miércoles, 25 de noviembre de 2009

un día muy bonito



de este blog

¿Quién dijo que GNU/linux no sirve para creacion audiovisual?

Un hecho desconocido por muchos que opinan que Linux no está preparado para la animación y el video profesional es que en los estudios de animación y efectos especiales en donde se crean las películas más exitosas están usando Linux desde hace años, en reemplazo de su antigua plataforma IRIX de Silicon Graphics.
el artículo completo aquí.

El segmento de mercado Linux para NVIDIA

Para NVIDIA, el mercado Linux siempre ha sido bastante fuerte, y éste se encuentra principalmente en estaciones de trabajo de gama alta para segmentos específicos de mercado, como por ejemplo la industria energética, automotriz y de producción cinematográfica. Es aquí en donde el impacto de Linux como plataforma para su negocio es medible para NVIDIA.

Aunque no se tienen porcentajes concretos, del total de las estaciones de trabajo de gama alta que se ocupan para visualización, prácticamente la mitad son Linux, y en la creación de contenido digital, como ya se sabe, es principalmente Linux.

el artículo completo aquí.

Por eso las tarjetas gráfica Nvidia funcionan de arte bajo GNU/Linux.


lunes, 23 de noviembre de 2009

Casi el 90% del TOP500 de los superordenadores usa Linux

Como buen fan de GNU-Linux las noticias de este tipo me encantan, y más dando datos así :)
cito desde slice of linux:
Ha salido el TOP500 de los superordenadores correspondiente al mes de noviembre de 2009. En ella podemos ver que el 89,20% de los 500 superordenadores usa Linux, un 5% Unix, un 4,6% mixto, un 1% Windows y un 0,2% BSD. Los datos los puedes consultar aquí.

Por cierto el blog slice of linux me encanta.
Ya os enseñaré me camiseta freak.

martes, 17 de noviembre de 2009

El hundimiento del hospital macarena

A pesar de ser el ultimo mono en haber visto el video, me he reido muchisimo. No lo veais en la biblioteca o similar, que os puede dar un ataque de risa con un 98% de probabilidad.

jueves, 12 de noviembre de 2009

Hospitales privados, no gracias.

Ayer mi madre tenia que hacerse unas pruebas en el hospital, y como tienen el seguro de Antares, pues se fueron a hacerlo en el Sagrado Corazón, que es más rápido y tal... por los cojon*s.
La cosa empieza con que mi padre ha tenido que mandar el mismo fax 3 veces a Madrid, para que autoricen no sé qué mierda, con sus respectivas llamadas por teléfono ¡para ver si le llegaba el fax y era legible! (excusa 1: ha llegado en blanco, 2: no se ve el nombre, 3: es que aún no lo ha visto los médicos que lo autorizan, y la cita era en 20 horas....)
Pero fuimos afortunados, sí, en serio, porque al llegar a las 14:30 al Sagrado corazón había un vejete peleándose porque no le hacían su colonoscopia, faltaba un papel, o autorización... la cita la tenía a las 15:00, pues a las 7 después de mil llamadas consiguió que le mandaran la autorización..joder tiene huevos tener que pelearse para que le hagan a uno una colonoscopia...
Otro señor, de unos 50 años, lo mismo, pero este tenia un señor cabreo de narices, lo mismo que en mi caso, que ya había mandado el fax X veces y no era su culpa de que fuesen unos inútiles...
Y nosotros, bueno a parte de que llamaron a mi madre 2 horas tarde, y esperar otra hora para que empezaran a hacerle cosas.... una mierda. Anda que voy a pagar pronto un seguro privado... ¡¡ni harto de vino!!

jueves, 5 de noviembre de 2009

del blog www.tomatesasesinos.com/sandiaWeblog

Pero a mi lo que mas me ha parecido escatologicamente genial ha sido el comentario de RogerDF:
#19 Cristianismo: Creencia en que un zombi judío que es su propio padre te puede hacer vivir para siempre si, simbólicamente, te comes su carne y telepáticamente le dices que le aceptas como tu señor, de manera que él pueda eliminar una fuerza maligna de tu alma que siempre ha estado presente en toda la raza humana porque una serpiente parlante convenció a una mujer salida de una costilla que comiera de un árbol mágico.

http://www.tomatesasesinos.com/sandiaWeblog/2009/10/31/a-veces-escucho-cristianos/

lunes, 2 de noviembre de 2009

El derecho a leer

por Richard Stallman


Este artículo fue publicado en el número de febrero de 1997 de Communications of the ACM (Vol. 40, Número 2).

(de "El camino a Tycho", una colección de artículos sobre los antecedentes de la Revolución Lunar, publicado en Luna City en 2096)

Para Dan Halbert el camino a Tycho comenzó en la universidad, cuando Lissa Lenz le pidió prestado su ordenador. El de ella se había estropeado, y a menos que pudiese usar otro reprobaría su proyecto de fin de trimestre. No había nadie a quien se atreviera a pedírselo, excepto Dan.

