Data programa de asociados

R vs Python – ¿Cuál es mejor?

2020.04.01 16:59 artemination R vs Python – ¿Cuál es mejor?

En nuestro día a día es muy común que los estudiantes pregunten que lenguaje es más práctico para determinadas tareas. Con campos de trabajo cada vez más competitivos, muchos han optado por aprender ambos para así maximizar sus opciones laborales, pero si estas comenzando y aun no tienes claro como funciona cada uno, entonces te invitamos a que leas este articulo, que hemos traducido especialmente para aquellos que están incursionando por primera vez en el mundo del data análisis y el Big data.
En el perfil de Juan Gabriel Gomila vas a conseguir los mejores cursos en R, como Curso completo de Machine Learning: Data Science con RStudio, pero si estas mas interesado en aprender python, traemos para ti Curso completo de Machine Learning: Data Science en Python, en ambos podras aprender todos los elementos básicos e iras adentrándote en el mundo del Machine Learning. Ademas, con el curso de Machine Learning de la A a la Z: R y Python para data science, podras profundizar aun mas y obtener los mejores resultados, con una justa medida de teoría y practica para que te conviertas en un experto. y continúes avanzando en tu camino al éxito.
R vs Python – ¿Cuál es mejor?
Si está leyendo este artículo, me imagino que tú, como muchos otros científicos de datos, se está preguntando qué lenguaje de programación deberías aprender. Tanto si tienes experiencia en otras herramientas de codificación como si no, las características individuales de estas dos, incluyendo los vastos conjuntos de bibliotecas y paquetes pueden parecer inicialmente desalentadoras, pero no te preocupes, ¡estamos aquí para ayudarte!
Para sorpresa de nadie, tanto R como Python presentan sus respectivas ventajas para una gran cantidad de aplicaciones y son ampliamente utilizadas por los profesionales en su comunidad global. Este artículo le ayudará a decidir cuál de las dos tiene las herramientas adecuadas para ponerse en marcha.
Para empezar, probablemente es una buena idea revisar en qué exactamente quieres usar el lenguaje de programación en términos de tu ciencia de los datos. Por ejemplo, un científico de datos que trabaje predominantemente en la investigación genética puede encontrarse entre los que utilizan R (ya que es muy utilizado en la genética y popular entre los bioinformáticos), mientras que alguien que trabaje en modelos para el análisis de imágenes, por ejemplo, un empleado de Tesla que crea tecnología de auto-conducción de coches, podría encontrarse trabajando con personas que prefieren Python, debido a sus sofisticadas herramientas de manipulación de imágenes. En última instancia, sigue siendo su elección, y aunque normalmente una buena filosofía nunca sería hacer a ciegas aquello que los demás están haciendo, es necesario tomarse el tiempo de descubrir por qué estos profesionales prefieren ciertos idiomas. Es importante ser capaz de «hablar» el mismo idioma que tus futuros compañeros.
Si aún no lo has hecho, te aconsejo que eches un vistazo a las entradas en el blog de SuperDataScience relacionadas con R y Python en el lugar de trabajo, y Aprende todos los pros y contras de la programación de Python vs R para conocer las diferencias claves entre los dos, y sus usos en el campo.
¿Quién usa R y cuál es su objetivo?
R fue creado inicialmente como una plataforma para la computación estadística, albergando todas las pruebas clásicas, análisis de series de tiempo, agrupación, y más. Tiene una gran comunidad de mineros de datos, lo que significa una gran cantidad de paquetes accesibles, tanto para los desarrolladores de R como para los usuarios. En cuanto a los gráficos, hay multitud de paquetes y capas para trazar y analizar gráficos, como ggplot2. Es importante destacar que R ha surgido en el nuevo estilo de escena de la inteligencia artificial proporcionando herramientas para las redes neuronales, el machine learning y la inferencia bayesiana y es compatible con paquetes para Deep Learning como MXNet y TensorFlow. Parecería que R tiene un sólido seguimiento no sólo de los científicos de datos, sino también en gran medida de los estadísticos y campos asociados que requieren manipulación de datos (por ejemplo, los de la medicina, las finanzas y las ciencias sociales). Para nosotros, los científicos de datos, es importante encontrar un programa ampliamente utilizado; queremos ser capaces de hablar con tantas disciplinas como sea posible dentro de un idioma, haciendo que nuestros hallazgos sean fácilmente traducibles.
¿Quién usa Python y cuál es su objetivo?
Al otro lado de la cancha, Python es una excelente herramienta para programadores y desarrolladores en general. Ya sea desarrollando algoritmos para simular biomoléculas o entregando software anti-spam, te encontrarás en casa usando su interfaz y su conjunto de funciones. Lanzado en 1989, es citado como uno de los lenguajes de programación orientados a objetivos de uso general más importantes. Python tiene una creciente popularidad entre los nuevos programadores (entre ellos los científicos de datos), lo que por supuesto significa una rica comunidad de usuarios y solucionadores de problemas.
Del mismo modo, en el tema candente de la inteligencia artificial, Python es también la opción más popular; tiene herramientas para el Machine Learning, redes neuronales y Tensorflow. Además, abarcando algunos objetivos más generales, sus usuarios se benefician de bibliotecas como NumPy para el análisis estadístico, pandas para la preparación de datos, y seaborn para la generación de gráficos.
R contra Python: Limitaciones
A la parte más interesante: ¿cómo se relacionan cada uno de ellos? Descubrir las limitaciones a tiempo es posiblemente uno de los consejos más importantes. Hablando desde la experiencia, pasando de usar Matlab donde hay una enormidad de apoyo en línea (y generalmente alguna persona maravillosa que ha escrito un código exacto para tus necesidades), a labVIEW donde había poca o ninguna presencia en línea, conozco muy bien la sensación de pánico y de ser incapaz de resolver ese error y de frustrarse por no haber considerado estas posibles limitaciones.
Algunas de las principales consideraciones para una aplicación de la ciencia de los datos son:
La velocidad de procesamiento (¿utilizará grandes cantidades de datos?)
