9 comunidades para principiantes para aprender sobre herramientas de Inteligencia Artifical(IA)

La inteligencia artificial está destinada a ser un gran problema en los próximos años, y encontrará muchas herramientas si desea aprender sobre ella.

Aunque los rápidos desarrollos en IA son emocionantes, también son difíciles de rastrear. Leerás sobre nuevas herramientas casi todos los días. Los novatos pueden encontrar abrumadores los modelos de varios idiomas, las herramientas generativas de IA y las plataformas impulsadas por IA.

Para impulsar su investigación, conéctese con expertos en IA de ideas afines. Aquí hay nueve comunidades donde puede discutir todo lo relacionado con la IA, desde herramientas recientemente lanzadas hasta escribir avisos efectivos.

1. DAIR.AI

DAIR.AI interactúa principalmente con la comunidad a través de Discord. Proporciona recursos gratuitos y completos sobre varios temas de IA, como ingeniería rápida, aprendizaje automático y desarrollo profesional. También encontrará piezas que responden a preguntas de cultura general.

Teniendo en cuenta los diversos recursos del servidor, lo encontrará útil independientemente de su comprensión actual de la IA. Simplemente preséntate y presenta tus intenciones. Los moderadores y los miembros pueden ayudarlo a navegar por los múltiples canales disponibles.

Además, explore el sitio web de DAIR.AI. De lo contrario, tendrá problemas para seguir las conversaciones: la mayoría de los miembros del servidor discuten sus recursos y repositorios de GitHub.

Dirígete al canal Empleos para comenzar una carrera en ingeniería rápida . Docenas de miembros necesitan ayuda para escribir indicaciones para herramientas generativas de inteligencia artificial, chatbots y sistemas de texto a imagen.

2. GitHub

Cualquier persona interesada en la IA debe registrarse en GitHub. Es un sitio de alojamiento de código fuente de pago que permite a los usuarios colaborar en proyectos de codificación y programación. Usted y sus socios pueden tomar códigos directamente de los repositorios.

Del mismo modo, GitHub se adapta a los novatos. Puede desplazarse por los repositorios y estudiar recursos con una cuenta gratuita. Encuentra cualquier tema que quieras. Solo tenga en cuenta que tendrá una libertad de colaboración limitada hasta que actualice su membresía.

Digamos que estás interesado en ChatGPT. Si bien no puede entrenar LLM con otros usuarios, puede buscar indicaciones efectivas de ChatGPT en GitHub .

3. r/ChatGPTJailbreak

ChatGPT tiene restricciones menos rígidas que otros chatbots. Por ejemplo, Bing Chat finaliza automáticamente las conversaciones que van en contra de sus pautas, mientras que ChatGPT sigue respondiendo. Puede generar diferentes resultados reformulando sus indicaciones.

La siguiente imagen muestra a ChatGPT rechazando una solicitud para interpretar a un personaje de manga.

Después de reformular las instrucciones y agregar más detalles, rápidamente accedió.

Puedes aplicar este truco a otras indicaciones. En r/ChatGPTJailbreak, aprenderá la redacción, el idioma, la elección de palabras y la estructura de las oraciones adecuados cuando haga jailbreak a ChatGPT. Solo fórmulas específicas pueden eludir las restricciones de IA.

4. ChatGPT Prompt Engineers

ChatGPT Prompt Engineers es una comunidad decente para principiantes. Los miembros generalmente solo hacen preguntas de conocimiento general sobre cómo escribir indicaciones y obtener resultados óptimos. No tendrá problemas para mantenerse al día con las discusiones.

También nos gusta que los moderadores eliminen proactivamente a los vendedores de spam y los anuncios sospechosos. Muchos delincuentes abusan de ChatGPT para ejecutar ciberataques hoy en día. Incluso las personas con conocimientos de tecnología podrían ser víctimas de ellos si no tienen cuidado. Así que minimice su exposición a las estafas por completo.

5. Midjourney Prompt Tricks

Midjourney se encuentra entre los generadores de texto a arte más populares en línea . Su sofisticada arquitectura de IA se entrenó en conjuntos de datos mucho más amplios, lo que le permitió generar elementos más realistas.

Dicho esto, utilizar Midjourney también es un desafío. Requiere indicaciones más técnicas y precisas que otros generadores de arte de IA. Muchos novatos solo pueden escribir indicaciones básicas.

Para crear mejores indicaciones de texto a imagen, únase al grupo de Facebook Midjourney Prompt Tricks. Los usuarios intercambian indicaciones aquí. Inspírate en los flujos de trabajo que coincidan con tu estilo artístico; no tiene que perder el tiempo escribiendo indicaciones desde cero.

6. r/PromptDesign

r/PromptDesign es un buen lugar para dominar la ingeniería rápida. En lugar de compartir indicaciones específicas del modelo, el grupo analiza las formas en que los usuarios se comunican con las herramientas de IA. Sus miembros prueban varias plataformas regularmente.

