencia





Filler es una estudiante universitaria que ha sido expulsada por acceder con unas credenciales de un bibliotecario al sistema de examenes y calificaciones de la universidad, hecho probado, segun la universidad, por haber sido realizado con transacciones en fechas y horas conocidas, originadas en una dirección MAC que coincide con la del portátil de Filler. Aunque Filler ha conseguido probar que su portátil estaba infectado con varios RATs y que en esos instantes de las transacciones ilegales ella estaba, o bien durmiendo con sueño controlado por una máquina de sueño, o bien en otro lugar haciendo fotos cuyos metadatos así lo corroboran, o bien usando su portátil acompañada de otros estudiantes que no observaron nada extraño en su pantalla.

El hacker quizá pudo colar el Troyano de Acceso Remoto (RAT) o los RATs en el portátil de Filler, quizá pudo hacer transacciones controlando remotamente el portátil mientras Filler lo usaba, quizá pudo arrancar el portátil con la clave del panel de corcho y hacer transacciones localmente o remotamente y además borrar parte de los RAT. Pero aún en el caso de que ésto fuese así, me temo que Filler no es inocente. Al menos no es totalmente inocente. Es responsable, como mínimo, de una negligencia, en mi opinión, claro: no proteger adecuadamente el acceso al uso de su máquina.
Me explicaré con un ejemplo no informático: yo tengo un coche y tengo una escopeta. El coche lo tengo cerrado con llave en el garaje, la escopeta la tengo en un armario cerrado con llave. Y las llaves las tengo, creo, adecuadamente protegidas, para que nadie las pueda coger. Tengo que tener un seguro para cualquier daño a terceros que cause mi coche o mi escopeta. Si en este estado me roban alguno de ellos o los dos, se entiende forzando la puerta del coche o la del armario, y el ladrón realiza con lo robado algún delito, yo soy inocente. Si me dejo abierto el coche y se lo llevan sin forzar la puerta, ignoro si seré inocente (simplemente no lo sé, quizá alguien nos pueda ayudar con su comentario legal), pero si tengo el armario abierto o no tengo armario reglamentario para tener almacenada el arma de caza, sí que tendré que pagar una multa en el momento de declarar ante la Guardia Civil el robo de mi arma, al no poder acreditar que el arma ha sido sustraida de un almacén válido.
En informática todavía quedan muchas cosas por hacer. No sé hasta qué punto deberíamos ser responsables de nuestros ordenadores y del estado de salud libre de virus en el que se encuentren. No podemos circular por las carreteras con nuestro coche si no ha pasado la ITV, no podemos ir a cazar al campo con una escopeta si no ha pasado la Revista de Armas, pero sí que podemos usar nuestro ordenador para conectarnos a internet aunque tenga virus, sin necesidad de que la autoridad lo revise para que no sea medio para delinquir o causar daños a terceros. Las leyes no persiguen por igual a quienes usan vías públicas (carretera, campo, internet,...), dependiendo de con qué máquina, herramienta o artefacto lo hagamos, y no entiendo por qué.
Lo que sí entiendo es que cada cuál debe ser responsable de lo que posee, desde la piedra afilada del cavernícola hasta la multinacional del sapiens, y que tener un ordenador no debería eximirte de esa responsabilidad.

Filler es, como mínimo, una irresponsable, o sea, culpable de irresponsabilidad, por no custodiar adecuadamente su portátil y la clave de acceso de su portátil.

Filler es, además, culpable confesa de robar la contraseña del bibiliotecario.

Pero me temo que no existen pruebas forenses que demuestren la culpabilidad de las transacciones de las que es acusada por la Universidad, ni de ser el hacker, ni su complicidad con el hacker. El registro de una transacción desde una dirección MAC no es prueba de que un ordenador concreto sea el origen de una transacción, porque la dirección MAC es falsificable. Por tanto pudo ser cualquier máquina. Pero en este caso, además, suponiendo que la transacción tuviera origen en el portátil de Filler, la presencia de un RAT plantea una duda de si Filler fue quien realizó la transacción, o fue un hacker quien la realizó remotamente, controlando remotamente el portátil de Filler.
Por tanto Filler es inocente de las transacciones a menos que la Universidad pueda probar su culpabilidad.

Mucho tendrá que evolucionar legalmente la informática forense para poder perseguir con certeza a los infractores de transacciones ilegales, fake news, etc...
Cuando lo consiga quizá todos podamos votar por internet de forma segura y participar más activamente en el día a día de la política, o de otros aspectos de nuestra sociedad.

Quizá la solución pase por incorporar en los paquetes IP un campo que identifique de manera unívoca la cascada de programas usados, tal y como se incorporan todas las direcciones IP por las que el paquete IP ha pasado. Para que no se falsifiquen estos códigos es necesario que, a medida que la petición progrese en la ida, cada programa usado cifre el código del programa anterior y, a la vuelta de la petición web, lo descifre, y además que solo el programa de código referenciado descifrado pueda trabajar el paquete de respuesta a su vuelta. No basta con aplicar el paradigma "una máquina, una IP", hace falta aplicar el paradigma "un programa, una IP". Siempre se podrá enmascarar por un controlador de capas cebolla, pero no bastará con colar un troyano de acceso remoto, porque el uso del troyano tendrá que ser registrado en la pila del protocolo IP al procesar la petición a la ida, si se desea que el troyano procese la respuesta a la vuelta. Una idea vaga que hay que trabajar.  


¿qué es más peligroso,
la corriente continua o
la corriente alterna?





La corriente continua o directa es tan peligrosa como la alterna, siempre que hablemos del mismo voltaje. Por ejemplo, habría que comparar un calambrazo al tocar la fase de una instalación eléctrica doméstica de 220voltios/50herzios que darían unos 240 voltios pico, con una pila de baterías de camión de 12 voltios con 20 baterías en serie, que darían 240 voltios.

El cuerpo humano presenta una resistencia de entre 1000 y 2400 ohmios, por lo que 240 voltios de polo a polo, por ej un polo en una mano y otro polo en otra, daría una intensidad i=v/r de entre 100 y 240 miliamperios

240/1000=0.24 A (240 miliamperios)
y
240/2400=0.1 A (100 mA)

Al parecer el cuerpo humano resiste unos 30 o 35 miliamperios sin sufrir daños irreparables, pero dado que la corriente biológica que viaja por nuestros nervios es de unos 14 miliamperios, todo lo que sea sufrir más de 15 miliamperios ya produce un descontrol de acciones al no poder controlar lo que queremos hacer con nuestros músculos.

Es muy poco probable que en el trabajo del día a día se encuentre uno con un montaje de 20 baterías de 12 voltios en serie, o 200 pilas de 1.2 voltios en serie. En cambio es bastante más probable que suframos una descarga por derivación a tierra al tocar el chasis de algún electrodoméstico viejo (con circuito eléctrico defectuoso). Afortunadamente en la instalación eléctrica doméstica hay un interruptor diferencial que se activará (cortando la línea o fase del domicilio, el cable azul) al desviarse a tierra a través de nuestro cuerpo una intensidad de corriente superior a unos 30 miliamperios. Todo en cuestión de décimas de segundo, por lo que no sufriremos daños.

Si no tenemos interruptor diferencial, o si éste falla, o si éste está muy alejado de la zona de la derivación, puede que funcione mal y no se active el corte. En este caso, gracias a los 50 herzios de oscilación de la corriente alterna, los músculos probablemente vibrarán de modo que existe una cierta probabilidad de poder soltarse del contacto antes del tiempo crítico para que los daños recibidos sean irreparables.

La probabilidad de encontrarse en una instalación doméstica con 240 voltios de corriente continua, no es, a pesar de todo, muy improbable. Los electrodomésticos tienen en sus circuitos etapas de transformación que pueden tener puntos con estos voltajes, e incluso superiores, pero normalmente estos puntos están aislados imposibilitando el contacto en su uso cotidiano. Aún así puede existir algún accidente como derramado de líquidos conductores de electricidad, fallos en el aislamiento, etc... que hagan posible el contacto. En este caso no bastará con hacer contacto sin más estableciendo un canal conductor entre el contacto y tierra, sino que habrá que establecer un canal conductor entre un polo positivo y un polo negativo del circuito interno. O sea, no basta con tocar el polo positivo estando descalzos, hay que tocar a la vez el polo negativo, estableciendo un puente interno.
Además, usualmente los circuitos no están protegidos contra este puenteado accidental, por lo que, con casi toda probabilidad, el circuito malfuncionará y alguno de sus componentes se romperá.
El problema es que los componentes electrónicos discretos tienen dos formas de romperse. La primera es quedando en un circuito abierto permanentemente. La segunda es quedando en un circuito cerrado permanentemente.
Esta segunda forma de romperse es la más peligrosa, porque habilita permanentemente la conducción a través del puente accidental, y, por tanto, la conducción de corriente continua a través de nuestro cuerpo.
Además, por la naturaleza de la continuidad, puede que, al principio de empezar la conducción, la resistencia del cuerpo puede ser tal que apenas pase intensidad, y que ésta aumente progresivamente y muy despacio mientras se empiezan a quemar los tejidos, por lo que es posible que, para cuando nos demos cuenta del exceso de temperatura, los daños ya sean irreparables.