Comunidad en línea (realmente es invaluable y me ha salvado muchas veces)
Una curva de aprendizaje empinada (¿cuánto tiempo y paciencia tienes para especializarte/ya has aprendido programación antes y estás mejor equipado para aprender un nuevo idioma?)
Interfaz fácil de usar (¿estás familiarizado con la programación o prefieres algo fácil de visualizar y bonito?)
Ampliamente hablado (¿Ha considerado futuras conexiones entre los campos y sus lenguajes?)
Veamos cómo le va a cada uno en estos temas…
Velocidad de procesamiento:
R se considera lento. Requiere que sus objetos se almacenen en una memoria física, lo que significa que no es una gran opción cuando se trata de aprovechar los grandes datos. Dicho esto, los procesadores más rápidos están reduciendo esta limitación, y hay varios paquetes por ahí enfocados a abordar esto. Python, sin embargo, es más adecuado para grandes conjuntos de datos y su capacidad para cargar grandes archivos más rápido.
Comunidad en línea:
Como mencioné, tanto R como Python tienen una red de soporte ampliamente respaldada a la que puedes llegar, siendo esta una fuente de ayuda invaluable para esos bugs que parece que no puedes solucionar fácilmente.
Una curva de aprendizaje empinada:
Esto puede o no considerarse como una limitación de R, pero su empinada curva de aprendizaje se debe a su gran poder para los estadísticos. Siendo desarrollado por expertos en el campo, R es una herramienta increíble, pero se paga el precio de esto con su inversión inicial de tiempo. Por otro lado, Python es muy atractivo para los nuevos programadores por su facilidad de uso y su relativa accesibilidad.
Ambos programas requerirán que te familiarices con la terminología, lo cual puede parecer inicialmente desalentador y confuso (como la diferencia entre un «paquete» y una «biblioteca»), con la configuración de Python teniendo la ventaja sobre R en términos de la experiencia de uso fácil, de nuevo un vínculo con R que está siendo desarrollado por los estadísticos y basado en gran medida en su maduro predecesor, S. Aunque, Python será implacablemente estricto con los usuarios en cuanto a la sintaxis y se negará a funcionar si no se han encontrado fallos fáciles de detectar (aunque éstos mejoran la experiencia del usuario a largo plazo ya que nos hace mejores y más pulcros escritores de código). R tiene el encantador atributo, en relación con sus numerosos usuarios académicos, de proporcionar al usuario mucho más control sobre el diseño de sus gráficos, permitiendo diversas exportaciones de pantallas y formatos.
Es importante señalar que ambos se basan en el intérprete y se ha descubierto, en relación con otros lenguajes (como C++), que esto facilita mucho la detección de errores.
Interfaz de fácil manejo:
Rstudio es ampliamente considerada la plataforma favorita para la interfaz en R y una vez que empieces a familiarizarte con ella, entenderás por qué es así. Está clasificado como un entorno de desarrollo integrado (IDE) y comprende una consola para la ejecución directa de código con todas las funciones para trazar, soportar gráficos interactivos, depuración y gestión del espacio de trabajo, ver Características del IDE de RStudio para una guía más detallada.
Python alberga numerosas IDEs para la elección. El beneficio de esto es que proporciona una buena oportunidad para que usted elija uno que le resulte familiar en base a sus antecedentes. Por ejemplo, viniendo de una formación en informática, Spyder es un claro favorito. Mientras que los principiantes en el campo encuentran PyCharm accesible e intuitivo.
Ampliamente utilizado:
Hemos tocado este tema y me gustaría subrayar que esto es subjetivo al campo elegido. Si te inclinas por los campos de la academia, las finanzas, la salud, la R sería probablemente mucho más hablado y querrás aprovecharlo. Mientras que, aquellos que estén interesados en el desarrollo de software, automatización o robótica, pueden encontrarse inmersos en la comunidad Python.
R vs Python: Ventajas
R:
Una excelente elección si quieres manipular los datos. Cuenta con más de 10.000 paquetes de datos que se encuentran en su CRAN.
Puede crear hermosos gráficos de calidad de publicación muy fácilmente; R permite a los usuarios alterar la estética de los gráficos y personalizarlos con una mínima codificación, una gran ventaja sobre sus competidores.
Tal vez su herramienta más poderosa es su modelado estadístico, creando herramientas estadísticas para los científicos de datos y siendo los precursores en este campo, preferidos por los programadores experimentados.
Los usuarios se benefician de su interfaz con la gran plataforma de Github para descubrir y compartir un mejor software.
Python:
Es muy fácil e intuitivo de aprender para los principiantes (a diferencia de R, Python fue desarrollado por programadores, y su facilidad de uso lo convierte en el favorito de las universidades en general).
Es atractivo para una amplia gama de usuarios, creando una comunidad cada vez mayor en más disciplinas y una mayor comunicación entre los lenguajes de código abierto.
La sintaxis estricta te obligará a convertirte en un mejor codificador, escribiendo un código más condensado y legible.
Python es más rápido en el manejo de grandes conjuntos de datos y puede cargar los archivos con facilidad, haciéndolo más apropiado para aquellos que manejan grandes datos.
Con todo esto en mente, la elección de un idioma para empezar depende en gran medida de lo que se quiere de él. Si eres el tipo de científico de datos que se especializa en análisis estadístico o trabajas en investigación, puedes encontrar que la R funciona mejor para ti. Sin embargo, si eres alguien que se ve a sí mismo ramificando a través de múltiples disciplinas, podrías hacer uso de la generalidad de Python y su diversa red. También puedes estar de acuerdo en que te beneficiaría eventualmente aprender ambas (al menos lo suficiente como para poder leer la sintaxis del otro) a medida que conozcas a cada uno por sus respectivas fortalezas. Esto sin duda te abrirá más puertas en términos de oportunidades de empleos y, lo que es más importante, te dará esa claridad para decidir qué camino profesional quieres tomar. Pero no te agobies; ¡aprender el segundo idioma será más fácil que el primero! Sin duda, también te entusiasmará abrir una nueva comunidad para sumergirte en tu crecimiento como científico de datos.
submitted by artemination to bigdata [link] [comments]