Tenga en cuenta que este subreddit cubre temas relativamente avanzados en comparación con otros grupos. Los miembros no solo comparten avisos. Espere que la mayoría de las técnicas, herramientas y métodos discutidos tengan curvas de aprendizaje pronunciadas.

7. r/OpenAI

La mayoría de los usuarios conocen OpenAI para ChatGPT y Dall-E, pero en realidad incluye varias herramientas de IA. Atienden principalmente a los desarrolladores. Los profesionales los utilizan para integrar LLM en sus sistemas o crear aplicaciones impulsadas por IA.

El desarrollo de IA requiere muchas pruebas A/B. Si necesita apoyo durante el proceso, únase a r/OpenAI. Es un subreddit para analizar las experiencias de los miembros con la programación y la creación de aplicaciones de IA en OpenAI. Va más allá de los productos que no son API del sitio.

La mayoría de los temas pueden volverse bastante técnicos. Sugerimos filtrar las publicaciones según el estilo para que pueda concentrarse en un aspecto de OpenAI a la vez.

8. r/StableDiffusion

r/StableDiffusion es el subreddit más grande dedicado a Stable Diffusion. La comunidad permite compartir flujos de trabajo. Sin embargo, alienta principalmente a los usuarios a publicar resultados y discutir noticias relevantes de IA: la ingeniería rápida es simplemente una parte de la generación de arte de IA.

El grupo puede ser útil si prefiere los modelos Stable Diffusion sobre Midjourney y Dall-E. Estudie los límites y capacidades del sistema. Los usuarios publican varias formas de medios, incluidas imágenes en 3D, retratos en 2D y animaciones.

Mientras tanto, los artistas que prefieren otros modelos de texto a imagen podrían usar el grupo para hacer comparaciones. Vea qué sistema proporciona los mejores resultados. Incluso puede encontrar usuarios de Stable Diffusion probando sus estilos de arte preferidos con frecuencia.

9. Sales, Marketing, Social Media, Artificial Intelligence (AI), ChatGPT Technology Innovation Network

Actualmente es la comunidad de IA más grande de LinkedIn. El grupo tiene alrededor de un millón de miembros en todo el mundo, muchos de los cuales publican regularmente. Recibe actualizaciones de estado cada pocos minutos.

Como sugiere su nombre, la comunidad se enfoca en las aplicaciones de la IA en las ventas, el marketing y los anuncios en las redes sociales. La mayoría solo comparte indicaciones. Pero también encontrará debates interesantes sobre la automatización de tareas de trabajo , como la generación de clientes potenciales, la configuración de citas y la gestión de clientes.

Los administradores son relativamente activos. Cada pocas semanas, cargan recursos relevantes, como sitios web, archivos PDF y herramientas. También puede conectarse con ellos para consultas. Simplemente no espere una respuesta inmediata a menos que ya tenga mutuas.

Quizás el único inconveniente es que el grupo recibe mucho spam. Es posible que deba desplazarse por anuncios y campañas agresivos antes de encontrar contenido valioso.

10 opciones de carrera en ciberseguridad y que ofrecen

Si está buscando seguir una carrera en seguridad cibernética, esta guía le presenta las opciones que puede considerar.

Existe una noción errónea de que la ciberseguridad es una profesión única para prevenir ciberataques. Estos ataques son numerosos; no puedes dirigirte a ellos con un solo sombrero.

La ciberseguridad es una carrera amplia con diferentes áreas de especialización. ¿Quieres trabajar en la industria? Estos son los diversos campos que debe tener en cuenta y considerar.

1. Inteligencia de amenazas

La ciberseguridad es una medida de protección contra varias amenazas a las que se enfrentan los sistemas y las redes. La inteligencia de amenazas es un proceso de recopilación, clasificación y análisis de datos relacionados con amenazas sobre redes específicas.

Los intrusos operan de varias maneras. Para gestionarlos, debe comprender cómo se comportan. La inteligencia de amenazas efectiva brinda a los propietarios y administradores de redes información sobre cómo prevenir y mitigar las amenazas.

Para especializarse en inteligencia de amenazas, debe tener una comprensión profunda de varias vulnerabilidades e incidentes cibernéticos para poder identificarlos. También debe tener las habilidades para recopilar, procesar, analizar e implementar datos de inteligencia.

2. Análisis forense digital

Las consecuencias de los ataques cibernéticos no siempre terminan dentro de la jurisdicción del host o del administrador de la red. También podrían enfrentar litigios, especialmente si estaban en posesión de los datos de otras personas antes del ataque. Deberán presentar evidencia del incidente durante los procedimientos judiciales; aquí es donde entra en juego el análisis forense digital.