De nada sirve la ventaja de las 50 oportunidades por segundo de poder soltarse de un contacto de corriente alterna al pasar por 0 voltios si en 3 segundos ya comenzaría la fibrilación del músculo cardíaco.

Igualmente de nada sirve que la contracción muscular solo se produzca al principio y al final, o sea, al conectar y al desconectar (transitorio) a la corriente continua, porque en la etapa central no transitoria no existen contracciones musculares, solo calentamiento por el efecto Joule. Quizá tengas más tiempo para soltarte pero no te das cuenta de que debes hacerlo hasta que ya te has quemado o está fibrilando tu corazón.

Por eso creo que la pila de baterías es más peligrosa que el enchufe de la pared.

No obstante, quien lee esta opinión mía, debe considerar que el Instituto Nacional de Seguridad e Higiene en el Trabajo no está de acuerdo conmigo, y mantiene que la corriente alterna es más peligrosa que la continua. "La corriente continua, en general, no es tan peligrosa como la alterna, ya que entre otras causas, es más fácil soltar los electrodos sujetos con la mano y que para duraciones de contacto superiores al período del ciclo cardiaco, el umbral de fibrilación ventricular es mucho más elevado que en corriente alterna."

http://www.insht.es/InshtWeb/Contenidos/Documentacion/FichasTecnicas/NTP/Ficheros/301a400/ntp_400.pdf

Debo insistir en mi idea:
(Digo idea porque mi experiencia solo llega a varios calambrazos de alterna mientras arreglo algún enchufe, varios calambrazos de la soldadora de arco al pegar el electrodo a mi mano en lugar de a la pieza que estoy cogiendo para soldar, y una muy graciosa descarga al ponerle las pinzas entre la batería de mi coche y de mi tractor que no arrancaba, con las manos mojadas mientras llovía. Porque lo de ir al hospital por electrizarme, experiencia cero, y lo de ir al otro barrio por electrocutarme, tampoco tengo experiencia.)

Fijemos una frecuencia en alterna de 50/60 Hz, la usual en instalaciones domésticas de baja tensión, porque parece ser que para altas frecuencias, por el efecto capacitivo de la piel, solo queda un efecto de calor que parece ser beneficioso y muy usado en máquinas terapéuticas. Porque entre alterna de alta frecuencia, y continua de frecuencia cero, gana la continua en peligrosidad.

Al establecer un puente por contacto entre dos polos de distinto voltaje de un circuito de corriente continua solo se produce una convulsión muscular al principio y al final del contacto, o sea, durante el transitorio. El resto del tiempo el cuerpo humano solo nota un aumento de calor por el efecto Joule. Así que, si no te das cuenta al principio, y nadie corta la corriente para finalizar el macabro experimento, te vas a dar cuenta cuando ya te hayas quemado, o peor, cuando ya haya pasado un tiempo y tu corazón fibrile de la emoción.

Claro, leo por ahí que dicen que en ese estado no transitorio te puedes soltar más fácilmente. Y yo digo que sí, pero siempre que la corriente que te esté atravesando no supere los alrededor de 15 mA de la corriente biológica, porque más arriba de eso, digamos entre 30 y 50 mA, te quedas pegado sin poder soltarte, igual que si fuera alterna, lo notes sensiblemente o no.

O sea, te estás muriendo chamuscado y puede que ni siquiera lo percibas sensiblemente. Como si te diera fiebre pero sin dolor de cabeza, ni de huesos ni de garganta.

Una gripe dulce, diría yo.

Y todo parece ser que tiene su resultado macabro pasados unos 3 segundos, sea continua o sea alterna.

Me parece, por tanto, mucho más peligroso el estado no transitorio intermedio INSENSIBLE de una descarga de continua que el que la alterna produzca la fibrilación con corrientes más pequeñas.

-  



LÓGICA CUÁNTICA





LA LÓGICA DEL GATO DE SCHÖDINGER Y LOS ORDENADORES CUÁNTICOS

Qué fácil es que una máquina tome decisiones. Un ordenador parece inteligente porque es capaz de realizar internamente operaciones lógicas. Y solo hay 3 operaciones lógicas, AND (la conjunción "y"), OR (la disyunción "o") y NOT (la negación "no").
Dada una frase o premisa, formada por una o varias subpremisas conectadas con todas o algunas de estas 3 operaciones, se puede conocer su estado de verdad o de falsedad a partir de conocer la verdad o falsedad de todas y cada una de las subpremisas que la integran.
Por ej:
premisa A: Si llueve entonces me mojo
premisa B: Llueve
premisa C: Me mojo
estados: A es cierta, B es cierta
pregunta: ¿estado de verdad o falsedad de C?
respuesta conclusión: C es cierta

Al sistema que sabe ejecutar secuencialmente las órdenes de una lista de órdenes solo se le necesita adicionar un subsistema que permita comprobar o calcular la veracidad o falsedad de un dato y bifurcar entre dos conjuntos de órdenes, ejecutando el primer conjunto si el dato es verdadero, o el segundo conjunto si el dato es falso. Y con los dos paradigmas, la secuencia y la selección, ya se pueden tomar decisiones. El tercer paradigma, la iteración, en realidad es una selección de dos listas de órdenes, la ejecutada anteriormente o la no ejecutada aún, o sea, sigo adelante con la secuencia (y no itero) o me vuelvo hacia atrás al principio de la secuencia (y comienzo una nueva iteración, una nueva vuelta del bucle tirabuzón).

Pero, claro, la selección necesita implícitamente una comparación. Comparar si el dato es falso o si es verdadero.

Por ej:
premisa A: Si llueve y estoy en la calle entonces me mojo.
premisa B: No me he mojado
premisa C: Ha llovido
premisa D: No he salido a la calle
estados: A es cierta, B es cierta, C es cierta
pregunta: ¿estado de verdad o falsedad de D?
respuesta conclusión: D es cierta

Y aquí comienza el problema del que quiero hablaros:
Porque parece obvio que cada frase solo puede tener dos estados: o es falsa o es verdadera. Pero no es así.

Por ej:
premisa A: Si llueve y estoy en la calle entonces me mojo.
premisa B: No me he mojado
premisa C: Ha llovido
premisa D: No he salido a la calle
estados: A es cierta, B es cierta, no sabemos el estado de verdad o falsedad de C (no sabemos si ha llovido o no)
pregunta: ¿estado de verdad o falsedad de D?
respuesta conclusión: (no sabemos el valor de verdad o falsedad de D (no sabemos si he salido a la calle o no, podría ser que hubiese salido a la calle y no hubiese llovido, o simplemente, que no hubiese salido a la calle, lloviera o no)

Por tanto el estado de verdad o falsedad de una premisa no siempre se puede conocer.

Más aún, quizá no se conozca el estado de verdad o de falsedad de una premisa, solo un porcentaje de probabilidad de que la premisa sea cierta.

Por ej:
premisa A: He tirado una moneda dentro de la caja y la he cerrado antes de que se detuviera su movimiento de caída
premisa B: La caja está cerrada
premisa C: La moneda se ha detenido con la cara hacia arriba
estados: A es cierta, B es cierta
pregunta: ¿estado de verdad o falsedad de C?
respuesta conclusión 1: (no sabemos el estado de verdad o falsedad de B porque la caja está cerrada)
respuesta conclusión mejorada 2: La probabilidad de que C sea cierta es del 50%, que es lo mismo que decir que la probabilidad de que C sea falsa es del 50%
respuesta conclusión mejorada 3: La probabilidad de que C sea cierta es del 49.99%, la probabilidad de que C sea falsa es del 50.01%. Porque la probabilidad de que la moneda haya caído con la cruz hacia arriba es del 49.99% y la probabilidad de que haya caído de canto es del 0.02% (una vez de cada 6000 tiradas)

Y el dato se conoce localmente con exactitud nada más abrir la caja y ver el estado de la moneda. Igual que con la paradoja del gato de Schrödinger solo que en el caso del gato los porcentajes son resultado de la superposición de estados cuánticos.

Si a alguien se le antoja decir que, por ej, estoy loco con una probabilidad del 95%, por favor, le ruego que siga leyendo. Quizá deje de ser tan generoso con mi cordura.

