#194 No, tu pensamiento está limitado por una visión de la inteligencia muy concreta (que es considerar que los cerebros funcionan con la asrquitectura de un ordenador digital), mientras que a poco que se sepa sobre los fundamentos de cómo funciona un cerebro, se puede comprender que la base de la inteligencia no tiene nada que ver con la capacidad de cálculo, sino en estructuras autoorganizativas, imprecisiones, química, neurotransmisores, paralelismo masivo y sobre todo ninguna lógica booleana.
Que el cerebro pueda modelarse matemáticamente en la teoría, no implica que sea un problema tratable, o que el hecho de construir un cerebro artificial produzca inteligencia por sí mismo. Todos los cerebros nacen inútiles y requieren un largo proceso de entrenamiento en un cuerpo orgánico (que eso es otra, el cuerpo puede tener mucho que ver en el desarrollo cerebral) y una serie de sensaciones, memorias, cultura y otro tipo de necesidades.
Es muy elocuente que nosotros tengamos un cerebro que hoy por hoy es la única inteligencia superior conocida, en un tamaño pequeñísimo, con un consumo de energía ridículo, y nosotros para emular una pequeñísima parte de la funcionalidad incompleta de un modelo de un cerebro tengamos que emplear supercomputadores y gastar ingentes cantidades de energía. Da una pista sobre que para emular digitalmente una máquina analógica y orgánica masivamente paralela no es un método muy acertado. Es el que tenemos, pero ni se acerca a lo que puede hacer un cerebro.
Algunos nos guiamos por los conocimientos que tenemos sobre el tema y hacemos predicciones realistas basadas en los conocimientos que tenemos y en la plausibilidad de los avances.
Otros os basáis en ilusiones, creencias, líderes, ignorar la realidad y sobre todo mucho mucho wishful thinking.
#192 Si la IA fuese una cuestión de capacidad de cálculo, nosotros no seríamos inteligentes y las máquinas no serían autómatas.
Tenéis más pájaros en la cabeza que una adolescente.
#108 Si por "avanzar cada vez más rápido" entendemos el volumen de producción anual de artículos científicos, sí. Ahora bien, si observamos la cantidad de descubrimientos o inventos relevantes (es decir, que produzcan cambios profundos), vemos que hace tiempo que nos aproximamos a una asíntota.
Lo más fácil ya se ha hecho, y las cosas que van quedando son las más difíciles (incluyendo las imposibles que ignoramos que lo son).
No entiendo el resto de la disertación, nadie ha afirmado que los humanos sean inmunes, sólo que las propiedades de los robots en el imaginario colectivo son falsas y nada realistas.
#108 una rebelion de las maquinas afectaria a las superpotencias mundiales. El resto del mundo dependeria de la capacidad de evolucion de esas maquinas, llegando a dominarlo por completo (como hacemos nosotros ahora) solo si es capaz de adoptar un sistema muy parecido al ADN. Entoces estariamos ante una evolucion natural de una nueva forma de vida. Los humanos se estudiaran como los dinosaurios, una especie extinguida por su incapacidad de adaptarse ¿o sera una adaptacion kamikaze?
#85 Si, eso esta bien, pero estas olvidandote de que podria haber partidos que se encontrasen con que asi lo tienen mas complicado para llegar a un numero de escaños
Es decir, que si, que pierdes diputados y ganaras representatividad.... en algunos casos podria ser asi, pero en otros casos no. Hablando de redondeos no siempre vas a redondear hacia arriba... en los que redondeas para abajo puedes perder gente y reprensentatividad... y en algunos casos si el redondeo es hacia el 0, pierdes todo
#86 Tu comentario es el 86... cuanta razon tienes en decir q has escrito una tonteria
O sea, que los resultados serían prácticamente los mismos que hay ahora, que la representatividad del parlamento gallego será prácticamente la misma que hay hoy.
Lo siento, pero tengo que insistir: 86 gilipolleces seguidas. Bueno, 85, que el tuyo no lo es.
#42 ¿Windows? Yo uso Linux. Y hay una tecla Inicio bien bonica para ir al principio de la línea, como debe ser. Nada de mierdas de combinación Manzana+Flecha Izquierda, etc.
