edición general
pedrobotero

pedrobotero

En menéame desde marzo de 2007

9,74 Karma
1.792 Ranking
40 Enviadas
6 Publicadas
10K Comentarios
6 Notas

El descubrimiento cuántico chino que puede dejar obsoletos los centros de IA [82]

  1. #3 Le he dicho a chatgpt 5.4 thinking (perplexity version) que lo explicase para el meneante medio.

    "Han descubierto una forma de usar un sistema cuántico muy pequeño para hacer predicciones de series temporales —por ejemplo, del tiempo— con una precisión comparable o superior a la de redes clásicas enormes usadas en esas mismas pruebas.
    Dicho en versión meneante: no han “matado la IA”, pero sí han enseñado que una tarea concreta que hoy se resuelve con mucho hierro podría hacerse con un cacharro cuántico muchísimo más compacto y barato.
    En cristiano

    El invento consiste en un “reservorio cuántico” hecho con nueve espines que interactúan dentro de una molécula de ácido crotónico, usando resonancia magnética nuclear en vez de los circuitos cuánticos más aparatosos.
    La idea clave es aprovechar la propia física del sistema —incluido lo que normalmente se trata como ruido o relajación— para que el aparato “recuerde” parte de lo anterior y así pueda predecir la evolución de una señal en el tiempo.
    Qué lograron

    En los test estándar NARMA, que sirven para medir si un sistema sabe manejar secuencias de datos, redujeron el error entre uno y dos órdenes de magnitud frente a otros experimentos cuánticos previos.
    Después lo probaron con datos climáticos históricos de Nueva Delhi para predecir temperatura y humedad, y ahí el sistema de nueve espines igualó o superó a redes clásicas de reservorio con miles de nodos; una fuente habla de 10.000 nodos en predicción meteorológica multietapa.
    Por qué importa

    Lo llamativo no es solo el rendimiento, sino el coste potencial: el artículo sostiene que, para esta clase de tarea, el sistema podría lograr resultados comparables por menos del 1% de la inversión asociada a infraestructuras clásicas mucho mayores.
    Además, al basarse en resonancia magnética nuclear, esta vía no necesita equipos criogénicos extremos como otras plataformas cuánticas, lo que abarata y simplifica mucho el montaje.
    Lo que no significa

    No significa que mañana…   » ver todo el comentario

Pedro Sánchez se mete a China en el bolsillo poniéndose unos palillos en la boca a modo de colmillos [28]

  1. #22 cagalera-san es japonés, Kagasawa.

El calentamiento previsto superará los límites térmicos a largo plazo del cultivo de arroz (ENG) [9]

  1. Hasta el Brillante se va a pasar...

El regreso de Don Pimpón [3]

Un niño de 3° ESO descubre junto a su profesor una piedra en el espacio. "No me imaginé que iba a hacer algo así" [5]

  1. Ahora a ver si la descubre en el tiempo

Puigdemont arremete contra el "enamoramiento" de Sánchez con China: "¿de China solo te interesa el negocio? ¿Los derechos humanos no te preocupan?", [59]

  1. Joder, pues si que lo está haciendo bien el Perro que los tiene a todos bailando con lo de China...

Así es el verdadero correcaminos: un ave que corre tan rápido como un atleta profesional [6]

  1. Los mejores correcaminos los de ACME

Capgemini anuncia un ERE en España por el impacto de la inteligencia artificial [13]

  1. Capgemini 3.1 pro...

Arquera paraguaya denuncia racismo en Perú tras romper contrato. La historia que nadie debería ignorar [24]

  1. #3 arquero viene de Arconada

El mapa de la Tierra dentro de 250 millones de años sitúa a España en el mejor lugar para sobrevivir [21]

  1. #2 el Perro por lo menos

Cora Yako, la banda mallorquina que conquista a Pedro Sánchez en TikTok [6]

  1. Todos sabemos que la mejor banda balear es Trallery, no te lo perdonaré jamás Perro Sanxe!

Anthropic ha creado algo demasiado potente y peligroso: Mythos [32]

  1. #1 este verdadero experto no es, verdaderos expertos son los que trae al podcast a veces pero él no.