Esto puso a Dan en un dilema. Tenía que ayudarle, pero si le prestaba su ordenador ella podría leer sus libros. Dejando de lado el riesgo de ir a la cárcel durante muchos años por dejar a otra persona leer sus libros, la simple idea le sorprendió al principio. Como a todo el mundo, se le había enseñado desde la escuela primaria que compartir libros era algo malo y desagradable, algo que sólo los piratas harían.

Además, no había muchas posibilidades de que la SPA (la "Software Protection Authority", o Autoridad de Protección del Software), no lo descubriese. En sus clases de programación Dan había aprendido que cada libro tenía un control de copyright que informaba de cuándo y dónde fue leído, y quién lo leía, a la oficina central de licencias (usaban esa información para descubrir piratas, pero también para vender perfiles personales a otras compañías). La próxima vez que su ordenador se conectase a la red, la oficina central de licencias lo descubriría. Él, como propietario del ordenador, recibiría el castigo más duro, por no tomar las medidas adecuadas para evitar el delito.

Lissa no necesariamente pretendería leer sus libros. Probablemente lo único que ella necesitaba era escribir su proyecto. Pero Dan sabía que ella provenía de una familia de clase media que a duras penas se podía permitir pagar la matrícula, sin pensar en las tasas de lectura. Leer sus libros podía ser la su única forma de terminar la carrera. Entendía la situación; él mismo había pedido un préstamo para pagar por los artículos de investigación que leía (el 10% de ese dinero iba a parar a los autores de los artículos, y como Dan pretendía hacer carrera en la universidad, esperaba que sus artículos de investigación, en caso de ser citados frecuentemente, le dieran los suficientes beneficios como para pagar el crédito).

Más tarde, Dan descubrió que hubo un tiempo en el que todo el mundo podía ir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había investigadores que podían leer miles de páginas sin necesidad de becas de biblioteca. Pero desde los años 90 del siglo anterior, tanto las editoriales comerciales, como las no comerciales, habían empezado a cobrar por el acceso a los artículos. En el 2047, las bibliotecas de acceso público eran sólo un vago recuerdo.

Había formas de evitar los controles de la SPA y la oficina central de licencias, pero también eran ilegales. Dan había tenido un compañero de su clase de programación, Frank Martucci, que consiguió un depurador ilegal, y lo usaba para evitar el control de copyright de los libros. Pero se lo contó a demasiados amigos, y uno de ellos lo denunció a la SPA a cambio de una recompensa (era fácil tentar, para traicionar a sus amigos, a estudiantes con grandes deudas). En 2047 Frank estaba en la cárcel; pero no por pirateo, sino por tener un depurador.

Dan supo más tarde que hubo un tiempo en el que cualquiera podía tener un depurador. Incluso había depuradores libremente disponibles en la red. Pero los usuarios normales empezaron a usarlos para saltarse los controles de copyright, y finalmente un juez dictaminó que ese se había convertido en su uso práctico. Eso quería decir que los depuradores eran ilegales y los programadores que los habían escrito fueron a parar a la cárcel.

Obviamente, los programadores necesitan depuradores, pero en el 2047 sólo había copias numeradas de los depuradores comerciales, y sólo disponibles para programadores oficialmente autorizados. El depurador que Dan había usado en sus clases de programación estaba detrás de un cortafuegos para que sólo se pudiese utilizar en los ejercicios de clase.

También se podía saltar el control de copyright instalando un núcleo del sistema modificado. Dan llegó a saber que hacia el cambio de siglo había habido núcleos libres, incluso sistemas operativos completos. Pero ahora no sólo eran ilegales, como los depuradores: no se podía instalar sin saber la clave de root del ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft te darían.

Dan llegó a la conclusión de que simplemente no podía dejarle su ordenador a Lissa. Pero no podía negarse a ayudarle, porque estaba enamorado de ella. Cada oportunidad de hablar con ella era algo maravilloso. Y el hecho de que ella le hubiese pedido ayuda podría significar que sentía lo mismo por él.

Dan resolvió el dilema haciendo algo incluso más increíble, le dejó el ordenador, y le dijo su clave. De esta forma, si Lissa leía sus libros, la oficina central de licencias pensaría que quien estaba leyendo era él. Seguía siendo un delito, pero la SPA no lo detectaría automáticamente. Sólo podrían saberlo si Lissa lo denunciaba.

Si la universidad descubriese que le había dado su clave a Lissa significaría la expulsión para los dos, independientemente de para qué hubiese usado ella la clave. La política de la universidad era que cualquier interferencia con sus métodos de control sobre el uso de los ordenadores era motivo para una acción disciplinaria. No importaba si se hubiera hecho o no algún daño, el delito era el hecho de dificultar el control. Se asumía que esto significaba que se estaba haciendo algo prohibido, y no necesitaban saber qué.

En general los estudiantes no eran expulsados por eso -no directamente-. En su lugar se les prohibía el acceso a los ordenadores de la universidad, lo que inevitablemente significaría reprobar todas sus asignaturas.