2019.07.02 15:42 sinovatehispano Sinovate:Preguntas & Respuestas por Tamer Dagli - CEO y fundador

Sinovate:Preguntas & Respuestas por Tamer Dagli - CEO y fundador

Preguntas & Respuestas
Sean bienvenidos a una nueva sección para la comunidad hispana donde hablaremos de toda publicación la cual será traducida y publicada por el embajador correspondiente para la comunidad hispana, en esta sección se colocara toda actualización, información ya que nuestra comunidad hispana necesita tener de forma mas cómoda todo en su dialecto predilecto así que hoy hablaremos de una entrevista muy particular que tuvo nuestro fundador Tamer Dagli con la cuenta de Panama_TJ los cuales llevan un buen tiempo hablando de proyectos de calidad.

1. ¿Qué problemas resolverá SINOVATE?

Además de la adopción masiva, el primer problema que SINOVATE (SIN) resuelve es la inflación que se presentan en las criptomonedas.

Este no es un problema único asociado con las monedas ordinarias de Masternode, que suelen estar cargadas de problemas de inflación derivados de la alta generación de intereses. De hecho, casi todas las criptomonedas experimentan problemas de alta inflación, independientemente de los niveles de incentivos proporcionados.
Los nodos infinitos SINOVATE son una gran evolución e incluso una revolución de Masternodes para resolver el problema de la alta inflación , utilizando el mecanismo de prueba de quemaduras (PoB nodos infinitos son gratificantes, con un gran interés para los propietarios de nodos y al mismo tiempo reducen el suministro circulante general. Cuantos más nodos en el sistema significan menos monedas en el suministro circulante.

El segundo problema que SINOVATE (SIN) resolverá es la gestión descentralizada de la información — Almacenamiento de datos incorruptible (IDS)

IDS es un sistema de redes privadas de igual a igual, que permitirá transacciones y almacenamiento entre los mineros y los propietarios de Infinity Node. Los competidores, incluidas las soluciones Sia, Storj, BitTorrent e incluso IPFS, recompensan a las personas por servir y alojar contenido en el espacio de su disco duro, lo que requiere una captación de 24/7 para las computadoras. Los discos duros de los usuarios deben permanecer abiertos y las recompensas recibidas deben justificar los costos incurridos por dejar la computadora en línea.
En IDS, la red privada de almacenamiento descentralizado se basa únicamente en la cadena de bloques SINOVATE, y solo los propietarios de los nodos reciben recompensas como compensación por la utilización de sus recursos de disco duro para ejecutar un Nodo Infinito. Los propietarios de nodos obtendrán recompensas tanto de los nodos infinitos como del almacenamiento de datos confidenciales.

IDS tendrá 5 pasos de evolución.

Paso 1. DataSend o datos enviados Los usuarios podrán enviar documentos y solo datos de SMS entre las billeteras de SIN, al igual que enviar sus monedas hasta 1.5 Megabytes (MB).
Se proporcionarán dos opciones de envío a los usuarios, conocidas como legales (256 bits) e ilegales (1024 bits o más).
Los datos que se envían en 256 bits solo serán accesibles por los gobiernos para el descifrado. Sin embargo, los datos seguirán siendo indestructibles para el uso empresarial.
Los datos que se envíen en 1024 bits o más serán imposibles de descifrar incluso para los gobiernos, si se elige esta opción.
Paso 2. Adición de datos de voz y video hasta 3MB.
Paso 3. Aumentar el espacio
Etapa 4. Aumentar el almacenamiento de datos
Paso 5. Almacenamiento descentralizado basado en blockchain ilimitado para eliminar centros de datos en todo el mundo.
Tercer problema — seguridad de la red
Sinovate tiene varias características que hacen que nuestra red sea altamente segura.
En la capa de prueba de trabajo (PoW) tenemos nuestro algoritmo en constante evolución, la versión actual se llama X25X. Esto tiene una cadena más larga, lo que hace cada vez más difícil para los fabricantes de ASIC y FPGA hacer un chip rentable. También tiene una nueva “etapa aleatoria” que aumenta aún más este costo.
Con la prueba de trabajo demorada proporcionada por nuestra relación con Komodo y por lo tanto, con Bitcoin, esto hace que la cadena sea altamente resistente al 51% de ataques experimentados por otros altcoins.
En la capa Infinity Node, el sistema único de quema de monedas aumenta sustancialmente el costo para cualquier atacante potencial, protegiéndonos contra Sybil, Finney y otros ataques de Masternode.

2. ¿Cuáles son las especificaciones de SINOVATE y cómo se traducen al inglés para hablantes no conocedores de criptomonedas?

SINOVATE es una moneda digital peer-to-peer que apunta a innovaciones nuevas y únicas.
  • Moneda de prueba de trabajo (POW) escalable con 533 transacciones por segundo.
  • Los nodos infinitos que controlan la inflación al quemar las monedas requeridas para configurar un nuevo nodo sin dejar de incentivar a los poseedores del nodo, lo que proporciona estabilidad y crecimiento para la red.
  • FlashSend, la velocidad del rayo confirmó las transacciones en menos de 3 segundos.
  • ShadowSend, anonimato a través de la mezcla de monedas con 5 mezclas predeterminadas.
  • Incorruptible Almacenamiento de datos de igual a igual Redes privadas con la opción DataSend, al igual que el envío de monedas.
  • Quema todas las tarifas de las transacciones por menores emisiones.
  • RSV, E-Gobernancia con un voto rotativo de 12 meses, con pagos de votos quemados por menos emisiones.

3. ¿Por qué es único SINOVATE? ¿Cómo es mejor que otros proyectos?¿Por qué prosperará?

SINOVATE tiene un equipo grande y experimentado que quiere marcar la diferencia en todo el espacio de criptomonedas mediante la creación de innovaciones únicas abiertas a todos.
Los nodos infinitos son una de las primeras innovaciones únicas que controlarán la inflación, la presión de venta y la centralización de los fondos retenidos.
Tenemos innovaciones únicas con el almacenamiento de datos en cadena, con más detalles de esto que se revelarán a su debido tiempo.

4. ¿Cómo simplificará SINOVATE el uso de la criptomoneda para la adopción masiva?

Nuestro equipo se basa en una gran diversidad de habilidades de muchas áreas de negocios. Esto nos permite diseñar y perfeccionar la experiencia de interactuar con SINOVATE Blockchain en muchos niveles, desde desarrolladores, líderes empresariales y niveles operativos, hasta la experiencia del usuario final.
Esto nos permite desarrollar el software y las experiencias del usuario desde la perspectiva de todos los involucrados, asegurando que el usuario final sea el enfoque principal.

5. ¿Quién está detrás de SINOVATE? ¿Cuáles son sus orígenes?

