2,911 Matching Annotations
  1. May 2024
    1. Este proyecto se guía por una metodología de diseño basada en investigación que se caracteriza por la creación de prototipos continuos. Este enfoque, en línea con el pensamiento de diseño y las epistemologías diseñistas, reconoce el diseño como un conocimiento en red, capaz de incorporar métodos cuantitativos, cualitativos, etnográficos e investigación acción participativa.

      Es importantísimo decir que esta parte del texto es tomada casi literalmente de mi wiki, citando la fuente e indicando que dicho contenido fue cedido al dominio público por mí.

    2. La mineria de datos es importante para sacar conclusiones interesantes a partir de conjuntos de datos masivos, que se aplica con gran éxito al analizar redes sociales como Twitter/X. Durante este proceso se recopilan y procesan cantidades masivas de datos generados por los usuarios, como tweets, encontrando patrones y tendencias (Blázquez., 2019) . La minería de datos se utiliza para detección de tendencias en tiempo real y el análisis de los tweets (Blázquez., 2019). Con el uso de esta técnica, las personas pueden clasificarse en varias categorías según sus intereses y comportamientos. También se pueden identificar eventos cruciales o emergencias.

      Si bien usamos minería de datos para extraer los datos, lo clave no fue su tamaño, sino su calidad. Este párrafo debería expresarlo. También es necesario plantear elementos de ciencia abierta y reproducible en los tipos de estudios que estamos realizando, pues es una parte importante del problema y de los objetivos específicos y no hay nada al respecto en la justificación.

    3. podría tener

      ~~podría tener~~ un impacto en los investigadores y desarrolladores ~> <ins>tuvo</ins> un impacto en los investigadores y desarrolladores (por ejemplo, extendió el tiempo de esta tesis más allá de lo habitual).

    4. Este estudio se centra en examinar cómo las redes sociales han afectado las campañas políticas, particularmente las de las elecciones regionales del año 2023 en Bogotá. La información política que Gustavo Bolívar y Juan Daniel Oviedo publicaron en Twitter (ahora denominada ”X” y que a lo largo de esta tesis se denominará Twitter/X) a lo largo de su campaña será analizada mediante minería de textos.

      Si bien hicimos minería de texto, no fue para examinar cómo las redes sociales afectaban campañas, sino que nos enfocamos en la calidad de los datos extraídos de Twitter.

    5. Algunas de estas cortes se han destacado a nivel mundial como precursoras en el uso de tales medios. En cambio, las menos influyentes muestran gran dispersión en torno al nivel de actividad. Asimismo, exploramos de manera preliminar la relación entre el nivel de confianza en los poderes judiciales y la intensidad del uso e influencia de las cortes en las redes

      Tomado casi textualmente de https://www.colibri.udelar.edu.uy/jspui/handle/20.500.12008/24625

    6. Con la revolución televisiva y la llegada de las redes sociales, la comunicación política ha experimentado una gran transformación, tanto en España como en el resto del mundo. TikTok ha sido la última plataforma en irrumpir en el tablero político, mediático y electoral. Estos trabajos exploran el papel que TikTok juega en la comunicación política actual, así como las posibilidades que brinda a la llamada espectacularización y el grado de profesionalización con el que trabajan las distintas formaciones (Fernández, 2022)

      Esta parte fue tomada casi que literalmente de https://www.redalyc.org/journal/4761/476170165011/ sin ninguna atribución.

    7. Además, ayuda en la creación de planes y políticas destinadas a cerrar la brecha en la generación, accesibilidad y apertura de la información política.

      ¿Cómo el análisis de la calidad de los micro-datos extraídos ayuda en esto?

    8. la investigación examina cómo la información política sobre X/Twitter afecta la participación de los ciudadanos, la transparencia y la capacidad de tomar decisiones bien informadas

      Esto no fue lo que se examinó. Corregir de acuerdo a lo que sí se hizo.

    9. Al analizar el impacto político en X/Twitter utilizando la minería de textos como herramienta, el proyecto ofrece un enfoque novedoso al tema en cuestión. Esto nos permite comprender de una manera más precisa y profunda cómo la difusión de información impacta los procedimientos electorales y la opinión pública a lo largo de la campaña a la alcaldía de Bogotá.

      Esto no fue lo que se analizó. Nunca revisamos ni impacto, ni difusión de información.

    10. la toma de decisiones bien informada.