No se vayan todavía, aún hay más (como decía Super Ratón)

El estado de verdad o de falsedad de una premisa puede ser conocido con exactitud a cualquier distancia, por no decir infinita, contada desde la ubicación local de la comprobación.

Por ej:
premisa A: Me han extirpado el cerebro, me mantienen con vida mediante un soporte vital artificial que tiene una duración de 12 años. El cirujano ha puesto mi cerebro en una de las dos cajas idénticas, cierra ambas cajas y las lanza por el montacargas de la lavandería del sótano.
premisa B: El operario de la lavandería coge una caja al azar y se la entrega a una agencia de transportes, que la envía a la estación espacial internacional en órbita cerca de Neptuno, a la que llega 12 años después.
premisa C: El operario de la lavandería coge la otra caja y la entrega a los servicios de soporte vital.
premisa D: Estoy muerto
estados: A es cierta, B es cierta,  C es cierta
pregunta: ¿estado de verdad o falsedad de D considerado en Neptuno en cualquier momento antes de llegar la caja?
respuesta conclusión: (no sabemos el estado de verdad o falsedad de D en este momento. Sabemos el estado de verdad o falsedad de D de la comunicación constante con la Tierra a 300.000 km/s (la velocidad de la luz y de las ondas electromagnéticas de comunicaciones por microondas), que dista unos 4.500 millones de km, y que, por tanto, se refiere a hace 4500/0.3=15000 segundos=250 minutos=más de 4 horas en el pasado. El transporte llevaba ya 4 horas viajando hacia aquí cuando recibimos la primera comunicación de estado.
pregunta: ¿estado de verdad o falsedad de D considerado en Neptuno justo al llegar la caja, abrirla, y ver que mi cerebro SI está en ella?
respuesta conclusión: D es cierta. He muerto descerebrado al terminar el período de soporte vital artificial.

Durante 12 años el dato sobre mi estado vital era conocido en Neptuno con más de 4 horas de retraso.
Pero justo hoy, el dato sobre mi estado vital ha viajado instantáneamente desde la Tierra hasta Neptuno, una distancia de unos 4.500 millones de kilometros. En, pongamos, siendo generosos, 1 segundo, eso da unas 15.000 veces la velocidad de la luz.

Y solo por abrir la caja.

Más rápido, más rápido.

Por ej:
premisa A: Tomo dos guantes, uno de cada mano. Guardo uno en cada una de las dos cajas idénticas. Las cierro. Una la envío, por mensajería urgente, a la estación espacial galáctica en órbita cerca de la estrella más cercana a nuestro Sol, Alfa Centauri, a más 4 años luz de la Tierra. La otra la guardo en mi armario.
premisa B: los servicios interestelares, en su modo urgente, tardan 80.000 años en llegar.
premisa C: En mi armario está el guante de mi mano derecha.
estados: A es cierta, B es cierta
pregunta: ¿estado de verdad o falsedad de C considerado en Alfa Centauri en cualquier momento antes de llegar la caja?
respuesta conclusión: (no sabemos el estado de verdad o falsedad de C en este momento. Sabemos el estado de verdad o falsedad de C de la comunicación constante con la Tierra, que se refiere a más de 4 años en el pasado. El transporte llevaba ya 4 años viajando hacia aquí cuando recibimos la primera comunicación de estado.
pregunta: ¿estado de verdad o falsedad de C considerado en Alfa Centauri, justo al llegar la caja, abrirla, y ver que dentro de ella está el guante de mi mano izquierda?
respuesta conclusión: C es cierta.

Durante 80.000 años el dato sobre el guante que guardo en mi armario era conocido en Alfa Centauri con más de 4 años de retraso.
Pero justo ese día el dato viajará instantáneamente desde la Tierra hasta Alfa Centauri, una distancia de unos 4*365*24*60*60*300000 km.
En 1 segundo de generosidad, eso da más de 126 millones de veces la velocidad de la luz.

Buff, cuanto más lejos, más velocidad.

O sea, que los ordenadores cuánticos van a ser muy, muy, ..., muy rápidos.

Quiero decir, si son algo alguna vez. Porque esto de que en el pie del informe salga "Tiene vd que pagar a su proveedor 1000 euros con una probabilidad de certeza del 54%" no lo veo yo muy bien encaminado. Aunque tarde 1 segundo, siendo generosos, en enviarse a la impresora del cliente desde cualquier parte del Universo. Mucha generosidad veo yo.

P.D. Voy a tener que dejar de escribir estos artículos tan largos. Por que voy a terminar por morir descerebrado sin necesidad de extirpación.
  


ESTUDIO DEL CONSUMO DE UN CARGADOR DE MOVIL





Casos:

1.-
2 horas de carga diaria, 6 horas intentando cargar una vez cargado, 16 horas enchufado a la pared sin el móvil: 1.33 euros al año, desperdicio de energía del 67%

2.-
2 horas de carga diaria, 1 hora intentando cargar una vez cargado, 0 horas enchufado a la pared sin el móvil: 0.55 euros al año, desperdicio de energía del 21%

3.-
2 horas de carga diaria, 0 horas intentando cargar una vez cargado (con ayuda de un temporizador), 0 horas enchufado a la pared sin el móvil: 0.43 euros al año, desperdicio de energía del 0%

  



¿De dónde ha salido
la dirección IP 192.168.0.1 que
tienen todos los rúters?





En ipv4 tienes 4 octetos, 4 grupos de 8 bits, o sea, en total 32 bits. Pero en los 32 bits hay que especificar la clase de red, y con los bits que sobre se destina una combinación de ellos para cada maquina de esa red. Y el numero de bits que sobran depende de la clase de red, o sea, depende de si la red es grande, mediana o pequeña. Porque si un router va a trabajar con una red pequeña, con pocos ordenadores, le bastarán pocos bits de sobra para representar una combinación de ellos para cada uno de esos pocos ordenadores, ahorrando memoria en las reglas de enrutamiento del router.
Si hubiese habido solo 2 clases de redes, pues el primero de esos 32 bits seria 0 para la primera clase y 1 para la segunda clase.
Como se decidió (discutible, pero es la que fue, y no conozco que fuese por un motivo concreto) hacer 5 clases, pues se tomaron los 5 bits de mayor peso, los de la izquierda, para hacer 5 combinaciones: 0????, 10???, 110??, 1110?, 1111?
y se asignaron a las clases A, B, C, D y E
Por tanto la clase A, que es la clase mas grande, tiene el primer octeto a 0???????,
los 7 bits ??????? los dedica a identificar la red, de las 128 (2 elevado a 7) disponibles,
y dedica los otros 3 octetos a bits para identificar máquinas de esa red, que admite hasta 2 elevado a 24 (3 octetos x 8 bits/octeto) hosts
La clase B, que es la clase mediana, tiene los dos primeros octetos a 10??????.????????
dedicando los 14 bits ??????.???????? para identificar la red, de las (2 elevado a 14) disponibles, y dedica los otros 2 octetos a hosts, hasta 2 elevado a 16 (2 octetos x 8 bits/octeto) hosts
Finalmente la clase C, que es la clase pequeña, tiene los 3 primeros octetos a 110?????.?????????.????????? dedicando los 21 bits ?????.????????.???????? para identificar la red, y el ultimo octeto para hosts, hasta 2 elevado a 8.
Por tanto las direcciones de la clase pequeña son del tipo 110?????. ???????? .????????.hhhhhhhh
Luego se tomó la decisión (discutible, pero es la que fue, y no conozco que fuese por un motivo concreto) de reservar un conjunto de direcciones de la clase pequeña para redes locales. La reserva deja las direcciones locales del tipo 11000000.10101000.??????.hhhhhhhh
que se leen 192.168.r.h, con un octeto r para especificar la red, y otro octeto h para especificar 256 hosts.

En el octeto h se reservan dos combinaciones, la todo ceros 00000000 para referirse a la propia red, y la todo unos 11111111 para referirse a todos los host como dirección de broadcast. Por tanto solo quedan en la práctica 254 hosts, desde el 00000001 hasta el 11111110.

Tomar la decisión de elegir r como todo ceros, y h como el primero de los 254 hosts, para llegar a 192.168.0.1 como la dirección del rúter es también discutible, pero es la que suelen tomar los fabricantes de rúters. El motivo parece que es, obviamente, tomar la primera combinación posible de los dos últimos octetos (r.h).

Los enrutadores que yo he manejado alguna vez me los sirvieron al comprarlos con la dirección 192.168.0.1, aunque últimamente vienen con la dirección 192.168.1.1. En este último caso, por ej, mi red local puede tener 253 hosts, desde el 192.168.1.2 hasta el 192.168.1.254

  



¿DERECHO A MORIR?





(versión garrulo para gente de poco coco como yo, a la que le gusta entender las cosas sencillas sencillamente, como a mí)

don pepito: Yastán otra vez con la Atanasia esa
don josé: Eutanasia, eutanasia

don pepito: si, eso, el derecho a tener una muerte digna
don josé: si, siempre que se pueda elegir

don pepito: pos si uno desea adelantar su muerte, por los motivos que sean, ¿ por qué no va el legislador y hace una ley pa que pueda hacerlo, con ayuda o sin ayuda, de manera que no sea nadie culpable de asesinato?
don josé: pues porque la vida no nos pertenece, le pertenece a Dios, que es quien nos la da y nos la quita, según su divina voluntad

don pepito: ¿acaso el legislador no hace leyes para organizar ejércitos, armarlos y mandarlos a la guerra?
don josé: pozí

don pepito: entonces el legislador hace leyes pa mandar matar a quienes no han pedío que los maten
don josé: po tamién

don pepito: po entonscer, ¿no será más práctico hacer leyes pa mandar matar a quienes sí han pedío que los maten?
Digo yo, porque ya que la Ley de Dios se la pasa el legislador por el forro de los C...

don josé: bien mirao sí, pero tié que ser una jartá difícil prepararlo tó bien atao, to lo papele, y la documentasió bien prepará, pa que no se comentan asesinatos o genocidios encubiertos con la ley que se haga.

don pepito: pos que lo hagan y dejen ya a la Atanasia esa que descanse
don josé: si, si, que lo hagan, y que le dén la eutanasia a la atanasia.  


LAS MATEMÁTICAS
NO SE ¿EQUIVOCAN?





(bulos en internet, de un pocococo, para pocococos)

don pepito: - uno mas uno son tres
don josé: - eso es mentira

don pepito: - mentiroso tú
don josé: - mentiroso tú

don pepito: - no, tú
don josé: - tú más

don pepito: -tú cientomilenta más
don josé: ¿es que no sabes que decir mentiras va en contra del octavo mandamiento?

don pepito: - eso es un bulo
don josé: - no, lo tuyo sí que es una fake new

don pepito: - no, no, fé ik níu es lo tuyo
don josé: - no, es lo tuyo

don pepito: - no, no, estás equivocado, fake news son noticias falsas o bulos, pero lo mío no es una fake new. Sería una fake new si el titular pusiera: MATEMÁTICAS IMPOSIBLES. GANE DINERO APRENDIENDO MATEMÁTICAS IMPOSIBLES CON EL MÉTODO QPLUS
o algo así
don josé: - ah vale, ya lo has aclarao. Eso, aparte de ser publicidad engañosa, sería un slogan de derechas, por tanto no sería una fake new, sería una posverdad partidista. Es de derechas porque apela a ganar dinero (los de izquierdas prefieren vivir bien -quiero decir, sin trabajar. Si es con dinero, mejor, pero eso es secundario-) y es una posverdad porque apela a sentimientos, creencias o deseos del público, no a realidades objetivas.

don pepito: - qué bonico que te ha quedao, posverdad, qué bonica palabra pa querer decir mentira
don josé: - joer con el tío éste. ¿Acaso no es deseo del público que uno mas uno sean tres?

don pepito: - hombre, pues sí, ahora que lo pienso me vendría bien que se triplicara mi sueldo. Y a mi jefe le vendría también bien que se triplicaran sus ingresos.
don josé: - pues entonces la frase "uno mas uno son tres" no es una mentira, ni una fake new. Es una posverdad.

don pepito: - vale, vale
don josé: - pues, hala, ahora vas y lo cascas.  


TRABAJA
O TE COMEN LAS DEUDAS





(pocococos)

don pepito: lo japonese están protestando porque les han dao 10 días de vacaciones, y dicen que son muchos.
don josé: qué trabajaore mán salío

don pepito: ¿es que te dan pena?
don josé: pozí. Tor mundo tendría que tener un mes de vacaciones, por lo menos.

don pepito: Tienen que trabajar, porque Japón es el país con más deuda externa der mundo mundiás
don josé: ¿y cuánto deben?

don pepito: según un periódico viejo der 2016, que me he llevao esta mañana pa limpiarme después de estar el rato de to los días sentao en el trono, pos el 235.59 por ciento de su PIB
don josé: ¿mande?

don pepito: a ver, eso quié decír, má o meno, que pa pagar tó lo que deben tendrían que trabajar el doble durante unos 2 años y medio
don josé: o sea, en lugar de darles 10 días de vacaciones tendrían que trabajar, en lugar de 8 horas al día, unas 16 horas al día, pero cobrando solo las 8 horas

don pepito: por ahí por ahí, pero solo durante 2 años y medio, produciendo el doble de lo que producen
don josé: pos que no lo hagan, que nos van a enterrar a teléfonos móviles y muñecos robot de godzilla, todos con su código QR

don pepito: si, y lo peor de tó es que por trabajar el doble no se produce el doble
don josé: pos que trabajen el doble, pero el doble de años

don pepito: cinco años, qué castigo vivir en Japón. Y entre miles de tornillos, como dice Mecano.
don josé: ¿y de España, qué dice tu periódico limpiakks?

don pepito: ah no, nada, aquí no hay problema. España va bien. Solo debemos el 167% del PIB
don josé: ¿otra vez el PIS ese de los C...?

don pepito: quizí, que lo españole tendríamos que trabajar el doble durante año y medio, na más.
don josé: ¿y con el iva de que trabajar el doble no produce el doble?

don pepito: pos tres años más o menos
don josé: joé, es menos que japón pero tampoco es moco de pavo ¿y es que no nos debe nadie ná?

don pepito: pozí, hay muchos países que nos deberán cosas que les hemos vendío: a lo mojó japón nos debe los últimos jamones, guitarras, castañuelas y trajes de gitana. No sé....
don josé: pos que se dejen de tantas vacaciones. Diez días es mucho, que lo dejen en 2 días de fin de semana, de compromiso, y que paguen. Que no me dan los riñones pa estar trabajando 16 horas durante tres años.

don pepito: has tardao
don josé:: :-)  


LUCES





Cada baraja de cartas tiene su comodín. Cada gran rey tiene su bufón. Cada pierrot tiene su arlequín. Cada Batman tiene su Jocker. Cada profesional serio tiene su cliente graciosillo. Es la lucha de contrarios. El yin y el yang. ¿Cómo podríamos saber qué es la seriedad si alguien no dejara escapar su comentario graciosillo? ¿Cómo podría existir la sombra sin la luz?

Yo prefiero vivir de día y ver sombras a vivir de noche y no verlas. Prefiero ser un profesional serio y enfrentarme a clientes graciosillos, a no serlo y que mis clientes, cada uno en su reino, me tachen de bufón.

Pero lo que más me gustaría, ... lo que más me gustaría ... sería enfrentarme a Jocker ... por la noche.  


EL INGLÉS
UN IDIOMA DIFERENTE





Odio el inglés. Aquí tienes tres formas distintas de pronunciar lo que se escribe "ther" en la misma frase.

COULD YOU GATHER WITH THERESA THERE?
¿Podrías reunirte con Teresa allí?

Tres razones más para odiarlo.

Visita

https://translate.google.es/?hl=es&tab=wT&fbclid=IwAR22f7oBtnnknKb9WXCnqjWR9emNoBD_l4N9_JWLssQj7-RIupAWwcdzehc#view=home&op=translate&sl=en&tl=es&text=Could%20you%20gather%20with%20theresa%20there%3F

Una
vez dentro de Google Traductor (gracias, gente de Google, por ayudar a los aprendices de inglés con esta herramienta), pulsa sobre el botoncillo del altavoz bajo el texto en inglés para oirlo.



  



REFRANES





(pocococos)

don pepito: - Vamo a tené que hablar de otra cosa que no sea politiqueo, porque a la gente de internés no les gusta lo de criticá ar prójimo
don josé: -po hablamos de otra cosa, de refranes mismo. Dí tú uno.

don pepito: - El hombre es el único animal que tropieza dos veces en la misma piedra.
don josé: - Y si tropieza tres veces, ¿qué es?

don pepito: - Un superhombre, ¿No te acuerdas de las peliculas que superman tropezó tres veces con la kriptonita?
don josé: - ¿No dirás mejor, un zopenco?. Porque a mí que no me digas, que si pasas por un camino y cuando tropiezas no apartas la piedra con la que has tropezao, a la próxima vez que pases por el mesmo camino, ya sabes que hay una artamente pobable pobabilidá de que tropieces otra vez en la misma piedra. Pero si a la segunda tampoco la apartas, zopenco es poco, superman no, más bien supertonto.

don pepito: - po er nuevo presidente de nuestra comunidad de vecinos dice que va a conseguir que tengamos más ingresos de comunidad pagando cada uno menos porcentaje del que pagamos
don josé: me paece bien, yo lo viá votar pa que sarga elegío otra vez el año que viene. Eso son cosas bien hechas y bien pensás.

don pepito: - siempre que no pase como dicen que pasó con la presidenta anterior, que se llevaba los dineros y dejaba las facturas de la comunidad sin pagar, metías en un cajón
don josé: - po a mí no me preocupa eso. Arguien tendrá que poner el dinero que farte. A mí que no me miren.

don pepito: - pos ya sabes, nos cortaron el servicio de mantenimiento del ascensor, el de limpieza de las zonas comunes, el de la piscina, el jardinero, que venía una vez en semana, ha empezao a venir una vez al día, pa cobrar, y el de la luz ha venío, la ha cortao, y ha dicho que se iba a tomar café y que enseguida volvía a darla de nuevo. No sé a qué cafetería porque hace tres meses y otavía no ...
don josé: - pos a mí me da igual. Si veo que tal, el año que viene me mudo a otro piso.

don pepito: - con esa poca responsabilidad, a este ritmo se va a quedar el barrio sin pisos decentes que alquilar. Total, ya no nos acordamos que alquilamos aquí porque tenía piscina, ascensor, y ahora ná de ná,: subsistema energético inexistente, subsistema de transporte piso a piso precario, basado en escaleras, infraestructuras mediocres, servicios inexistentes o tercermundistas, ...
don josé: - yo, pagando el porcentaje que me diga el presidente de turno, me doy con un canto en los dientes.

don pepito: - pos prepárate un montón de cantos, una ópera entera. Porque el hombre es el único animal que se dá con dos cantos en el mismo diente. Hoy te vas del barrio, mañana te tendrás que ir de la ciudad, pasao mañana te tendrás que ir del país, la semana que viene te mudas a otro continente, y el mes que viene ... ¿tienes ya preparao el cohete lleno de oxígeno?
don josé: - vamos dando trompicones, de una piedra a otra, de un canto a otro, de presidencia en presidencia, de piso en piso, de comunidá en comunidá, y asín ...

don pepito - hasta convertirlo tó en un basurero, que tenga que limpiarse mediante unas fallas valencianas a nivel nacional, sin permiso de medio ambiente para la quema de rastrojos, como pasó hace poco en la calle de atrás en los números del 1936 al 1939.
don josé: -menos mal que estamos hablando de refranes...
  


INTELIGENCIA ARTIFICIAL
CONTRA EL FACT CHECKING





(LA CRUDA REALIDAD DEL EFECTO REBOTE -BACKFIRE EFFECT-)
(versión garrulo para gente de poco coco como yo, a la que le gusta entender las cosas sencillas sencillamente, como a mí)

don pepito: - uno y uno son dos
don josé: - dos y dos son cuatro
doña pepita (pensando entre paréntesis): (confio en don pepito y en don josé)

don pepito: - uno y dos son tres
don josé:: - un burro volando
doña pepita: (confío en don pepito, pero no tanto en don josé, porque miente a veces)

don pepito: - uno y tres son cuatro
don josé: - el caballo blanco de santiago es azul
doña pepita: (confío en don pepito, pero no confío en don josé porque miente la mayoría de las veces)

don pepito: - dos y tres son cinco
don josé: - el agua del río no está húmeda
doña pepita: (confío en don pepito, pero no confío en don josé porque, sencillamente, miente. Es un mentiroso)

doña josefa: - dentro de aquella caja de cerillas hay un rinoceronte
don pepito: - yo creo que josefa dice la verdad (a mí nunca me ha mentido, y, además, siguiendo lo que dice mi fact checker de confianza, dentro de aquella caja de cerillas hay efectivamente un rinoceronte)
don josé: - no sé, no sé, yo creo que josefa está mintiendo
doña pepita: - no sé, no sé, pero creo en las redes de confianza, y don pepito es un buen verificador de hechos (vamos, el mejor watchblogger de todos los fact checkers que conozco). Confío en don pepito, así que doña josefa dice la verdad, y es cierto que hay un rinoceronte en la caja de cerillas.

don josé (abriendo la caja de cerillas): - efectivamente, no hay ningún rinoceronte en la caja de cerillas...
don pepito: (vaya, pues voy a tener que dejar de confiar en doña josefa. Hasta ahora creía que siempre decía la verdad. A lo mejor debería confiar más en don josé)
doña josefa: (vaya, pues voy a tener que dejar de confiar en don pepito que fue el que me dijo que dentro de la caja de cerillas había un rinoceronte. A lo mejor debería confiar más en don josé)
doña pepita: (vaya, pues voy a tener que dejar de confiar en don pepito, porque a la vista está que en la caja de cerillas no hay ningún rinoceronte. A lo mejor debería confiar más en don josé)

don pepito, doña pepita, doña josefa: (confiar en don josé... confiar en don josé)

don josé (mostrando la caja de cerillas abierta): - efectivamente, repito, no hay ningún rinoceronte en la caja de cerillas. Como véis ... hay ... un ... burro volando sobre el azulado caballo blanco de santiago que está bebiendo agua deshidratada del río.

don pepito, doña pepita, doña josefa: (no sé, no sé, no lo veo claro, pero si don josé es capaz de sacar toda esa cantidad de cosas de una simple caja de cerillas, tiene mi voto) ¡aúpa don josé, vota don josé, ... presideeeenteeee, presideeeenteeee, .... !  


ENSEÑAR CONOCIMIENTOS O
ENSEÑAR VALORES





"Competir contra las máquinas es una tontería, las máquinas siempre ganarán porque tienen más conocimientos que cualquiera de nosotros. En el mundo actual no se debería dedicar la escuela a enseñar conocimientos, sino valores, creencias, pensamiento independiente, trabajo en equipo, cuidar a los demás, ..."

Buena teoría, pero totalmente falsa, en mi opinión. Me explico:

Cuando compites contra una máquina ganas conocimientos (unos pocos, los que retenga espontáneamente tu memoria, aunque es cierto que la mayoría inservibles para el mundo real, dependiendo del juego), habilidades (muchas, la mayoría inservibles para el mundo real, cierto, pero muchas) y actitudes (muchas más, por ej el interiorizar que no puedes ganarle a la máquina si ésta está programada para que no ganes, que es lo mismo que darte cuenta de que, en una guerra, pelea, etc... siempre puede haber alguien más fuerte que tú)

Por tanto, cuando compites contra una máquina, el juego te ayuda, en mayor o en menor medida, a sobrevivir en el mundo real (siempre que tu dedicación a jugar sea moderada).

Una máquina no posee conocimientos, posee datos y programas para manejar y organizar esos datos: por ej una máquina puede tener todos los cuadros de Velázquez guardados, puede mostrarte uno que se asemeje a otro que esté capturando por su webcam, pero nunca podrá decirte, ante un nuevo cuadro no registrado capturado digitalmente, si éste es de Velázquez o no.

Una máquina no entiende de valores humanos, entiende de valores computables. Un valor computable es un número decimal que evalúa la importancia de algo. Por ej en un programa de ajedrez se evalua el peso de cada rama de jugada en un árbol de posibles jugadas. Y se juega el primer movimiento de la rama de peso mayor, o sea, la que dá mejor resultado de victoria. Los humanos hacemos lo mismo con los valores humanos. Algunos asignamos mayor importancia/peso a la libertad, otros a la paz, otros a la justicia, etc... Y esos valores son los que nos hacen destruirnos entre nosotros, cuando organizamos ejércitos en nombre de la paz, de la justicia, de la libertad...

Una máquina no cree en datos, o los conoce o no los conoce, o los sabe o no los sabe (o los tiene guardados en memoria o no). Como mucho puede tener una lógica programada que evalue un dato con un determinado porcentaje de certidumbre (que es otro dato), y actuar en consecuencia. Por ej una orden podría ser "enciende las luces del porche cuando sea de noche", basándose en un conjunto de inferencias lógicas como "ser de noche equivale a medir una luminosidad en el sensor de luz por debajo del 20% del máximo medido en las últimas 48 horas (en bucle de una medida por segundo), durante 600 segundos, o lo que es lo mismo, es de noche con una probabilidad del 98%" (porque podría ser que hubiese un nubarrón, un eclipse de sol, una cagada de pájaro, etc... que tienen una probabilidad del 2% -dato inventado- en ocurrir, en cuyo caso el sensor mediría lo mismo pero no sería de noche)
Recapitulando, a una máquina le vale con decir que el nuevo cuadro que está delante de su webcam "es un cuadro de Velázquez con una probabilidad de acierto del 75%", pero para nosotros no sirve esa afirmación como sinónimo de "es un cuadro de Velázquez", y por tanto para nosotros seguirá siendo un cuadro que no se sabe si es de Velázquez o no. El dato que nos dá la máquina no es aceptado como conocimiento por los humanos. Es un dato pero no es conocimiento.

