Cuaderno de notas
Dic 2024
07
05:58

La Iglesia X realiza donaciones de 1000 Kg de pan diario entre sus feligreces con menos recursos.

Si el precio del Kg de pan en panaderías es de 1 USD, ¿a qué cantidad de dinero equivale la generosidad de la Iglesia X?

Si Ud. no es economista o matemático, lector, su respuesta estará equivocada.


Para comprender por qué la regla de 3 simple no resuelve correctamente el problema planteado, el lector puede responder el siguiente otro problema, que sí sabrá responder correctamente.

Un cocinero hierve huevos.

Hervir un huevo demora 15 minutos.

¿En cuánto tiempo puede el cocinero hervir 10 huevos?


A continuación el autor intentará explicar la paradoja del marketing bíblico de dios del primer problema, otra de las estafas económicas perpetradas por la Iglesia Católica Argentina desde hace 300 años.

En este texto se llamará

  • Precio de venta de un producto: el precio de venta del producto para clientes.
  • Costo mínimo de fabricación de un producto: el costo que posee fabricar y reponer un producto vendido en el contexto del negocio.
  • Costo bruto de producción: el costo bruto, en abstracto, que posee fabricar un producto a partir de sus materias primas.

La estafa de las ´donaciones´ se realiza confundiendo intencionalmente estos 3 términos, de modo tal que individuos no informados confundan los 3 con el primero.

El precio de venta del Kg de pan es de 1 USD.

El precio de materia prima para fabricar el Kg de pan es de 0.01 USD.

Ese precio de venta debe cubrir: materia prima, consumo de gas, agua y electricidad, salarios de empleados, reparación del edificio debido al desgaste, amortización de hornos, utensillos de cocina, vestimenta de trabajo, cursos y talleres de capacitación de empleados, reparación de hornos y etc debido a desgaste, impuestos inmobiliarios y de cámara de comercio, campañas de publicidad y algún etc más.

Digamos, únicamente a modo de ejemplo, que para cubrir estos gastos la panadería precisa vender 50 Kg de pan por día.

Ésto es, para que la panadería pueda abrir necesita vender un mínimo de 50 Kg de pan diarios a 1 USD con costo de materias primas de 0.01 USD.

Este conjunto de información como un todo, cantidad de Kg por día, precio de venta y costo de materia primas sería el costo mínimo de fabricación. Si la panadería vende menos de 50 Kg diarios, o si vende 50 Kg diarios a menos de 1 USD, o si el costo de sus materias primas es de 0.50 USD, la panadería no puede mantenerse abierta sin pérdida.

A partir de los 50 Kg de pan diarios vendidos ocurren dos fénomenos.1

  • Todo Kg de pan vendido a partir de los 50 Kg diario a precio de venta representa 0.99 USD de ganancia neta sin esfuerzo ni costo extra.
  • Todo Kg de pan donado a partir de los 50 Kg representa una pérdida de 0.01 USD.

Este texto llama al 0.01 USD costo bruto de producción. El costo en abstracto de producir un Kg de pan asumiendo que los costos de fabricación ya fueron cubiertos por el mínimo de ventas necesario para mantener el negocio sin pérdida.


Un video club ofrece la promoción de una película gratis el último fin de semana de cada mes a sus clientes que alquilen una película los primeros 3 fines de semana. ¿Cuánto pierde el videoclub por esta promoción?

La respuesta es no pierde nada. Al contrario, gana una cantidad de valor inconmensurable.

Alquilar una película posee costo de reposición casi 0 para el video club. El costo neto de fabricación del alquiler de una película es 0.

Con el alquiler de las 3 primeras películas mensuales el video club cubre su costo mínimo de fabricación. Con el tiempo el videoclub notó que el último fin de semana de cada mes alquilaba menos de la mitad de películas que los otros fines de semana. Ofrecer un alquiler gratis el último fin de semana no pierde alquileres potenciales porque no ocurrían. El potencial imaginario del modo subjuntivo es la primera estafa de la Iglesia Católica de la Lengua Castellana.

Entonces, el videoclub no pierde ventas potenciales ni posee costo neto de fabricación por regalar un alquiler el último fin de semana. No pierde nada.

En retribución por regalar un producto sin pérdida gana la fidelidad de sus clientes hacia su videoclub y hacia cualquier otro negocio asociado a él en el futuro.

Su ´donación´ es ganancia sin pérdida para el videoclub.


Si el costo neto de fabricación del Kg de pan es de 0.01 USD, el costo de donar 1000 Kg de pan diarios a merenderos para católicos pobres es de 1000 Kg por 0.01 USD es de 10 USD.

Por 300 USD dolares mensuales, la mitad del salario mensual de jornada completa de un jóven de 18 años en su primer empleo en Argentina, la Iglesia X se posiciona como el héroe al rescate de 5000 individuos pobres, llenándolos de un gluten que ni nutre ni satisface pero causa adicción, cuya ingesta continua y excesiva causa problemas de presión, problemas en articulaciones y musculares en mayores de 50 años, problemas cognitivos en mayores de 50 años, sin solucionar ninguno de los problemas estructurales de distribución de recursos que la misma Iglesia causa como plan económico propio.


El ejemplo del Kg de pan es extensible a todo otro recurso en el país: educación, vivienda, vestimenta, trabajo calificado, vacaciones y turismo. Es explotado con habilidad deshonesta y tramposa por iglesias, estados, empresas y particulares.