El análisis forense digital consiste en recopilar, documentar y evaluar pruebas de un incidente cibernético digitalmente. Como analista forense digital, puede determinar el resultado de una demanda en función de las pruebas que proporcione. Debe tener ojo para la investigación y las habilidades para extraer evidencia y restaurar datos perdidos.

3. Seguridad en la nube

Muchas personas y organizaciones se han pasado a la tecnología de nube para sus necesidades informáticas. Ofrece más espacio de almacenamiento, control de acceso y comodidad que los sistemas locales. Pero las aplicaciones en la nube no son completamente seguras ya que el cambio presenta más vulnerabilidades de seguridad y, en última instancia, los ciberdelincuentes tienen más oportunidades para atacarlo.

La seguridad en la nube ofrece técnicas para proteger los sistemas basados ​​en la nube y sus datos. Combina un conjunto de políticas, procedimientos, procesos y aplicaciones para reforzar la seguridad de los sistemas en la nube contra los intrusos.

Para especializarse en seguridad en la nube, debe tener mucho conocimiento sobre software como servicio (SaaS), plataforma como servicio (PaaS) e infraestructura como servicio (IaaS).

4. Auditoría y Consultoría TI

Es casi imposible que las organizaciones principales funcionen sin una infraestructura de TI, ya que la mayoría de las actividades comerciales de hoy en día son digitales. Las condiciones de los sistemas informáticos y las prácticas de una organización a menudo determinan su destino con los incidentes cibernéticos.

La auditoría y consultoría de TI es una evaluación estándar de las operaciones de los sistemas informáticos de una empresa para identificar vulnerabilidades que pueden conducir a ataques. Un especialista en consultoría y auditoría de TI examina no solo las aplicaciones en uso, sino también las políticas que guían el comportamiento de los empleados con respecto a la ciberseguridad. El auditor o consultor debe tener un conocimiento experto de las leyes y regulaciones relacionadas con la seguridad dentro de las industrias de la organización para que cumplan con ellas.

5. Defensa de la red informática

Los atacantes cibernéticos siempre buscan sus próximos objetivos, por lo que las personas y las organizaciones deben establecer una seguridad sólida para proteger sus sistemas. La defensa de redes informáticas (CND) es un área de ciberseguridad que anticipa y previene amenazas. Utiliza tecnología avanzada para monitorear, detectar, analizar y proteger los sistemas contra amenazas que pueden obstruir sus operaciones.

CND es más común entre las agencias gubernamentales y las grandes corporaciones que administran datos altamente confidenciales. Los ataques a sus sistemas pueden poner en peligro la seguridad nacional. Los especialistas de la CND son algunos de los miembros del personal de seguridad cibernética más capacitados porque hay mucho en juego en sus trabajos.

6. Desarrollo de software

El desarrollo de software consiste en crear, modificar, implementar y mejorar aplicaciones de software. El software implica programas que instruyen a los sistemas sobre las acciones a realizar. Mientras que los profesionales de la ciberseguridad desarrollan software para buenos propósitos, los ciberdelincuentes lo utilizan para lanzar ataques. Esto hace que el trabajo de estos profesionales sea más desafiante, ya que deben proteger su software.

Los programadores y codificadores son las principales personas que desarrollan software. Son expertos en especialidades de desarrollo de software, como software de sistema, software de aplicación, software de programación y software integrado.

7. Seguridad de la aplicación

A medida que los programadores y desarrolladores crean aplicaciones para satisfacer diversas necesidades informáticas, no pasa mucho tiempo antes de que los actores de amenazas intenten explotar estas aplicaciones para obtener ganancias maliciosas. La seguridad de la aplicación considera todas las posibles vulnerabilidades dentro de una aplicación en su fase de desarrollo. Implementa un enfoque de seguridad por diseño para proteger todos los ángulos de un sistema informático desde su base.

La seguridad de las aplicaciones se aplica tanto a los dispositivos de software como de hardware. Incluso después de iniciar las aplicaciones para su uso, el personal de seguridad de las aplicaciones continúa manteniendo su seguridad. Realizan comprobaciones y actualizaciones periódicas para garantizar un alto rendimiento.

8. Criptografía

Cuando se trata de piratas informáticos expertos, no hay mucho que pueda hacer para negarles el acceso a los datos específicos. Sin embargo, puede mejorar la seguridad de los datos al dificultarles la interpretación o comprensión de los datos si acceden a ellos.

La criptografía es un proceso de escritura de datos en códigos que solo las personas y los sistemas autorizados pueden entender. Utiliza algoritmos matemáticos para transformar mensajes en formatos no descifrables. La firma digital es una técnica de criptografía común. Solo los componentes legítimos con una firma digital adscrita pueden pasar el proceso de autorización y autenticación.