Dan supo más tarde que ese tipo de políticas en la universidad empezaron en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores masivamente. Antes de eso, las universidades tenían una actitud diferente: sólo se penalizaban las actividades dañinas, no las que eran meramente sospechosas.

Lissa no denunció a Dan a la SPA. Su decisión de ayudarle llevó a que se casasen, y también a que cuestionasen lo que les habían enseñado cuando eran niños sobre el pirateo. Empezaron a leer sobre la historia del copyright, sobre la Unión Soviética y sus restricciones sobre las copias, e incluso sobre la constitución original de los Estados Unidos. Se mudaron a Luna, donde se encontraron con otros que de la misma forma intentaban librarse del largo brazo de la SPA. Cuando empezó el Levantamiento de Tycho en 2062, el derecho universal a leer se convirtió en uno de sus objetivos fundamentales.

Nota del autor

Esta nota fue actualizada en 2002

El derecho a leer es una batalla que se está librando hoy en día. Nuestra forma de vida actual podría tardar 50 años en desvanecerse, pero muchas de las leyes y prácticas descritas más arriba ya han sido propuestas, o por la administración Clinton o por las editoriales.

Hasta hace poco había una excepción: la idea de que el FBI y Microsoft se guardaran las claves de root de los ordenadores personales, y no dejaran obtenerlas a los usuarios no fue propuesta hasta 2002. A esto se le llamó "computación confiable" o "palladium".

En 2001, el senador Hollings, apoyado financieramente por la Disney, propuso un proyecto de ley, llamado SSSCA, que requeriría que cada ordenador nuevo tuviera restricciones para efectuar copias, que los usuarios no podrían evitar. En la misma línea que la del chip Clipper y otras propuestas similares del gobierno de los EE.UU. sobre custodia de claves de encriptación, esta es una tendencia a largo plazo: los sistemas de ordenadores se configuran cada vez más para dar control sobre el ordenador a terceras partes en lugar de a las personas que realmente lo utilizan. La SSSCA ha sido llamada desde entonces la CBDTPA (denotando "Consume But Don't Try Programming Act", "Consume Pero Ni Intentes Programar").

En 2001 los EE.UU. comenzaron a intentar el uso del propuesto Tratado del Área de Libre Comercio de las Américas (ALCA) para imponer las mismas reglas en todos los países del hemisferio occidental. El ALCA es uno de los tratados llamados "de libre comercio" realmente diseñados para darles a las empresas mayor poder frente a los gobiernos democráticos; imponer leyes tales como la DCMA es típico de este espíritu. La Electronic Frontier Foundation le solicita a las personas que expliquen a esos gobiernos por qué deberían oponerse a tales planes.

La SPA, que realmente significa "Software Publisher's Association" (Asociación de Editores de Software), ha sido reemplazada en este rol policíaco por la BSA, o "Business Software Alliance". Esta no es una fuerza policíaca, pero extraoficialmente actúa como si lo fuera. Utilizando métodos que recuerdan a la antigua Unión Soviética, invita a la gente a informar a sus compañeros de trabajo y amigos. En 2001 una campaña de terror de la BSA en Argentina realizó amenazas veladas de que aquellos que compartieran programas de ordenador terminarían siendo violados en prisión.

Cuando se escribió esta historia, La SPA estaba amenazando a pequeños proveedores de Internet (ISP) para que les permita controlar a sus usuarios. La mayoría de ellos cedieron al ser amenazados, ya que no podían costearse la pelea judicial en los tribunales (Atlanta Journal-Constitution, 1 Oct 96, D3). Al menos un ISP, "Community ConneXion" en Oakland CA, se negó a aceptar las presiones, y fue eventualmente demandado. La SPA luego retiró la demanda, pero obtuvo la DMCA ("Digital Millenium Copyright Act", o Ley del Copyright del Milenio Digital), la cual les dio el tipo de poder que buscaban.

Las políticas de seguridad descritas arriba no son imaginarias. Por ejemplo, un ordenador de una universidad del área de Chicago muestra el siguiente mensaje al conectarse al sistema (las comillas están en el original):

"Este sistema sólo puede ser utilizado por usuarios autorizados. Cualquier individuo que use esta sistema sin autorización, o excediendo su autorización está sujeto a ser monitorizado por el personal del sistema. Al controlar usuarios realizando actividades no autorizadas o durante el mantenimiento del sistema, las actividades de usuarios autorizados pueden ser monitorizadas. Cualquiera que use este sistema acepta expresamente tal monitorización y queda advertido de que si ese control revela posibles indicios de actividades ilegales o violación de las normas de la Universidad, el personal de mantenimiento del sistema puede proporcionar esas evidencias a las autoridades de la Universidad o a las fuerzas de seguridad".

Esta es una aproximación interesante a la Cuarta Enmienda: forzar a los usuarios a declinar por adelantado los derechos en ella contemplados.


Copyright 1996 Richard Stallman
Se permite la distribución y la copia literal de este artículo en su totalidad y por cualquier medio siempre y cuando se conserve esta nota.