¿Cómo se calcula numéricamente sen(x) o ln(x)?

¿Nunca se han preguntado cómo es que la calculadora puede darles el valor de sen(x) o arctan(x) para todos los valores que le metan? ¿Acaso tiene una tabla de todos los valores? (Obviamente no). En este post voy a presentarles herramienta matemática interesante y reveladora, que ilustra cómo se aproximan funciones que no se pueden calcular con operaciones elementales (suma, multiplicación, división, resta).

(más…)

Firmas Digitales

waxseal.jpg

Imagínese la siguiente situación: usted recibe una carta del gobierno ruso en donde se le informa que un familiar muy lejano ha muerto y nadie ha reclamado sus restos; le informan que ellos saben que usted es su familiar más cercano, por lo que si usted quisiera podría mandar el dinero necesario para darle un entierro digno.

(más…)

Alucinante escalamiento de imágenes

sierpinski-powerball.png

Si creían que Photoshop ya era la octava maravilla, quizá ahora lo sea aún más pues Adobe ha contratado a un colaborador de una nueva investigación sobre escalamiento de imágenes ALUCINANTE: el Dr. Shai Avidan.

El algoritmo fue presentado en la SIGGRAPH 2007 por dos Doctores israelíes en Ciencias de la Computación: Ariel Shamir y Shai Avidan.

Lo que logra este algoritmo es el escalamiento de imágenes con la mínima pérdida de calidad en las regiones más relevantes, detectando éstas de manera automática en un mapa y con la posibilidad de definirlas manualmente. Aquí pueden ver un video con una muestra de su trabajo (vale la pena verlo todo):

(más…)

Mac OS X ya es UNIX

Leopard

Los fans de las Mac ahora se pueden regodear ‘oficialmente’ de que Mac OS X es un sistema compatible en el sector empresarial y además sirve para “trabajar” (haciendo alusión a los ataques de Microsoft). Porque desde ahora Mac OS X ha sido certificado como UNIX 03.

(más…)

Encripta tu USB

truecryptMuchos seguramente han perdido ya algún dispositivo de almacenamiento “USB” con información valiosa o quizá con cualquier tontería sin importancia; pero en el primer caso esa información pudo tener un valor personal o un valor inherente y el que la encontró puede sacar ventaja de ello.

¿Hay alguna manera de lograr que quien haya encontrado tu USB no pueda leer nada su contenido? La respuesta es SÍ.

(más…)

Bombas Fork

Leyendo un artículo en Kriptópolis me entró la curiosidad sobre las bombas fork, y su potencial peligro al presentar la posibilidad de que un usuario, sin privilegios, “tire” el sistema al que pertenece sin más que escribir una línea de código. Suena como a película hollywoodense sobre “hackers”, pero es cierto.

(más…)