Parte del éxito comercial de algunas rotiserías y restaurantes es la abundancia de sus platos.

Ciertos restaurantes acompañan una milanesa con una abundancia de papas fritas o de ensaladas sobre-humana, incluso siendo que estos platos ofrecidos por sí solos poseen precios altos.

La explicación es la misma. Cubierto el costo mínimo de reposición, freír y ofrecer papas fritas extra posee costo cero y atrae y fideliza clientes.

Lo mismo ocurre con algunas pizzerías que ofrecen abudantes pizzas rellenas.


Siendo que fabricar papas fritas extra posee costo cero y valor infinito, el autor hipotetiza que el precio exorbitante de los menúes de las cadenas de hamburguesas y sus porciones diminutas de papas fritas obedece a una política de salubridad. Su precio estaría diciendo a sus consumidores oiga amigo, no consuma nuestras papas fritas más de una vez por mes a menos que desee freir sus órganos desde dentro hacia fuera.


Otros restaurantes y rotiserías conocidos por la abundancia de sus platos son las rotiserías chinas.

La explicación de la abundancia de sus platos es la estrategia de marketing descrita.

Suponiendo que el costo mínimo de fabricación del plato se cubre con la venta de un plato de 500 gr. pero la rotisería ofrece porciones de 700 gr, la rotisería no pierde 200 gr. Gana 200 clientes futuros en ese negocio o en cualquier otro que realicen en el futuro.

Una de las muchas diferencias entre los 200 gr extra de su porción de los 200 gr del pan católico publicitado por el propio dios en su Santa Biblia es la calidad nutricional.

El plato típico económico de una rotisería china posee abundancia de hidratos de carbono en forma de arroz o fideos de arroz, abundancia de verduras, proteínas de huevo y carne o pescado.

Harina, pan y fideos secos con gorgojos católicos poseen engrudo.2

Jul 2024
05
07:57

Los algoritmos de cifrado que pueden hallarse en la Internet son vulnerables a ataques por búsqueda exhaustiva, también llamado fuerza bruta. Ésto es, testeando cada posible ‘password’ sería posible decifrar el mensaje cifrado.

El algoritmo de cifrado presentado a continuación resiste ataques por fuerza bruta, empleando únicamente sumas y restas.

Hasta desarrollarlo, los lectores curiosos pueden responder

¿Cuánto piensa el lector que vale la información de un tal algoritmo?

¿Cuánto estaría dispuesto a abonar un lector por tal información?

¿Por qué cree el lector que esta información no se imparte en escuelas secundarias?


A continuación, las respuestas de los lectores.

La información de un tal algoritmo no posee valor.

Abonaría nada por la información del algoritmo.

El algoritmo es muy complejo y una amenaza para la seguridad.

Al desarrollar la respuesta los mismos lectores podrán comprobar en sí mismos y por sí mismos que su única respuesta correcta es la segunda. Dispuestos a invertir 3 USD mensuales en cualquier revista de historietas para sus hijos, no invertirían un centavo en esta información, cuyo autor desarrolló tras 30 años de estudios cotidianos, a 4 horas diarias promedio de su tiempo personal de práctica de programación, desde el año 2006.

A pesar de esto, todos sus hijos que alguna vez usen una computadora en el futuro harán uso, más temprano que tarde, de la información de este algoritmo. Para jugar, para entretenerse, para escribir programas de computadoras para sí mismos. Quizás hasta para programar en serio.

De considerar que estoy equivocado, puede el lector abandonar la lectura en esta línea, de modo de no perder tiempo en un saber sin valor que no se imparte en escuelas, universidades, empresas de tecnología ni forma parte de ninguna librería de criptografía publicada en la Internet.

El algortimo de cifrado es información abstracta. Es matemática. Es una idea. Como tal, no es viable patentarlo ni reclamar derechos sobre una idea. Tampoco es viable patentar información del mundo, tal como las leyes de Newton. Los Non Disclosure Agreements no son ilegales, son lógicamente absurdos. Son una patente de aquello que ocurrió en un pasado perteneciente al todo universal.

De elegir continuar con la lectura, cada lector puede contribuir donando directamente a mi cuenta bancaria en pesos el equivalente de 3 USD cada mes durante los siguientes 18 años, igual número de años invertido en estudio de programación en mi tiempo de ocio. Puede realizar las transferencias a la Caja de Ahorros en pesos CBU 1500615000061561558632, alias m.rubi.cdap para contribuir financieramente en justa medida. Puede el lector hacerlo cuánto antes, siendo que transcurridos 25 años de trabajo tiempo completo en la industria de la computación he agotado ahorros y nunca estuve ni remotamente cerca de ganar suficiente dinero para adquirir vivienda única ni automóvil. Se recuerda también que propuestas laborales de dinero a cambio de estar 8 horas frente a un monitor o en un local u oficina no califican como retribución en justa medida de este saber, mas como alquiler de 8 horas del cuerpo del empleado, vulgarmente llamado trabajo asalariado. Tal es particularmente cierto en la industria del trabajo sexual. En caso de desear referencias laborales previas a realizar los pagos, favor de dirigirse a la sección Acerca del autor del Pasquín.


Cifrado

Los archivos de computadora guardan y transmiten letras u otros símbolos en forma de números enteros.

En el formato más simple (los hay tan complejos como se desee), la letra ´A´ mayúscula se escribe como el número 65, la letra ´B´ mayúscula como el número 66, etc. Existe un número para el espacio (32), otro para el salto de línea (10), etc. Existen otros número para cada letra minúscula.

La letra ´O´ se codifica como el número entero 79.

[A]: 65.
[B]: 66.
[C]: 67.
...
[O]: 79.

Adele desea escribir una letra ´O´ en un archivo y guardar el archivo en un pendrive, o en la nube, o en un cuaderno, de modo cifrado. Ésto es, si alguien encontrara el pendrive o el archivo en la nube sin poseer la clave de Adele vería un número sin posibilidad de saber qué letra representa. Ni conociendo el algortimo de cifrado ni probando cada clave de cifrado posible.

Si Adele escribiera el número 79 sin cifrar, quien encontrara el archivo sabría que Adele escribió la letra ´O´.

El cifrado consiste en aplicar una fórmula matemática para convertir el número 79 en otro número, de modo que Adele pueda recuperarlo con la clave que sólo ella posee.

A continuación se describe el algoritmo usado por Adele para cifrar la letra ´O´ de modo indescifrable en ausencia de su clave.

* Cifrado

Para cifrar el mensaje ´O´

[mensaje]: 79.

Adele pide a una máquina un número al azar, al que llama [clave 1].
Como ejemplo, la máquina responde 24.

[clave 1]: 24.

Adele realiza la resta entre la letra ´O´ y la [clave 1].
El resultado de la resta lo llama [clave 2].

[clave 2]: [mensaje] - [clave 1].

En este punto, Adele guarda la [clave 1] en una caja fuerte, pendrive, computadora o servicio en la nube; y la [clave 2] en otra diferente.

[clave 1]: 24.
[clave 2]: 55.

Quien hallara la [clave 1] o la [clave 2] sin conocer estar correspondidas no podrá descifrar el [mensaje], ni intentando todas las claves posibles.

* Descifrado

Para descifrar ambas claves, Adele realiza su suma.

[mensaje]: [clave 1] + [clave 2].

Queda como ejercicio para el lector demostrar por qué el mensaje cifrado por Adele con el algoritmo descrito no puede ser descrifrado a través de la prueba exhaustiva de todas las claves posibles.

Ésto es, el mensaje cifrado no puede ser ´adivinado´ en ausencia de su clave.

Dejando de lado consideraciones probabilísticas de los números al azar, la demostración es sencilla.


Envío de mensajes a través de clave pública/privada

Adele vive a cientos de kilómetros de su amiga Beatrice. Únicamente se encuentran durante sus vacaciones de verano.

Adele desea enviar la letra ´O´ a su amiga Beatrice en una carta de papel a través del correo postal. Desea hacerlo de modo que quien intercepte y lea la carta no pueda adivinar su contenido.

Además, desea enviar una carta por semana con la letra ´O´ sin que el correo sepa si envía la misma letra o letras diferentes.

A continuación se describe el algoritmo de clave pública/privada usado entre Adele y Beatrice para comunicarse entre sí.

* Intercambio de claves

Adele y Beatrice se encuentran personalmente en el mes de Enero.

Adele pide a una máquina algunos números al azar. Como ejemplo, 100 números al azar.

Adele copia esta lista de números al azar en un cuaderno propio.
Beatrice copia esta lista de números al azar en un cuaderno propio, en el mismo orden que Adele.

Finalizada las vacaciones, cada quien regresa a su localidad.

* Elección de la [clave 1]

Para enviar un mensaje a Beatrice, Adele pide a una máquina un número al azar entre 1 y 100. Como ejemplo, la máquina responde 77.

[índice de la clave 1]: 77.

Adele busca en su lista de números al azar con Beatrice el elemento en la posición 77 de la lista. Ese número lo llama [clave 1].

[clave 1]: [Lista claves compartidas con Beatrice] en la posición [índice de la clave 1].

* Cifrado

Teniendo la [clave 1], Adele cifra el mensaje.

[clave 2]: [mensaje] - [clave 1].

* Envío

Adele envía a través del correo los siguientes números

[clave publica]: 77.
[clave 2]: 55.

* Descifrado

Beatrice recibe los números

[clave publica]: 77.
[clave 2]: 55.

Beatrice busca en su lista de números al azar con Adele el elemento en la posición 77 de la lista. Ese número lo llama [clave 1].

[clave 1]: [Lista claves compartidas con Adele] en la posición [clave publica].

Beatrice descifra el mensaje enviado por Adele.

[mensaje]: [clave 1] + [clave 2].

Ofuscación

Adele desea enviar una carta a Beatrice respondiendo una pregunta previa de Beatrice.

Las posibles respuestas son ´No, gracias.´ o ´Sí, por favor.´.

La primer respuesta posee 12 símbolos, la segunda respuesta posee 14 símbolos.

Adele desea enviar el mensaje de modo que quien lo intercepte no pueda inferir su respuesta a partir de la logitud del mensaje cifrado.

Adele elige un símbolo sin significado en el alfabeto usado entre Beatrice y ella misma. Por ejemplo, el símbolo ´^´.

A su respuesta, Adele intercala un número al azar en posiciones al azar de este símbolo sin significado.

[mensaje ofuscado]: ´^S^^í, p^^or ^fa^^^vo^r.´

Adele cifra y envía el [mensaje ofuscado] a Beatrice.

Beatrice recibe el mensaje cifrado, lo descifra, descarta los símbolo de ofuscación y puede leerlo.

Verificación de integridad

Beatrice recibe una carta de Adele. Antes de dar el mensaje por cierto, desea saber si el mensaje recibido fue adulterado durante en envío o si se preservó tal como Adele lo envió.

Para saberlo, Adele y Beatrice acuerdan enviar cada mensaje por triplicado, separados por un símbolo sin significado, por ejemplo ´¬´.

Al mensaje con redundancia, Adele agrega ofuscación.

[mensaje]: ´Sí, por favor.´
[mensaje con redundancia]: ´Sí, por favor.¬Sí, por favor.¬Sí, por favor.´
[mensaje ofuscado]: ´^Sí^^, ^po^r ^^fav^^or.^¬Sí, ^^po^r f^av^^or.^¬Sí,^ p^or^^^ f^avo^r.´

Al mensaje ofuscado, Adele lo cifra y envía a Beatrice.

Beatrice recibe el mensaje cifrado, lo descifra, elimina los símbolos ´^´, busca los símbolos ´¬´ y verifica que los 3 mensajes resultantes sean iguales. De no serlo, Beatrice puede comunicarse con Adele para pedir enviarlo una vez más (ó, más frecuentemente, no responder que lo recibió bien), o intentar arreglar símbolos erróneos a partir de 2 ocurrencias iguales.

Verificación de longitud

Para verificar que el correo no haya agregado ni quitado caracteres durante el envío, previo a ofuscar el mensaje Adele agrega su longitud.

[mensaje]: ´Sí, por favor.´
[mensaje con redundancia]: ´Sí, por favor.¬Sí, por favor.¬Sí, por favor.´
[mensaje con longitud]: ´14¬Sí, por favor.¬Sí, por favor.¬Sí, por favor.´
[mensaje ofuscado]: ´1^4¬^^Sí^, ^po^^r ^fa^^^vor^.¬S^í,^ po^^r ^fa^vo^^r.¬^Sí^, ^po^^r ^fa^^vo^r.´

Al recibir y descifar el mensaje, Beatrice verifica que la longitud declarada coincida con la longitud real del [mensaje].

Fragmentación

Adele desea enviar un mensaje a Beatrice sabiendo que alguno de los correos podría adulterarlo o perder el envío.

Para enviar el mensaje, Adele fragmenta su mensaje en mensajes más pequeños de exactamente 7 símbolos, enviando cada fragmento a través de un correo diferente. Adele incluye el número de fragmento y un id único de mensaje a cada mensaje antes de cifrarlo.

Beatrice recibe los fragmentos, descarta símbolos de ofuscación de cada fragmento, comprueba la integridad de cada fragmento y los ordena por su número de orden. Beatrice ya puede leer el mensaje de Adele.

Mensaje de clave múltiple

Adele, Beatrice y Carlota ganaron un concurso.

El premio se anuncia a través de una carta.

Para asegurar que el premio lo reciban las 3 amigas en el mismo instante, el organizador envía un mensaje cifrado del siguiente modo.

* Cifrado

[clave 1]: un número al azar.
[clave 2]: otro número al azar.
[clave 3]: [mensaje] - [clave 1] - [clave 2].

Adele recibe la [clave 1], Beatrice la [clave 2] y Carlota la [clave 3].

Ninguna de las 3 podría por sí misma descifrar el [mensaje] sin poseer la totalidad de las claves.

Para descifrarlo, las 3 se reúnen para contribuir con su clave recibida.


Felicitaciones, lector.

Ya conoce un protocolo de comunicación segura entre Ud. y exactamente otra persona.

Recuerde que, de usar computadoras, el uso de este protocolo será tan seguro como su dispositivo electrónico lo sea. En la práctica ninguno lo es. Para que un dispositivo sea considerado seguro, sus usuarios deben renunciar a su propia seguridad, confiando en el constructor del dispositivo. O autoriza un vigilante inspeccionar su hogar en su ausencia o lo vigila Ud. mismo.

De guardar claves en forma escrita o de poseer dispositivos electrónicos, tales se considerarán seguros en tanto sea Ud. el único individuo con acceso físico 24/7 a tal lista o dispositivo electrónico.

La seguridad de sus comunicaciones será tan segura como la seguridad más frágil entre los poseedores de las claves.


Bonus track

La generación de números al azar es un problema en sí mismo. Este algoritmo únicamente es seguro en tanto los números generados por la máquina sean suficientemente azarosos para no ser adivinados por un tercero.

Existen tests estadísticos para verificar si un número es un número al azar. Dados los números previos, el test calcula la probabilidad de que ese número sea ‘al azar’. Si esta probabilidad fuera menor que un umbral se podría descartar el número y pedir otro.

Una alternativa más pragmática es aplicar una función matemática oscilante sencilla a los números generados por un generador de números al azar, tal como

[número para incluir en la lista]: [número al azar generado por la máquina] + [distorsion].
[i]: [Índice del número en la lista de números].

[distorsion]: Un número tal que
                [*] cuando [i] es impar, el número es {a + b seno([i])}
                [*] cuando [i] es par, el número es {c + d coseno([i])}
                [*] de otro modo el número es {0}

donde a,b,c y d son constantes arbitrarias definidas entre Adele y Beatrice.

Existen infinidad de alternativas: funciones trigonométricas, series numéricas oscilantes, series convergentes hacia números irracionales, series de aproximación de raíces de polinomios, etc.

La suma de una cantidad de estas distorsiones podría ‘mejorar’ la calidad azarosa de los números de la máquina, o empeorarla. Son necesarios tests estadísticos sencillos para determinarlo.

Jun 2024
26
10:59

Evarist Galois fue un jóven matemático nacido en Francia en el año 1811. Rechazado en el exámen de ingreso al instituto secundario especializado en matemáticas de aquellos días, dedicó su tiempo al estudio de las matemáticas de forma autodidacta.

Galois murió a la edad de 21 años en un duelo a pistolas contra un funcionario de cierto rango pertenciente a la guardia ministerial. Algunos historiadores hipotetizan que el duelo, provocado por una supuesta ofensa a la dama que contara con la gracia del jóven matemático, podría haber sido una trampa preparada por el propio ministerio.

Tras su muerte, matemáticos y académicos hallaron en cartas y apuntes manuscritos pertenecientes al jóven Galois algunas teorías formalmente desconocidas para las matemáticas de la época. Tales descubrimientos fueron organizados y formalizados desde entonces hasta el día de hoy bajo el nombre de Teoría de Grupos.

N. Henrik Abel fue un matemático oriundo de Noruega. Nacido en el año 1802, también murió jóven, a la edad de 27 años. Encontrando ciertas similitudes en su biografía con la del jóven Galois, tras su muerte Abel dejó una cantidad de apuntes manuscritos que fueron hallados y formalizados durantes los siguientes 10 años posteriores de su muerte.

Ramanujan fue un matemático oriundo de la India, nacido en el año 1887. Murió de una enfermedad a la jóven edad de 33 años. Su biografía sea quizás una de las más conocidas.

Siendo un estudiante de matemáticas regular o malo, fue rechazado en varios institutos universitarios de su localidad. No obstante, el jóven Ramanujian escribió a diversos institutos una colección de resultados matemáticos asombrosos, sin proveer demostración ni sugerir cómo los produjo. Uno de sus profesores escribió a matemáticos en Inglaterra, presentando tales resultados y relatando su origen. En todos los casos sus resultados fueron ignorados, con la excepción del matemático G.H. Hardy, cuya especialidad era la naturaleza de las hipótesis del jóven Ramanujan. Tras estudiar brevemente los resultados del jóven matemático de la India encontró que sus resultados eran conocidos en disciplinas avanzadas o demostrables. Tras algunas negociaciones durante años, convenció al jóven matemático de cursar estudios formales bajo su tutela.

Cayendo enfermo, Ramanujan murió a su 33 años de edad. Desde entonces, su manuscritos e hipótesis han sido desarrolladas en el campo de la Teoría de Números.

George Riemann fue un matemático oriundo de Alemania, nacido en el año 1826. Murió a la edad de 40 años. Los resultados de sus investigaciones acerca de la Geometría Analítica continuaron publicándose tras su deceso durante lo siguientes 30 ó 40 años.

Las biografías de estos matemáticos poseen algunas características comunes

  • Como estudiantes, en la academia fueron considerados estudiantes promedio o debajo del promedio.
  • Todos ellos murieron jóvenes, antes de cumplir 50 años de edad.
  • Dejaron un legado de descubrimientos matemáticos nuevos y originales, que fueran adoptados masivamente desde entonces.
  • Sus descubrimientos matemáticos ocurrieron alrededor de 10 años transcurridos desde su deceso, de cartas y apuntes manuscritos atribuídas a ellos.

Estimados estudiantes de PhDs:

El único valor de sus tesis doctorales es la gratificación que Uds. obtuvieron en hacerla, y un lindo ornamento para incluir en sus CVs.

La ciencia no se publica en publicaciones científicas. Es considerada demasiado valiosa para tal uso.

Sinceramente,

La Historia.

Jun 2024
24
06:18

La verdad no posee status jurídico ni moral.

La verdad es un mero acto de pertenencia colectiva. Entendiendo el término acto como el ejercicio de la actuación, en sí mismo una impostación artificial.

Iglesias y estado ofrecen sus productos para aquellos individuos que demuestren actuar sus enunciados considerándolos verdad, sin posibilidad alguna de contrastación con la realidad.

Quién no actúa de acuerdo con usos y costumbres enunciados como verdad divina por alguna iglesia no podría formar parte de ella. Ni en sus beneficios ni en sus abusos.

Quién no actúa de acuerdo a los usos y costumbres enunciados como verdad jurídica por las instituciones sociales no obtiene beneficios socio-económicos promovidos por el estado, ni se hace vulnerable de los abusos del mismo estado.

La enunciación de símbolos y palabras no posee ningún compromiso jurídico ni moral. De poseerlo, alguna de las iglesias existentes debería estar en falta jurídica con el estado de verdad. Ninguna lo está.1

Las primeras derivaciones de interés acerca de la ausencia de compromiso jurídico-moral de todo discurso simbólico es que ninguna promesa presenta la obligación de ser cumplida, ningún insulto podría considerarse ofensivo ni ningún acto simbólico podría considerarse acto de discriminación.

