Saltar al contenido principal

Mensajes

Mostrando mensajes del 2021

Post destacado

The Economics of Autonomy

In ancient legend, there is a Creation story: in contemporary times, it is known as the first book of Moses called the book of Genesis. When God IS creating the world, Genesis (KJV) states, “And God said, Let there be light: and there was light” (Genesis 1:3). According to legend, the 1st great Prophet, named Isaiah, told his faith to his friends, his people, and his enemies. Isaiah wrote, “Behold, God is my salvation; I will trust, and not be afraid: for the LORD JEHOVAH is my strength and my song; he also is become my salvation” (Isaiah 12:2) A man called the Christ was crucified, then according to Roman Empire record, died, but according to Christian legend, rose again. In Christian tradition, Jesus the Christ stated Christians should conclude our prayers to God, our Father, this way: “And lead us not into temptation, but deliver us from evil: For thine is the kingdom, and the power, and the glory, for ever. Amen” (Matthew 6:13). Following Jesus of Nazareth, a New Testament writer,

The Economics of Autonomy

In ancient legend, there is a Creation story: in contemporary times, it is known as the first book of Moses called the book of Genesis. When God IS creating the world, Genesis (KJV) states, “And God said, Let there be light: and there was light” (Genesis 1:3). According to legend, the 1st great Prophet, named Isaiah, told his faith to his friends, his people, and his enemies. Isaiah wrote, “Behold, God is my salvation; I will trust, and not be afraid: for the LORD JEHOVAH is my strength and my song; he also is become my salvation” (Isaiah 12:2) A man called the Christ was crucified, then according to Roman Empire record, died, but according to Christian legend, rose again. In Christian tradition, Jesus the Christ stated Christians should conclude our prayers to God, our Father, this way: “And lead us not into temptation, but deliver us from evil: For thine is the kingdom, and the power, and the glory, for ever. Amen” (Matthew 6:13). Following Jesus of Nazareth, a New Testament writer,

Regarding Big Data, Ease of Use Remains a Huge Problem

For Big Medical Data, I am trying Deeplearning4j. According to edureka ( link ), this is a Java solution. Further, with the JVM (Java Virtual Machine: link ) language, this is compatible; It being open-source shall suit the cost efforts of my 1st economic robot project: collecting human anatomy data. At this time: from my Johns Hopkins University ( link ) Spring 2021 term classes, I have withdrawn. But I shall return Spring 2022. And in Enterprise and Web Development circumstances (just click on this link: link ; press ctrl+f and enter ‘Enterprise and Web Computing’), this language is a good choice because a 600-level course covers Big Data with Hadoop ( link ). In my Java background, I have several GitHub repositories ( link ), I studied a little graduate-level Java (JHU: Swing, Junit, the basics), and I studied Data Structures & Algorithms and Intermediate Programming in Java (Regent University, class of ‘18). But in this case, DeepLearning4j does not provide a simple example: se

A New Program: Economic Assistant Robots

Tonight, March the 25th, 2021, I am announcing to my audience the start of a new program: assistant robot technologies. For generations, emergency medical services have cost outrageous prices, but alternatives do not exist. But poor communities have not been afforded opportunities to supply health insurance services to poor friends or poor families. In 2021, this is inexcusable, and it cannot be defended. For in contemporary society, the so-called dog-eat-dog mentality allows convenient wrongs. The hungry captain, Tom Dudley, could say he needed to drink his ship cabin boy, Richard Parker’s blood to survive ( link ). But more cogent: he did not say his poor planning should have cost him his body, and his life. Organizations, today, are changing. Consider Amazon and Tesla. Amazon, who recently displayed her founder, Preston a.k.a. Jeff, Bezos, having retired ( link ) under convenient circumstances ( link ) against consumers and workers. Also, Tesla was recently in the news and her CEO,

Is the Police Using AI a Good Thing? Without preferences, perhaps it is.

On the Wall Street Journal, a video was posted titled Police Unlock AI’s Potential to Montior, Surveil and Solve Crimes ( link ). In New Orleans, appropriate use is the official consensus of the police force. But against the New Orleanian police is the local black or African American community’s focus on politics: previously open conversations about important city events and plans have naturally become more private, but less accessible. Trust Shall Forgo Favoritism Against critics, this live and active system is encouraging the development of circles of trust. And of the liberal, free and open society, this is the needed compromise: where people mistrust AI, the fundamental trust issue seems to be computer information technology taking preference data, and mistreating people. This has evidence when the New Orleanian African American woman on film stated the disproportionate mistreatment New Orleanian police place on New Orleanian black or African American people is infamous: from s

On Objectivity and Subjectivity: Can Computer Science Become a Hard Science?