      [...] informada. Todo lo anterior inicia en un pequeño e importante paso: poder extraer información de Twitter/X por distintos medios y poder analizar su calidad.

    1. documentLinks do: [:link | thisSnippet database importDocumentFrom: link ].

      smalltalk myPages := documentLinks collect: [:link | thisSnippet database importDocumentFrom: link ]. En lugar de do: es un collect: para que la nueva colección quede asignada a la variable myPages. Una vez esto funcione, el resto de las intrucciones permite exportar sólo las nuevas páginas, en lugar de todas.

    1. Falla frecuentemente pasa cuando utilizo la variable asMardeepFile para resolverlo normalmente borro todas las sesiones descargadas y vuelvo hacerlo pero hoy aun así no funciona.

      Enviaste el mensaje asMarkdeepFile a un String (cadena de texto en lugar de a una página de Lepiter. Tendrías que haber enviando el mensaje a una Named Page.

    1. Problemática

      En la problemática falta, hacia el final, uno o dos párrafos referido a los temas de investigación reproducible y algo de narrativas de datos, para juntarlos a la formulación del problema.

    2. ¿Cuál es el impacto político de la proliferación o difusión de información de Gustavo Bolívar y Juan Daniel Oviedo en Twitter (ahora llamado “X”) durante su postulación a la alcaldía de Bogotá en 2023 a través de la minería de texto?

      Esta pregunta ya no es la que se está abordando. Debería cerrar más bien en la línea de:

      Dado que ha habido un cierre en el acceso para investigadores al API de Twitter/X, pero este espacio es aún ampliamente influyente en la comunicación política y ase pueden adquirir datos de perfiles específicos mediante la técnica de scrapping (extracción o "raspado" de datos), esta tesis busca explorar ¿cuál es la calidad del microdato que se puede extraer de esa red social mediante distintas técnicas?

      Esto como primer insumo para continuar haciendo el análisis de los datos tomados de esta red mediante la técnica de scrapping, entendiendo la calidad de los mismos, para que su posterior análisis aliente nuevas técnicas investigativas y formas de participación ciudadana.

    3. Cada candidato posee los conocimientos, talentos y experiencia necesarios para mejorar la ciudad de la ciudad capitalina (Noticiasrcn, 2023)

      Esta es una opinión, expresada por un medio periodístico, no un hecho. No sabemos si tienen o no esos requisitos de mejora. Cambiar la redacción.

    4. con la toma de decisiones y la formulación de políticas para fomentar una participación política transparente.

      a comprender los datos del discurso emitido por candidatos como manera de formentar maneras de participación política novedosas en contextos discursivos mediados digitalmente, que constituyen buena parte de la manera en que ciudadanos y candidatos se comunican contemporáneamente.

    5. cómo se organiza, maneja y consume el material

      cuánta información podemos extraer de los microdatos del discurso político en contextos digitales, particularmente en Twitter/X.

  2. Apr 2024
    1. do:

      mensaje: qué es lo que quiero hacer en esa colección.

      Otros mensajes son:

      • collect: coleccionar elementos que satisfagan una condición.
      • reject: rechazar elementos que satisfagan una condición.
      • select: seleccionar elementos que satisfagan una condición.
      • `detect: detectar el primer elemento que satisfaga una condición.
      • doWithIndex: hacer algo con los elementos teniendo en cuenta también la posición del elemento en el arreglo.
    1. do:

      El mensaje: Qué quiero hacer con esta colección.

      Otros mensajes pueden ser:

      • do: hacer con los elementos.
      • doWithIndex: hacer con los elementos, teniendo en cuenta su posición.
      • collect: coleccionar elementos.
      • select: coleccionar elementos.
      • detect: detectar el primer elemento que satisfaga una condición.
      • reject: rechazar elementos.
    1. Pruebe ALT-p (o CMD-p o CTRL-p) en las siguientes expresiones:

      Tres maneras de pensarnos las maneras de trabajar con código:

      • Impresión: muestreme el resultado como una cadena de texto.
      • Ejecución¨: Ejecute el resultado, pero no me muestre nada.
      • Inspección: Muestreme el resultado y una vista especializada de ese objeto
    2. ¿Que significa Character allByteCharacters? y cual es su función para que casos se utiliza?

      Esto se usa para conocer todos los signos de caracteres que se pueden usar en una impresión. Los recuadros con una "X" por dentro, quiere decir que ese caracter corresponde a un fuente tipográfica que no está instalada aún.