9. DevOps seguro

El término «DevOps» es un acrónimo de desarrollo, operaciones y seguridad. Es un campo de la ciberseguridad que facilita la sinergia entre las infraestructuras de TI y la experiencia del usuario. Una aplicación puede cumplir con los estándares del desarrollador, pero cuando la implementan en el mercado, no satisface al usuario debido a problemas técnicos.

Secure DevOps proporciona servicios continuos para corregir anomalías y errores en las aplicaciones para un rendimiento óptimo en todo momento. Además de sus aplicaciones internas, los equipos de DevOps pueden integrar aplicaciones de terceros en sus servicios. Deben asegurarse de que estas herramientas de proveedores estén libres de amenazas o vulnerabilidades.

10. Seguridad de Internet de las cosas (IoT)

El Internet de las cosas (IoT) se refiere a los diversos dispositivos conectados entre sí con sensores para rastrear compromisos. Estas herramientas intercambian datos que explican los patrones de comportamiento de los usuarios según las interpretaciones.

Los dispositivos en IoT no están exentos del radar de los ciberdelincuentes: se infiltran en estos sistemas para recuperar los datos de los usuarios. La seguridad de IoT se enfoca en proteger los dispositivos conectados contra el acceso no autorizado para mantener la privacidad de los datos, especialmente cuando generan datos críticos sobre las actividades diarias de los usuarios.

Activos digitales seguros con habilidades especializadas

Los ciberdelincuentes conocen sus puntos fuertes. Se enfocan en lanzar ataques en áreas en las que están muy bien informados, y esto a menudo resulta en una alta tasa de éxito. Incluso pueden mejorar estas técnicas con el tiempo a medida que adquieren más conocimientos y habilidades.

La ciberseguridad es demasiado amplia para tener los mismos profesionales trabajando en todas las áreas. Cuando se especializan en campos específicos, están bien preparados con habilidades avanzadas para resistir los ataques más sofisticados a los sistemas bajo su supervisión. Esta es una forma de crear un campo de juego nivelado entre los buenos y los malos.

TSMC planea construir una nueva fábrica en Alemania para la producción de chips de 28 nm

Taiwan Semiconductor Manufacturing Company (TSMC) extenderá nuevamente sus alas al territorio alemán para abrir una nueva fábrica de chips.

Según los informes, el gigante de la fundición de metales se encuentra actualmente en conversaciones con socios y el gobierno alemán sobre el acuerdo.

TSMC planea desembolsar fondos por valor de 11.000 millones de dólares o el equivalente a 161,7 billones de rupias. La compañía también cooperará con NXP Semiconductors, Robert Bosch e Infineon Technologies para proporcionar una base amplia para sus esfuerzos.

Se sabe que la compañía ha estado observando los principales centros de fabricación en Europa durante años. En 2021, el presidente de TSMC, Mark Liu, dijo que la compañía también estaba decidiendo las instalaciones en Alemania y, en marzo, según se informa, ya estaba en conversaciones adicionales con los líderes locales sobre la financiación.

Varias fuentes dijeron a Bloomberg, citado el jueves 4 de mayo, que la instalación se centrará en un componente más maduro de 28 nanómetros (nm).

Un informe compartido por AnandTech recientemente, dijo que TSMC alienta encarecidamente a sus clientes a seguir usando el nodo más antiguo para integrar su diseño maduro a 28nm, que será una nueva opción de fabricación de componentes semiconductores de nivel básico.

Si bien los fanáticos de las PC pueden no estar de acuerdo con los 28 nm, su producción será bien recibida por los fabricantes que sufrieron mala suerte durante la escasez de chips a principios de la década de 2020.

TSMC no será el único operador de fundición que establezca una fábrica en Alemania. Intel se ha comprometido a construir una mega fábrica por valor de 20.000 millones de euros en Magdeburg y ha obtenido una subvención de 6.800 millones de euros del gobierno alemán para hacerla realidad, según informa The Register.

La Inteligencia Artificial podría automatizar el 25% de los trabajos. ¿Cuáles corren más (y menos) riesgo?

La inteligencia artificial está de moda últimamente. Los chatbots generativos de IA  como ChatGPT pueden resumir artículos científicos para usted, depurar su código defectuoso y  escribir fórmulas de Microsoft Excel a su disposición. Pero, ¿ha considerado cuántos trabajos puede reemplazar la IA? Goldman Sachs piensa algo así como 300 millones.

Según el banco de inversión, alrededor de 300 millones de puestos de trabajo podrían perderse debido a la IA, lo que indica que la tecnología puede cambiar y cambiará el trabajo tal como lo conocemos. Al igual que las revoluciones tecnológicas pasadas, la IA puede ayudar a las empresas a reducir costos mediante la automatización de procesos específicos, lo que les permite hacer crecer sus negocios. 