Por cierto, ¿quién le tiene fobia a la terminal? Precisamente yo he escrito decenas de guiones shell para prácticas y proyectos. Incluso, una práctica que tuve que hacer sobre llamadas al sistema consistía en programar un pequeño shell que se comportara igual que Bash.
ahora anonops.net esta caida así que no puedo comprobar la veracidad de ninguna de las dos cuentas, pero la de Anon_operationn se creo justo despues de caer la cuenta Anon_operation, que era la oficial, la otra llevaba ya más tiempo abierta, unas horas más solo, y desde @Anon_operationn se envio primero a la 2º cuenta oficial que fue borrada anoche, y ahora hay tweets que hablan primero de que hay fakes dando información erronea y ahora ese tweet.
pd: también el hecho de que desde anonops se llamase a atacar twitter en un principio, cuando desde el irc se pedia todo lo contrario, me hace dudar de ellos.
#55 te agradezco mucho la esplicacion, si soy el de #39 y tambien el de #54. Todo lo que dices y contando los numeros de #42 son totalmente ciertos. cuando hablamos de romper un algoritmo a base de fuerza bruta salen a la luz todo ese tiempo en procesar, de hecho no es necesario tanto, dependiendo de la caducidad de la informacion con menos tiempo ya es un algoritmo seguro.
Es decir si lo que va encriptado es algo referente a un suceso que va a ocurrir dentro de un año, con usar un algoritmo que tarde en descifrarse mediante fuerza bruta digamos 2 años ya es suficiente por que una vez descifrado la informacion que contiene es obsoleta e inutil.
El hecho de que el codigo sea abierto y cualquiera lo pueda revisar ayuda y mucho a que ninguna organizacion meta una puerta trasera, por que la comunidad lo vera y difundira.
Ahora bien hay otras formas de meter una puerta trasera, supongamos que el sistema operativo que usas intercepta la llamada que tu usas para encriptar algo, y en su lugar te usa un algoritmo de doble clave, de forma que tu creas que lo has encriptado bien, pero sin embargo lo que ha hecho es encriptarlo de forma que se puede desencriptar con dos claves la que pusiste tu y otra que solo conoce alguna organizacion. Una cosa es el algoritmo y otra es el programa que uses para usar este algoritmo que puede meter cosas por el medio.
Seguramente habra mas formas de hacerlo, tampoco soy un experto en la materia pero esta es una que se me ocurre.
Por otra parte un buen algoritmo de encriptacion es aquel que el fichero resultado pueda parecer un monton de numeros y letras aleatorios lo que lo hace indistingible de otros algoritmos. Con lo cual tampoco se puede saber a ciencia cierta que el aes256 sea el usado (solo lo suponemos por el nombre del fichero), pero pudiera ser que incluso sabiendo la clave desencriptandolo con aes no salga nada en claro, por que en realidad se habria usado otro algoritmo lo cual aumenta la seguridad de la encriptacion.
Aquí hay personas que, por lo que se ve, no entienden la naturaleza de los sistemas de cifrado moderno. Por ejemplo #39, y sin elegirte por ningún motivo en especial, te elijo a ti pero hablaré en general para todos los interesados. Vaya por delante que no soy un experto en la materia por lo que puede haber incorrecciones, pero en general creo que puedo arrojar algo de luz sobre el tema a muchos novatos... a al menos eso intentaré
Hay cierta tendencia entre los profanos en criptografía a pensar que los algoritmos de cifrado modernos son algo así como "cajas negras", o una pieza de software terriblemente complejo que es capaz de ocultar la información de alguna forma extraña, y que por tanto, puede haber personas interesadas que hayan colado puertas traseras. En este caso, alguien podría sospechar que EEUU conoce algún método de acceder a la información sin necesidad de contraseña, o al menos, de atacar la contraseña consiguiendo recuperar los datos en un espacio relativamente pequeño de tiempo. Nada más lejos de la realidad. Eso se conoce como "seguridad por oscuridad", consiste en ocultar cómo funciona un algoritmo, y es algo que se ha abandonado hace muchos años ya que ha sido probado que es totalmente inseguro. Antes o después, alguien entenderá cómo mueves la información y resolverá el problema.
Actualmente la seguridad se basa siempre en la transparencia y en la utilización de operaciones matemáticas que de alguna forma u otra no tienen solución, o son muy costosas para los sistemas de computación actuales. Por ejemplo, hoy en día no se conoce ningún método matemático eficiente de descomponer un número grande en producto de primos, y esta situación es aprovechada por el algoritmo de cifrado RSA.
Estos problemas matemáticos son famosos y mundialmente conocidos, e incluso se dan jugosas cantidades de dinero si eres capaz de demostrar que has resuelto el problema. No creo que haga falta decir que… » ver todo el comentario
Yo he rellenado ayer el formulario de la beca, la he imprimido y no he tenido ni el más mínimo problema, todo a la primera, pero vamos, debe ser que soy la hostia, no sé
Por alguna razon este dato tiende a omitirse en la prensa en general.