LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
"Nature"
afirma que los datos recopilados en el momento de los ataques y el
número de casualidades de más de 54.000 eventos a través de nueve guerras
insurgentes, incluidas los que lucharon en Iraq entre 2003 y 2008 y en
Sierra Leona entre 1994 y 2003, sugieren que las insurgencias tienen
una base común, modelo
que puede permitir la sincronización de los ataques y el número de
víctimas predecible. trazando la distribución, la frecuencia y la
magnitud de los acontecimientos, el equipo encontró que las guerras
insurgentes siguen una ley de potencia aproximada, en la que la
frecuencia de los ataques disminuye cuando el ataque se acerce a la potencia de 2,5. Esto significa que para cualquier
guerra insurgente, un ataque con 10 víctimas tiene 316 veces más
probabilidades de ocurrir que uno con 100 bajas (316 es 10 a la potencia
de 2,5). "Encontramos que la forma en
el que los humanos hacen guerras insurgentes -esto es, el número de
víctimas y la sincronización de eventos- es universal ", dice el líder del
equipo Neil Johnson, un físico de la Universidad de Miami en la
Florida." Para explicar qué conducía este patrón común, los investigadores
crearon un modelo matemático que asume que esos grupos insurgentes
forman y que hacen fragmentos (se convierten en "células") cuando detectan el peligro, y que realizan explosiones para maximizar su exposición en los
medios. Johnson ahora está trabajando para predecir cómo la
insurrección en Afganistán podría responder a la afluencia de las tropas
extranjeras anunciadas recientemente por presidente Barack Obama de los
EE.UU. ' Observamos un patrón complicado que tiene que hacer a los seres humanos de manera que realicen actos violentos de forma colectiva, ' agrega Johnson."


-
AMD
- 10 comandos "IP" útiles para configurar interfaces de red
- Nvidia anuncia la RTX 4070, una 'GPU de escritorio con un precio algo razonable'
- Los lenguajes de programación favoritos por los grandes directivos de Empresas TI y Sotware
- Cómo utilizar los volúmenes de Docker para programar más rápido
- Entrenador en el móvil, ya es posible para mantenerte en forma.
- Cómo monitorear, vigilar y controlar la actividad de los usuarios de Linux con las herramientas psacct o acct
- Un dron que se parece y mueve como un pájaro, vuela más de hora y media. ¿Podrían vigilar parques nacionales y naturales?
- Crear una nueva partición. Convertir un directorio /Home a una partición Linux
- Cómo colaborar en documentos usando ONLYOFFICE Workspace
- Dinamarca y Alemania ahora construyen el túnel sumergido más largo del mundo
- Ejecución de comandos en un host Linux/UNIX remoto
- Cómo instalar Drupal CMS en Centos, AlmaLinux Rocky Linux y RHEL 8
- Cómo convertir archivos a codificación UTF-8 en Linux
- El petroleo podría no ser fósil, según la teoria de algunos científicos.
- Descubren una técnica para rejuvenecer la piel 30 años