Al no existir compromiso jurídico con la verdad, ni la difamación ni la violación de propiedad intelectual podrían considerarse faltas excepto como acto de pertenencia a una u otra organización colectiva.

Notablemente, la falta de compromiso jurídico del discurso con la verdad es explotado por iglesias y religiones para establecer su mentira fundacional: la del compromiso moral de sus seguidores con la verdad y con la honestidad. Este compromiso exigido a los súbditos, exento para los organizadores, es usado por tales organizadores como mecanismo de abusos sistemático reales y físicos.

El mismo mecanismo es también usado en diferentes grados por universidades, hospitales, financistas, abogados y otras organizaciones del estado.

Como individuo vagamente pertenenciente a la colectividad judía, quién escribe da cuenta del uso ubicuo de la mentira, la apariencia, la impostación y la ocultación como mecanismo de dominación y abuso en tal comunidad.

Aunque imposible de forzar en la cotidianeidad, la honestidad sí posee alto valor funcional. El de habilitar sistemas complejos de organización colectiva.

Algunos colectivos foráneos parecieran hacer uso de este valor funcional de la honestidad para alcanzar grados de organización colectiva más complejos y sofisticados que aquel de las mentiras y engaños eclesiastico/jurídicos locales.

En este caso la verdad tampoco posee un compromiso jurídico ni moral con el mundo, mas estas organizaciones colectivas ofrecen retribuciones comprobables a quienes actúen la honestidad que beneficia al colectivo en su conjunto.

Por caso, hablar honestamente de educación y de prácticas sexuales y modos de relacionarse en la comunidad beneficiaría al colectivo todo en el ejercicio de prácticas y relaciones más sanas y satisfactorias entre sus individuos.

Ofrecer honestamente proyecciones financieras individuales permitiría al colectivo todo planificar a corto, mediano y largo plazo obras que beneficien al colectivo. Simétricamente, un colectivo que ofreciera proyecciones financieras claras y creíbles a cada individuo permitiría el manejo eficiente de recursos y expectativas.

Respetar honestamente los derechos de copia de ciertos productores de contenido aseguraría la existencia futura de obras de igual o mejor calidad.

La honestidad carece de carácter jurídico-moral, siendo un acto individual dentro de un colectivo que se organizaría de modo comprobable alrededor de su valor funcional.

La mayor dificultad para el ejercicio de la honestidad se encuentra en hallar una tal comunidad.

Jun 2024
21
20:29

Los ricos del país, y posiblemente del continente, son mayormente conocidos por sus actos egoistas y miserables. Yo pagué por lo educación, ¿por qué debería compartir con otros algo más que desperdicios sin valor?, tal es la política del pay per view (juego de palabras de similitud fonética con pay per screw, la otra costumbre americana).

A mediados de los años ’90, en la TV por cable se transmitió “en vivo” la final entre dos equipos extranjeros de un deporte conocido casi exclusivamente en ese entonces por una de sus figuras. Un jóven apuesto de extraordinario virtuosismo técnico.

El jóven apuesto de extraordinario virtuosismo técnico hipnotizó durante casi dos décadas a los niños ricos que tienen caprichos para gastar miles de dólares en la industria que financió su deporte.

Presumiblemente, el origen del joven apuesto sea europeo.

Hasta finales de los años ’80 el consumo de prendas deportivas de los niños ricos del país era dirigido por sus deseos aspiracionales: aquellas publicitadas como pertenecientes a la aristocracia europea del tenis, el rugby, el esquí, el motociclismo, el automovilismo, el polo, el hockey.

Los niños de clase media y pobres no poseían un modelo aspiracional para elección de ropa deportiva, exceptuando algunas marca nacionales que alguna vez realizaran un jingle cantando haceme puta, pa.

En algún instante de la década de los ’60 alguna institución europea ha de haber creado una escuela deportiva de alto rendimiento en algún lugar de América. Los frutos de esa escuela para producir deportistas excepcionales se apreciaron en el país en las décadas de los ’70 y de los ’80, en giras de espectáculos deportivos como la de los The Harlem Globtrotters. Aunque extraordinario en su performance técnica, estéticamente sus espectáculos eran mayoritariamente circenses. Notablemente, estos atletas podían realizar en vivo destrezas imposibles para los locales y aún así no ser considerados ‘serios’.

En el año ’84, durante las Olimpíadas de Los Angeles, la selección del jóven deportista ofreció una demostración de técnica apabullante, con el guiño de algunas selecciones europeas y orientales ausentes con la excusa de la Guerra Fría. China, Rusia, Alemania y Europa del Este.

Alrededor de ese mismo año comenzó a circular la fotografía que haría que los niños ricos desearan invertir millones de USD en sus conciudadanos pobres por una vez en sus vidas.

Un joven deportista volando en el aire con una pelota en su mano.

A comienzos de los años ’90, con la llegada de la TV por cable y la correspondiente desmonopolización del estado como generador de contenidos de TV, comenzaron las primeras transmisiones de los partidos extranjeros.

Entre los años 1990 y 2005, la marca de ropa deportiva de la foto del atleta desplazó la preferencia de consumo de los niños ricos de chombas de tenis, polo y rugby (polo shirts) por una marca con estética de pobres ofrecida a precios de ricos.

Tiempo después, la misma marca se popularizó para desplazar a las escasas ofertas existentes para niños de clase media y pobres.