EE UU veta la entrada a un alumno iraní de 14 años que iba a la ONU a representar a la Comunidad de Madrid en un proyecto educativo [20]

  1. Que la frutera va a culpar al perro ni cotiza...

Claude Mythos es un modelo de IA tan potente que da miedo. Así que Anthropic ha decidido que no vas a poder usarlo [24]

  1. Sobre lo que comenta #3

    Juntos estos dos tuits se explica mejor

    x.com/XMihura/status/2041625566244434261

    x.com/FFmpeg/status/2041595801483264002

Expulsan a una concejala neerlandesa de su partido porque se pasó con la IA en su foto oficial: "Soy realmente yo" [44]

  1. Pues a Fraga no lo largaron cuando hizo lo mismo en sus campañas electorales para la Xunta...

Inquietud en Sanxenxo al no cumplirse las expectativas turísticas para Semana Santa pese al sol [21]

  1. #8 Carísimo el Checho oiga!. Aunque bueno, venga si, además suele hacer mucho viento en Ons y hay tiburones.
  1. #1 Los hosteleros si los quieren

El español Aday Mara asombra a Estados Unidos y lleva a Michigan a la final del 'March Madness' [8]

  1. Puto Cronin...

China prueba su primer enjambre de drones marítimos autónomos [22]

Cantinela de Cuba [3]

  1. #2 ojalá poder peinarlas...

Así funciona MiDNI, para llevar el DNI en el móvil [62]

  1. #2 imagínate que llevas todo eso en oa la cartera y yo que se, te la dejas en casa!!!

Cantinela de Cuba [3]

  1. ... Solo bebe aguardiente para olvidar...
    hostia, no

systemd soportará la verificación de edad en Linux [84]

  1. No puede hacer systemctl start httpd por ser menor de edad

DEBATE Miguel ANXO BASTOS Vs. Santiago ARMESILLA: Anarcocapitalismo Vs. Socialismo [41]

  1. El amigo Bastos siempre rajando de lo público pero trabajando de profesor en la universidad pública...

internet estaba a semanas del desastre y nadie lo sabia [12]

  1. #8 Gemini dice que: "Este video de Veritasium en español narra la fascinante y aterradora historia del ataque de la puerta trasera en XZ Utils, un evento que estuvo a punto de comprometer la seguridad de casi todo internet en 2024.
    Aquí tienes un resumen detallado de los puntos clave:
    1. El Origen: Software Libre y Dependencias [03:59]
    La historia comienza con la filosofía del software libre impulsada por Richard Stallman. Esto llevó a la creación de Linux, un sistema operativo cuyo código es abierto y mantenido por voluntarios. Sin embargo, Linux depende de miles de pequeñas herramientas (dependencias). Una de ellas es XZ, una herramienta de compresión mantenida durante 20 años por una sola persona, Lasse Collin, sin recibir pago alguno [10:05].
    2. La Infiltración: El Plan de "Jia Tan" [11:21]
    Un hacker (o grupo de hackers) bajo el alias Jia Tan pasó años ganándose la confianza de Lasse Collin. Aprovechando el agotamiento y los problemas de salud mental de Lasse, Jia Tan se ofreció como "ayudante" y finalmente logró obtener permisos de mantenimiento del proyecto XZ [11:56].
    3. El Objetivo: SSH (La Llave Maestra) [17:21]
    El objetivo final era OpenSSH, el protocolo que permite a los administradores entrar de forma segura a servidores remotos. Dado que OpenSSH es extremadamente vigilado, los atacantes decidieron entrar a través de una de sus dependencias: la biblioteca de compresión XZ [18:25].
    4. El "Exploit" Técnico (Pasos del Ataque)
    El video explica cómo se ocultó el código malicioso de forma magistral:
    Caballo de Troya: Escondieron el código malicioso dentro de archivos de "prueba" binarios que nadie suele revisar [26:10].
    Zona Ricitos de Oro: El ataque manipulaba la "Tabla de Desplazamiento Global" (GOT) en un momento muy preciso durante el arranque del sistema, permitiendo que la puerta trasera se activara justo antes de que el sistema protegiera esa memoria [30:03].
    Gato Ladrón: La puerta trasera permitía…   » ver todo el comentario
« anterior1

menéame