SINOVATE consta de 36 miembros del equipo de todo el mundo, con 3 fundadores. Aquí hay un enlace a la página web de nuestros Miembros del Equipo:
https://sinovate.io/team/

6. ¿Cómo se financiará SINOVATE?

SINOVATE recibe una comisión de fondos de desarrollo del 1.1%, que se genera a partir de recompensas en bloque para futuros desarrollos y fondos.

7. ¿Cuáles son tus planes de intercambios?

SINOVATE ya está listado en muchos intercambios. Luego de la inminente publicación del Documento Legal, se agregarán intercambios adicionales de gran volumen. Sin embargo, no podemos comentar sobre detalles en este momento.

8. ¿Qué es / será el Plan de Marketing de SINOVATE?

SINOVATE tiene una presencia muy fuerte en las redes sociales y una comunidad altamente comprometida. Recientemente hemos ampliado nuestros esfuerzos de marketing más allá de las campañas orgánicas con comunicados de prensa profesionales, videos, programas de recompensas, anuncios de búsqueda y listados.

9. ¿Cómo será la gobernanza de SINOVATE para 2020?

El gobierno de SINOVATE, llamado RSV, proporcionará a los propietarios de Nodos infinitos derechos de voto revolventes durante la vida útil de sus nodos (máximo 12 meses) en todos los desarrollos.
El tiempo limitado de votación permitirá una mayor descentralización y menos emisiones, esperamos y alentamos por completo que el futuro del proyecto sea regido por nuestros usuarios.

10. ¿Quiénes son los competidores más cercanos de SINOVATE?

No nos consideramos tener competidores como tales, ya que la misión de la fundación es hacer crecer el espacio para todos. Nos complace trabajar con todos los proyectos, tanto al aprender del gran trabajo realizado por otros como al ofrecer algo a otros proyectos con nuestro código de código abierto.

11. ¿Qué asociaciones actuales tiene SINOVATE y cuál será el propósito de estas relaciones?

Además de las asociaciones relacionadas con Masternodes, SINOVATE se asoció con KOMODO para la integración de la protección contra ataques dPoW 51%, que estará activa a fines de julio o principios de agosto de 2019.

12. Por favor, comparta el “tokenomics” para SINOVATE .

¿Qué es Tokenomics?
Tokenomics se compone de dos palabras “Token” y “Economía”.
Tokenomics es el tipo de calidad estándar de una moneda (token) Los miembros / comunidad / inversores deben buscar y ayudar a construir el ecosistema alrededor del proyecto subyacente de ese token. Los factores que influyen en la valoración de una moneda forman parte de su tokenomics. Tokenomics es un tema amplio, que contiene una variedad de componentes.

Equipo

Un proyecto prometedor debe tener un gran equipo detrás.
El Equipo SINOVATE está compuesto por 36 miembros expertos, experimentados y confiables.

Asignación de monedas

Un proyecto confiable debe tener transparencia, así como fondos, pero no de premine o ICOs.
SINOVATE anteriormente SUQA ha estado presente durante 9 meses y comenzó su viaje sin un premine o ICO.
El Equipo SINOVATE recibe un 1.1% de las recompensas de bloque por
Mayor desarrollo y comercialización del proyecto.

Marca y relaciones públicas y comunidad

Sin una red y comunidad más grande, los proyectos no pueden existir.
  • La comunidad de SINOVATE está creciendo a diario y de forma orgánica en todos los canales de marketing y redes sociales.
  • El servidor Discord tiene 4.570 miembros con un mínimo de más de 1.000 usuarios siempre en línea.
  • Los canales de Telegram tienen 8.500 miembros y el canal ruso de Telegram tiene 2.355 miembros.
  • Twitter tiene 2.785 seguidores.
  • Facebook tiene 2,000 seguidores.
  • Los canales regionales también contienen cuentas respetables de miembros.

Modelo de negocio

Los modelos de negocio son un factor crítico para las soluciones descentralizadas. Ser una moneda de transacción no diferencia un proyecto de otros, por lo que un proyecto confiable debe tener un gran modelo de negocio.
Por ejemplo: los inversores de EOS deben apostar y aferrarse a sus tokens para recibir los recursos necesarios para ejecutar aplicaciones descentralizadas.
Los propietarios de Infinity Node deben tener nodos configurados para reducir las emisiones y recibir incentivos para apoyar la red.
Nuestro sistema está diseñado para recompensar a los inversionistas tempranos y posteriores, a medida que crece la cadena de bloques y se unen más usuarios, se queman más tarifas a través del uso diario.
Las tarifas se mantienen bajas para uso individual. Sin embargo, a medida que la red crece, las recompensas para todos crecen con ella a medida que las monedas se eliminan del suministro circulante a través de la quema de tarifas y el bloqueo de los nodos infinitos. Esto conduce a un circuito de retroalimentación positiva que ayudará al crecimiento y desarrollo de SINOVATE a la vez que recompensa a los titulares de nodos, mineros, inversores y usuarios diarios. Los propietarios de nodos infinitos también serán recompensados ​​al almacenar datos confidenciales en la cadena de bloques SINOVATE.

Uso en el mundo real

Uno de los aspectos más importantes de tokenomics es usos del mundo real.
  • SINOVATE tendrá una solución descentralizada de DataSending y DataStorage de información para uso diario, por parte de cualquier persona, incluidas las empresas.
  • El segundo caso de uso más importante de SINOVATE es la solución y el uso de la herencia en criptomonedas.
La información detallada estará disponible durante julio de 2019, a través del Informe técnico de evolución.

Presencia legal

Para que un proyecto prometedor obtenga una adopción masiva, debe ser legal en todo el mundo.
El Documento Legal de SINOVATE debe publicarse poco después de la publicación de este artículo.

Moneda (Token) Estructura

Los tipos

Capa 1 o Capa 2
Como ejemplo, Ethereum (ETH) es la capa 1 y los ICO que usan la cadena de bloques ETH son la capa 2.
SINOVATE es una criptomoneda de capa 1 con su propia Blockchain.
Utilidad vs Seguridad
Jeremy Epstein, el CEO de la leyenda de Never Stop Marketing, explica que las monedas de utilidad pueden:
  • Dar a los titulares el derecho de usar la red
  • Dar a los titulares el derecho de tomar ventaja de la red votando
  • Dado que hay un límite superior en la disponibilidad máxima del token, el valor de las monedas puede aumentar debido a la ecuación de oferta y demanda.
Una moneda criptográfica que no pasa la prueba de Howey se considera un token de seguridad.
La infraestructura de Infinity Nodes de SINOVATE, el voto por gobierno electrónico de RSV y el uso de monedas SIN en IDS permiten que SINOVATE sea una moneda de utilidad, con el documento legal proporcionado por nuestro socio legal Bermúdez Tejerro.