Este es el modo en que en América los ricos pagan impuestos por algo que no sea consumo de prostitución en cualquiera de sus formas.

Jun 2024
21
08:14

La universidad más populosa impartiría clases para alrededor de 1 millón de alumnos.

Del total, unos 750.000 cursarían los primeros 3 años de su carrera. Entre estos alumnos, muchos nunca completarán los estudios, otros los completarán mas nunca ejercerán la carrera estudiada por ser segunda, tercera o cuarta carrera.

Cada alumno de los primeros 3 años de cualquier carrera gastaría unos 5 USD en apuntes. Nomenclados como opcionales, en los hechos los apuntes son obligatorios, siendo que definen el lenguaje del contenido de aquello que se evaluará.

Es probable que estos alumnos consuman almuerzos, cafés y artículos de librería en los edificios universitarios y en tiendas en sus alrededores. Posiblemente la totalidad de las tiendas de los alrededores pertenezcan a la propia universidad (en el interior del país es común que los comercios de una o más cuadras pertenezcan al mismo propietario. De este modo es más sencillo realizar auditorías cruzadas de movimientos de cada comercio). Digamos que en promedio los alumnos de los primeros años consumen 25 USD por mes (equivalente a dos almuerzos de 3 USD por semana).

En total, cada alumno de los primeros 3 años aportaría 30 USD mensuales a los dueños de la universidad pública, sumando un total de aproximadamente 22 millones de USD mensuales. Asumiendo un costo de reposición de 1/3 del monto bruto, tal como hacen tarjetas de crédito y comercios, daría un presupuesto mensual neto de 14.5 millones de USD.

Con ese presupuesto financiado por alumnos primerizos, muchos de los cuáles nunca obtendrán un reembolso en forma de un trabajo en su especialidad, se abonan salarios, gastos y material.

El salario de un cargo simple de 16 horas semanales rondaría los 200 USD. Un cargo de jornada completa entre 1000 y 2000 USD, dependiendo la antiguedad, cargas de familia y etc.

A cada clase de primer año concurrirían unos 50 alumnos. Ésto es, 50 alumnos aportan un total 1500 USD mensuales, 1000 USD netos, para pagar 16 horas semanales de clases a 200 USD mensuales.

Si 6 alumnos se organizaran por sí mismos, aportando cada uno los mismos 30 USD mensuales, podrían costear el mismo docente particular de igual materia 2 días a la semana de 4 horas, con atención y programas personalizados.

Alguien está siendo estafado en las universidades públicas populares.

Peor que eso, siendo que 2/3 de los alumnos de hasta tercer año nunca ejercerán la carrera, no existe motivo racional para impartir contenidos de calidad, o siquiera contenidos ciertos verificables. ¿Es la notación de Leibnitz la más eficiente para aprender cálculo infinitesimal? ¿Es la notación musical de partituras para ejecución la más eficiente para impartir y comprender teoría musical? ¿Es C++, Java o Go el lenguaje adecuado para aprender a programar?

A ningún profesional le consta que el modelo atómico sea correcto. Lo más que van a ver es un cambio de color en un Erlenmeyer, o una imágen generada por computadora en un microsopio electrónico, con una explicación en el libro escrito por el dueño de la universidad y del microscopio eletrónico afirmando que ese cambio de color es la prueba de aquello que el propio libro presenta como hipótesis.

Los 3/4 de alumnos de universidades públicas podrían estar financiando las casas bonitas y costosas en la Cordillera de los dueños de la universidad, quienes se quedarían el saber real para sí mismos en las bibliotecas de sus bonitas casas.

En este modelo de educación universitaria, el órden de mérito empleado por directores de tesis de postgrado carecería de importancia en tanto produzca el delay y las distracciones necesarias para no producir más de x PhDs por año.

Ésto sería, el criterio para aprobar el doctorado de un estudiante de postgrado entre otros 50 podría no ser la calidad de su trabajo mas la predisposición a mantener relaciones sexo-afectivas con los integrantes de la casa de estudios, sus familiares o sus estudiantes, promocionando los beneficios del estudio en la universidad pública popular.

Jun 2024
16
08:37

Quién ejerza o consuma trabajo sexual oirá, más pronto que tarde, algunas o todas de las siguientes mentiras

  • En una ciudad grande podrás ganar mucho dinero.
  • Paciencia.
  • Roma no se construyó en un día.
  • Vístame despacio que estoy apurado.
  • Quiero que conozcas a mi familia (la familia son actores).
  • Sos increíble.
  • Nunca antes sentí algo así.
  • Sos una/uno en un millón (debe interpretarse como sos uno más entre millones iguales a vos).
  • ¿Si no es ahora, cuándo?
  • Sos lo más hermoso/a que ví.
  • Me estoy enamorando de vos.
  • Vos hacelo ahora que después lo cobrás.
  • Todos los chicos lo hacen.
  • ¿Me acompañás a tramitar el pasaporte Europeo? (el trámite es real, el pasaporte es otorgado por los SS locales).
  • Me volvés loco/a.
  • -¿Ya lo terminaste? -No. – Entonces terminemoslo juntos.
  • Probá (alguna droga), es seguro (la consecuencias en salud/dinero son a largo plazo).
  • No deseo ser tu novio/a. No sos el único/a con quién salgo (el deseo es real. El motivo es una excusa).
  • Los chicos/as ricos no hacen eso.
  • Los chicos/as pobres no hacen eso.
  • Es tu culpa.
  • Te lo merecés.
  • ¿Y cómo te fue con eso?.
  • El que abandona no tiene premio (el que no abandona tampoco).
  • Si no lo hacés ahora, cómo te vas arrenpetir (la industria del trabajo sexual manipula a posteriori las razones aducidas para realizar aquello que pleanaba realizar de cualquier modo. Como cuando la medicina culpabiliza a sus pacientes que trabajan 12 hs diarias por no ir al gimnasio, o como cuando la institución eclesiástica/educativa/laboral responsabiliza al padre que trabaja por no asistir al acto de juramento de la bandera de su hijo).
  • Los ricos no acumulan productos (los ricos son distribuidores de productos. Son quienes más acumulan en sus comercios).