Un informe de investigación de economía global de Goldman Sachs dice que la IA podría automatizar el 25 % de todo el mercado laboral, pero puede automatizar el 46 % de las tareas en trabajos administrativos, el 44 % de los trabajos legales y el 37 % de las profesiones de arquitectura e ingeniería. Por supuesto, la IA es la menos amenazante para las carreras intensivas en mano de obra como la construcción (6 %), la instalación y reparación (4 %) y el mantenimiento (1 %).

El estudio también concluye que el 18% de la fuerza laboral global podría automatizarse con IA. Y en países como EE. UU., Reino Unido, Japón y Hong Kong, más del 28 % de la fuerza laboral del país podría automatizarse con IA.

Sin embargo, el estudio muestra potencial para una relación equilibrada y mutuamente beneficiosa entre los trabajadores y la IA. El estudio dice que las ocupaciones que están parcialmente expuestas a la automatización utilizarán su tiempo libre para aumentar su productividad en el trabajo. 

Pero si le preocupa que su trabajo sea usurpado por la IA, Goldman Sachs anticipa que los trabajadores desplazados serán reempleados en trabajos que surjan como resultado directo de la adopción generalizada de la IA. Los trabajadores desplazados también podrían ver niveles más altos de demanda laboral debido a que los trabajadores no desplazados se vuelven más productivos.

Piense en cómo las innovaciones de TI crearon una demanda de desarrolladores de software y, con un mayor ingreso, aumentaron directamente la necesidad de educación, lo que creó una demanda de profesionales de la educación superior. Es un efecto dominó, pero no obstante alarmante. 

El potencial de la IA para desplazar 300 millones de puestos de trabajo es una preocupación principal tanto para los trabajadores como para los magnates tecnológicos. La semana pasada, nombres notables de la industria, como Steve Wozniak, Rachel Bronson y Elon Musk, firmaron conjuntamente una carta abierta para detener los experimentos de IA . La carta surge por temor a que el desarrollo de la IA se esté moviendo demasiado rápido para los humanos y pueda derrocar a nuestra sociedad tal como la conocemos.

El mes pasado, la Cámara de Comercio de EE. UU. pidió una intensa regulación de la IA a nivel federal para garantizar la seguridad laboral, nacional y económica. Podría decirse que la IA generativa es la tecnología que más cambios en los juegos ha creado el ser humano en mucho tiempo. Y aunque los chatbots impresionantes carecen de verdadera inteligencia , la tecnología está remodelando nuestro mundo todos los días. ¿Qué tan lejos es demasiado lejos?

Crea tu Osciloscopio digital con un celular y Raspberry Pi Pico

Un analizador de forma de onda, un generador de señales y un probador lógico en un pequeño PI PICO. Con una aplicación dedicada, se ejecuta en Android.

Objetos usados en este proyecto

  • Resistencia 1k ohm
  • Resistencia 100k ohmios
  • Raspberry Pi Pico
  • Protoboard, 270 pines
  • 10 piezas Juego de cables de puente, 5 cm de largo

Historia

Hola a todos, el osciloscopio es obligatorio para todos los estudiantes o aficionados a la electrónica. Teniendo en cuenta el presupuesto, le sugiero que use Mobile como un osciloscopio. Pero no podemos conectar las señales directamente a los teléfonos móviles. Entonces aquí estamos usando Raspberry pi Pico como el cerebro de este proyecto. La señal de Pico va al Mobile a través del USB para obtener una forma de onda decente. Hagamos este proyecto paso a paso.

Nota* * Este proyecto es solo para fines educativos y este osciloscopio solo puede medir señales pequeñas. No con fines comerciales, solo un proyecto para conocer las capacidades de esta placa.

Características del osciloscopio:

  • Ancho de banda de 200 khz
  • Compatible con 2 canales
  • Tasa de muestreo de 500 KS/s
  • Tiempo/div: 5 micro segundos a 20 segundos
  • Necesita muy pocos componentes
  • Precisión: +-10%
  • Onda de 1 khz a bordo para pruebas
  • Bajo consumo de energía
  • Interfaz USB

Raspberry pi Pico:

Este Microcontrolador tiene un procesador RP2040 ARM Cotex-M0 de doble núcleo y un reloj flexible de hasta 133MHz. 264 KB de SRAM, 26 pines GPIO, 3 analógicos de ellos. 2 UART, 2-SPI, 2-I2C y 16 canales PWM. Además, tiene un reloj de chip y un sensor de temperatura. El suministro oscila entre 1,8 y 5,5 voltios.

Asignación de pines:

Configuración de Pi-Pico:

Primero, descargue el código que se proporciona a continuación, luego conecte su Raspberry Pico a su PC manteniendo presionado el botón de arranque en la posición de encendido. Raspberry Pi aparecerá como un dispositivo de almacenamiento masivo en el administrador de discos local. Copie este código en el almacenamiento de raspberry pi, y listo.