Solo las personas creemos, y basamos nuestros comportamientos en creencias: la creencia en un dios, en un orden político y económico, en un conjunto de costumbres, ..., y esas creencias nos hacen destruirnos unos a otros, en nombre de nuestro dios, de nuestra democracia, de nuestro rey, de nuestra república, ...

Si no nos destruimos, vetamos las importaciones temporalmente.
Si no vetamos las importaciones, abandonamos acuerdos puntuales.
Si no abandonamos acuerdos puntuales, abandonamos tratados.
Si no abandonamos tratados, retiramos a los embajadores de la embajada.
y si no, hacemos todo lo anterior, y, ..., ..., nos destruimos.

Tratar de enseñar pensamiento independiente al tiempo que se trata de enseñar trabajo en equipo es una contradicción: el pensamiento no puede ser independiente, tiene que ser pensamiento en equipo, consensuado y solidario. Todos los miembros del equipo deben llegar al mismo pensamiento, sean cuales sean sus virtudes, desde el artista hasta el ingeniero, desde el relaciones públicas hasta el monje, desde el que escribe y lee hasta el que hace cuentas y experimenta. Y esto incluye a las propias máquinas, que se deben integrar en el equipo, como un miembro más del equipo, para aprovechar sus virtudes.

Si volviera a nacer, preferiría que en la escuela me enseñaran matemáticas, física, ... y no valores ni creencias. Los valores y las creencias ya me los van dando los telediarios, los twits y los videos del yutúb.

... que es otra forma de decir: a la M... los prejuicios humanos, viva la objetividad de las máquinas.


  


ALERGIA A LAS VENTANAS
EMERGENTES





Ya sé que estás hart@ de que, mientras navegas por internet, te aparezcan ventanas emergentes que no has pedido y que no vienen a cuento de lo que estás buscando en ese momento.
Muchos lo estamos también.
Estás deseando que aparezca una opción en tu programa navegador favorito para que te permita, de una vez por todas, configurarlo con una opción que diga algo así como "NO MOSTRAR VENTANAS POP-UP NUNCA MÁS".
Magia.
Y cuando aceptas esta opción parece como que descansas. Ni siquiera te importa el mensaje que dice cómo deshacer esta configuración, ya que, a tu buen entender, nunca la vas a deshacer.
Hasta que un buen día alguien te manda un correo electrónico que, aparte de comunicarte información que puedes leer ahí mismo en su cuerpo de mensaje, contiene un enlace o un botón que, aparentemente, no hace nada cuando lo pulsas. Y sigue sin hacer nada ninguna de las 20 veces que lo pulsas.
Te dices a tí mism@: "Todo va bien, yo ya le he dado a ACEPTAR 20 veces. Será que el programa funciona así, sin comunicarme nada después de aceptar."
Esto también te puede pasar con una página web convencional, no solo con un correo electrónico.
Y pasan varios días hasta que te enteras de que algo no funcionó: No te suscribiste al boletín informativo, o no te envían la pegatina, o no te apuntaste al cursillo, o no te descargaste la imagen o el archivo pdf que te enviaban, o no puedes firmar tu declaración de la renta online, o no lo que sea que hace una semana que deberías haberlo aceptado o recibido.
He de decirte que ese botón ACEPTAR que pulsaste tropecientas veces debería haberte mostrado una ventana emergente en tu navegador, acción que tu navegador no ejecuta porque lo has configurado para que no te muestre ventanas emergentes.
En realidad puede que te muestre algo: un pequeño botoncito en alguna parte (cada navegador, si lo hace, lo muestra en alguna esquina por ahí) que te pretende indicar que hay una ventana emergente que no se ha mostrado. Un pequeño botoncito que es tan pequeño que ni siquiera llama la atención en nuestra vista.
Y ahí estás, sufriendo tu decisión de descansar de ventanas emergentes con aquella configuración mágica.

Y, por otro lado, entraste alguna vez en alguna web que, para acceder al contenido que buscabas, tuviste primero que aceptar notificaciones o la instalación de algún plug-in o añadido a tu navegador (o la instalación de algún programa con virus), y ahora te asaltan ventanas emergentes y notificaciones de temas variopintos que ya, ni siquiera con la configuración mágica, puedes prohibir.

Ya lo sé, la configuración mágica es tentadora. Yo soy alérgico a casi todos los tipos de polen, y a veces no me puedo resistir a oler alguna flor de aroma mágico, largo y tendido. Luego toca arramblar con las consecuencias de la magia.  


¡CUIDADO CON
LOS MICHELINES!





El automóvil es un gran invento. Más aún en las zonas geográficas donde el autobús y otros medios de transporte público brillan por su ausencia. Pero a veces se le acaba el combustible, que es un asuntillo fácilmente solucionable si tienes cerca una gasolinera.
Otras veces, simplemente, se pincha, otro asuntillo que es fácilmente solucionable si tienes rueda de repuesto.
Bueno, asuntillo asuntillo, es mucho decir, pero no. Repito, ya no es un asuntillo, es un asunto. Yo me atrevería a decir que es un asunto peliagudo.
Me explico:
Aquí les vengo a contar que a algún ingeniero lumbreras de Michelín se le ocurrió diseñar un neumático que no tiene el mismo dibujo hacia la izquierda y hacia la derecha. Lo llaman neumático asimétrico y tiene más ranuras longitudinales en la cara externa que en la cara interna. Eso era por allá por 1964 y aunque ha convivido desde entonces con el neumático simétrico, ya se han encargado los mecánicos de montarlo en la llanta con el lado externo hacia afuera de la llanta. Esto nunca ha impedido que una rueda de repuesto se pusiera en cualquiera de las cuatro posiciones en las que se apoya en el suelo, delante a la derecha, delante a la izquierda, detrás a la derecha o detrás a la izquierda.
Incluso ha facilitado la promoción desde ruedas delantera seminuevas hasta sustituir las ruedas traseras desgastadas, cruzándolas (las de la izquierda a la derecha y viceversa), para poner dos ruedas nuevas delanteras. Un cambio usualmente forzado al pincharse una rueda trasera desgastada. La otra rueda trasera, aunque desgastada, podía quedar para el repuesto.

Resulta que el gran invento del automóvil tiene la costumbre de venir de fábrica con un hueco o lugar para llevar la rueda de repuesto. Digo UN hueco o lugar, porque la rueda de repuesto es única. Vamos, que solo llevamos una rueda de repuesto.
Dado que podemos pinchar cualquiera de las cuatro ruedas, así, por encima, las matemáticas me dan que la mitad de las veces pinchas una rueda de la derecha y la mitad de las veces una rueda de la izquierda, por lo que ese único repuesto tiene un 50% de probabilidad de ir a reponer la izquierda o la derecha.

Pero últimamente, modernamente hablando, tecnológicamente hablando, hablando de tecnología puntera, les vengo a contar también que a algún ingeniero aún más despabilado que aquel (no he podido averiguar si es de Michelin  o no), se le ocurrió diseñar un neumático que, no solo es asimétrico sino también direccional, de modo que, mientras la parte interior agarra contra el asfalto, la parte exterior desagua el agua eficientemente hacia atrás y hacia abajo, para no molestar al tráfico adyacente, gracias al dibujo inclinado de sus ranuras exteriores.
Este neumático no solo tiene cara exterior e interior, sino que tiene sentido de giro.
Para que yo me consiga explicar: una vez montado sobre una llanta, o puede ir a la izquierda, delante o detrás, ó puede ir a la derecha, delante o detrás. Pero no puede cruzarse.
Específicamente, antes de montarla debes comprobar si la flecha que lleva dibujada y que indica la dirección del giro va a ser la que la rueda va a seguir cuando el automóvil avance. Si no es así, debes retirar el neumático de la llanta y volver a colocarlo invertido en el otro sentido. Y a continuación equilibrar.

Dado que la inversión y el equilibrado sobrepasan las habilidades de quien es capaz de cambiar una rueda de repuesto, si tienes la extraña suerte de llevar una rueda de repuesto asimétrica direccional, tienes un 50% de probabilidades de que tengas que montarla al revés de lo que dice el fabricante.
Si pasas pronto la Inspección Técnica de Vehículos (ITV) ya te dirán que es una falta grave y no la pasarás, lo que es relativamente molesto pero poco peligroso.
En cambio, si circulas habitualmente por carreteras mojadas, tendrás mucha más probabilidad de deslizamiento (aquaplaning) que si la rueda fuese simétrica.
Quiero desde aquí mandar mi más sincero sentimiento por los ingenieros hijos de su madre y los fabricantes de tecnología puntera que nos intentan facilitar la vida y lo que en realidad hacen es acortarla.  