On Twitter, yesterday, the President of the United States, Joe Biden, stated a comment regarding a bacteria virus: it is the 1 many are not accustomed to, or feel thrilled with which to share space, COVID-19. But it has caused many responses. And I shall share my response, here. President Biden stated the following: Words have consequences. It’s called the coronavirus. Full stop. — President Biden (@POTUS) March 19, 2021 Remembering its Origins with Fairness This may seem strange and even cryptic to readers because it is. The coronavirus is not the major problem: people forgo death because of coronavirus like HIV (human immunodeficiency virus). Common knowledge is this virus, SARS-COVID-2 (Severe Acute Respiratory Syndrome Coronavirus 2), originated in Wuhan China. But when coronavirus activates and becomes COVID-19 (Coronavirus Disease 2019), then it is deadly. On HopkinsMedicine.org, Dr. Stuart Ray stated alarming news. Ray said, “New variants of the SARS-CoV-2 virus are dete

Utilización de los medios de comunicación: Una respuesta a los Deepfakes

  De la ACM (Association for Computing Machinery), una revista llamada Communication of the ACM publica su edición un mes antes de su mes de publicación. En la última edición, relativa a marzo de 2021, de Communications of the ACM , la editora de la columna, Susan J. Winter, escribió Computing Ethics: What To Do About Deepfakes . En relación con el deseo de Winter de detener u obstaculizar los deepfakes ilegales o poco éticos, una tecnología de vídeo como el uso de un traje de enmascaramiento de cuerpo entero, Winter escribió: "Aquí hay tres áreas en las que los expertos técnicos pueden hacer contribuciones positivas al desarrollo de las tecnologías de medios sintéticos: la educación y la alfabetización mediática, la defensa del sujeto y la verificación" (Winter, marzo, 2021). Winter decía que acciones como la enseñanza y el conocimiento de la tecnología disruptiva, la investigación profesional y la comprobación de conceptos forman parte del cálculo de los expertos en deepfake. Pero esta cantidad de trabajo se especializa de tal manera que el trabajo de nivel de entrada, junior, probablemente se ofrecerá a profesionales sobrecualificados. Técnica

De la confianza cero, la restricción del trabajo pesado

En los últimos años, la Ley de Moore ha empezado a alcanzar sus límites, y estos límites son los tamaños del hardware de los ordenadores. A modo de repaso histórico: cuando se diseñaron los ordenadores por primera vez, se utilizaban tubos de vacío. A través de un tubo de vacío, esto implicaba un tubo de vacío sin aire que significaba "0", "apagado", o aire fluyendo que significaba "1", "encendido". En los teléfonos, tabletas y ordenadores contemporáneos, la electricidad realiza esta misma tarea de 'apagado' o 'encendido'; y con más dispositivos de computación eléctrica, pero también con una circuidad eficiente (componentes electrónicos y vías de computación), cuantos más dispositivos de computación eléctrica tengamos, mayores serán los cálculos posibles. Pero en tamaño: de los conceptos de tubo de vacío, nuestras versiones eléctricas comunes están alcanzando la escala del átomo. Esto es ~1,8E-10: de un humano medio aproximado, es ~0,00000018% nuestra altura. Frente a la Computación Cuántica, la comunicación básica, muy discutida, ya, podemos discutir otro tema importante: la ciberseguridad. En los círculos profesionales y académicos, la ciberseguridad no es b

Sobre las rutas de datos: Aceptar, pero superar los límites

En Computer Organization and Design MIPS Edition, los autores, David A. Patterson y John L. Hennessy escribieron una información: definieron la implementación de ciclo único. Sobre la implementación de ciclo único, Patterson y Hennessy escribieron: "También llamada implementación de ciclo de reloj único. Una implementación en la que una instrucción se ejecuta en un ciclo de reloj. Aunque es fácil de entender, es demasiado lenta para ser práctica" (Patterson & Hennessy 2014). Patterson y Hennessy decían esto: por cada instrucción, una instrucción requiere un ciclo de reloj. Como se trata de un problema de escalabilidad, aumentar las instrucciones a dos: requiere dos ciclos de reloj. En contra de la pseudo-infinidad dentro, describiré, el hardware de caso común, los ordenadores de von Neumann: esto requiere una serie porque esto hará el cálculo suficientemente más fácil que una secuencia que no tiene cálculo. La serie es ésta: de 0 instrucciones a n instrucciones, la serie X se incrementa una instrucción dividida el ciclo de reloj equivalente

