Ventajas de tener una novia Geek

21 10 2007

Post original en VIVALINUX.COM

Un geek es una persona con una gran fascinación por la tecnología y la informática llevada hasta niveles obsesivos. Se describe más como un estilo de vida y una forma de ser, que como una afición concreta por algo poco habitual. Y por supuesto, a cualquier “geek” lo mejor que le puede suceder es tener una novia geek. ¿Por qué? Pues por muchos motivos…

  • Tus rivales no estarán a tu altura
    No tendrás que defender a tu chica del acoso de los buitres en playa o discoteca. No están a tu nivel y a tu chica no le interesarán lo más mínimo. No tendrás que mantener tus abdominales como una tabla de fregar para impresionarla. No es eso lo que a ella le interesa.
  • La chica geek viene con complementos
    Ya sean gadgets, una colección completa de libros de ciencia ficción (ediciones en inglés, claro está), computadora propia (con Linux pre-instalado) o su propio juego de mapas y dados. No temerás por la integridad de tus cosas. Ella es una chica bien equipada.
  • La chica geek te deja tu espacio
    Ella no te va a pedir que la lleves al restaurante más caro cada fin de semana para que le demuestres cuánto te importa. Invítala a una pizza en tu casa y después a una partida al juego online de moda y ya la tienes contenta para el resto de la velada.
  • Puedes ser tú mismo en tus conversaciones con ella
    No tendrás que estar al día de los temas “top” de las conversaciones sin sustancia que interesan al resto de las chicas. A ella le interesará que le cuentes la historia de aquel troll que tuviste que banear ayer en tu blog o cómo te cargaste al monstruo aquél en el World of Warcraft tú solo.
  • Puedes compartir con ella tus actividades y aficiones favoritas
    Puedes disfrazarte con ella para ir al último estreno geek del cine, o abrir un blog conjunto, o dirigir partidas de rol entre los dos… ¡Dime ahora que no es un tesoro!
  • Puede que ella tenga un par de cosas que enseñarte
    Es posible que sin su ayuda no seas capaz de salir de ese horrible cuello de botella, o puede ser que ella tenga algún libro que dejarte que aún no conozcas o que estabas deseando encontrar.
  • La chica geek habla tu idioma
    Seguramente tu chica sea de las pocas personas con las que puedas pasar una tarde completa viendo episodios de Padre de Familia en inglés sin subtítulos y arqueándose de la risa.
  • La chica geek te quiere de verdad
    Si en una Campus Party hay 5000 personas y de ellas sólo hay 100-200 chicas y, en esa proporción, una de ellas te ha elegido a tí, querido amigo, eres un tipo con suerte, a esa chica le gustas de verdad. ¡Agárrala y no la sueltes!
Anuncios




Llamando código C en programas Java con la Java Native Interface (JNI)

20 10 2007

Juan Pablo Angamarca, https://jpangamarca.wordpress.com

En la programación de software con Java, a veces se da el caso de encontrarse con escenarios en los que el código Java no es suficiente. Y no es que Java no tenga el poder necesario para hacer lo que los programadores queremos hacer; hay muchas situaciones en las que se trabaja con sistemas heredados cuyo código es nativo, o también situaciones en las que se requiere realizar cálculos intensivos en los que por cuestiones de eficiencia es más recomendable trabajar con código nativo. Sun Microsystems, ya desde las primeras versiones de Java viene entregando la herramienta denominada Java Native Interface (JNI), con la que es posible hacer llamadas a código nativo desde nuestros programas Java. De acuerdo a lo que he leído sobre esta herramienta, no es una API fácil de aprender, sin embargo siempre es bueno saber que existen estas opciones en el desarrollo de sistemas. Les dejo el link a un tutorial en vídeo Flash donde se muestra un ejemplo sencillo de uso de JNI. Para desarrollar este ejemplo será necesario tener NetBeans 5.5.1 (bueno, hasta que nos venga NetBeans 6.0 en toda su gloria :)), el C/C++ Development Pack, así como MinSYS y un compilador de C/C++ que puede ser GCC o MinGW.

Un saludo a toda la comunidad de Café Lojano.

[Leer este post en Café Lojano]





Remove

3 10 2007

Transcripción de un video de YouTube sobre el peligro que corren nuestros datos personales en manos de los gigantes de la información en Internet:

” – Todos tus datos, informáticamente hablando, están a disposición de una multitud de empresas que compran bases de datos a otras empresas que se dedican a recopilarlos. Es como un nuevo tipo de negocio, tráfico de datos.
– No jodas.
– Claro tío. Es más difícil pedirle a alguien los datos directamente, que meterle un juego y decirle ¿quieres participar? Llena este cuestionario.
– Vale tío, o sea que hay que tener cuidado con a quién le das tus datos ¿no?
– Para nada. Seguro que ya lo hiciste en algún momento dado, y además tienes que tener en cuenta la información que emites usando tecnologia móvil. Esto es peor que la Estasia. Aquí el cociente eres tú mismo.

La mayoria de la gente piensa que el derecho a la privacidad implica tener privacidad. Y no hay nada más erróneo que eso. En el siglo XXI, raro es quien no usa un teléfono móvil, o un portátil, una conexión de banda ancha, un PDA, un GPS. Cada uno de esos dispositivos es un emisor de información. Dónde estámos, qué hacemos, qué decimos, qué compramos, cómo vivimos. Tú crees que te mueves, pero da igual si vas de un lado a otro. Estás controlado. Para ellos, eres un punto móvil en la pantalla de un radar.

A raíz de aquella conversación comencé un proceso de transformación en mí. mejor dicho, en mis hábitos. Lo primero fue dejar de usar el teléfono móvil. Restringí mi comunicación a llamadas desde teléfonos públicos, cybercafés, o terminales desde los que pudiese cifrar u ocultar mis datos. Luego dejé de pagar con tarjetas de crédito, sólo en metálico, así no pueden seguir el rastro de tus compras. Siguieron los transportes, nada de aviones, sólo transportes públicos sin nombre de viajero en los billetes. De esta forma, poco a poco, fui desapareciendo del plano de la realidad, y de su control.

Luego llegó la fase de la cyber-realidad. De la propia tecnología a usar. El 95% de los computadores usan un sistema operativo deficiente, lleno de agujeros de seguridad que no hacen más que mandar información de lo que haces, de qué sitios visitas, y eso poco a poco dibuja tu perfil cada vez de una forma más precisa. Los que intentan vendernos libertad, compran nuestra identidad, trafican con nuestros datos y modelan la realidad para que vivas en ella en función de sus intereses. Somos los actores secundarios de una obra cuya gloria no va con nosotros.

Desde aquella conversación, ha pasado mucho tiempo. Tiempo en que he aprendido a controlar mejor que ellos la misma tecnología que quieren que usemos. Tiempo en el que he aprendido a ser invisible, en el que he dejado de emitir información. Creo que, en cierta medida, he podido escapar de la conclusión de aquella conversación. Pero por otra parte, tengo la extraña sensación de que en algún momento dejé de participar en esta realidad para vivir en otra. “