    1. The acrid smell of hot solder emanates from a table in the corner, where an intergenerational group of people is learning how to build a pirate FM radio station. Across the room, at the beat-making collaboration station, three teenagers with headphones on nod in time to the boom boom bap of hip hop beats they are creating. In another corner, several children goof around in front of a giant green screen, where they shoot still images that they will later stitch together into an animation. These activities, and many more, are part of a DiscoTech, or Discovering Technology community fair, within the Media a Go Go Lab at the 2012 Allied Media Conference (AMC).2 The description of that space in the AMC program reads

      Diagrama de subconjuntos del diseño inclusivo y la accesibilidad creado por Livinda Christy:

      DIseño inclusivo y accesible

      Principios del diseño inclusivo A continuación siete principios del diseño inclusivo que fueron publicados por Henny Swan, Heydon Pickering, Léonie Watson e Ian Pouncey en inclusivedesignprinciples.org.

  3. Mar 2024
    1. Los mensajes 'keyword' son mensajes con argumentos. Tienen la siguiente forma: anObject akey: anotherObject akey2: anotherObject2 Inspecciona los siguientes mensajes keyword: 4 between: 0 and: 10.

      En otros lenguajes de programación, este mensaje estaría representado de la siguiente manera:

      Por ejemplo Ruby 4.estaEntre(0,10)

      o podría ser algo como:

      compararNumeroEntre(4,0,10)

    1. Character space

      Al conjunto de todos los caracteres, es decir Character, le estamos enviando el mensajes space, lo cual nos entrega un conjunto dentro de ese conjunto. En este caso, estamos enviando el mensaje a un conjunto, lo cual se reconoce porque su primera letra es mayúscula. Si fuera minúscula, se la estaria enviando a un elemento de un conjunto. A los conjuntos se les conoce como clases, a los elementos se les conoce como instancias.

      A veces puede pasar que le enviemos un mensaje a una clase o una instancia y que el resultado caiga en otra instancia.

      1 to: 10

    1. dysaffordances (a subcategory of disaffordances), a term he uses for an object that requires some users to misidentify themselves to access its functions. For example, as a nonbinary person, I experience a dysaffordance any time I interact with a system, such as air-travel ticketing, that forces me to select either Male or Female to proceed
    2. An object's affordances are never equally perceptible to all, and never equally available to all; a given affordance is always more perceptible, more available, or both, to some kinds of people. Design justice brings this insight to the fore and calls for designers' ongoing attention to the ways these differences are shaped by the matrix of domination.
    3. He thus firmly subscribes to the individual/medical model of disability that locates disability in “defective” bodies and as a “problem” to be solved, rather than the social/relational model (that recognizes how society actively disables people with physical or psychological differences, functional limitations, or impairments through unnecessary exclusion, rather than taking action to meet their access needs20),
    4. the book is a compendium of designed objects that are difficult to use that provides key principles for better design, but it almost entirely ignores questions of how race, class, gender, disability, and other aspects of the matrix of domination shape and constrain access to affordances
    5. It's full of useful insights and compelling examples. However, it almost entirely ignores race, class, gender, disability, and other axes of inequality. Norman very briefly states that capitalism has shaped the design of objects,17 but says it in passing and never relates it to the key concepts of the book. Race and racism appear nowhere.
    6. affordances are “an object's properties that show the possible actions users can take with it, thereby suggesting how they may interact with that object. For instance, a button can look as if it needs to be turned or pushed.”
    7. affordances are “an object's properties that show the possible actions users can take with it, thereby suggesting how they may interact with that object. For instance, a button can look as if it needs to be turned or pushed.”
    8. What will it take for us to transform the ways that we design technologies (sociotechnical systems) of all kinds, including digital interfaces, applications, platforms, algorithms, hardware, and infrastructure, to help us advance toward liberation?
  4. Jan 2024
  5. Dec 2023
    1. Bibliografía

      La bibliografía no está hecha con normas APA.A veces de primeras se usan nombres, a veces apellidos, a veces con sólo la inicial del nombre, a veces con el nombre completo y no está en orden alfabético.

      Aplicar correctamente las normas APA.

    2. Conclusiones

      Se necesita que las conclusiones hablen de modo más explícito con los objetivos. Al menos debería haber una por cada objetivo, hablando de manera explícita de cómo esta tesis permitió alcanzar o no dicho objetivo.

      Esto sería posible una vez el análisis de la calidad de los microdatos extraídos esté realizado en Pharo.