Especificaciones de flujo de monedas

Para el flujo de monedas, un inversor en criptomoneda debe mirar lo siguiente:
  • ¿El objetivo del proyecto es construir un ecosistema continuo y estable a largo plazo?
  • ¿Cómo entran las monedas en el ecosistema y lo dejan?
  • ¿Cómo se incentiva a los inversionistas para llevar adelante el proyecto?
Flujo de monedas en la Capa 1
  • Incentivación del participante
Recompensar a los mineros y a los propietarios de Infinity Node por su participación en la red a través de la Prueba de trabajo, la Prueba de quema y la Prueba de servicio.
  • Desarrollo de plataforma
Según la teoría de la ley de Metcalfe;
Cuanta más gente en la red, más valor tendrá la red.


Efecto de red en nodos infinitos — 2 nodos 1 conexión -5 nodos 10 conexiones — 12 nodos 66 conexiones.
SINOVATE Nodos infinitos premia a los participantes por apoyar la red.
Este soporte proporciona menos emisiones y más nodos para una red saludable.

13. ¿Cuál es el presupuesto para Desarrollo y Marketing?

Se asignan 15 millones de monedas SIN a la fundación para fines de desarrollo y comercialización, a través del premio de bloque del 1.1% durante toda la vida útil de la emisión.

14. ¿Qué aspecto tendrá la Hoja de ruta después de 2019?

Habrá un Hard Fork significativo en el primer trimestre de 2020.
El nuevo Hard Fork permitirá la próxima generación de innovaciones únicas, como un nuevo consenso personalizado, la adición de una cadena paralela con POS y escalabilidad hasta niveles vistos con otras redes rápidas y más allá, al mismo tiempo que resuelve el problema de la herencia en criptografía.
Los detalles de la próxima Prueba de conceptos se publicarán en julio de 2019, dentro del Informe técnico de evolución.

15. ¿Por qué la re-marca?

SINOVATE comenzó como SUQA, que no se consideraba un nombre aceptable a nivel mundial, debido a connotaciones negativas en los idiomas ruso e inglés. La palabra SUQA se parece a la blasfemia y carece de seriedad ante los ojos de muchos miembros de la comunidad. Por lo tanto, se decidió cambiar la marca a SINOVATE, para enfatizar las innovaciones únicas que ofrece nuestro proyecto.

https://preview.redd.it/ap04urm09w731.png?width=512&format=png&auto=webp&s=96976e07173aadef849ca5f597713a15d9fb2500

16. ¿Cuál es su plan de negocios a largo plazo? ¿Qué otros casos de uso podrían implementarse en el futuro?

Hay muchos ejemplos de cómo se podría utilizar SINOVATE Blockchain en industrias en un amplio espectro de campos. La incorporación de las características únicas de blockchain combinada con la capacidad de almacenar, enviar y recuperar documentos de manera segura es una poderosa adición al conjunto de características SINOVATE.
Puede usarse junto con sistemas y procesos heredados para llevar tecnología de punta a muchas empresas, sectores y usuarios individuales.
Los datos y la documentación se almacenan de manera descentralizada, a través de la cadena de bloques SINOVATE. Esto significa que los documentos y los datos almacenados proporcionan una fuente de verdad incorruptible:
  • Solución financiera sinovate
  • Uso médico y privacidad de SINOVATE.
  • Seguro sinovate
  • Gobierno
  • Educación sinovate
  • Ir verde, ir sinovar

Recursos de Sinovate

Canales sociales https://twitter.com/SinovateChain https://bitcointalk.org/index.php?topic=5147827.0 https://www.facebook.com/SinovateBlockchain/
Noticias https://medium.com/@sinovatechain https://www.youtube.com/channel/UCdqVQvJu8yhmXUYXOcaEThg
Chat oficial https://t.me/SINOVATEChain https://discordapp.com/invite/8rxutDv
Código https://github.com/SINOVATEblockchain
Libro blanco https://sinovate.io/whitepaperv2light.pdf
Si disfrutas de la lectura, sígueme en Twitter , es bueno para Karma.
Esto no es un consejo financiero y debe hacer su propia investigación antes de invertir, y comprender si está dispuesto a perder esta inversión, ya que siempre existe un riesgo en mercados innovadores como la tecnología, la tecnología financiera y la criptomoneda, debido a regulaciones, problemas geopolíticos, Y qué no. Dicho esto, además de haber invertido en Sinovate, me compensan por mi tiempo al escribir este artículo.

Traducido por el embajador hispano musicayfarandula
submitted by sinovatehispano to u/sinovatehispano [link] [comments]


2018.10.30 20:52 racortmen BRASIL: LA PREVIA DEL " GRAN DIA" ( A tilio A. Botón )