Código y firmware:

Descarga este código desde aquí.

Presione el botón bootsel en su Pico y conéctelo a su computadora. Copie el archivo uf2 en su Pico. El LED integrado debería comenzar a parpadear.

Diagrama de circuito

Aquí, GPIO26 es el canal uno y GPIO27 es el canal 2. Dando una señal de 0 a +3.3 voltios a cualquier canal y GND de señal a GND de Pi, conectando USB al teléfono inteligente a través de USB completa todas las conexiones.

Para voltajes altos, podemos agregar una resistencia de 100k a los pines del canal. Para medir tensiones y señales negativas (digamos -3,3 a +3,3 voltios), podemos hacer una red divisora ​​de resistencias utilizando una resistencia de 1k entre 3,3v y tierra que puede hacer el trabajo perfectamente.

La pantalla del osciloscopio:

Aquí, se proporciona una aplicación dedicada para mostrar las formas de onda y las señales recibidas desde la placa Pico. Llamado SCOPPY, es de uso gratuito y, a través de él, podemos acceder a un canal. Para el segundo canal, tenemos que pagar una pequeña cantidad al creador de esta aplicación.

Descargar aplicación desde aquí.

Viene con una excelente interfaz para analizar la forma de onda. Podemos ajustar la posición de la onda en la dirección XY. Aumenta/Disminuye el tiempo por división y los voltios por división. Esta aplicación se puede ejecutar en un teléfono inteligente Android (los requisitos mínimos son Lollypop 6 o un equivalente de 1,2 GHz).

Se proporciona una señal de demostración sinusoidal de 50 Hz con un ciclo de trabajo del 50 % para comprobar el canal o realizar calibraciones en la aplicación. La pantalla táctil también facilita los movimientos.

Además, las lecturas en tiempo real de la señal se muestran en la esquina, que consta de voltaje, frecuencia, tiempo y ciclo de trabajo.

Las aplicaciones también tienen funciones de generador de señales y analizador lógico, que vienen con la versión gratuita de la aplicación. El generador de señal solo admite ondas sinusoidales y cuadradas con un rango de frecuencia de 1,25 Mhz.

Conexiones con teléfono móvil:

La placa Raspberry pi tiene un puerto micro USB. Para analizar la forma de onda de la señal, estamos usando un teléfono móvil. Las conexiones se pueden configurar fácilmente entre Pico y el móvil a través del conector de carga.

El conector de carga móvil también tiene Micro USB, por lo que tenemos que comprar el cable compatible o el conector OTG puede hacer el trabajo. Después de esto, asegúrese de seleccionar Señal de entrada a USB.

Osciloscopio:

Aquí probé algunos con algunas señales de demostración y algunas señales de prueba con USB. Es un cable para mostrar formas de onda de hasta 100 MHz. Y podemos medir la frecuencia y el ciclo de trabajo de la señal hasta 250 KHz.

Es inútil abordar una señal de mayor frecuencia, pero a este costo creo que esta es la mejor.

Quiere saber más sobre scoppy, aquí está la página de GITHUB del creador.

Colapso de la criptomoneda LUNA: cómo se arruinó UST y por qué es importante

La semana pasada, una moneda LUNA valía $85. Ahora vale un centavo. Aquí está la razón por lo que esto importa.

El mercado de criptomonedas no es bonito en este momento. Mire a cualquier lado y verá rojo: bitcoin y ether han bajado más del 30% semana tras semana , alcanzando mínimos no vistos desde 2020, y las monedas alternativas como solana, dogecoin y cardano están peor. Son malas noticias para los criptoinversionistas, pero nada insólito. Estos son activos notoriamente volátiles que reaccionan a las tempestuosas condiciones económicas . 

Lo que es mucho más inusual y mucho más importante es el colapso de la criptomoneda LUNA y su moneda estable TerraUSD (UST) asociada. Es posible que no hayas oído hablar de UST antes, o que no sepas qué es una moneda estable , pero es un gran problema. Se han vaporizado miles de millones de dólares en riqueza criptográfica, enviando ondas de choque a todo el mercado. 

Aquí hay dos historias entrelazadas: la de la moneda estable UST y la de LUNA, las cuales son parte de la cadena de bloques Terra. La moneda UST está diseñada para retener un valor de un dólar estadounidense en todo momento, pero se desvinculó el sábado y desde entonces ha caído hasta 30 centavos. Luego está LUNA, la pieza central del ecosistema de Terra. Su valor se ha derrumbado en uno de los accidentes criptográficos más impresionantes jamás registrados. 

El gráfico de precios de LUNA muestra una caída histórica. 

El precio de la moneda cayó de $116 en abril a solo un centavo el jueves. Su capitalización de mercado ahora es de $ 641 millones, por debajo de un pico de más de $ 40 mil millones. 