CUESTIÓN DE CONFIANZA





Soy analista-programador. Si tienes una idea que se puede resolver con un programa informático para ordenador o para tablet o teléfono móvil puedes contar conmigo para que haga realidad tu idea.

Pero recuerda que yo soy el analista. Eso significa que la mejor manera de comunicarme tu idea es vivirla con el ejemplo. Necesito acceso a tu proceso productivo. Necesito ejemplos de los documentos que habitualmente manejas. En pocas palabras, que tengo que olisquear dentro de tu organización hasta conocer con más detalle tu empresa que tú mismo.

Todo en la más estricta confidencialidad, por supuesto.

Si no lo haces así, también podría hacerte la página web o el programa que necesites, pero entonces solo estaría disponible para tí como programador. Podrías contratar a un analista y que hiciera el trabajo confidencial, y yo sabría escribir el programa que él analizara. Pero ya llevo años de experiencia que me dicen que eso no conduce al éxito. Así que no me lo propongas siquiera.

Si decides darme tu confianza, durante ese proceso de análisis puede que aprenda cosas de tí y de tu empresa que nunca revelarías a nadie externo, pero tú también aprenderás lo que yo conozco y que sea aplicable a la mejora de tu empresa. Aspectos contables, de gestión, de mercadotécnia, plan de marketing, segmentación, conseguir engagement, conseguir leads, ... y muchas más cosas que te pueden ayudar a fidelizar clientes y conseguir incrementar las ventas de tus productos y/o servicios.

Si lo único que quieres es una página web con fotos y videos de tus productos o servicios, y no vamos a hablar de objetivos a conseguir con esa página o de cómo medir y controlar en qué medida se han cumplido esos objetivos, francamente, puedes buscar por internet que seguro encontrarás quien te la haga, y más barata. Yo no pinto toldos en la nube. Yo doy servicios. Mi trabajo no es puntual porque la tecnología cambia y hay que ir haciendo adaptaciones todos los años, todos los meses, todas las semanas... y hay que estudiar y prever los cambios futuros. Es lo que hago todos los días por las webs y los programas de quienes confían en mí.  


FAVICON E INCONSISTENCIAS
DE MARCA





Incluso la página web más sencilla tiene que tener un icono. Es el pequeño dibujo o imagen que aparece en la pestaña del navegador antes del título de la página, y que también aparecerá antes del nombre del acceso directo que creen los usuarios en la barra de marcadores.

Este dibujo corresponde usualmente con el logotipo de la marca que comercializa la empresa que use dicha página para sus objetivos corporativos.

Los diseñadores web lo llamamos favicon, y forma parte de la identidad corporativa de nuestro cliente.

Me ocurre frecuentemente que la empresa no tiene un logotipo o anagrama bien definido. Con no definido intento albergar un significado amplio que engloba:
1.- empresas que nunca han usado un logotipo o anagrama
2.- empresas que tienen un logotipo dibujado a boli en una servilleta de bar
3.- empresas que han echo uso de un editor de imágenes para PC y que tienen un fichero de imagen en formato no vectorial, en bruto o raw: jpg, bmp, gif, png
4.- empresas que tienen su logotipo bien diseñado en formato vectorial, impreso en sus documentos habituales, albaranes, facturas, pero que no tienen el archivo vectorial correspondiente
5.- empresas que tienen el archivo vectorial, pero con un diseño de colores no apto para la web

Intento llegar a una solución de conveniencia cuando tengo que calcular todos los archivos de la identidad corporativa sin que me acepten la partida presupuestaria correspondiente, para finalmente poder tener un buen favicon, aunque me cueste un tiempo de trabajo que no me paguen. Entiendan que el resto de la página tiene que "tener chicha" para que me compense trabajar el favicon gratuitamente. No hace falta que me lo agradezcan, ya lo disfruto yo cuando pongo un enlace a su web en mi carpeta "WEBS DE CLIENTES", pero recuerden que la identidad corporativa es muy importante en el desarrollo de una marca comercial, y ésto puede llevar a inconsistencias de branding.  


HTTPS, EL CANDADO DE
SEGURIDAD
EN LA NAVEGACION





Seguro que te has fijado en que cuando navegas en la web de tu banco aparece un candado a la izquierda de la direccion url en tu navegador. Eso indica que la conexion es segura y que nadie que use un virus o un troyano va a poder interceptar la comunicación.

Quiero aquí aclarar algunas cosas:

1.- Si cuando visitas una web no aparece un candado, no tiene porqué estar siendo atacada, por lo que probablemente veas las páginas web verdaderas, las que te sirve el servidor web verdadero.

2.- Si no aparece un candado y la conexión está siendo atacada, puede ser que el ataque lo esté sufriendo el servidor, o puede ser que el ataque lo esté sufriendo tu equipo (porque tenga un virus o un troyano), o puede ser que lo esté sufriendo un equipo intermedio de la red. Si no es tu equipo no puedes hacer nada. Si es tu equipo puedes seguir las recomendaciones:
      - actualizar tu sistema operativo
      - actualizar tu navegador
      - instalar un buen antivirus, uno que filtre las conexiones a internet (no todos lo hacen).

3.- Si no aparece un candado y la conexión está siendo atacada, el atacante se pone en medio suplantando al servidor verdadero, en medio de tu navegador y del servidor verdadero, como un servidor falso, y podrá ver claramente qué páginas pides, qué páginas te sirve el servidor web, y servirle a tu navegador las páginas verdaderas o servirle otras falsas, parecidas (indistinguibles, o con unos pocos cambios) o no.

4.- Si aparece un candado, la comunicación puede ser interceptada, pero el atacante no va a entender nada, ni de lo que pides ni de lo que te sirve el servidor verdadero. Si intentara enviarte una página falsa, el navegador se daría cuenta porque no está cifrada con la clave privada del servidor verdadero, y te avisaría.

5.- Los casos documentados de error han sido por ataques en los que la suplantación ha ocurrido justo al principio, de modo que el servidor falso también se comunica con el navegador mediante https y el navegador muestra el candado, haciéndole creer al cliente o usuario que la conexión es segura. Para evitarlo puedes seguir las recomendaciones:
    - nunca vayas a la web de tu banco desde un enlace que te hayan pasado por correo electrónico, por sms o por whatsapp u otro servicio de mensajería.  


REFLEXIONES DE UN CRETINO
GRAMMAR NAZI





Dice la ciencia (y xataka.com) que los que corrigen las faltas de ortografía a los demás son unos cretinos.

Yo debo serlo, sin duda. ¡Si lo dice la cienciaaaa ... por algo será!

Agradezco que me corrijan con fines constructivos. Lo agradezco aunque quien lo haga me corrija desde la pedantería u hostilidad. Creo que solo desde la corrección se puede mejorar. Y ya me encargo yo de considerar si debo mejorar o no, si mi equivocación la debo considerar con más o menos detenimiento, porque soy yo el que tiene la última palabra a la hora de corregirme.

Siempre agradezco que me corrijan.

Pero entiendo que la gente no lo considere ayudar. Supongo que su ego es más fuerte que el mío. O quizá lo que ocurre es que cuando escribo programas informáticos y el compilador me dice que he cometido un error sintáctico, he aprendido a no enfadarme por ello.

Siempre que les haya molestado, les ruego que acepten mis disculpas por los errores que haya podido cometer al escribir mis comentarios en los múltiples blogs o foros repartidos por internet. Igualmente, siempre que les haya molestado, les ruego que acepten también mis disculpas por las correcciones (gramaticales, sintácticas o de cualquier tipo) que haya hecho yo de los suyos.

Les ruego que me corrijan, y confío en que así lo harán, siempre que les apetezca. No me voy a enfadar. Así aprendo. Luego ya queda bajo mi consideración si su corrección merece para mí considerarla con más o con menos detenimiento, pero vds corríjanme, por favor. Así podré llegar a ser perfecto. O al menos lo intentaré.

Vds tienen todo el derecho a equivocarse, lo mismo que yo. Así que si vds se equivocan al escribir, puede que yo me equivoque al corregirles. Y si vds son ya tan perfectos que les molestan mis correcciones, pues me lo dicen y yo ya ni me molestaré en corregirles nuevamente. No tengo ningún problema en no hacer nada. Incluso por los Imperfect Nazis. Incluso por los NoReleoAntesDePublicar Nazis.

  



TIRANÍA SOCIAL:
LIBERTAD DE EXPRESIÓN
Y EL PRINCIPIO DEL DAÑO





Una cosa es que entendamos que la democracia, el gobierno consensuado en manos de los habitantes de un país, es una forma de gobierno más adecuada (la menos mala de las formas de gobierno, diríamos algunos) que la tiranía, el gobierno de uno solo.

y otra cosa bien distinta es que la ideología democrática de un país (o de un grupo amplio de ciudadanos de un país o región), institucionalizada como derecho individual o colectivo a la libertad de expresión, pueda causar daños a personas, instituciones, y finalmente al propio país.