BRASIL: LA PREVIA DEL "GRAN DÍA". (Atilio A. Boron).
.
Aproveché mi viaje de regreso a Bs Aires para charlar con varios empleados en el Aeropuerto de Río de Janeiro. La conversación me dejó desolado, ahondando la sensación que cosechara en las calles de Río durante toda la semana. Hablé con varios empleados de limpieza, ayudantes de las aerolíneas, changarines y vendedores en negocios y bares.
.
Todas, sin excepción, gentes de un origen social muy humilde y preguntándome por qué me marchaba en las vísperas del “Gran Día”. Fingiendo ser un distraído turista que ignoraba los asuntos políticos del país pregunté qué tenía de especial este próximo domingo. Respuesta: “mañana Brasil elige si será gobernado por un gigante o por un ladrón”. Varios me aclararon: el gigante es Bolsonaro, y Haddad es el ladrón. Y va a ganar el gigante, aseguraron todos. ¿Y qué va hacer el gigante?, le pregunté a otra. “Va a hacer la revolución que Brasil necesita”, me respondió sin titubear. “¿La revolución?”, pregunté fingiendo sorpresa e incredulidad. “Si”, me dijo. “Una revolución para acabar con bandidos y ladrones. El gigante se encargará de limpiar este país”.
.
En un discurso calcado de lo que a diario se escucha en la Argentina mis interlocutores decían que los petistas “se habían robado todo”, que Lula merecía estar en la cárcel, que su hijos se habían convertido en multimillonarios. “Bolsonaro”, me dijo uno de los más enfervorizados, “es un patriota que ama a Brasil y con la limpieza de bandidos que va a hacer este país será grande y respetado otra vez.” La siniestra mano de Steve Bannon -el ultrareaccionario asesor de campaña de Donald Trump y cuyo equipo hace meses está instalado en Brasil- apareció de manera inconfundible. Al fin y al cabo, el slogan del “gigante” es una copia al portugués del empleado en la campaña de Trump: “Hagamos que América sea grande otra vez” , decía el estadounidense. Ahora es Brasil quien, de la mano de Bolsonaro, debe resurgir de las cenizas a las cuales lo redujo el PT.
.
Había un elemento adicional en estas respuestas. Más allá de las creencias se percibía un vigoroso sentimiento de camaradería entre estos empleados precarizados y explotados, que al cruzarse en los pasillos del aeropuerto se decían: “¡mañana, mañana será el Gran Día!” Un fervor religioso los “religaba” (de ahí el origen de la palabra “religión”). El Mesías -Jair Messias Bolsonaro, que adoptó su segundo nombre luego de un fantasioso bautismo en las aguas del Jordán en medio de una amplia cobertura mediática- estaba por llegar y este sábado estábamos en las vísperas de la epifanía que proyectaría al Brasil al lugar que le corresponde en el mundo. “Dieciséis años (¡Sic!) de gobierno de los bandidos” habían convertido a esta gran nación en una suerte de mendigo internacional por causa de la corrupción oficial, mancillando el honor de toda una nación y sumiéndola en la violencia y la desesperanza.
.
Las letanías se repetían con milimétricas similitud. En un momento a uno de ellos le pregunté si el programa Bolsa Familia, que había sacado de la pobreza extrema a más de cuarenta millones de brasileños, no había acaso servido para mejorar la situación de los más pobres. La respuesta: “No. Fue una limosna. Quieren que la gente siga como está para que ellos puedan robar a voluntad”. Ante mi cara de sorpresa otro agregó: “Arroz y feijao para el povao, grandes “propinas” (coimas, en portugués) para los gobernantes.” Uno de ellos, con una cruz tatuada en su cuello, fue más lejos y afirmó que “Haddad es aún más corrupto que Lula, tanto que con sus delitos estuvo a punto de producir la bancarrota de la alcaldía de Sao Paulo.” No tenía mejor opinión de su compañera de fórmula, Manuela D’Avila, del PCdB, porque le habían dicho que como era atea ilegalizaría todas las religiones. Un tercero agregó que de triunfar el PT sería Lula quien gobernaría desde la cárcel, en la cual permanecería poco tiempo más. Luego, indultado por Haddad, se iría al exterior y desde un refugio seguro para su fortuna mal habida manejaría a Haddad a su antojo. Los ladrones seguirían en el poder. Pero “por suerte se levantó el gigante”, dijo con un suspiro.
.
Me exigió un esfuerzo enorme escuchar tantas mentiras e infamias. Y me asombré ante la inédita eficacia de las nuevas técnicas de la propaganda política. Campañas de terrorismo mediático no son nuevas en Latinoamérica. En 1970 la candidatura de Salvador Allende en Chile fue combatida con un torrente cotidiano de difamaciones a través de El Mercurio y el Canal 13 de la Universidad Católica. Pero la eficacia de esas maniobras no era muy grande. Ahora, en cambio, se produjo un salto cualitativo y el impacto de estos lavados masivos de cerebro –neuromarketing político y big data mediante- creció exponencialmente. Para los movimientos populares es imperativo comprender los procesos de formación de la conciencia política en la era digital si es que se quiere neutralizar este tipo de campañas. En Brasil, el WhatsApp se convirtió en el vehículo preferente, si no excluyente, mediante el cual gran parte de las clases populares se informa sobre los asuntos públicos y, con la ayuda de los evangélicos, decide su voto a favor de candidatos hiperconservadores. El acceso a los big data permitió la intrusión de la propaganda de Bolsonaro en millones de grupos de WhatsApp, no sometidos al mismo control que hay en Facebook, y desde allí lanzar una avasallante andanada diaria de mentiras y difamaciones en contra de los petistas y diseminar centenares de fake news cada día.
.
El objetivo de éstas es incentivar la disonancia cognitiva entre los receptores y crear una sensación de incertidumbre y caos –convenientemente magnificada por los medios- que exige la mesiánica aparición de un líder fuerte que ponga orden entre tanta confusión. Téngase en cuenta que los menores de treinta años sólo prenden la TV para ver fútbol, no leen los diarios y sólo escuchan música por las radios o con sus smart phones. Su nivel de información es bajísimo, y sus creencias y percepciones fueron magistralmente manipuladas por Bannon y sus asociados locales, operando sobre ese sector social desde marzo de este año. No obstante, cuando las encuestas preguntan en las favelas y barriadas periféricas cuáles son los principales problemas de su comunidad la corrupción (“los ladrones”) aparece en tercer lugar, después de la inseguridad y los problemas económicos (carestía, desempleo, bajos salarios, etc.). Pero la pérfida y muy eficaz propaganda de la derecha logró hacer de la corrupción -la lucha contra los supuestos ladrones y la regeneración moral del Brasil- el eje excluyente de esta campaña, en donde no se habla de otra cosa. Y hasta ahora sus resultados han sido notables. Este domingo sabremos cuán exitosos fueron sus malévolos planes y qué lecciones deben extraer otros países de la región que están transitando por una situación similar a la de Brasil, especialmente la Argentina.
submitted by racortmen to podemos [link] [comments]


2015.01.19 23:41 CLEPTPOLITICA La carrera armamentista digital: NSA prepara America para una futura guerra.

Últimas noticias sobre el colosal espionaje de Estados Unidos. El artículo contiene los detalles así como documentos sobre la NSA catalogados como "Top secret" en Pdf descargables.
He copiado el artículo aquí pero desde esta platarforma no podréis acceder a los Pdf's. Para acceder al artículo haz click en el link:
http://cleptpolitica.com/2015/01/18/la-carrera-armamentista-digital-nsa-pepara-america-para-una-futura-guerra/
Vigilancia masiva de la NSA es sólo el comienzo. Los documentos de Edward Snowden muestran que la agencia de inteligencia está armando a América para futuras guerras digitales, una lucha por el control de Internet que ya está en marcha.
Normalmente los solicitantes de las prácticas deben tener un Currículum impoluto, Los trabajos voluntarios en proyectos sociales son considerados un plus. Pero para Politerain, el puesto de trabajo requiere que los candidatos tengan un gran conjunto de diferentes habilidades. El anuncio dice “Estamos en busca de los internos que quieren romper las cosas.”
Politerain no es un proyecto que esté asociado con una empresa convencional. Está dirigido por una organización de inteligencia del gobierno de Estados Unidos, la Agencia de Seguridad Nacional (NSA). Con más precisión, es operado por francotiradores digitales de la NSA, para acceder a redes enemigas. Los espías utilizan las herramientas desarrolladas por TAO, son las siglas de Tailored Access Operations, que traducido viene a significar Oficina de Operaciones de Acceso Adaptado
Los potenciales invididuos en prácticas, también se les dice que la investigación sobre las computadoras de terceros, podría incluir planes para “degradar de forma remota o destruir computadoras del oponente, así como routers, servidores y dispositivos de red habilitada atacando el hardware.” Usando un programa llamado Passionatepolka, por ejemplo, se puede pedir que “de forma remota tapie las tarjetas de red.” Con programas como Berserkr iban a implantar “puertas traseras persistentes” y “conductores parasitarias”. Otro software llamado Barnfire, podría “borrar la BIOS en una marca de servidores que actúan como una columna vertebral de muchos gobiernos rivales.”
Las tareas de los internos, también podrían incluir destruir remotamente la funcionalidad de los discos duros. En última instancia, el objetivo de la pasantía del programa fue “el desarrollo de la mentalidad de un atacante.”
La lista de prácticas es de una duración de ocho años, este hecho hace que ya la mentalidad del atacante se haya convertido en una especie de doctrina para los espías de datos de la NSA. El servicio de inteligencia, no sólo está tratando lograr una vigilancia masiva de la comunicación por Internet se refiere. Los espías digitales de la alianza Cinco Ojos – compuestos por los Estados Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda – quieren más.
El nacimiento de las Armas D
De acuerdo con documentos de alto secreto del archivo de la NSA que Edward Snowden filtro al periódico alemán Der Spiegel, están planeando utilizar la red para paralizar las redes de ordenadores, así como toda la infraestructura que controlan, incluyendo energía, agua, fábricas, aeropuertos o el flujo de dinero, en el cual internet juega un importante papel.
Durante el siglo XX, los científicos desarrollaron las llamadas armas ABC – atómica, biológica y química. Tomó décadas antes de que su utilización pudiera ser regulada en parte, fuera de la ley. Las nuevas armas digitales, ahora se han desarrollado para la guerra en Internet. Pero casi no existen convenios internacionales o autoridades de control de estas armas D, y la única ley que se aplica es la supervivencia del más apto. El teórico de los medios canadiense Marshall McLuhan, previó esta evolución hace décadas. En 1970, escribió,
“la tercera guerra mundial, es una guerra de guerrillas de la información sin ninguna división o distinción entre militares y la participación civil.” 
Esta es la realidad que los espías están preparando para hoy. La Armada, la Infantería de Marina y las Fuerzas Aéreas del Ejército de Estados Unidos ya han establecido sus propias fuerzas cibernéticas, pero la NSA, es también oficialmente un organismo militar, que está tomando el liderazgo. No es ninguna coincidencia, que el director de la NSA, también forme parte como jefe del Comando Cibernético de Estados Unidos. El espía líder del país, el almirante Michael Rogers, es también el primer guerrero cibernético, con un número cercano a 40.000 empleados, los cuales son responsables tanto el espionaje digital, así como ataques de red destructivas.
Vigilancia sólo “Fase 0 ‘
Desde un punto de vista militar, la vigilancia de Internet no es más que la “Fase 0″ en la estrategia de guerra digital de Estados Unidos. Los documentos internos de la NSA indican que es un requisito indispensable para lo que está por venir. El objetivo de la vigilancia es detectar vulnerabilidades en los sistemas enemigos. Una vez han sido colocados los “implantes furtivos” para infiltrarse en los sistemas enemigos, estos permiten “accesos permanentes”, dando lugar a la fase tres – una fase encabezada por la palabra “dominar” en los documentos. Esto les permite “control o destrucción de sistemas y redes críticas a voluntad, a través de accesos pre-posicionados (establecidos en la Fase 0).”
Cualquier cosa importante que mantenga en funcionamiento de la sociedad es considerada por la agencia una crítica infraestructura: la energía, las comunicaciones y el transporte. Los documentos internos muestran que el objetivo final es un “aumento de control a tiempo real”. Una presentación de la NSA, proclama que “el próximo gran conflicto se iniciará en el ciberespacio”. Con este fin, el gobierno de Estados Unidos, está llevando a cabo un esfuerzo masivo, para armar digitalmente en sí para la guerra de la red. Para el presupuesto de inteligencia secreta de 2013, la NSA calculó, que se necesitarán alrededor de $ 1 mil millones, con el fin de aumentar la fuerza de sus operaciones de ataque de redes informáticas. El presupuesto, incluye un aumento de unos $ 32 millones solamente para “soluciones no convencionales”.
NSA Docs sobre ataques de red la Explotación
Excerpt from the secret NSA budget on computer network operations / Code word GENIE Document about the expansion of the Remote Operations Center (ROC) on endpoint operations Document explaining the role of the Remote Operations Center (ROC) Interview with an employee of NSA’s department for Tailored Access Operations about his field of work Supply-chain interdiction / Stealthy techniques can crack some of SIGINT’s hardest targets Classification guide for computer network exploitation (CNE) NSA training course material on computer network operations Overview of methods for NSA integrated cyber operations NSA project description to recognize and process data that comes from third party attacks on computers Exploring and exploiting leaky mobile apps with BADASS Overview of projects of the TAO/ATO department such as the remote destruction of network cards iPhone target analysis and exploitation with Apple’s unique device identifiers (UDID) Report of an NSA Employee about a Backdoor in the OpenSSH Daemon NSA document on QUANTUMSHOOTER, an implant to remote-control computers with good network connections from unknown third parties 
US-DEFENSE-CYBERSECURITY-SUMMIT
En los últimos años, los expertos han atribuido el malware a la NSA y su alianza Cinco Ojos basada en una serie de indicadores, que Incluyen programas como Stuxnet, que se utilizan para atacar el programa nuclear iraní. O Regin, un potente troyano spyware, que causó furor en Alemania, después de que infecta la memoria USB de un miembro del personal de alto rango, de la canciller Angela Merkel. Los agentes también utilizan Regin, en ataques contra la Comisión Europea, el ejecutivo de la UE y la compañía belga de telecomunicaciones Belgacom en 2011.
Dado que los espías, pueden romper de manera rutinaria casi cualquier software de seguridad, prácticamente todos los usuarios de Internet están en riesgo de un ataque de datos.
Los nuevos documentos, arrojan nueva luz sobre otras revelaciones también. Aunque un ataque llamado Quantuminsert ha sido ampliamente reportado por Spiegel y otros. La documentación muestra, que en realidad tiene una baja tasa de éxito y probablemente ha sido reemplazado por ataques más fiables, como Quantumdirk, que inyecta el contenido malicioso en los servicios de chat, proporcionadas por sitios web tales como Facebook y Yahoo. Ordenadores infectados con Straitbizarre pueden convertirse en nodos “shooter” desechables y no atribuibles. Estos nodos se pueden recibir mensajes de la red Quantum de la NSA, que se utiliza como “mando y control para una gran explotación activa y ataque.” Los agentes secretos también fueron capaces de infringir o piratear los teléfonos móviles, debido a una vulnerabilidad en el navegador Safari, con el fin de obtener datos confidenciales y de forma remota implantar códigos maliciosos.
En esta guerra de guerrillas sobre datos, los documentos de Snowden muestran que existen pocas diferencias entre soldados y civiles. Además cualquier usuario de Internet puede sufrir daños en sus datos o computadora, incluyendo otros peligros fuera de la red. Por ejemplo, un arma D como Barnfire podría destruir o “tapiar” el centro de control de un hospital, como consecuencia de un error de programación, las personas que ni siquiera son dueños de un teléfono móvil podrían verse afectados.
Las agencias de inteligencia han adoptado “negación plausible” como su principio rector de las operaciones de Internet. Para garantizar su capacidad para hacerlo, tratan de hacer que sea imposible trazar el autor del ataque.
Es un enfoque impresionante con la que los espías digitales socavan deliberadamente las propias bases del estado de derecho en todo el mundo. Este enfoque, amenaza con transformar Internet en una zona sin ley, en el que superpotencias y sus servicios secretos actúan según sus propios caprichos, con muy pocas maneras que rindan cuentas de sus actos.
NSA Docs sobre Malware e Implantes
CSEC document about the recognition of trojans and other “network based anomaly” The formalized process through which analysts choose their data requirement and then get to know the tools that can do the job QUANTUMTHEORY is a set of technologies allowing man-on-the-side interference attacks on TCP/IP connections (includes STRAIGHTBIZARRE and DAREDEVIL) Sample code of a malware program from the Five Eyes alliance 
La atribución es difícil y requiere un esfuerzo de investigación considerable. En los nuevos documentos, hay al menos un par de puntos a tener en cuenta. Querty, por ejemplo, es un keylogger que era parte del archivo de Snowden. Es un software, diseñado para interceptar subrepticiamente todas las teclas del teclado presionadas por la víctima y grabarlas para una inspección posterior. Se trata de una corriente, de hecho un poco anticuada, keylogger. Programas parecidos ya se puede encontrar en numerosas aplicaciones, por lo que no parece plantear ningún peligro agudo, pero el código fuente contenido en sí, revela algunos detalles interesantes. Sugieren que este keylogger podría ser parte de la gran arsenal de módulos que que pertenecen al programa Warriorpride, un tipo de software Esperanto universal, utilizado por todos los organismos asociados de los Cinco Ojos, los cuales, a veces era incluso capaces de irrumpir en iPhones, entre otras cosas . Los documentos publicados por Spiegel incluyen código de ejemplo desde el keylogger para fomentar la investigación y permitir la creación de defensas adecuadas.
Sólo un grupo de hackers ‘
Los hombres y mujeres que trabajan para el Centro de Operaciones a distancia (ROC), que utiliza el nombre en clave S321, en la sede de la agencia en Fort Meade, Maryland, el trabajo en uno de los equipos más importantes de la NSA, la unidad responsable de las operaciones encubiertas. Empleados S321 están situados en el tercer piso de uno de los principales edificios del campus de la NSA. En un informe del archivo Snowden, uno de los espias de la NSA recuerda acerca de cómo y cuando empezaron, las personas ROC, fueron “sólo un montón de piratas informáticos.” Al principio, la gente trabajaba más “improvisadamente” indica el informe. Hoy en día, sin embargo, los procedimientos son “más sistemáticos”. Incluso antes de que la gestión de la NSA se expandiera masivamente, el lema del grupo ROC durante el verano de 2005 del departamento era “Tus datos son nuestros datos, tu equipo es nuestro equipo.”
NSA Docs sobre Exfiltration
Explanation of the APEX method of combining passive with active methods to exfiltrate data from networks attacked Explanation of APEX shaping to put exfiltrating network traffic into patterns that allow plausible deniability Presentation on the FASHIONCLEFT protocol that the NSA uses to exfiltrate data from trojans and implants to the NSA Methods to exfiltrate data even from devices which are supposed to be offline Document detailing SPINALTAP, an NSA project to combine data from active operations and passive signals intelligence Technical description of the FASHIONCLEFT protocol the NSA uses to exfiltrate data from Trojans and implants to the NSA 
Los agentes se sientan frente a sus monitores, trabajando en turnos durante todo el día. La cercanía del objetivo de la NSA sobre la “dominación de la red global” se ilustra particularmente bien por el trabajo del departamento S31177, con nombre en código transgresión.
La tarea del departamento, es rastrear los ataques cibernéticos extranjeros, observar y analizarlos y, en el mejor de los casos, es para arrebatar información de otras agencias de inteligencia. Esta forma de “Cyber Counter Intelligence”” se encuenta entre una de las formas más delicadas del espionaje moderno.
By Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt and Michael Sontheimer
submitted by CLEPTPOLITICA to podemos [link] [comments]