«Esto es histórico para los criptomercados», dijo Mike Boroughs, cofundador de la firma de criptoinversiones Fortis Digital. «Este es un momento decisivo para el espacio debido a su tamaño e impacto en términos de la cantidad de personas que perdieron un valor sustancial».

Esto es lo que necesita saber.

¿Qué es una moneda estable?

Para comprender la catástrofe criptográfica, primero debe saber qué es una moneda estable. En esencia, es una criptomoneda vinculada a una moneda más estable. Las monedas más grandes de este tipo son Tether y USDC, que, como la mayoría de las monedas estables, están vinculadas al dólar estadounidense. Entonces, si tiene 1,000 tokens USDC, por ejemplo, se pueden cambiar en cualquier momento por 1,000 dólares estadounidenses. 

Las monedas estables son partes integrales de «DeFi» (finanzas descentralizadas), diseñadas para que los inversores puedan protegerse contra la volatilidad del mercado de criptomonedas. Digamos que el precio de ether es de $ 1,900 (donde está hoy), un comerciante podría cambiar un ether por tokens de 1,900 USDC. Si mañana el ether cae un 50% a $950, esos tokens de 1900 USDC podrían cambiarse por dos ether, ya que el USDT está diseñado para conservar su valor de $1900. Cuando los inversores huelen que se avecina una recesión, ponen su dinero en monedas estables como Tether, USDC y, hasta esta semana, UST.

La moneda Terra UST es diferente a Tether y USDC de una manera clave. Tether y USDC están respaldados por dólares estadounidenses reales, mientras que UST es lo que se conoce como una moneda estable «algorítmica» o «descentralizada». La idea es que, a través de unos pocos mecanismos inteligentes, más alrededor de mil millones de dólares de reservas de bitcoin, la paridad con el dólar de la UST se pueda mantener sin tener que estar respaldada por dólares estadounidenses reales. 

«Una moneda estable descentralizada es el Santo Grial de DeFi», explicó Cyrus Younessi, exjefe de gestión de riesgos de MakerDAO, el grupo detrás de la moneda estable DAI. El punto de venta de Bitcoin y ether es que son difíciles de controlar para los burócratas, los políticos y los banqueros centrales, pero su desventaja es la volatilidad de los precios. «Si pudieras tomar esos activos, extraerles estabilidad y convertirlos en productos, entonces sería enorme», dijo Younessi.

 «Pero no es muy viable». 

TERRA, LUNA y UST: ¿Qué son? 

Terra es una cadena de bloques, al igual que ethereum y bitcoin. Mientras que la cadena de bloques de ethereum produce tokens de éter de forma nativa, Terra produce luna de forma nativa. Antes de la depeg, luna cotizaba a $85.

Para crear UST, necesitas quemar luna. Entonces, por ejemplo, la semana pasada podría cambiar una ficha de luna por 85 UST (ya que la luna valía $ 85), pero LUNA sería destruida («quemada») en el proceso. Este protocolo deflacionario estaba destinado a garantizar el crecimiento a largo plazo de luna. A medida que más personas compren UST, se quemará más luna, lo que hará que el suministro de luna restante sea más valioso. 

Para atraer a los comerciantes a quemar luna para crear UST, los creadores ofrecieron un increíble rendimiento del 19,5% en la participación, que es esencialmente terminología criptográfica para obtener un interés del 19,5% en un préstamo, a través de lo que llamaron el Protocolo Anchor. En lugar de estacionar sus ahorros en un banco a una tasa de interés del 0,06 %, el argumento es poner su dinero en UST, donde puede ganar casi un 20 % de interés. Antes del sábado, más del 70% de la oferta circulante de la UST, alrededor de $14 mil millones, estaba depositada en este esquema. 

Aquí está la clave para que UST mantenga su paridad: 1 UST siempre se puede cambiar por $ 1 en luna. Entonces, si UST cae a 99 centavos, los comerciantes podrían beneficiarse comprando una gran cantidad de UST e intercambiándolos por luna, obteniendo un centavo por token. El efecto funciona de dos maneras: las personas que compran UST aumentan el precio, y el UST que se quema durante su intercambio a luna desinfla la oferta.

Luego están las reservas. El fundador de Terra, Do Kwon, creó Luna Foundation Guard (LFG), un consorcio cuyo trabajo era proteger la clavija. El LFG tenía alrededor de $ 1.5 mil millones en reservas de bitcoin: si UST caía por debajo de $ 1, las reservas de bitcoin se venderían y UST compraría con las ganancias. Si UST supera $ 1, los creadores venderían UST hasta que vuelva a $ 1, y la ganancia se usaría para comprar más bitcoin para llenar las reservas. 

¿Qué salió mal? 

UST es, en el momento de escribir este artículo, un valor de 44 centavos. Algo salió muy mal. 