Canalización y distribución de datos

Como la biblioteca distributiva de programación C, MPI (Message Passing Interface), fomenta la tarea de procesos de aplicación simultáneos porque es lo suficientemente eficiente, nuestro sistema de tuberías de 5 etapas MIPS permite la ejecución simultánea de instrucciones. El beneficio potencial de la aplicación de los principios es la reducción suficiente del tiempo de ejecución del programa. Como efecto principal, pueden producirse peligros de datos: cuando un pipeline cambia su orden de accesibilidad de lectura/escritura porque el orden difiere, secuencialmente; pero específicamente, en la máquina sin pipeline, visto con respecto a las instrucciones que se ejecutan secuencialmente[1,2] . Llamado un estancamiento de datos porque un estancamiento degrada el rendimiento ideal del programa, el CPI ideal y los ciclos de reloj de estancamiento de la tubería por instrucción resulta en un CPI mayor que 1 CPI pipelined. Para mantener una sobrecarga precisa, no se debe ignorar la sobrecarga de tiempo de ciclo, por lo que la canalización se calcula con precisión, pero el resultado no será intuitivo. Afortunadamente, el reenvío de datos puede resolver los peligros de los datos porque el forwardi

Nomenclatura del registro y cambio de nombre

Sobre los temas, registros y nombres de registros, parece que hay poca información sobre su origen. Sin embargo, en agosto de 2020, Siva Nishok Dhanuskodi, Samuel Allen y Daniel E. Holcomb escribieron un artículo, Efficient Register Renaming Architectures for 8-bit AES Datapath at 0.55 pJ/bit in 16-nm FinFET. Dhanuskodi, y otros, escribieron: "Trabajos recientes muestran que las arquitecturas de sub-rondas son especialmente susceptibles a los ataques de canal lateral. En respuesta a esto, ampliamos la técnica de renombramiento de registros para permitir la aleatorización microarquitectónica de las implementaciones de AES subround para mitigar las fugas de canales laterales" (Dhanuskodi, et. al., agosto de 2020). Para un propósito de seguridad, mitigar los ataques de canal lateral, Dhanuskodi, et. al. decían que tenían la validación y verificación para renombrar los registros. En este caso, la seguridad consideraba las implementaciones de Advanced Encryption Standard, AES, un protocolo de seguridad bastante potente. El 26 de junio de 2019, ATP Electronics explicó la relevancia que tiene AES. ATP E

Sobre la organización y la arquitectura de los ordenadores: la jerarquía

En study.com, Abirami Thangavel escribió Superscalar & VLIW Architectures: Características, limitaciones y funciones. En cuanto a las arquitecturas paralelas, superescalares y VLIW, Thangavel escribió: En arquitectura informática, el procesamiento paralelo se refiere al procesamiento de múltiples instrucciones de un programa distribuyéndolas entre múltiples procesadores. Las arquitecturas superescalares y VLIW (Very Long Instruction Word) son modelos de arquitectura paralela basados en la taxonomía de Flynn. Tanto las arquitecturas superescalares como las VLIW son capaces de ejecutar múltiples instrucciones en un ciclo. Cada una de ellas utiliza un método diferente para programar las instrucciones. Mientras que los procesadores superescalares ejecutan las instrucciones de forma dinámica, los VLIW utilizan una programación estática de las instrucciones del programa[1] Thangavel decía lo siguiente: en la Taxonomía de Flynn se basan las arquitecturas superescalares y VLIW, pero tienen diferencias. Por lo tanto, en las prioridades de las entidades, éstas tienen diferentes capacidades descriptivas. Así, un procesador superescalar es esto: un microprocesador

Sobre la memoria física y la memoria virtual: El malware residente en la memoria

Gestión de la memoria y abstracción de la seguridad En DifferenceBetween.com, una escritora, Indika, escribió Diferencia entre memoria física y memoria virtual. Indika afirmó: "La memoria virtual permite ejecutar programas grandes más rápidamente cuando la RAM no es suficiente" (India, 19 de mayo de 2011). En la actualidad, los procesadores actuales de 64 bits pueden hacer esto: con los buses de direcciones de 64 bits, pueden referenciar un máximo de 2^64 direcciones. Aunque la memoria física suficiente puede ser rentable; en estos sistemas, esta memoria física incluida no cubre la memoria rápida o buena. Como referencia, una disciplina similar de la Informática es la Ingeniería del Software. La Gestión de Proyectos de Ingeniería de Software tiene tres objetivos principales, pero un límite, dos, seguirán siendo germaine: durante un proyecto, estos son un buen proyecto, un proyecto rápido, o un proyecto barato. Frente a la Ingeniería de Software está la gestión de la memoria de la Arquitectura de Computadores: un componente, la memoria física, aquí, es rentable, y deberá ser rápida o buena. Pero a diferencia de o

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *