Doctorado

Check-in [a6f95dc4bf]
Login

Many hyperlinks are disabled.
Use anonymous login to enable hyperlinks.

Overview
Comment:HackBo: casi terminado. Faltan Bienes públicos.
Downloads: Tarball | ZIP archive | SQL archive
Timelines: family | ancestors | descendants | both | trunk
Files: files | file ages | folders
SHA1: a6f95dc4bf4d4336e4e9440fae062373851573e9
User & Date: offray 2018-06-20 03:58:53
Context
2018-06-21
00:19
Resultados terminados. Faltan Conclusiones y Recomendaciones. check-in: 2011cd919b user: offray tags: trunk
2018-06-20
03:58
HackBo: casi terminado. Faltan Bienes públicos. check-in: a6f95dc4bf user: offray tags: trunk
2018-06-19
16:25
Traducción: borrado. check-in: 094ea20176 user: offray tags: trunk
Changes
Hide Diffs Unified Diffs Ignore Whitespace Patch

Changes to Tesis/Escrito/TextoIntegrado/hacker.tex.

1
2
3
4
5
6
7
8

9
10
11
12
13
14
15
16
17
18
19
20
21
22


23
24
25
26
27
28
29
30
31
32
% !TEX root = tesis.tex

%----------------------------------------------------------------------------------------
%	CAPITULO 3
%----------------------------------------------------------------------------------------

\chapter{El contexto: culturas hacker encarnadas}\label{cultura-hacker}


\epigraph{Comprender la emergencia de sujetos ciudadanos actuando a través de Internet como
	sujetos de poder requiere investigar las conveciones que los convocan como 
	ciudadanos digitales y los actos digitales que ellos realizan para decir y hacer cosas.
	Sin duda, el nacimiento de una posición de sujeto llamada `hacker' y los actos digitales con
	los cuales se constituye presentan un desafío. Las historias que nos han dicho acerca de los
	hackers hacen difícil resignificar este sujeto de poder de nuevo. Desde 
	1980, la imagen de los hackers ha dominado mundos ficticios y semificticios de
	la escritura y cinematografía. Nuestro focus acá, sin embargo, es atrapar las aperturas
	que los `actos de hacking' han creado.}
{-- Isin y Ruppert, Being Digital Citizens }

Este capítulo abordará la cultura hacker desde cómo esta toma cuerpo
en en mí como investigador y sujeto político y en el hackerspace
HackBo, donde esta investigación ocurre, colocando en diálogo con


perspectivas teóricas y críticas que dan cuenta del fenómeno hacker
como una definición abierta que puede ser leída como práctica ciudadana y 
cotidiana.

\section{Mi lugar en la comunidad}\label{mi-lugar}

La metodología de esta investigación, al igual que algunas mencionadas en la primera
parte, está \emph{informada} etnográficamente (sin ser del todo una investigación
etnográfica) y por ello es importante establecer mi lugar en la comunidad.
Para esto lo ubicaré en dos ejes: uno de ellos como activista y miembro








>

|











|
>
>
|
|
<







1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27

28
29
30
31
32
33
34
% !TEX root = tesis.tex

%----------------------------------------------------------------------------------------
%	CAPITULO 3
%----------------------------------------------------------------------------------------

\chapter{El contexto: culturas hacker encarnadas}\label{cultura-hacker}

\setlength{\epigraphwidth}{0.8\textwidth}
\epigraph{Comprender la emergencia de sujetos ciudadanos actuando a través de Internet como
	sujetos de poder requiere investigar las convenciones que los convocan como 
	ciudadanos digitales y los actos digitales que ellos realizan para decir y hacer cosas.
	Sin duda, el nacimiento de una posición de sujeto llamada `hacker' y los actos digitales con
	los cuales se constituye presentan un desafío. Las historias que nos han dicho acerca de los
	hackers hacen difícil resignificar este sujeto de poder de nuevo. Desde 
	1980, la imagen de los hackers ha dominado mundos ficticios y semificticios de
	la escritura y cinematografía. Nuestro focus acá, sin embargo, es atrapar las aperturas
	que los `actos de hacking' han creado.}
{-- Isin y Ruppert, Being Digital Citizens }

Este capítulo abordará la cultura hacker desde cómo esta toma cuerpo
en en mí como investigador y sujeto político y en el hackerspace
HackBo, donde esta investigación ocurre, atendienco al caracter en cláve
etnográfica de la investigación, caracterizando maneras de hacer en la
comunidad de práctica y colocando lo anterior en diálogo con perspectivas teóricas 
y críticas que dan cuenta del fenómeno hacker como una definición abierta que puede 
ser leída como práctica ciudadana y cotidiana.


\section{Mi lugar en la comunidad}\label{mi-lugar}

La metodología de esta investigación, al igual que algunas mencionadas en la primera
parte, está \emph{informada} etnográficamente (sin ser del todo una investigación
etnográfica) y por ello es importante establecer mi lugar en la comunidad.
Para esto lo ubicaré en dos ejes: uno de ellos como activista y miembro
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580

581

582
583
584
585
586
587
588




589
590
591
592




593
594
595
596
597
598
599
600

601
602
603

604
605
606
607
608
609
610
611
612
613
614
615
616

617
618
619
620
621
622















623







624
625
626
627





628
629
630
631
632
633

634
635
636


637




638
639
640
641




642




643
644
645
646
647
648
649
650
651
652


653
654






655











656
657
















658

659
660
661
662
663
664
665
666

667
668
669
se pueden repolitizar.
Es por eso conveniente indicar por qué en la acepción de esta tesis, no todo es hackear, sin 
agotar la definición, pero sí articulándola con los alfabetismos digitales mediados por código 
y datos, un asunto fundamental de la pregunta por cómo cambiamos los artefactos digitales que 
nos cambian y cómo esta se constituye también en una pregunta por la autonomía y desde allí se 
exploran maneras de ciudadanía, tanto en las personas como en las comunidades de práctica.

En palabras de \cite{isin_being_2015} (pág 139):

\begin{quote}

\end{quote}

Acá Isin y Rupert se separan de la mirada caricaturizada de los medios
``informativos'' y hollywoodenses sobre el hacker (una distinción que nos toca
hacer semanalmente en el espacio, cuando nos piden, por correo o en persona, que entremos a 
la red social de la (ex)pareja o cambiemos notas o estados bancarios), para pensarla en
clave ciudadana desde la idea de sujetos de poder, que Isin y Rupert contrastan
con la idea de sujetos al poder y sus relaciones con lo digital, desde la perspectiva de 

la teoría crítica política:


\begin{quote}
	What distinguishes the citizen from the subject is that the
	citizen is this composite subject of obedience, submission, and subversion. The
	birth of the citizen as a subject of power does not mean the disappearance of the
	subject as a subject to power. The citizen subject embodies these forms of power
	in which she is implicated, where obedience, submission, and subversion are not




	separate dispositions but are always-present potentialities.
	
	[...]
	




	For Foucault, it was ‘acts of truth’ that afforded possibilities for
	the subject to constitute herself as a subject of power. For us, this also means that
	acts of truth afford possibilities of subversion. Being a subject of power means
	responding to the call ‘how should one “govern oneself” by performing actions
	in which one is oneself the objective of those actions, the domain in which they
	are brought to bear, the instrument they employ, and the subject that acts?’[14] In
	describing this as his approach, Foucault was clear that the ‘development of a
	domain of acts, practices, and thoughts’ poses a problem for politics.[15] It is in

	this respect that we consider the Internet in relation to myriad acts, practices, and
	thoughts that pose a problem for the politics of the subject in contemporary
	societies.

	
\end{quote}

\begin{quote}
	If we focus on how people enact themselves as
	subjects of power through the Internet, it involves investigating how people use
	language to describe themselves and their relations to others and how language
	summons them as speaking beings. To put it differently, it involves investigating
	how people do things with words and words with things to enact themselves. It
	also means addressing how people understand themselves as subjects of power
	when acting through the Internet. This requires exploring how people come into
	being through the Internet not only as speaking subjects who use language but
	also other modes of engaging and acting.

\end{quote}

En la medida en que las fuerzas de obediencia, sumisión y subversión están presentes
en los ciudadanos, estos no solo están sujetos \emph{al} poder, sino que son sujetos
\emph{de} poder.
Dicho poder lo ejercen de distintas maneras, atendiendo verdades























\begin{quote}
	For us, probably the most
	pertinent distinction is between programmers and hackers. In or by saying
	something in code performs both illocutionary and perlocutionary acts.





	The difference between programmers and hackers is, however, the effects of their acts, 
	which have dramatically changed over time. 
	Programmers are those— either employed by software companies or working independently—who 
	make a living by writing code, which includes anything between snippets (short code) and apps. 
	Hackers may also program code in this fashion, but the culture that gives them the name 
	emanates from a distinct set of ethical and aesthetic values that combine to create a 

	different kind of politics than programming does. 
	This difference is hard to express, but it is also the difference that is of interest to us. 
	It is hard to express perhaps because so much has been said and written about 


	hackersmostly negative. 




	As a consequence, a unified, typically clandestine, selfish, young, male, and outlaw image 
	has become dominant, which more recent studies have shown is grotesquely simplified. 
	We want to argue that hackers are those whose acts break conventions of programming.
\end{quote}









\begin{quote}
	What are the effects of digital acts of hacking? What conventions do these
	acts break? What conventions do these acts resignify? They are as broad as there
	are types of hackers.
	
	We want to consider these combined and diffuse effects of acts of hacking in terms of actions 
	against closings such as filtering, tracking, and normalizing. 
	These actions that feed the imaginary force of acts of hacking perhaps explain the joy of the 
	deep hack mode that Coleman documents. 
	Yet a generalized conclusion cannot be reached since hackers can create dangerous effects that 


	also participate in closings of the Internet.
	






	











\end{quote}



















% Tensiones: inactividad de las cuentas, sostenimiento de la infraestructura
% resolución de conflictos.

%PEND: Historia.
% - Bienes comunes: Gobernanza, filiación y propiedad
% - Gobernanza: plurarquía y tiranía del hacedor.
% - Lugar de ciudadanía: El hack como acto político (es también estético y lúdico).
% - Espacios y fuerzas: enactivas, legales, imaginarias.

% - Los hackers y los hackerspaces son bienes recursivos.

No todo es "hackear".







|
<
<
<
<
<
|
|
|
|
<
|
>
|
>


|
<
<
<
<
>
>
>
>
|


|
>
>
>
>
|
<
<
<
<
|
|
<
>
|
<
<
>

|


|
|
|
|
|
<
|
|
<
>




|
|
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>

>
>
>
>
>
>
>

|
|
|
>
>
>
>
>
|
<
<
<
<
<
>
|
<
<
>
>
|
>
>
>
>
|
<
<
|
>
>
>
>
|
>
>
>
>
|
<
<
<
|
<
<
<
<
|
>
>
|
|
>
>
>
>
>
>
|
>
>
>
>
>
>
>
>
>
>
>
|

>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>

>








>

<
<
564
565
566
567
568
569
570
571





572
573
574
575

576
577
578
579
580
581
582




583
584
585
586
587
588
589
590
591
592
593
594
595




596
597

598
599


600
601
602
603
604
605
606
607
608
609

610
611

612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651





652
653


654
655
656
657
658
659
660
661


662
663
664
665
666
667
668
669
670
671
672



673




674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726


se pueden repolitizar.
Es por eso conveniente indicar por qué en la acepción de esta tesis, no todo es hackear, sin 
agotar la definición, pero sí articulándola con los alfabetismos digitales mediados por código 
y datos, un asunto fundamental de la pregunta por cómo cambiamos los artefactos digitales que 
nos cambian y cómo esta se constituye también en una pregunta por la autonomía y desde allí se 
exploran maneras de ciudadanía, tanto en las personas como en las comunidades de práctica.

Como podemos ver en la cita que inaugura este capítulo \cite{isin_being_2015} (pág 139)





se separan de la mirada caricaturizada de los medios ``informativos'' y hollywoodenses sobre el 
hacker  (una distinción que nos toca hacer semanalmente en el espacio, cuando nos piden por 
enésima vez infructuosa, por correo o en persona, que entremos a la red social de la (ex)pareja 
o cambiemos notas o estados bancarios), para pensarla en clave ciudadana desde la idea de sujetos 

de poder, que dichos autores contrastan con la idea de sujetos al poder y sus relaciones con lo 
actos digitales, en relación con los actos de habla desde  la perspectiva de la teoría crítica 
política.
Como ellos mismos dicen:

\begin{quote}
	Lo que distingue al ciudadano del sujeto es que el 




	ciudadano es este sujeto compuesto de obediencia, sumisión, y subversión. El
	nacimiento del ciudadano como un sujeto de poder no significa la desaparición del
	sujeto como sujeto al poder. El ciudadano sujeto encarna esas formas de poder en
	las cuales él está implicado, donde la obediencia, la sumisión y la subversión no son
	disposiciones separadas, sino potencialidades siempre-presentes.
	
	[...]
		
	Para Focault, eran los `actos de verdad' los que permiten posibilidades para el
	sujeto para constituirse a sí mismo como sujeto de poder. Para nosotros, esto también
	significa que los actos de verdad permiten posibilidades de subversión. Ser un sujeto de poder significa
	responder al llamado `como debería uno ``gobernarse a sí mismo'' realizando acciones
	en las cuales uno es en sí mismo el objeto de esas acciones,  el dominio en el cuál ellas




	se llevan a cabo, el instrumento que ellas emplean y el sujeto de que actuan?'. Al
	describir esta como su aproximación, Focault fue claro en que el `desarrollo de un

	dominio de actos, prácticas y pensamientos' plantea un problema para la política. Es en 
	este respecto que nosotros consideramos el Internet en relación con miriadas de actos, prácticas, y


	pensamientos que plantean un problema para las políticas del sujeto en las sociedades contemporáneas.
	
\end{quote} (pág 27)

\begin{quote}
	Si nos enfocamos en cómo la gente se enactua a sí misma como
	sujetos de poder a través de Internet, eso involucra investigar cómo la gente usa el
	lenguaje para describirse a sí misma y sus relaciones con los otros y cómo el lenguaje
	los convoca a hacer cosas con palabras y palabras con cosas que los enactuan a sí mismos.
	Significa también atender cómo la gente se comprender a sí misma como sujetos de poder

	cuando actúan a través de Internet. Esto requiere explorar cómo la gente se contituye
	a través de Internet, no sólo como sujetos que hablan sino

	también en otros modos de involucramiento y actuación.
\end{quote}

En la medida en que las fuerzas de obediencia, sumisión y subversión están presentes
en los ciudadanos, estos no solo están sujetos \emph{al} poder, sino que son sujetos
\emph{de} poder, pues la presencia de una fuerza no excluye las otras.
Dicho poder lo ejercen de distintas maneras, atendiendo a `actos de verdad' en los
que se manifiestan sus personas políticas y que dan cuenta de esa miriada de actos,
prácticas y pensamientos que atienden al llamado sobre cómo gobernarse a sí mismo,
por un lado, y por otro hacen del sujeto que se pregunta eso, el lugar y laboratorio
primero de las exploraciones y respuestas sobre el autogobierno.
Esto no sólo ocurre en el plano de lo analógico, sino que también tienen correlatos
en el plano de lo digital y de hecho está en fuerte diálogo con la dualidad estructura
agencia a la que se hacía alusión en la primera parte de esta tesis, pues los
actos de auto-gobierno no sólo ocurren en la persona, sino en distintas las comunidades
y en la relación dentro de dicha dualidad con las instituciones y el grueso de la sociedad.
Debido a los correlatos tecnológicos de dicha pregunta por el autogobierno, enclavada en
en las entrañas del problema político, la pregunta sobre ``cómo cambiamos los artefactos
digitales que nos cambian'' es una pregunta por la autodeterminación y el autogobierno,
donde los sujetos de dicha pregunta son personas y colectivos en comunidades de práctica
que se constituyen en el lugar primario y explícito de tales preguntas, mediadas por
el lenguaje y la acción, encarnada en dispositivos digitales, infraestructuras y técnicas.

Isin y Rupert se ubican en la teoría de los actos de habla, que enuncia las palabras no sólo 
dicen, sino que también hacen para establecer un contrarrecíproco: las acciones no sólo hacen,
sino que también dicen, y estas acciones mediadas por tecnologías digitales involucran a su vez
aquello que decimos con los artefactos que posibilitaron dichas acciones.
Un artefacto por antonomacia con el que se dicen cosas es el código de software, lo que a su
vez tiene que ver con las maneras en que se concibe el acto de programar:

\begin{quote}
	Para nosotros, probablemente la distinción
	más pertinente es entre programadores y hackers. En decir
	algo el código realiza actos ilocucionarios y perlocusionarios.
	La diferencia entre los programadores y los hackers es, sin embargo, los efectos de esos actos,
	lo cuales han cambiado dramáticamente en el tiempo.
	Los programadores son aquellos -- ya sean empleados por compañías o trabando independientemente -- quienes
	se ganan la vida escribiendo código, lo que incluye cualquier cosa entre los \emph{snippets}
	(código corto) y las \emph{apps}.
	Los Hackers también pueden programar código en esta manera, pero la cultura que los denomina





	emanada desde un conjunto distinto de valores éticos y estéticos que cominan para crear una
	clase diferente de política de la que hace el progrmador.


	La diferencia es difícil de expresar, pero es también la diferencia que nos interesa.
	Es difícil de expresar quizás porque se ha dicho yescrito demasiado sobre los
	hackers --mayoritariamente en negativo.
	Como consecuencia, una imagen unificada, típicamente clandestina, egoista, joven, masculina y rebelde
	se ha vuelto dominante, la cual muchos estudios recientes han mostrado que es grotescamente simplista.
	Queremos argumentar que los hackers son aquellos cuyos actos rompen las convenciones de la programación. 
\end{quote} (pág 139)



\begin{quote}
	¿Cuáles son efectos tienen estos actos digitales de hackeo?¿Cuáles convenciones esos
	actos rompen?¿Qué convenciones esos actos resignifican? Ellos son tan amplios como
	los tipos de hackers.
		
	Queremos considerar esas esos efectos combinados y difusos de los actos de hacking en términos de acciones
	contra las clausuras tales como el filtrado, el rastreo y la normalización.
	[...]
	Aunque una conclusión generalizada no se puede lograr, puesto que los hackers pueden crear efectos peligrosos
	que también participan de las clausuras de Internet.
\end{quote} (pág 142)








Vemos acá que programadores y hackers comparten técnicas referidas decir cosas a través
del código, es otras palabras no sólo decir en un lenguaje de programación, sino a través de
los artefactos que dicho lenguaje crea, con las connotaciones referidas a decir con acciones
y artefactos.
Sin embargo, lo que separa a los unos de los otros es el carácter repolitizado de la programación
cuando esta es escrita por el sujeto hacker, que inscriben esa programación dentro de los 
actos digitales, que Isin y Rupert trazan en analogía a los actos del habla.
Como se ha dicho, estos últimos no sólo enuncian, sino que también hacen, en la acepción de
Austin y se catalogan en: saludos, solicitudes, quejas, invitaciones, complementos, y negaciones.
De modo similar, Isin y Rupert establecen que hay actos digitales y que decimos con las
acciones y por extensión, agrego yo, con las infraestructuras que las posibilitan.

Brevemente, los actos digitales, según Isin y Rupert, son: 
\begin{itemize}
	\item Los llamamientos: relacionados con participar, conectar y compartir;
	\item Las clausuras: referidas al establecimiento de límites, bien sea a través del filtrado, 
	donde los ciudadanos se protegen a sí mismos o por terceros (estado o privados) en su acceso a 
	la información y el rastreo donde se entra en un juego sobre la actividad identificable.
	\item Las aperturas: referidas a la ruptura de las expectativas y el establecimiento de
	otras nuevas, usando las fuerzas legales, imaginativas y performativas.
	\item La hechura de nuevas reivindicaciones (\emph{claims}): donde se suponen ejercicios
	de derechos adquiridos en nuevos medios o se argumentan nuevos derechos en contextos digitales,
	derivados de los ya adquiridos.
\end{itemize}

Desafortunadamente, no hay espacio/tiempo en esta tesis para detenerse en los elementos
propuestos por Isin y Rupert sin desviarse demasiado.
Basta con decir que la ruptura de las convenciones a través de la programación y la escritura
de código cuando se repolitiza desde las subjetividades hacker, supone enmarcarlos dentro
de estos actos digitales, asociados a decir a través de las cosas.
En particular, se refieren a los actos de romper los actos clausura, brindando nuevos accesos,
reimaginando nuevas fronteras y desplazándolas, pensando en nuevos derechos: como el acceso al
código fuente, para los hackers del software libre desde los 80's y a los datos y algoritmos,
para los hackers cívicos de movimientos más tempranos como los indicados por Schrock.
En esta tesis veremos, a través de los prototipos digitales, como se dicen a través de cosas,
específicamente de esos prototipos y como los llamamientos, en la figura de los Data Weeks
y otros espacios y encuentros en análogo y digital se corresponden con una perspectiva de
derechos que si bien contiene clausuras (particularmente de tiempo), invita permanentemente
a aperturas y la hechura de reinvidicaciones y peticiones, en el entramado no secuencial de
actos digitales descrito por Isin y Rupert, desde la forma como tales entramados cristalizan
en el hackerspaces, sus actos, prototipos, software, datos visualizaciones y subjetividades.

Una cosa más que HackBo es
% Tensiones: inactividad de las cuentas, sostenimiento de la infraestructura
% resolución de conflictos.

%PEND: Historia.
% - Bienes comunes: Gobernanza, filiación y propiedad
% - Gobernanza: plurarquía y tiranía del hacedor.
% - Lugar de ciudadanía: El hack como acto político (es también estético y lúdico).
% - Espacios y fuerzas: enactivas, legales, imaginarias.
% - No todo es "hackear".
% - Los hackers y los hackerspaces son bienes recursivos.


Changes to Tesis/tesis-doctoral.ston.

734
735
736
737
738
739
740






























































































































































































741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779



780
781
782
783
784
785
786
787
788
789
790
791
792
793
794







795
796
797
798
799
800
801
								}
							],
							#parent : @93,
							#level : 2,
							#links : OrderedCollection [
								''
							]






























































































































































































						},
						GrafoscopioNode {
							#header : 'Lines of code',
							#body : '| totalLines myPackages myPackagesSizes b ds lb |
myPackages := {
\'Brea\'.
\'Dataviz\' .
\'Grafoscopio\' . 
\'Grafoscopio-Utils\' .
\'Fossil\' .
\'Pubiblio\'}.
myPackagesSizes := OrderedDictionary new.
myPackages do: [ :pkg |
\tmyPackagesSizes at: pkg put: pkg asPackage linesOfCode].
totalLines := myPackagesSizes values sum.

b := RTGrapher new.
ds := RTData new.
ds barChartWithBarTitle: #key rotation: 0.
ds points: myPackagesSizes , (Array with: \'\' -> #()).
ds y: [ :as | as value size ].
b add: ds.
b axisX
\tnoTick;
\tnoTitle.
b axisY noDecimal.
b maxY: 5.
b build.
lb := RTLegendBuilder new.
lb view: b view.
lb addText: \'Total lines of code: \', totalLines asString.
lb build.
^ b view',
							#tags : OrderedCollection [
								'código'
							],
							#children : OrderedCollection [ ],
							#parent : @93,
							#level : 2,



							#links : OrderedCollection [
								''
							]
						}
					],
					#parent : @5,
					#level : 1,
					#links : OrderedCollection [
						''
					]
				},
				@96,
				@99,
				@103,
				@108,







				GrafoscopioNode {
					#header : '%borrar Anexos',
					#key : '',
					#body : '',
					#tags : OrderedCollection [
						'text'
					],







>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>
>















|
<
<
<
|
<
<
<
<
<
<
<
<
<
<
<
<
<






>
>
>















>
>
>
>
>
>
>







734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946



947













948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
								}
							],
							#parent : @93,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						},
						GrafoscopioNode {
							#header : 'Traducciones',
							#body : '',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [
								GrafoscopioNode {
									#header : 'Isin y Rupert',
									#body : '',
									#tags : OrderedCollection [
										'text'
									],
									#children : OrderedCollection [
										GrafoscopioNode {
											#header : 'Being Digital Citizens',
											#body : '\tWhat distinguishes the citizen from the subject is that the
\tcitizen is this composite subject of obedience, submission, and subversion. The
\tbirth of the citizen as a subject of power does not mean the disappearance of the
\tsubject as a subject to power. The citizen subject embodies these forms of power
\tin which she is implicated, where obedience, submission, and subversion are not
\tseparate dispositions but are always-present potentialities.
\t
\tLo que distingue al ciudadano del sujeto es que el 
\tciudadano es este sujeto compuesto de obediencia, sumisión, y subversión. El
\tnacimiento del ciudadano como un sujeto de poder no significa la desaparición del
\tsujeto como sujeto al poder. El ciudadano sujeto encarna esas formas de poder en
\tlas cuales él está implicado, donde la obediencia, la sumisión y la subversión no son
\tdisposiciones separadas, sino potencialidades siempre-presentes.
\t',
											#tags : OrderedCollection [
												'text'
											],
											#children : OrderedCollection [
												GrafoscopioNode {
													#header : 'What distinguishes the citizen from the subject',
													#body : '\tWhat distinguishes the citizen from the subject is that the
\tcitizen is this composite subject of obedience, submission, and subversion. The
\tbirth of the citizen as a subject of power does not mean the disappearance of the
\tsubject as a subject to power. The citizen subject embodies these forms of power
\tin which she is implicated, where obedience, submission, and subversion are not
\tseparate dispositions but are always-present potentialities.
\t
\tLo que distingue al ciudadano del sujeto es que el 
\tciudadano es este sujeto compuesto de obediencia, sumisión, y subversión. El
\tnacimiento del ciudadano como un sujeto de poder no significa la desaparición del
\tsujeto como sujeto al poder. El ciudadano sujeto encarna esas formas de poder en
\tlas cuales él está implicado, donde la obediencia, la sumisión y la subversión no son
\tdisposiciones separadas, sino potencialidades siempre-presentes.',
													#tags : OrderedCollection [
														'text'
													],
													#children : OrderedCollection [ ],
													#parent : @114,
													#level : 5,
													#links : OrderedCollection [
														''
													]
												},
												GrafoscopioNode {
													#header : 'If we focus on how people enact themselves as',
													#body : '\tIf we focus on how people enact themselves as
\tsubjects of power through the Internet, it involves investigating how people use
\tlanguage to describe themselves and their relations to others and how language
\tsummons them as speaking beings. To put it differently, it involves investigating
\thow people do things with words and words with things to enact themselves. It
\talso means addressing how people understand themselves as subjects of power
\twhen acting through the Internet. This requires exploring how people come into
\tbeing through the Internet not only as speaking subjects who use language but
\talso other modes of engaging and acting.
\t
\tSi nos enfocamos en cómo la gente se enactua a sí misma como
\tsujetos de poder a través de Internet, eso involucra investigar cómo la gente usa el
\tlenguaje para describirse a sí misma y sus relaciones con los otros y cómo el lenguaje
\tlos convoca a hacer cosas con palabras y palabras con cosas que los enactuan a sí mismos.
\tSignifica también atender cómo la gente se comprender a sí misma como sujetos de poder
\tcuando actúan a través de Internet. Esto requiere explorar cómo la gente se contituye
\ta través de Internet, no sólo como sujetos que hablan sino
\ttambién en otros modos de involucramiento y acción.',
													#tags : OrderedCollection [
														'text'
													],
													#children : OrderedCollection [ ],
													#parent : @114,
													#level : 5,
													#links : OrderedCollection [
														''
													]
												},
												GrafoscopioNode {
													#header : 'For Foucault, it was ‘acts of truth’ that',
													#body : '\tFor Foucault, it was ‘acts of truth’ that afforded possibilities for
\tthe subject to constitute herself as a subject of power. For us, this also means that
\tacts of truth afford possibilities of subversion. Being a subject of power means
\tresponding to the call ‘how should one “govern oneself” by performing actions
\tin which one is oneself the objective of those actions, the domain in which they
\tare brought to bear, the instrument they employ, and the subject that acts?’[14] In
\tdescribing this as his approach, Foucault was clear that the ‘development of a
\tdomain of acts, practices, and thoughts’ poses a problem for politics.[15] It is in
\tthis respect that we consider the Internet in relation to myriad acts, practices, and
\tthoughts that pose a problem for the politics of the subject in contemporary
\tsocieties.
\t
\tPara Focault, eran los `actos de verdad\' los que permiten posibilidades para el
\tsujeto para constituirse a sí mismo como sujeto de poder. Para nosotros, esto también
\tsignifica que los actos de verdad permiten posibilidades de subversión. Ser un sujeo de poder significa
\tresponder al llamado `como debería uno ``gobernarse a sí mismo\'\' realizando acciones
\ten las cuales uno es en sí mismo el objeto de esas acciones,  el dominio en el cuál ellas
\tse llevan a cabo, el instrumento que ellas emplean y el sujeto de que actuan?\'. Al
\tdescribir esta como su aproximación, Focault fue claro en que el `desarrollo de un
\tdominoi de actos, prácticas y pensamientos\' plantea un problema para la política. Es en 
\teste respecto que nosotros consideramos el Internet en relación con miriadas de actos, prácticas, y
\tpensamientos que plantean un problema para las políticas del sujeto en las sociedades contemporáneas.',
													#tags : OrderedCollection [
														'text'
													],
													#children : OrderedCollection [ ],
													#parent : @114,
													#level : 5,
													#links : OrderedCollection [
														''
													]
												},
												GrafoscopioNode {
													#header : 'newNode',
													#body : '\tFor us, probably the most
\tpertinent distinction is between programmers and hackers. In or by saying
\tsomething in code performs both illocutionary and perlocutionary acts.
\tThe difference between programmers and hackers is, however, the effects of their acts, 
\twhich have dramatically changed over time. 
\tProgrammers are those— either employed by software companies or working independently—who 
\tmake a living by writing code, which includes anything between snippets (short code) and apps. 
\tHackers may also program code in this fashion, but the culture that gives them the name 
\temanates from a distinct set of ethical and aesthetic values that combine to create a 
\tdifferent kind of politics than programming does. 
\tThis difference is hard to express, but it is also the difference that is of interest to us. 
\tIt is hard to express perhaps because so much has been said and written about 
\thackers—mostly negative. 
\tAs a consequence, a unified, typically clandestine, selfish, young, male, and outlaw image 
\thas become dominant, which more recent studies have shown is grotesquely simplified. 
\tWe want to argue that hackers are those whose acts break conventions of programming.
\t
\tPara nosotros, probablemente la distinción
\tmás pertinente es entre programadores y hackers. En decir
\talgo el código realiza actos ilocucionarios y perlocusionarios.
\tLa diferencia entre los programadores y los hackers es, sin embargo, los efectos de esos actos,
\tlo cuales han cambiado dramáticamente en el tiempo.
\tLos programadores son aquellos -- ya sean empleados por compañías o trabando independientemente -- quienes
\tse ganan la vida escribiendo código, lo que incluye cualquier cosa entre los \\emph{snippets}
\t(código corto) y las \\emph{apps}.
\tLos Hackers también pueden programar código en esta manera, pero la cultura que los denomina
\temanada desde un conjunto distinto de valores éticos y estéticos que cominan para crear una
\tclase diferente de política de la que hace el progrmador.
\tLa diferencia es difícil de expresar, pero es también la diferencia que nos interesa.
\tEs difícil de expresar quizás porque se ha dicho yescrito demasiado sobre los
\thackers --mayoritariamente en negativo.
\tComo consecuencia, una imagen unificada, típicamente clandestina, egoista, joven, masculina y rebelde
\tse ha vuelto dominante, la cual muchos estudios recientes han mostrado que es grotescamente simplista.
\tQueremos argumentar que los hackers son aquellos cuyos actos rompen las convenciones de la programación.',
													#tags : OrderedCollection [
														'text'
													],
													#children : OrderedCollection [ ],
													#parent : @114,
													#level : 5,
													#links : OrderedCollection [
														''
													]
												}
											],
											#parent : @111,
											#level : 4,
											#links : OrderedCollection [
												''
											]
										}
									],
									#parent : @108,
									#level : 3,
									#links : OrderedCollection [
										''
									]
								}
							],
							#parent : @93,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						},
						GrafoscopioNode {
							#header : 'Lines of code',
							#body : '| totalLines myPackages myPackagesSizes b ds lb |
myPackages := {
\'Brea\'.
\'Dataviz\' .
\'Grafoscopio\' . 
\'Grafoscopio-Utils\' .
\'Fossil\' .
\'Pubiblio\'}.
myPackagesSizes := OrderedDictionary new.
myPackages do: [ :pkg |
\tmyPackagesSizes at: pkg put: pkg asPackage linesOfCode].
totalLines := myPackagesSizes values sum.
myPackagesSizes at: \'Total\' put: totalLines.



myPackagesSizes ',













							#tags : OrderedCollection [
								'código'
							],
							#children : OrderedCollection [ ],
							#parent : @93,
							#level : 2,
							#nodesInPreorder : OrderedCollection [
								@136
							],
							#links : OrderedCollection [
								''
							]
						}
					],
					#parent : @5,
					#level : 1,
					#links : OrderedCollection [
						''
					]
				},
				@96,
				@99,
				@103,
				@108,
				@111,
				@114,
				@117,
				@121,
				@125,
				@129,
				@136,
				GrafoscopioNode {
					#header : '%borrar Anexos',
					#key : '',
					#body : '',
					#tags : OrderedCollection [
						'text'
					],
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
						}
					],
					#level : 1,
					#links : OrderedCollection [
						''
					]
				},
				@116,
				GrafoscopioNode {
					#header : 'Gráficas',
					#key : '',
					#body : 'Los códigos para hacer las gráficas fueron movidos al archivo workbook.leo, que se abre por omisión.
Por lo pronto es mejor trabajar dichos trozos desde allí, pues leo tiene mejores atajos de teclado y maneras
de aumentar la fuente (al igual que TeXStudio), lo que es un factor de ergonomía bien importante para
escritura prolongada de texto.







|







1008
1009
1010
1011
1012
1013
1014
1015
1016
1017
1018
1019
1020
1021
1022
						}
					],
					#level : 1,
					#links : OrderedCollection [
						''
					]
				},
				@145,
				GrafoscopioNode {
					#header : 'Gráficas',
					#key : '',
					#body : 'Los códigos para hacer las gráficas fueron movidos al archivo workbook.leo, que se abre por omisión.
Por lo pronto es mejor trabajar dichos trozos desde allí, pues leo tiene mejores atajos de teclado y maneras
de aumentar la fuente (al igual que TeXStudio), lo que es un factor de ergonomía bien importante para
escritura prolongada de texto.
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911

"Esto apunta al repositorio en GitHub, pues será más fácil clonarlo y adaptarlo
luego al diplomado \'alvicoda\', sin embargo el repositorio aún no está completo.
La intensión de todos modos es tener los enlaces de referencia, para luego traducirlos
con Amara al español y presentarlos durante el diplomado."',
									#tags : 'código',
									#children : OrderedCollection [ ],
									#parent : @128,
									#level : 3
								}
							],
							#parent : @125,
							#level : 2
						}
					],
					#parent : @5,
					#level : 1,
					#links : OrderedCollection [
						'',
						''
					]
				},
				@128,
				@131,
				GrafoscopioNode {
					#header : 'Artículos',
					#body : 'Dada la relevancia que ocupan los artefactos de software en la tesis y la intensión
explícita de la misma de crear y validar objetos no hegemónicos de conocimiento,
que vayan más allá del fetichismo por el artículo en la publicación indexada y sean
consistentes con las epitemologías del diseño, presentadas en la primera parte,
acá se ha optado por presentar los dos artefactos de software a la publicación







|



|










|
|







1065
1066
1067
1068
1069
1070
1071
1072
1073
1074
1075
1076
1077
1078
1079
1080
1081
1082
1083
1084
1085
1086
1087
1088
1089
1090
1091
1092
1093
1094
1095

"Esto apunta al repositorio en GitHub, pues será más fácil clonarlo y adaptarlo
luego al diplomado \'alvicoda\', sin embargo el repositorio aún no está completo.
La intensión de todos modos es tener los enlaces de referencia, para luego traducirlos
con Amara al español y presentarlos durante el diplomado."',
									#tags : 'código',
									#children : OrderedCollection [ ],
									#parent : @157,
									#level : 3
								}
							],
							#parent : @154,
							#level : 2
						}
					],
					#parent : @5,
					#level : 1,
					#links : OrderedCollection [
						'',
						''
					]
				},
				@157,
				@160,
				GrafoscopioNode {
					#header : 'Artículos',
					#body : 'Dada la relevancia que ocupan los artefactos de software en la tesis y la intensión
explícita de la misma de crear y validar objetos no hegemónicos de conocimiento,
que vayan más allá del fetichismo por el artículo en la publicación indexada y sean
consistentes con las epitemologías del diseño, presentadas en la primera parte,
acá se ha optado por presentar los dos artefactos de software a la publicación
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
								GrafoscopioNode {
									#header : 'Announcing The Journal of Open Source Software | Weakly Typed',
									#body : '',
									#tags : OrderedCollection [
										'text'
									],
									#children : OrderedCollection [ ],
									#parent : @137,
									#level : 3,
									#links : OrderedCollection [
										'',
										'',
										'',
										'',
										'http://www.arfon.org/announcing-the-journal-of-open-source-software'
									]
								},
								GrafoscopioNode {
									#header : 'Author Guidelines',
									#body : '',
									#tags : OrderedCollection [
										'text'
									],
									#children : OrderedCollection [ ],
									#parent : @137,
									#level : 3,
									#links : OrderedCollection [
										'',
										'',
										'http://joss.theoj.org/about#author_guidelines'
									]
								},







|
















|







1109
1110
1111
1112
1113
1114
1115
1116
1117
1118
1119
1120
1121
1122
1123
1124
1125
1126
1127
1128
1129
1130
1131
1132
1133
1134
1135
1136
1137
1138
1139
1140
								GrafoscopioNode {
									#header : 'Announcing The Journal of Open Source Software | Weakly Typed',
									#body : '',
									#tags : OrderedCollection [
										'text'
									],
									#children : OrderedCollection [ ],
									#parent : @166,
									#level : 3,
									#links : OrderedCollection [
										'',
										'',
										'',
										'',
										'http://www.arfon.org/announcing-the-journal-of-open-source-software'
									]
								},
								GrafoscopioNode {
									#header : 'Author Guidelines',
									#body : '',
									#tags : OrderedCollection [
										'text'
									],
									#children : OrderedCollection [ ],
									#parent : @166,
									#level : 3,
									#links : OrderedCollection [
										'',
										'',
										'http://joss.theoj.org/about#author_guidelines'
									]
								},
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
1001
1002
1003
1004
1005
1006
1007
1008
1009
1010
1011
1012
1013
1014
1015
1016
											#body : '> The Journal of Open Research Software (JORS) features peer reviewed Software Metapapers describing research software with high reuse potential. We are working with a number of specialist and institutional repositories to ensure that the associated software is professionally archived, preserved, and is openly available. Equally importantly, the software and the papers will be citable, and reuse will be tracked.

> JORS also publishes full-length research papers that cover different aspects of creating, maintaining and evaluating open source research software. The aim of the section is to promote the dissemination of best practice and experience related to the development and maintenance of reusable, sustainable research software.',
											#tags : OrderedCollection [
												'text'
											],
											#children : OrderedCollection [ ],
											#parent : @148,
											#level : 4,
											#links : OrderedCollection [
												'',
												'',
												'',
												'',
												'http://openresearchsoftware.metajnl.com/'
											]
										},
										GrafoscopioNode {
											#header : 'SoftwareX',
											#body : '> SoftwareX aims to acknowledge the impact of software on today\'s research practice, and on new scientific discoveries in almost all research domains. SoftwareX also aims to stress the importance of the software developers who are, in part, responsible for this impact.

Es publicado por Elsevier, a pesar de ser Open Access. Mejor apoyar otras iniciativas que no tengan asociaciones a editoriales con prácticas de privatización de conocimiento y explotación de los académicos como esta.',
											#tags : OrderedCollection [
												'text'
											],
											#children : OrderedCollection [ ],
											#parent : @148,
											#level : 4,
											#links : OrderedCollection [
												'',
												'',
												'https://www.journals.elsevier.com/softwarex/'
											]
										}
									],
									#parent : @137,
									#level : 3,
									#links : OrderedCollection [
										'',
										''
									]
								}
							],
							#parent : @134,
							#level : 2,
							#links : OrderedCollection [
								'',
								'',
								'',
								'',
								'',







|


















|








|







|







1150
1151
1152
1153
1154
1155
1156
1157
1158
1159
1160
1161
1162
1163
1164
1165
1166
1167
1168
1169
1170
1171
1172
1173
1174
1175
1176
1177
1178
1179
1180
1181
1182
1183
1184
1185
1186
1187
1188
1189
1190
1191
1192
1193
1194
1195
1196
1197
1198
1199
1200
											#body : '> The Journal of Open Research Software (JORS) features peer reviewed Software Metapapers describing research software with high reuse potential. We are working with a number of specialist and institutional repositories to ensure that the associated software is professionally archived, preserved, and is openly available. Equally importantly, the software and the papers will be citable, and reuse will be tracked.

> JORS also publishes full-length research papers that cover different aspects of creating, maintaining and evaluating open source research software. The aim of the section is to promote the dissemination of best practice and experience related to the development and maintenance of reusable, sustainable research software.',
											#tags : OrderedCollection [
												'text'
											],
											#children : OrderedCollection [ ],
											#parent : @177,
											#level : 4,
											#links : OrderedCollection [
												'',
												'',
												'',
												'',
												'http://openresearchsoftware.metajnl.com/'
											]
										},
										GrafoscopioNode {
											#header : 'SoftwareX',
											#body : '> SoftwareX aims to acknowledge the impact of software on today\'s research practice, and on new scientific discoveries in almost all research domains. SoftwareX also aims to stress the importance of the software developers who are, in part, responsible for this impact.

Es publicado por Elsevier, a pesar de ser Open Access. Mejor apoyar otras iniciativas que no tengan asociaciones a editoriales con prácticas de privatización de conocimiento y explotación de los académicos como esta.',
											#tags : OrderedCollection [
												'text'
											],
											#children : OrderedCollection [ ],
											#parent : @177,
											#level : 4,
											#links : OrderedCollection [
												'',
												'',
												'https://www.journals.elsevier.com/softwarex/'
											]
										}
									],
									#parent : @166,
									#level : 3,
									#links : OrderedCollection [
										'',
										''
									]
								}
							],
							#parent : @163,
							#level : 2,
							#links : OrderedCollection [
								'',
								'',
								'',
								'',
								'',
1058
1059
1060
1061
1062
1063
1064
1065
1066
1067
1068
1069
1070
1071
1072

  # References
  ',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [ ],
							#parent : @134,
							#level : 2,
							#links : OrderedCollection [
								'',
								'',
								'',
								'',
								'',







|







1242
1243
1244
1245
1246
1247
1248
1249
1250
1251
1252
1253
1254
1255
1256

  # References
  ',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [ ],
							#parent : @163,
							#level : 2,
							#links : OrderedCollection [
								'',
								'',
								'',
								'',
								'',
1113
1114
1115
1116
1117
1118
1119
1120
1121
1122
1123
1124
1125
1126
1127

  # References
  ',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [ ],
							#parent : @134,
							#level : 2,
							#links : OrderedCollection [
								'',
								'',
								'',
								'',
								'',







|







1297
1298
1299
1300
1301
1302
1303
1304
1305
1306
1307
1308
1309
1310
1311

  # References
  ',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [ ],
							#parent : @163,
							#level : 2,
							#links : OrderedCollection [
								'',
								'',
								'',
								'',
								'',
1139
1140
1141
1142
1143
1144
1145
1146
1147
1148
1149
1150
1151
1152
1153
1154
1155
1156
1157
1158
1159
1160
1161
1162
1163
1164
1165
1166
1167
1168
1169
1170
1171
1172
1173
1174
1175
1176
1177
1178
1179
1180
1181
1182
1183
1184
1185
1186
1187
1188
1189
1190
1191
1192
1193
1194
1195
1196
1197
1198
1199
1200
1201
						'',
						'',
						'',
						'',
						''
					]
				},
				@137,
				@140,
				@144,
				@148,
				@151,
				@155,
				@161,
				@165,
				GrafoscopioNode {
					#header : 'Participación en Eventos',
					#body : '',
					#tags : OrderedCollection [
						'text'
					],
					#children : OrderedCollection [
						GrafoscopioNode {
							#header : 'Hackademia',
							#body : '',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [ ],
							#parent : @170,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						},
						GrafoscopioNode {
							#header : 'Smalltalks 2015',
							#body : '',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [ ],
							#parent : @170,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						},
						GrafoscopioNode {
							#header : 'ESUG 2016',
							#body : '',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [ ],
							#parent : @170,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						},
						GrafoscopioNode {
							#header : 'Big Data from the South',







|
|
|
|
|
|
|
|














|












|












|







1323
1324
1325
1326
1327
1328
1329
1330
1331
1332
1333
1334
1335
1336
1337
1338
1339
1340
1341
1342
1343
1344
1345
1346
1347
1348
1349
1350
1351
1352
1353
1354
1355
1356
1357
1358
1359
1360
1361
1362
1363
1364
1365
1366
1367
1368
1369
1370
1371
1372
1373
1374
1375
1376
1377
1378
1379
1380
1381
1382
1383
1384
1385
						'',
						'',
						'',
						'',
						''
					]
				},
				@166,
				@169,
				@173,
				@177,
				@180,
				@184,
				@190,
				@194,
				GrafoscopioNode {
					#header : 'Participación en Eventos',
					#body : '',
					#tags : OrderedCollection [
						'text'
					],
					#children : OrderedCollection [
						GrafoscopioNode {
							#header : 'Hackademia',
							#body : '',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [ ],
							#parent : @199,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						},
						GrafoscopioNode {
							#header : 'Smalltalks 2015',
							#body : '',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [ ],
							#parent : @199,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						},
						GrafoscopioNode {
							#header : 'ESUG 2016',
							#body : '',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [ ],
							#parent : @199,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						},
						GrafoscopioNode {
							#header : 'Big Data from the South',
1210
1211
1212
1213
1214
1215
1216
1217
1218
1219
1220
1221
1222
1223
1224
1225
1226
1227
1228
1229
1230
1231
1232
1233
1234
1235
									#tags : 'código',
									#children : OrderedCollection [
										GrafoscopioNode {
											#header : 'Subcolección BDS',
											#body : '(ZoteroLibrary new groupID: \'\') subcollection:\'6GE8GRDX\'',
											#tags : 'código',
											#children : OrderedCollection [ ],
											#parent : @188,
											#level : 4,
											#links : OrderedCollection [
												''
											]
										},
										GrafoscopioNode {
											#header : 'Subcolección como BibTeX',
											#body : '(ZoteroLibrary new groupID: \'329470\') subcollectionAsBibTeX: \'6GE8GRDX\'',
											#tags : 'código',
											#children : OrderedCollection [ ],
											#parent : @188,
											#level : 4,
											#links : OrderedCollection [
												''
											]
										},
										GrafoscopioNode {
											#header : 'BibTeX as file',







|










|







1394
1395
1396
1397
1398
1399
1400
1401
1402
1403
1404
1405
1406
1407
1408
1409
1410
1411
1412
1413
1414
1415
1416
1417
1418
1419
									#tags : 'código',
									#children : OrderedCollection [
										GrafoscopioNode {
											#header : 'Subcolección BDS',
											#body : '(ZoteroLibrary new groupID: \'\') subcollection:\'6GE8GRDX\'',
											#tags : 'código',
											#children : OrderedCollection [ ],
											#parent : @217,
											#level : 4,
											#links : OrderedCollection [
												''
											]
										},
										GrafoscopioNode {
											#header : 'Subcolección como BibTeX',
											#body : '(ZoteroLibrary new groupID: \'329470\') subcollectionAsBibTeX: \'6GE8GRDX\'',
											#tags : 'código',
											#children : OrderedCollection [ ],
											#parent : @217,
											#level : 4,
											#links : OrderedCollection [
												''
											]
										},
										GrafoscopioNode {
											#header : 'BibTeX as file',
1247
1248
1249
1250
1251
1252
1253
1254
1255
1256
1257
1258
1259
1260
1261
1262
1263
1264
1265
1266
1267
1268
1269
1270
1271
1272
1273
1274
1275
1276
1277
1278
1279
1280
1281
1282
1283
1284
1285
1286
1287
1288
1289
1290
1291
1292
1293
1294
1295
1296
1297
1298
1299
1300
1301
1302
1303
1304
1305
1306
1307
1308
1309
1310
1311
1312
1313
1314
1315
1316
1317
1318
1319
1320
1321
1322
1323
1324
1325
1326
1327
1328
1329
1330
1331
1332
1333
1334
1335
1336
1337
1338
1339
1340
1341
1342
1343
1344
1345
1346
1347
1348
1349
1350
1351
1352
\tifTrue: [ bibFile delete ] 
\tifFalse: [ bibFile ensureCreateFile ].
bibFile writeStreamDo: [ :stream | stream nextPutAll: bibTeXData ].
bibFile
',
											#tags : 'código',
											#children : OrderedCollection [ ],
											#parent : @188,
											#level : 4,
											#links : OrderedCollection [
												'',
												'http://ws.stfx.eu/4138G3OYJZ9I',
												'http://ws.stfx.eu/5NQ4UFNDRO9M'
											]
										}
									],
									#parent : @185,
									#level : 3,
									#links : OrderedCollection [
										''
									]
								}
							],
							#parent : @170,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						},
						GrafoscopioNode {
							#header : 'ISEA',
							#body : '',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [
								GrafoscopioNode {
									#header : 'Items de la subcolección',
									#body : '(ZoteroLibrary new groupID: \'204755\') subcollectionAsBibTeX: \'QE5NGJXF\'',
									#tags : 'código',
									#children : OrderedCollection [ ],
									#parent : @201,
									#level : 3,
									#links : OrderedCollection [
										''
									]
								}
							],
							#parent : @170,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						}
					],
					#parent : @5,
					#level : 1,
					#links : OrderedCollection [
						''
					]
				},
				@173,
				@177,
				@181,
				@185,
				@188,
				@190,
				@193,
				@196,
				@201,
				@204,
				GrafoscopioNode {
					#header : 'Notas',
					#body : '',
					#tags : OrderedCollection [
						'text'
					],
					#children : OrderedCollection [
						GrafoscopioNode {
							#header : 'Los hackers son "bienes" recursivos',
							#body : 'Kelty [1] habla de cómo los hackers crean bienes recursivos, como el Internet y el software libre, es decir, bienes que les permiten crear más bienes, que les permiten estar juntos. Yo diría que el bien recursivo que los hackers crean por naturaleza es el de los hackers mismos.

[1] http://kelty.org/or/papers/unpublishable/Kelty.RecursivePublics-short.pdf',
							#tags : OrderedCollection [ ],
							#children : OrderedCollection [ ],
							#parent : @209,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						}
					],
					#parent : @5,
					#level : 1,
					#links : OrderedCollection [
						''
					]
				},
				@212,
				GrafoscopioNode {
					#header : 'Kanban',
					#body : '',
					#tags : OrderedCollection [
						'text'
					],
					#children : OrderedCollection [







|








|






|

















|






|












|
|
|
|
|
|
|
|
|
|














|












|







1431
1432
1433
1434
1435
1436
1437
1438
1439
1440
1441
1442
1443
1444
1445
1446
1447
1448
1449
1450
1451
1452
1453
1454
1455
1456
1457
1458
1459
1460
1461
1462
1463
1464
1465
1466
1467
1468
1469
1470
1471
1472
1473
1474
1475
1476
1477
1478
1479
1480
1481
1482
1483
1484
1485
1486
1487
1488
1489
1490
1491
1492
1493
1494
1495
1496
1497
1498
1499
1500
1501
1502
1503
1504
1505
1506
1507
1508
1509
1510
1511
1512
1513
1514
1515
1516
1517
1518
1519
1520
1521
1522
1523
1524
1525
1526
1527
1528
1529
1530
1531
1532
1533
1534
1535
1536
\tifTrue: [ bibFile delete ] 
\tifFalse: [ bibFile ensureCreateFile ].
bibFile writeStreamDo: [ :stream | stream nextPutAll: bibTeXData ].
bibFile
',
											#tags : 'código',
											#children : OrderedCollection [ ],
											#parent : @217,
											#level : 4,
											#links : OrderedCollection [
												'',
												'http://ws.stfx.eu/4138G3OYJZ9I',
												'http://ws.stfx.eu/5NQ4UFNDRO9M'
											]
										}
									],
									#parent : @214,
									#level : 3,
									#links : OrderedCollection [
										''
									]
								}
							],
							#parent : @199,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						},
						GrafoscopioNode {
							#header : 'ISEA',
							#body : '',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [
								GrafoscopioNode {
									#header : 'Items de la subcolección',
									#body : '(ZoteroLibrary new groupID: \'204755\') subcollectionAsBibTeX: \'QE5NGJXF\'',
									#tags : 'código',
									#children : OrderedCollection [ ],
									#parent : @230,
									#level : 3,
									#links : OrderedCollection [
										''
									]
								}
							],
							#parent : @199,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						}
					],
					#parent : @5,
					#level : 1,
					#links : OrderedCollection [
						''
					]
				},
				@202,
				@206,
				@210,
				@214,
				@217,
				@219,
				@222,
				@225,
				@230,
				@233,
				GrafoscopioNode {
					#header : 'Notas',
					#body : '',
					#tags : OrderedCollection [
						'text'
					],
					#children : OrderedCollection [
						GrafoscopioNode {
							#header : 'Los hackers son "bienes" recursivos',
							#body : 'Kelty [1] habla de cómo los hackers crean bienes recursivos, como el Internet y el software libre, es decir, bienes que les permiten crear más bienes, que les permiten estar juntos. Yo diría que el bien recursivo que los hackers crean por naturaleza es el de los hackers mismos.

[1] http://kelty.org/or/papers/unpublishable/Kelty.RecursivePublics-short.pdf',
							#tags : OrderedCollection [ ],
							#children : OrderedCollection [ ],
							#parent : @238,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						}
					],
					#parent : @5,
					#level : 1,
					#links : OrderedCollection [
						''
					]
				},
				@241,
				GrafoscopioNode {
					#header : 'Kanban',
					#body : '',
					#tags : OrderedCollection [
						'text'
					],
					#children : OrderedCollection [
1410
1411
1412
1413
1414
1415
1416
1417
1418
1419
1420
1421
1422
1423
1424
b dates: (dictByDate keys min to: dictByDate keys max).
^ b
',
													#tags : OrderedCollection [
														'código'
													],
													#children : OrderedCollection [ ],
													#parent : @226,
													#level : 5,
													#links : OrderedCollection [
														''
													]
												},
												GrafoscopioNode {
													#header : 'Usando commits en Fossil',







|







1594
1595
1596
1597
1598
1599
1600
1601
1602
1603
1604
1605
1606
1607
1608
b dates: (dictByDate keys min to: dictByDate keys max).
^ b
',
													#tags : OrderedCollection [
														'código'
													],
													#children : OrderedCollection [ ],
													#parent : @255,
													#level : 5,
													#links : OrderedCollection [
														''
													]
												},
												GrafoscopioNode {
													#header : 'Usando commits en Fossil',
1455
1456
1457
1458
1459
1460
1461
1462
1463
1464
1465
1466
1467
1468
1469
b dates: (dictByDate keys min to: dictByDate keys max).
^ b
',
													#tags : OrderedCollection [
														'código'
													],
													#children : OrderedCollection [ ],
													#parent : @226,
													#level : 5,
													#links : OrderedCollection [
														'',
														'http://ws.stfx.eu/BBZHG8UA1529'
													]
												},
												GrafoscopioNode {







|







1639
1640
1641
1642
1643
1644
1645
1646
1647
1648
1649
1650
1651
1652
1653
b dates: (dictByDate keys min to: dictByDate keys max).
^ b
',
													#tags : OrderedCollection [
														'código'
													],
													#children : OrderedCollection [ ],
													#parent : @255,
													#level : 5,
													#links : OrderedCollection [
														'',
														'http://ws.stfx.eu/BBZHG8UA1529'
													]
												},
												GrafoscopioNode {
1518
1519
1520
1521
1522
1523
1524
1525
1526
1527
1528
1529
1530
1531
1532
1533
1534
1535
1536
1537
1538
1539
1540
1541
1542
1543
1544
1545
1546
1547
1548
1549
1550
1551
1552
1553
b build.
(b view elements select: [ :e | e model isKindOf: Month ]) pushFront.
^ b view',
													#tags : OrderedCollection [
														'código'
													],
													#children : OrderedCollection [ ],
													#parent : @226,
													#level : 5,
													#links : OrderedCollection [
														''
													]
												},
												GrafoscopioNode {
													#header : 'Fossil: Paleta de colores',
													#body : '"La idea es obtener un color por cada valor en una paleta
de colores."
| testRepo colors valuedColors |
testRepo := FossilRepo new
\tremote: \'http://localhost:8080/\'.
colors :=  RTColorPalette sequential colors: 9 scheme: \'Greens\'.
valuedColors := testRepo commitsByDate collect: [ :v |
\tcolors at: v // 2 + 1 ].
',
													#tags : OrderedCollection [
														'código'
													],
													#children : OrderedCollection [ ],
													#parent : @226,
													#level : 5,
													#links : OrderedCollection [
														''
													]
												},
												GrafoscopioNode {
													#header : 'Calendario con datos en Fossil',







|




















|







1702
1703
1704
1705
1706
1707
1708
1709
1710
1711
1712
1713
1714
1715
1716
1717
1718
1719
1720
1721
1722
1723
1724
1725
1726
1727
1728
1729
1730
1731
1732
1733
1734
1735
1736
1737
b build.
(b view elements select: [ :e | e model isKindOf: Month ]) pushFront.
^ b view',
													#tags : OrderedCollection [
														'código'
													],
													#children : OrderedCollection [ ],
													#parent : @255,
													#level : 5,
													#links : OrderedCollection [
														''
													]
												},
												GrafoscopioNode {
													#header : 'Fossil: Paleta de colores',
													#body : '"La idea es obtener un color por cada valor en una paleta
de colores."
| testRepo colors valuedColors |
testRepo := FossilRepo new
\tremote: \'http://localhost:8080/\'.
colors :=  RTColorPalette sequential colors: 9 scheme: \'Greens\'.
valuedColors := testRepo commitsByDate collect: [ :v |
\tcolors at: v // 2 + 1 ].
',
													#tags : OrderedCollection [
														'código'
													],
													#children : OrderedCollection [ ],
													#parent : @255,
													#level : 5,
													#links : OrderedCollection [
														''
													]
												},
												GrafoscopioNode {
													#header : 'Calendario con datos en Fossil',
1587
1588
1589
1590
1591
1592
1593
1594
1595
1596
1597
1598
1599
1600
1601
1602
1603
1604
1605
1606
1607
1608
1609
1610
1611
1612
1613
1614
1615
1616
1617
1618
1619
1620
1621
1622
1623
1624
1625
1626
1627
1628
1629
1630
1631
1632
1633
1634
1635
1636
1637
1638
1639
1640
1641
1642
1643
1644
1645
1646
1647
1648
1649
1650
1651
1652
1653
1654
1655
1656
1657
1658
1659
1660
1661
1662
1663
1664
1665
1666
1667
1668
1669
1670
1671
1672
1673
1674
1675
1676
1677
1678
1679
1680
1681
1682
1683
1684
1685
1686
1687
1688
1689
1690
1691
1692
1693
1694
1695
1696
1697
1698
1699
1700
1701
1702
1703
1704
1705
1706
1707
1708
1709
1710
1711
1712
1713
1714
1715
1716
1717
1718
1719
1720
1721
(b view elements select: [ :e | e model isKindOf: Month ]) pushFront.
^ b view
',
													#tags : OrderedCollection [
														'código'
													],
													#children : OrderedCollection [ ],
													#parent : @226,
													#level : 5,
													#links : OrderedCollection [
														'',
														'http://ws.stfx.eu/EQ5ZTLRQMSH2'
													]
												},
												GrafoscopioNode {
													#header : 'Commits calendar',
													#body : '| urls repo palette |
urls := #(\'http://mutabit.com/repos.fossil/mapeda\' \'http://localhost:8080/\' \'http://localhost:8081/\').
repo := FossilRepo new
\tremote: (urls at: 2).
palette := RTColorPalette sequential colors: 9 scheme: \'Blues\'.
repo commitsCalendarFrom: 201 to: 2017 colored: palette

',
													#tags : OrderedCollection [
														'código'
													],
													#children : OrderedCollection [ ],
													#parent : @226,
													#level : 5,
													#links : OrderedCollection [
														''
													]
												},
												GrafoscopioNode {
													#header : 'Paleta de colores',
													#body : 'RTColorPalette sequential colors: 9 scheme:\'Greens\'',
													#tags : OrderedCollection [
														'código'
													],
													#children : OrderedCollection [ ],
													#parent : @226,
													#level : 5,
													#links : OrderedCollection [
														''
													]
												}
											],
											#parent : @223,
											#level : 4,
											#links : OrderedCollection [
												''
											]
										}
									],
									#parent : @220,
									#level : 3,
									#links : OrderedCollection [
										''
									]
								},
								GrafoscopioNode {
									#header : 'Evolución de código',
									#body : '  - [Code Frequency](https://github.com/rqlite/rqlite/graphs/code-frequency): Código borrado vs código agregado, por fecha.
  - [Commits](https://github.com/rqlite/rqlite/graphs/commit-activity).
  - [Contributors](https://github.com/rqlite/rqlite/graphs/contributors).',
									#tags : OrderedCollection [
										'text'
									],
									#children : OrderedCollection [ ],
									#parent : @220,
									#level : 3,
									#links : OrderedCollection [
										''
									]
								}
							],
							#parent : @217,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						},
						GrafoscopioNode {
							#header : 'Brea',
							#body : '',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [ ],
							#parent : @217,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						}
					],
					#parent : @5,
					#level : 1,
					#links : OrderedCollection [
						''
					]
				},
				@220,
				@223,
				@226,
				@229,
				@233,
				@237,
				@241,
				@245,
				@249,
				@253,
				@259,
				@264
			]
		},
		#level : 1,
		#links : OrderedCollection [
			''
		]
	},
	@8,
	@11,
	@14,
	@29,
	@93,
	@113,
	@121,
	@125,
	@134,
	@170,
	@209,
	@217
]







|




















|












|






|






|














|






|












|












|
|
|
|
|
|
|
|
|
|
|
|












|
|
|
|
|
|
|

1771
1772
1773
1774
1775
1776
1777
1778
1779
1780
1781
1782
1783
1784
1785
1786
1787
1788
1789
1790
1791
1792
1793
1794
1795
1796
1797
1798
1799
1800
1801
1802
1803
1804
1805
1806
1807
1808
1809
1810
1811
1812
1813
1814
1815
1816
1817
1818
1819
1820
1821
1822
1823
1824
1825
1826
1827
1828
1829
1830
1831
1832
1833
1834
1835
1836
1837
1838
1839
1840
1841
1842
1843
1844
1845
1846
1847
1848
1849
1850
1851
1852
1853
1854
1855
1856
1857
1858
1859
1860
1861
1862
1863
1864
1865
1866
1867
1868
1869
1870
1871
1872
1873
1874
1875
1876
1877
1878
1879
1880
1881
1882
1883
1884
1885
1886
1887
1888
1889
1890
1891
1892
1893
1894
1895
1896
1897
1898
1899
1900
1901
1902
1903
1904
1905
(b view elements select: [ :e | e model isKindOf: Month ]) pushFront.
^ b view
',
													#tags : OrderedCollection [
														'código'
													],
													#children : OrderedCollection [ ],
													#parent : @255,
													#level : 5,
													#links : OrderedCollection [
														'',
														'http://ws.stfx.eu/EQ5ZTLRQMSH2'
													]
												},
												GrafoscopioNode {
													#header : 'Commits calendar',
													#body : '| urls repo palette |
urls := #(\'http://mutabit.com/repos.fossil/mapeda\' \'http://localhost:8080/\' \'http://localhost:8081/\').
repo := FossilRepo new
\tremote: (urls at: 2).
palette := RTColorPalette sequential colors: 9 scheme: \'Blues\'.
repo commitsCalendarFrom: 201 to: 2017 colored: palette

',
													#tags : OrderedCollection [
														'código'
													],
													#children : OrderedCollection [ ],
													#parent : @255,
													#level : 5,
													#links : OrderedCollection [
														''
													]
												},
												GrafoscopioNode {
													#header : 'Paleta de colores',
													#body : 'RTColorPalette sequential colors: 9 scheme:\'Greens\'',
													#tags : OrderedCollection [
														'código'
													],
													#children : OrderedCollection [ ],
													#parent : @255,
													#level : 5,
													#links : OrderedCollection [
														''
													]
												}
											],
											#parent : @252,
											#level : 4,
											#links : OrderedCollection [
												''
											]
										}
									],
									#parent : @249,
									#level : 3,
									#links : OrderedCollection [
										''
									]
								},
								GrafoscopioNode {
									#header : 'Evolución de código',
									#body : '  - [Code Frequency](https://github.com/rqlite/rqlite/graphs/code-frequency): Código borrado vs código agregado, por fecha.
  - [Commits](https://github.com/rqlite/rqlite/graphs/commit-activity).
  - [Contributors](https://github.com/rqlite/rqlite/graphs/contributors).',
									#tags : OrderedCollection [
										'text'
									],
									#children : OrderedCollection [ ],
									#parent : @249,
									#level : 3,
									#links : OrderedCollection [
										''
									]
								}
							],
							#parent : @246,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						},
						GrafoscopioNode {
							#header : 'Brea',
							#body : '',
							#tags : OrderedCollection [
								'text'
							],
							#children : OrderedCollection [ ],
							#parent : @246,
							#level : 2,
							#links : OrderedCollection [
								''
							]
						}
					],
					#parent : @5,
					#level : 1,
					#links : OrderedCollection [
						''
					]
				},
				@249,
				@252,
				@255,
				@258,
				@262,
				@266,
				@270,
				@274,
				@278,
				@282,
				@288,
				@293
			]
		},
		#level : 1,
		#links : OrderedCollection [
			''
		]
	},
	@8,
	@11,
	@14,
	@29,
	@93,
	@142,
	@150,
	@154,
	@163,
	@199,
	@238,
	@246
]