Todo comenzó este fin de semana. Más de $ 2 mil millones en UST no se apostaron (se sacaron del Protocolo Anchor), y cientos de millones de eso se vendieron de inmediato. Si esto fue una reacción a un período particularmente volátil (el aumento de las tasas de interés ha afectado particularmente los precios de las criptomonedas) o un ataque más malicioso al sistema de Terra es un tema de debate continuo.

Ventas tan grandes empujaron el precio a 91 centavos. Los comerciantes intentaron aprovechar el arbitraje, intercambiando 90 centavos de UST por $ 1 de luna, pero luego apareció un bache. Solo se pueden quemar $ 100 millones en UST por luna por día. 

Los inversores, que ya eran volubles en el sombrío mercado actual, acudieron en masa para vender su UST una vez que la moneda estable no pudo mantener su paridad. Después de alcanzar un mínimo de 30 centavos el martes, la moneda se recuperó a 44 centavos, muy por debajo de su meta de $1. Su capitalización de mercado, que rondaba los 18.000 millones de dólares hace apenas una semana, ahora se sitúa por debajo de los 5.300 millones de dólares.

Es peor para los poseedores de luna. El valor de los tokens de luna ha desaparecido casi por completo: después de alcanzar un máximo de poco menos de $120 en abril, el precio actual de luna es de 19 centavos. 

Sobre la posibilidad de que se trate de un ataque malicioso. Algunos han especulado que un atacante intentó romper UST para beneficiarse de la venta corta de bitcoin, es decir, apostando a que su precio bajaría. Si los posibles atacantes crearan una gran posición en UST y luego quitaran $ 2 mil millones a la vez, podría desvincular a UST, lo que significaría que el equipo de Terra tendría que vender partes de su reserva de bitcoin para repeg la moneda estable. Una vez que los inversionistas vieron que UST perdió su paridad, entonces se apresuraron a desparticipar y vender su UST, lo que requeriría vender más reservas de bitcoin, lo que agregaría más presión de venta.

Una vez más, esto sigue siendo especulación. Younessi no está seguro de si la desconexión fue causada por un ataque coordinado o no, pero dijo que la responsabilidad de los desarrolladores de criptografía es crear sistemas más seguros. 

“Nuestro trabajo como constructores de DeFi es construir sistemas que sean resistentes a esos [exploits]”, dijo. «Eso está literalmente en el modelo de amenaza original que cualquier persona en criptografía construye: ¿Cómo se mantendría esto si un tipo con $ 100 mil millones entrara e intentara acabar con esto?»  

Hace cuatro años, mientras trabajaba como analista de DeFi en Scalar Capital, Younessi calificó el modelo de Terra de «roto». 

«Terra podría haber crecido hasta ser 10 veces más grande» antes de tal accidente, dijo a CNET el jueves. “Mejor pinchamos esa burbuja de protocolos insostenibles cuanto antes”.

¿Por qué esto es importante?

Esto es importante por tres razones.

Primero, más de $ 15 mil millones en valor criptográfico se han eliminado solo a través de luna y UST. Ha habido informes anecdóticos de autolesiones por parte de quienes tenían la mayor parte de sus ahorros apostados en UST; aunque no se pueden confirmar, está claro que mucha gente perdió mucho dinero en el colapso. Sin embargo, el daño no está contenido en el ecosistema de Terra, como señala Boroughs de Fortis Digital. Muchos de los que estuvieron expuestos a luna y UST habrían vendido gran parte de su cartera de criptomonedas para recuperar parte del daño, lo que derribaría todo el mercado. 

En segundo lugar, plantea preguntas sobre otras monedas estables. Una vez más, UST era inusual en el sentido de que era una moneda estable algorítmica, a diferencia de Tether y USDC. Pero la estabilidad de esas monedas siempre ha estado algo en duda: por ejemplo, el fiscal general de Nueva York  acusó el año pasado a Tether de mentir sobre cuánto tenía realmente en reservas de dólares. 

A Boroughs le preocupa que, si se ataca a UST, se puedan realizar jugadas similares contra los demás.

«La pregunta en nuestras mentes es, ¿lo que le sucedió a UST se extendió a otras monedas estables?» él dijo. «Si las grandes ballenas encuentran aquí un libro de jugadas que funciona para atacar UST, nos preocupa que puedan reutilizar ese libro de jugadas en otras áreas del mercado». 

Por último, y posiblemente lo más signifcativo, el colapso de la UST ha llamado la atención de poderosos políticos y reguladores. La Secretaria del Tesoro, Janet Yellen, dijo el martes que la desvinculación de UST «simplemente ilustra que esto [las monedas estables] es un producto de rápido crecimiento y que existen riesgos de rápido crecimiento». 

«Un lugar en el que podríamos ver algún movimiento [regulatorio] es en torno a las monedas estables», dijo el jueves la comisionada de la SEC, Hester Pierce.