A ésto se le llama Tiranía Social (ver https://es.wikipedia.org/wiki/Libertad_de_expresi%C3%B3n  , Mill, la libertad y el principio de daño, ...) y se la debe combatir, en mi opinión, mediante leyes que limiten la libertad del individuo en aras de la estabilidad y de la paz del propio país, región, entorno familiar, ...

Difamación, calumnia, obscenidad, pornografía, sedición, incitación, palabras de combate, expresiones para difundir información clasificada, violación de derechos de autor, difusión de secretos comerciales, etiquetado desinformativo de alimentos, violación de acuerdos de confidencialidad, expresiones contra el derecho a la privacidad, contra el derecho al olvido, contra la seguridad pública, el perjurio, la desinformación y la mentira en manos de medios informativos y redes sociales electrónicas ... son una lista de daños a otros que se deben evitar por ley, aunque ello implique limitar las libertades individuales.


Me permito recordar aquí a mis lectores que la libertad irresponsable e irrespetuosa con el prójimo no es libertad, es libertinaje. (ver https://definicion.de/libertinaje/ )

Que el individuo debe ser libre para cualquier acción que no implique el daño de otro u otros. Si el ejercicio de la libertad de expresión puede causar daños, la ley debe coartar o coaccionar esa libertad.

De lo contrario, la tiranía social es más peligrosa que la tiranía unipersonal. Entre otras cosas porque una vez establecida no habrá modo democrático de regularla mediante leyes que nunca obtendrían el consenso para aprobarse, por lo que la única solución, en mi opinión, a esa aparente anarquía sería un golpe de estado.

  



EN EL AMOR Y EN LA GUERRA





don pepito: - ¿una partidita de ajedrez?
don josé: - vale
don pepito: - te mato tu peón con mi caballo
don josé: - te tengo que matar tu caballo
don pepito: - no, eso no, recuerda que el contraataque defensivo debe ser proporcional para ser legal. Solo puedes matarme otro peón para ser equitativo.
don josé: - ¿y eso?
don pepito: - son las reglas de la guerra
don josé: - ¿y esas reglas equitativas te permiten a tí matarme mi peón sin que yo te haya matado previamente uno a tí?
don pepito: - pues, ... sí ... en el amor y en la guerra todo vale.
don josé: - entonces lo de equitativooooo , ... , pues te mato tu caballo, aunque el contraataque no sea proporcional.
don pepito: - ¿y qué culpa tiene mi caballo de que tú no seas equitativo?
don josé: - no tenía ninguna culpa, Es que yo apreciaba a mi peón con amor verdadero, ... y claro...ya sabes, en la guerra y en el amor todo vale.
don pepito: - vale, vale. ¿y si ahora te mato a tu gato? ¿lo considerarás como una escalada militar?
don josé: - A ver, a ver, no te pases. Que una cosa es que matemos el tiempo aquí, jugando al ajedrez, otra cosa es matar animales, y otra cosa es que pierdas el tiempo ilógicamente en escaladas militares como esa con la que me amenazas.
don pepito: ¿cómo te atreves a decirme que estoy perdiendo el tiempo? ¿ilógico? ¿te crees que soy idiota? Esto no me gusta nada. Voy a retirar todos los funcionarios de mi embajada en tu país, hasta que no tenga una explicación de tus ofensivas palabras. Y mientras tanto voy a promover un boicot comercial diciéndole a mi amigo el boticario que no te venda más juanolas.
don josé: - Es que ... no tengo gato.

...

don josé: - ... pero si quieres te dejo que mates todas las moscas de la fruta que están disfrutando del mandarino que tengo en mi jardinera.  



VERSIONES

para PC para PC antiguo para móviles para imprimir
IMPRIMIR
vista previa impresión

Si no visualizas bien esta página entonces deberías conocer:
validador W3C HTML5 validador W3C HTML5 cuánto se adapta este código HTML5 a las recomendaciones del WWW Consortium
validador W3C CSS3 validador W3C CSS3 cuánto se adapta este código CSS3 a las recomendaciones del WWW Consortium
validador WCAG validador WCAG cuánto se adapta este código HTML5 a las pautas de accesibilidad para el contenido web (WCAG) del WWW Consortium
logo de html5 logo de html5 cuál es el nivel de soporte de HTML5 de este navegador.



















rojasdelgado.com-Google pagerank and Worth¿? ¿? ¿?

















EL ARTE DE NO DISCUTIR

SI ASIENTO Y CONSIENTO TODO LO QUE ESCUCHO, Y DEJO QUE LA GENTE CREA EN LO QUE HABITUALMENTE PIENSA, SIEMPRE ME APRECIARÁN COMO AMIGO, APARENTEMENTE, PORQUE NO LES HAGO PASAR EL MAL RATO DE UNA DISCUSIÓN, PERO SEGUIRÁN SIENDO SIERVOS, ESCLAVIZADOS POR SU PROPIA IGNORANCIA.
SI LES DISCUTO SUS IDEAS Y LES HABLO DE NUEVOS ENFOQUES Y NUEVAS SOLUCIONES, Y CONSIGO QUE DUDEN DE LO QUE HABITUALMENTE PIENSAN Y QUE PIENSEN POR SÍ MISMOS, CONSEGUIRÁN SER LIBRES GRACIAS A SU PROPIA FLEXIBILIDAD QUE LES HACE AUMENTAR SU SABIDURÍA, QUE NO POR MIS PROPIAS IDEAS, QUE TAL VEZ POCO O NADA LES APORTARÁN.
PERO ALGUNOS, LOS INFLEXIBLES, QUIZÁ DEJARÁN DE APRECIARME COMO AMIGO, POR HACERLES PASAR EL MAL RATO DE UNA DISCUSIÓN EN LA QUE TAL VEZ CREEN QUE PONGO EN DUDA LA CLARIDAD DE SU PENSAMIENTO.
........................
ESTIMADOS AMIGOS Y QUERIDAS AMIGAS, APARENTES O NO, SABED QUE
SI ALGUN DÍA DISCUTIMOS NO ES PORQUE QUIERA IMPONEROS MIS HUMILDES IDEAS,
SOLO DESEO LLEGAR A SER LIBRE GRACIAS A LA SABIDURÍA Y A LA DUDA QUE ME APORTÁIS CON LAS VUESTRAS.
Y AUNQUE APRECIO VUESTRA AMISTAD, TANTO LA REAL COMO LA APARENTE,
HE DECIDIDO TRABAJAR CADA DÍA UN POCO POR VUESTRA LIBERTAD,
ASÍ QUE CUANDO DISCUTAMOS PODRÉIS PENSAR EN LIBERTAD Y ODIARME LIBREMENTE,
PERO DE MOMENTO DISFRUTAD DE MI APARENTE IGNORANCIA TANTO COMO YO DISFRUTO DE VUESTRA APARENTE AMISTAD.

MIS MEJORES AMISTADES SON AQUELLAS CON LAS QUE HE DISCUTIDO LARGAMENTE SOBRE UNA PLURALIDAD DE TEMAS, HEMOS LLEGADO A CIERTOS PUNTOS DE TOTAL DESACUERDO, Y CONVIVIMOS DIA A DIA SABIENDO QUE TENEMOS MUCHOS PUNTOS EN COMÚN
EXCEPTO ÉSTOS.

A ELLAS VA DESTINADA ESTA PÁGINA WEB, PORQUE LO QUE AQUÍ PUBLICO Y COMPARTO SÓLO ES
EL RESULTADO DEL LIBRE ESTADO ACTUAL DE MI MENTE,
Y ESO SÓLO SE LO DEBO A QUIENES ME QUIEREN, APRECIAN Y RESPETAN.
--------
GRACIAS POR VUESTRA SONRISA.
---------------

... PORQUE EL SABER NOS HACE MÁS LIBRES
PERO YO RESPETO LA LIBERTAD DE QUIEN DESEA SEGUIR SIENDO IGNORANTE
TANTO COMO APRECIO LA DEDICACIÓN DEL BUEN MAESTRO QUE,
QUERIENDO O SIN QUERER ENSEÑARME,
ME HACE DUDAR.




Esta web utiliza cookies, puedes ver nuestra la política de cookies, aquí Si continuas navegando estás aceptándola
Política de cookies +

SOPORTE TÉCNICO INFORMÁTICO

José Antonio Rojas Delgado
Servicio al cliente
¡Hola! ¿En qué puedo ayudarte?
Necesito una página web
Necesito una app para móviles
Necesito un curso de formación personalizado
+34629627084
×
EL SERVICIO DE CHAT ESTÁ ACTIVO