Se recuerda que las instituciones médicas, inmobiliarias, de construcción y financieras en ningún caso ofrecen servicios previo a que el cliente abone la totalidad de su costo de reposición. Lo que se financia en algunos casos, si es que se financia, son ganancias usureras.

Por caso, en la industria de la construcción el costo de un terreno puede rondar los 5000 USD, y el de construcción entre 10000 USD y 20000 USD. La diferencia de precio con aquello que las inmobiliarias cobran es margen de ganancia usurero, a menos que se destine a financiar vivienda de igual calidad para quién no puede costear esos montos.

Quién exige a un trabajador sexual un servicio con la promesa futura de cobro miente.

Quien halaga a un trabajador sexual o cliente de trabajo sexual miente.

Jun 2024
11
11:18

El día 25 de cada mes se construye e imprime el Manifiesto mensual de los trámites a realizar durante el mes venidero.

El manifiesto es una lista de los trámites que se han de realizar durante el mes, junto con su fecha de vencimiento.

Un ejemplo de un manifiesto sería.

  • Abonar el servicio de luz, 5 del mes.
  • Abonar la clase de música, 5 del mes.
  • Solicitar turno con odontólogo, 5 del mes.
  • Recambio semestral del filtro de agua, 1 del mes.

Para la construcción del Manifiesto mensual cada 25 de mes:

  • Copiar la lista incluída en el manifiesto inmediato anterior, eliminando los items que no correspondan.
  • Agregar items de la agenda temporal, tales como Recambio semestral del filtro de agua, Solicitar turno médico.

A medida que se completa cada trámite se guarda la copia 1 del recibo en el Bibliorato 1, y una segunda copia 2 en el Bibliorato 2.

Es frecuente tener que presentar recibos archivados para realizar reclamos, cambios u otros trámites. En todos los casos, se realiza una copia del Bibliorato 1 de los recibos necesarios.

El Bibliorato 2 es un backup de sólo lectura. No se permite por ningún motivo extraer temporalmente sus recibos. Las copias de sólo lectura son el único modo de asegurar la integridad de los recibos.

Al completar la lista de cada manifiesto mensual se verifica que cada recibo declarado en el Manifiesto se encuentre en su lugar correspondiente en ambos biblioratos. Es frecuente que recibos se traspapelen en secciones equivocadas, o que se abrochen equivocadamente. La verificación corrige estos errores. Finalizada esta verificación, se guarda una copia del Manifiesto en cada bilbiorato.

Con cierta frecuencia ocurre que se presenta un trámite que no figura en el Manifiesto. Podría ocurrir por ser un trámite nunca realizado con anterioridad, por un error al crear el Manifiesto, por un error en la agenda de eventos temporales, por un imponderable o por ser un trámite aprócrifo (un intento de estafa). En cualquier caso, la existencia del Manifiesto impreso permite detectar errores en la organización, corregirlos y mejorar el sistema de organización en los meses subsiguientes.

Si finalizado el mes quedaran trámites pendientes de realizar, esos items se agregan al Manifiesto del mes siguiente.

Archivos y Biblioratos pueden ser físicos o digitales.

Tener en cuenta que los archivos digitales son siempre editables y accesibles por el constructor del hardware y a través de la conexión de Internet. Los archivos en la Nube pueden sufrir una cantidad de ataques de denegación de acceso: pérdida o robo del dispositivo de autenticación (usualmente un teléfono personal), pérdida o robo de password (que podría ser olvido real o simulado por el servicio online), denegación de acceso a los documentos por falta de pago (usual en historias clínicas y resultados de laboratorio de servicios de salud), ataques a la conexión de Internet (denegar el acceso simulando una conexión lenta), denegación de documentos por baja del servicio (usual en cuentas bancarias, billeteras virtuales y páginas de pagos dadas de baja), denegación o adulteración de documentos por cambios en la página (usual en oficinas oficiales como AFIP o Rentas), denegación de documentos por caducidad (usual en cuentas de usuarios regulares de Whatsapp o algunos servicios de email) y otros.

Esta página se imprimió el día 2024-12-23 a las 07:58:47 hora ARG.
Contact contact@el-pasquin-de-belvile.com
Text contained in the site are Public Domain. Nevertheless, blog author is in *need* of financial contribution
Theme [Haijindev – Keep it simple – Letter] (Bespoke, unpublished).
Implemented in [Wordpress]. Hosted at [Hostinger] – https://www.hostinger.com/