    3. La minería de textos en Twitter durante una campaña política, utilizando herramientas de scraping cómo Apify, enfatiza la relevancia de la ciencia de la información para comprender el impacto político de la transmisión de información digital.

      Muy genérico. ¿Cómo se evaluó este impacto?

    4. Durante una campaña política, la minería de textos en Twitter es fundamental para evaluar el impacto político de la distribución de información en esta plataforma, enfatizando la relevancia de la narrativa y la visualización de datos.

      Parece una afirmación muy genérica. ¿Cómo esta tesis espefíficamente justifica esta postura?

    5. La transparencia y la visibilidad en la publicidad de los resultados son fundamentales. Como resultado, los algoritmos de minería de texto utilizados, la metodología utilizada, los datos de Twitter recopilados, así como las herramientas y configuraciones utilizadas, deben proporcionarse para que cualquier investigador pueda replicar su trabajo de forma independiente.

      Ser más específico. ¿Cómo esta tesis ayudó a la replicabilidad?

    6. Se requiere una revisión rigurosa de la calidad de los datos obtenidos para garantizar la solidez de los resultados, que incluye la validación de la exactitud, coherencia y confiabilidad de los datos extraídos.

      Muy genérico. Esto se presupone antes de la tesis.

    7. El proceso de diseño basado en la investigación se divide en numerosas fases interrelacionadas, lo que permite modificar la técnica a medida que se desarrolla el estudio y utilizar prototipos como instrumentos para probar ideas y vivir mundos posibles.

      Ser más específico sobre cómo esto se hizo en la tesis.

    8. Marco teórico:

      El marco teórico va después de los objetivos. Sobran los dos puntos.

      En el marco teórico vale la pena no sólo listas un poco de conceptos aislados, sino cerrar con una párrafo que diga cómo los conceptos presentados se conectaron en esta tesis en particular.

    9. SAP Insights, s. f.

      Esta referencia aparece repetida en la bibliografía. Además no veo cómo el texto se deriva de la referencia dada. Pareciera más bien una redacción genérica y automatizada que algo derivado de dicha fuente.

    10. startCreated_at := '2022-10-01' ascreated_at. endCreatd_at := '2023-12-31' ascreated_at. simulatedTweets := DataFrame newColumn: 'Date' with: #('2022-09-15' '2023-06-20' ). simulatedTweets columnName: 'Date' put: 'Date'. tweetsInRange := apifyTweet select: [ :row | | tweetCreated_at | tweetCreated_at := (row at: 'Date') ascreated_at. (tweetCreated_at >= startCreated_at) & (tweetCreated_at <= endCreated_at) ].

      Es bueno mostrar una captura de pantalla de los resultados de este código, para aclarar al lector qué es lo que se pretende con el mismo.

    11. Se usará este código para ubicar los archivos: powershell dataFolder := FileLocator documents / ''.scoop install extras/lite-xl Este codigo para abri los archivso: apifyDataRaw := dataFolder / 'Apify/dataset_

      Este código hay que partirlo por líneas y no fue el usado para localizar los archivos, pues contiene errores.

    12. Adquisición de datos: Herramientas de Scraping

      Esta part debería ir después del capítulo de configuración del entorno de investigación reproducible.

    13. y el diálogo constante con las comunidades involucradas

      Acá no hubo diálogo con ninguna comunidad involucrada.

      Si bien se invitó a usar textualmente cuando se pudiera de una definición que puse en el dominio público, también es conveniente indicar que se tomaron elementos textuales de dicha definición gracias a su licencia, pero quitando las partes que no hagan sentido para esta tesis.

      También sería bueno colocar la gráfica que aparece allí y explica mejor las fases y cómo se relacionan entre sí.

    14. Prototipar e implementar técnicas de visualización y análisis de mensajes (Tweets) provenientes de “X/Twitter” relacionados con los candidatos Gustavo Bolivar y Juan Daniel Oviedo durante las elecciones para la alcaldía de Bogotá.

      Cambiar este objetivo por algo asociado a la configuración de un entorno investigación reproducible para hacer el análisis de los datos, debido a la importancia que fue tomando.

      El objetivo cambiado debería estar de primeras.

    15. Caracterizar las herramientas para la extracción de datos “X/Twitter” de Gustavo Bolívar y Juan Daniel Oviedo durante la campaña electoral para la Alcaldía de Bogotá

      Este objetivo debería estar de segundas.

    16. Analizar los patrones discursivos en “X/Twitter” para los perfiles de los candidatos Gustavo Bolivar y Juan Daniel Oviedo durante las elecciones para la alcaldía de Bogotá por medio de un modelo de minería de texto.

      Este objetivo debería cambiarse a la luz de las modificaciones sufridas en la tesis en virtud de las restricciones en el API de Twitter, sus cambios en las políticas de acceso y la terminación de los accesos académicos.

      Debería más bien enfocarse en analizar la calidad de los micro-datos extraídos de Twitter para los perfiles de dichos candidatos.

    17. Moldable Development fomenta los debates abiertos sobre la comprensión de los sistemas de software y la mejora del procedimiento de desarrollo. Para permitir a los desarrolladores experimentar directamente con esta tecnología.

      ¿Cita?

    18. Transformacion de los datos recolectados:

      Más que llamarle a esto "Transformación de datos", le llamaría "Desplegando un entorno de investigación reproducible", pues va más allá de la transformación de los datos y explica varías cosas más allá.

      Para esta parte vale la pena explicar varias cosas y agregar capturas de pantalla de las distintas herramientas y cómo las usamos, incluyendo:

      • Fossil/ChisselApp.
      • Markdown/Markdeep.
      • Zettlr y LiteXL
      • Glamorous Toolkit.
      • Hypothesis.
    19. scraping es una técnica de marketing digital que permite extraer información secreta de documentos, más específicamente de páginas web y archivos PDF1

      ¿Cuál es la fuente de esta definición? En todo caso, no es el tipo de scrapping que estamos usando acá, pues la información no es secreta, sino pública y nuestra perspectiva no es la de marketing digital.

    20. Enfoque metodológico

      Acá valdría la pena colocar algo referido a la investigación diseñistica. Incluso se puede hacer una transcripción literal de casi todo el texto que está en el siguiente enlace:

      https://uniabi.tiddlyhost.com/#MetodologiaIntro

      pues, como siendo yo su autor, lo liberé bajo el dominio público (es importante indicar que se tomó del dominio público en tal caso, en una nota de texto.

      También vale la pena explicar las fases e incluso usar/adaptar el diagrama que aparece allí e incorporarlo acá.

  6. Nov 2023
    1. ~~~ Smalltalk ~~~ window.markdeepOptions = {tocStyle: &ldquo;auto&rdquo;}

      Este código de Smalltalk vacío tiene que ver con que dejaste una celda de Pharo vacía también y que no borraste antes de exportar el documento.

    2. , sin embargo, es bueno que las haya para que se pueda entender mejor este tipo de actividades que actualmente lo vemos como un proceso para la materia, pero que para un futuro serviran de ayuda. Es solo cuestión de práctica y de investigación para gestionar oportunamente cada actividad solicitada.

      , sin embargo, ~> . Sin embargo,

      Clave el papel de la frustación y la resiliencia en el aprendizaje, así como la gestión oportuna de las inquietudes. Creo que diste muy buena cuenta de las dos primeras a través de la persistencia en las sesiones extra, que fueron tomando más ritmo en la medida que la clase avanzaba.

    3. Igualmente, (hablo por experiencia propia), se debe contar con un equipo que se adecue a los programas que se descargan para este tipo de actividad.

      Efectivamente. Esto es clave, particularmente para modalidades de educación bimodal que requieren participación remota. Y si bien se crearon versiones de Grafoscopio que facilitaban el proceso de instalación y disminuían los tiempos, se requieren unos mínimos de hardware y, desafortunadamente, Windows utiliza muy mal los recursos de cómputo de las máquinas donde está instalado.

    4. ', 'modifier' : '' }">

      Este código generó error porque falto ejecutar el comando

      self sanitizeMetadata

      También te pasó lo de enlazar las imágenes locales en vez de remotas, que indiqué en tu socialización final del portafolio.

      La explicación, a pesar de estas dificultades, es muy detallada, como se nota en los trozos de texto.

    1. 1. Si las sesiones tiene letras en lugar de números, debemos cambiar las palabras o patrones, para evitar confusión. Por lo tanto, se cambiaria number por letter. 2. Si la dirección es acortada se debe incluir el patron Shortener enlarge antes del commonAddress.

      Muy buenas notas. Respecto a la primera, realmente number o letter corresponden a los llamados iteradores y en ese sentido podrían tener cualquier nombre de variable. Lo que pasa es que los reemplazamos por letra o número para hacer más claro el tipo de variable que estábamos recibiendo.

    2. En este paso, debemos ingresar los días de las sesiones, o mejor aún, cuantos días de sesiones tuvimos, no la fecha, es decir, en 24 días, vimos 24 sesiones de clase. El paso es el siguiente

      Muy buena explicación. Una aclaración menor es que, si bien usamos 24 memorias para todo el semestre (de 32 sesiones), las faltantes se deben a los festivos y las sesiones de trabajo autónomo durante la asistencia a eventos internacionales.

    3. singleDigits := (1 to: 9) collect: [:each | each asString ]

      Las imágenes fueron insertadas con referencia a archivos locales, en lugar de archivos remotos, por lo cual no se ve cuando la narrativa aparece publicada en línea.

    4. Paso 1

      La jerarquía de títulos debería empezar con un numeral sencillo (ejp: # Paso 1) en lugar de doble (## Paso 1), pues esto crea numeraciones que inician todas en cero.

    1. Por último, con la instrucción anterior, los archivos se visualizan de la siguiente manera

      Si bien lograste exportar todos los archivos en ambos formatos, en el repositorio sólo aparecen en formato Markdown y HTML, pero no en Markdeep (.md.html), como muestra la siguiente captura de pantalla. Quizás tuvo que ver con las dificultades que tuviste hacia el final agregando varios archivos.

      Muy buen trabajo a lo largo del semestre.

    2. crearemos una copia de estos enlaces en el repositorio que se encuentra en nuestro disco duro

      Más que crear una copia de los enlaces, creamos una copia de sus contenidos.

    3. Ahora, le diremos que queremos una colección de hedgeDocs por cada sesión y que cada una tendrá como título “Memoraias semestrales sesión número... tal”

      Muy buena y sucinta la explicación de la intensión general del código a continuación.

    4. daysIndexes := singledigits, doubledigits

      Esta es la parte que genera los índices para cada día, no la expresión original, pues en la clase de dudas la corregimos.

    5. := (1 to: 24) collect: [:each | each asString ]

      Esta asignación y la siguiente expresión son las que generaban un índice para cada día, aunque luego se cambio para que fuera con la composición de singleDigits y doubleDigits.

    6. generando un indíce por cada día con la expresión “daysIndexes”

      La expresión daysIndexes no genera precisamente un índice para cada día, sino que lo almacena. Lo que lo genera es la expresión posterior (ver siguiente anotación).

    7. En este espacio, visualizaremos el paso a paso de cómo guardar las memorias de cada clase del seminario taller Unidades Semánticas, desarrolladas durante el semestre 2023-3 en la Pontificia Universidad Javeriana dirigida por el docente Offray Luna Cárdenas.

      Muy bueno que haya una introducción al texto, como se espera de una narrativa o texto explicativo tradicional.

    1. En primer lugar, recuperaremos las memorias de la clase por medio de sus enlaces acortados. https://is.gd/semanti23B

      Esto estaba en la narrativa original, pero finalmente no usamos los enlaces acortados en esta ocasión.

    2. #1. Memorias a partir de los enlaces acortados

      Falta un espacio entre el signo # y el siguiente caracter. De este modo:

      # 1. Memorias a partir de los enlaces acortados

      se vería como una sección:

      1. Memorias a partir de los enlaces acortados

  7. Oct 2023
    1. Al ejecutar el comando aparece un error

      Efectivamente, este el comportamiento esperado. Pues estamos trabajando con arreglos estáticos. Cuyos valores no pueden ser cambiados una vez se han definido. Si queremos arreglos cuyos valores cambien, usamos los arreglos dinámicos, que vienen en la siguiente sección.

      El equivalente con arraglos dinámicos sería:

      smalltalk {'hello' . 'World'} at: 2 put: 'Pharo'; yourself

    1. (2 asString) == (2 asString).

      Se trata de una comparación fuerte. A pesar de que el resultado de enviar el mensaje asString es el mismo, no estoy guardando dicho resultado en el mismo lugar.

    1. Character allByteCharacters El código anterior permite “imprimir” o ejecutar los 256 caracteres del código extendido ASCII. Se ejecutan palabras sin sentido por lo que puede haber un problema de visualización de los simbólos latinos o romanos.

      La ejecución de este código genera como resultado:

      Como nos damos cuenta, hay algunos caractéres no imprimibles, debido a que falta instalar las tipografías en el sistema operativo, que las hacen visibles en resultado.

      Que un caracter no sea imprimible dentro del Glamorous Toolkit, no quiere decir que no se pueda ver cuando se exporta a otros entornos, por ejemplo a la web.

  8. Sep 2023
    1. It' is pretty good to see the mapping innovation taking several shapes, from the starting narrative to this one.

      Regarding feedback from this one I would make a call out that make more visible where the data and code behind the map is hosted and how to reproduce the results.

      On a more general sense, I think is important to see how the different narratives are better connected and which values they embody and make explicit. I would propose this values:

      1. Utility:

        • internal: helping us to make short or long lasting peer to peer connections like the one between Copincha (Habana, Cuba) and HackBo/Grafoscopio (Bogotá, Colombia) communities resulting from DOTS 202.
        • external to showcase which innovation, people and communities are doing and how they are connected now or can be in the future.
      2. Reproducibility: The data narratives should be able to be reproducible.

      3. Portability: Functionality bundles, including data, code, software should be packages to they can be used in local contexts, particularly those with low/intermittent internet connectivity.

      4. Recontextualization: Our data narratives should be empowering its reuse, adaptation, and extension by other communities and in other context.

      5. Commons/Community oriented: licenses on data/code should be explicit to allow the previous qualities. Some times that would require a copyfarleft license that protect third parties extract value from the data narratives and its bundles against the community interest (cfg current discussion on data collection from IA projects against community of creators).
  9. Aug 2023
  10. May 2023
    1. Muy detallada narrativa.

      Faltan:

      • Gráficas que muestren los resultados de los procedimientos.
      • Señalar los mensajes, etiquetando su tipo (unario, binario, keyword).
    1. dataWeekDailyNoteAddresses

      Podría cambiarse el nombre de esta variable, pues ya no recoge las memorias del Data Week, sino las del seminario.

    2. 'Data Weeks: Guardar las memorias del evento'

      Es de anotar que si bien el texto base es Data Weeks, recuperar las memorias del evento. El código presente en tu narrativa ya responde a su propia lógica y puede leerse con función a lo que ocurre acá.

    1. In a better world, I would have built this in a day, using some kind of modern, flexible HyperCard for iOS. In our actual world, I built it in about a week, and roughly half of that time was spent wrestling with different flavors of code-signing and identity provi­sioning and I don’t even know what. I waved some incense and threw some stones and the gods of Xcode allowed me to pass. Our actual world isn’t totally broken. I do not take for granted, not for one millisecond, the open source compo­nents and sample code that made this project possible. In the 21st century, as long as you’re operating within the bounds of the state of the art, program­ming can feel delight­fully Lego-like. All you have to do is rake your fingers through the bin.

      It's a good remainder of not taking Free Libre Open Source Software (FLOSS) as granted, as a commons we don't need to fight for in an increasing world of extractivism, expropriation and platform surveillance capitalism against the commons. So even with all the indirection and friction behind software building, delivery and modification, having FLOSS should not given for granted.

      On another note, there is already an intermediate place between hypercard and FLOSS, with pretty agile development/prototyping cycles in things like Pharo/GT. It's for the desktop, not yet into iPhone, but with betas in progress to the more more open Android ecosystem and with possibilities to run on on with PharoJS

  11. Apr 2023
    1. '16-'

      este nombre no corresponde a los índices descriptivos de lo que estamos haciendo. Sería mejor algún índice como sesion-.

      Dado que ya tienes archivos denominados 16-*.md tienes que borrarlos del repositorio con el comando:

      fossil rm wiki/es/DataWeek/*.md fossil rm wiki/es/DataWeek/*.md.html

      Falta completar la narrativa con el comando del commit y unas que le anteceden a trozos de código

    1. PREGUNTA ¿Que es la reificación?

      Ver presentación de Oscar Nietraz pag 7 para más detalles:

      La reificación es la forma de guardar el estado de ejecución de un programa. Piensen en cuando se cierra un navegador y se reabre y sus páginas y en lugar en el que íbamos en ellas se recupera versus programas en los cuales tenemos que volver a recuperar el momento en el que estábamos trabajando. El primero tendría buena reificiación, mientras que el segundo no.

    2. Smalltalk tiene solo seis palabras clave reservadas, cada una de las cuales representa un valor de objeto particular.

      Dichas palabras hacen parte del núcleo del funcionamiento del sistema y no se pueden redefinir sin dañar gravemente el sistema.

      Esas palabras reservadas modelan aspectos fundamentales de como funciona Smalltalk y en otros lenguajes de cómo funciona dicho lenguajr.

    1. And then, of course, browsers are themselves being likened to operating systems. Walled gardens, with no efficiency to speak of, with very little freedom, with too much leverage from the browser vendors. A perfect exploitation machine for keeping you within itself, all while it will do anything to harvest information about your activities, so it can show you some ads as soon as it can. An operating system alright. Yeah, just relax and no harm will come to you.
    1. he only advantage of building something in a web browser is that you can view websites right in them. If your task is not to display a webpage, or build a website, if CSS+HTML is not the limit of your imagination, then there's no reason to be building complex shit in the web browser! I can see hitching a web browser ride as a ubiquitous cross-platform graphical backend (over WebGL) if you are willing to deal with all the overhead and impact on speed. But with the libraries like SDL and Skia (which browsers use), that seems kind of pointless.
    2. What sounds a lot more reasonable, if you want to be proficient within some ecosystem, is to pay the upfront cost of learning only the technologies that are synergetic and not redundant.

      Este puede ser el caso de Pharo con Lua y Nim, como muestran nuestras exploraciones.

    1. ¿De que manera influyen las mayúsculas en el mensaje?

      Los mensajes casi siempre empiezan en minúsculas. No suelen haber mensajes en mayúsculas.

      Las mayúsculas se usan para:

      • Clases (los conjuntos que contienen otros conjuntos u o elementos específicos).
      • Variables globales o Singletons (que no veremos en detalle).

      Sólo se usan mensajes en mayúsuculas cuando la temática o dominio que estamos modelando los usa. Por ejemplo GET, POST en los protocolos https

    2. No me es clara la diferencia entre unary messages, binary messages y keyword messages. Se entiende que depende la de cantidad de palabras o caracteres usadas para generar el mensaje.

      No tiene que ver con la cantidad de caracteres, sino con la explicación que se da a continuación.

    3. lenguaje de programacion reflexivo orientado a objetos y tipado dinamico.”, esto que significa realmente.
      • Reflexivo: quiere decir que el entorno de computo es capaz de leerse a sí mimos, de ver cuál es su estado y de las instrucciones que lo hacen funcionar. Veremos más cuando revisemos la instrucción thisSnippet`.

      • Orientado a objetos: Véase Smalltalk

      • De tipos dinámicos quiere decir que no es necesario declarar el tipo de datos que algo tiene, sino que es posible determinarlo a partir de la sintaxis y los mensajes que se envían. Veremos algo más adelante.

  12. Mar 2023
    1. Literal arrays are computed at parse time. They are expressed as a hash (#) followed by a list of literal values enclosed in parentheses:

      No contienen operaciones. Sus elementos estas separados por espacios y contenidos dentro de los signo:

      #( elemento1 elemento2 ... elementoN )

    2. 'smalltalk' = ('small' , 'talk') "we have the same value" ('smalltalk' == ('small' , 'talk')) not "but different identity"

      Existen tres operadores similares pero distintos:

      • Asignación: x := 2: A la variable x le voy a asignar el valor 2.
      • Igualadad: 'smalltalk' = ('small' , 'talk')
      • Identidad: "smalltal' == ('small' , 'talk').
    3. 3 / 4 = (Fraction numerator: 3 denominator: 4)

      Esto ilustra como se pueden enviar mensajes a las clases que retornan elementos dentro de ella. Esta es una práctica habitual.

    4. Pregunta: ¿las anotaciones, decimales, binarias y hexadecimales el resultado siempre será positivo?

      No siempre será positvo, Esto tiene que ver con distintas maneras de representar los números.

    5. Pregunta: ¿son operados que nos indican cuando no ha sido leido en su totalidad un texto por ser demasiado extenso?

      No. Representan conceptos fundamentales que se requieren en el entorno para que el mismo funcione.

    1. ¿ Porque se mantiene el mismo resultado si cambiaron de posicion los literales?

      Este tiene que ver con cómo se modelan la lógica de Boole dentro de Smalltalk. La lógica de Boole se modela en distintos lenguajesde programción.

    2. thisContext

      Representa al contexto donde está el objeto. Para un ejemplo específico ejecutemos dentro de un Snippet de código thisSnippet. Sirve para navegar el lugar al pertenece un objeto y estado de dicho lugar.

      En el ejemplo de la mesa, una vez tengo el contexto puedo preguntar por su color, su tamaño, etc. Y puedo preguntar sucesivamente por el contexto de la mesa: el salón, luego la universidad y por las propiedades de cada uno.