Eugenia BahitBahit & Bahit Ltd · Computer Science
Eugenia Bahit
Bachelor of Science
Bilingual Science Writer
About
25
Publications
113,443
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
1
Citation
Introduction
Eugenia Bahit is a Theoretical Computer Scientist and a bilingual science and technical writer specialising in theoretical and practical computer science.
Since 2012, she has been writing for a wide variety of audiences, standing out for her remarkable ability to communicate complex matters effectively, accurately and precisely, and driving readers towards in-depth knowledge, starting from the basics and helping them to make the logical connections needed to reach a significant understanding.
Additional affiliations
May 2017 - present
Independent researcher
Position
- Researcher
Description
- Working as an independent researcher specialized in Theory of Objects and Computer Security
September 2015 - December 2017
LAECI
Position
- Professor (Full)
Description
- Professor of Programming Languages (C, Python, GNU Bash) and Logic for the Academic Training Program (PEA) in Computer Science
November 2012 - present
Escuela de Informática Eugenia Bahit
Position
- Professor
Description
- I work as programming professor and consultant focused on cognitive psychology, neuropsychology and psychopedagogy for adults programmers with learning problems and gifted.
Education
August 2020 - May 2021
Tecana American University
Field of study
- Computer Science
Publications
Publications (25)
This document aims to lay the groundwork for development a design model to implement modular MVC architectures under CGI interfaces, in high level languages with support to object oriented programming (like Python, PHP, Ruby, among other). This first version is focused on security and architectonical issues.
SACRED is a theoretical model that propose a mechanism to validate the user identity through dissociated cryptographic credentials. This means that users and credentials are not related but nevertheless are associated by an on the fly mechanism. This paper will be published in september 2019 by Hackers & Developers Press, under a GNU Free Documenta...
La manipulación de la información en un ordenador es posible gracias a operaciones realizadas a nivel de hardware, mediante unos bloques denominados puertas lógicas. Estos, consisten en unos circuitos electrónicos que producen señales binarias y las procesan mediante operaciones lógicas, que responden a expresiones algebraicas cuya base se encuentr...
Las ciencias informáticas representan las bases de la tecnología de la cual hoy día la humanidad depende, de forma no exclusiva, para su desarrollo diario. Sin embargo, lo que hoy se experimenta como tecnología informática dista de ser la aplicación del conocimiento científico de la ciencia que la precede, y se asemeja más a lo que Bunge podría hab...
La arquitectura de sistemas informáticos es un área ampliamente estudiada desde la perspectiva tecnológica, es decir, a nivel de hardware y estructura.
Algunos autores como Subrata Dasgupta han hecho definiciones más amplias abarcando el aspecto abstracto que plantea la definición de modelos teóricos. Esto permitiría enmarcar a la Arquitectura de...
El proceso de traducción de un algoritmo a código fuente en un lenguaje de programación determinado es lo que técnicamente se conoce como codificación. El proceso que abarca el análisis de un problema, el diseño de su solución (algoritmo) más su traducción a código fuente (codificación), es lo que se denomina programación. Así, el estudio de esta a...
«Python para Principiantes» es el primer libro de la serie de pregrado para estudiantes de programación. Incluye conceptos básicos como elementos y estructuras del lenguaje hasta temas tan variados como la ciencia de datos, la administración de sistemas GNU/Linux, el desarrollo Web, las bases de datos, la estadística y la programación orientada a o...
Se trata del primer libro de comunicación científica, de la historia mundial, sobre artículos desarrollados, escritos y revisados por mujeres de las Ciencias Informáticas, Físicas y Matemáticas, y en idioma español. Esta publicación incluye: 26 Artículos científicos y académicos y 1 Artículo de divulgación científica a cargo de las 12 autoras; Glos...
Desde la perspectiva científica, no todo el conocimiento es válido. Las bases sobre las que se define qué es aquello que se considera válido como conocimiento desde el punto de vista de la ciencia, son establecidas por disciplinas metacientíficas como la epistemología y la lógica. El objetivo de este apartado es exponer a modo sintético y resumido,...
La lógica es la disciplina que determina el modo correcto de razonar. Razonar
de la forma correcta es lo que permitirá evitar las falacias y reconocer los
sesgos cognitivos. Esto implica, en otras palabras, reconocer un porcentaje de
errores de pensamiento de distinta clase. Por regla general, todo lo que parta
de un error de pensamiento, conducirá...
La epistemología es una disciplina metacientífica que tiene por objeto el estudio del conocimiento científico. Con el fin de establecer qué es aquello que se entiende por conocimiento científico válido, la epistemología estudia, entre otros aspectos, el lenguaje. La comprensión de las diferentes formas del discurso es la que permite definir las
car...
C es un lenguaje de programación de propósitos generales que abarcan desde
la programación de sistemas operativos y de lenguajes de informáticos, hasta
el desarrollo de programas de escritorio, aplicaciones Web, y herramientas a
más alto nivel. Si bien es un lenguaje de alto nivel, permite un manejo
avanzado de operaciones a bajo nivel, las cuáles...
El presente trabajo pretende servir como aproximación teórica a un sistema de codificación de caracteres en base 10 para la validación aritmética de datos.
SACRED is a theoretical model that propose a mechanism to validate the user identity through dissociated cryptographic credentials. This means that users and credentials are not related but nevertheless are associated by an on the fly mechanism.
This paper will be published in september 2019 by Hackers & Developers Press, under a GNU Free Document...
Theoretical approximation to a base10 character encoding system for arithmetic data validation
SACRED is a theoretical model that propose a mechanism to validate the user identity through dissociated cryptographic credentials. This means that users and credentials are not related but nevertheless are associated by an on the fly mechanism.
Alnum is theoretical model of an alphanumeric character encoding system.
This model starts from the premise that the alphanumeric treatment of characters, at a high level, could suppose a reduction to zero of the risk of injections of malicious code.
© 2018 Eugenia Bahit, CC-BY
This work is published under a Creative Commons Attribution license
(ES) Introducción a la programación en lenguaje Python híbrido. Propuesta para la escritura de código fuente ejecutable en ambas ramas del lenguaje.
(EN) Introduction to programming in hybrid Python language. Proposal for writing source code that can be executed in both Python versions.
JackTheStripper es un deployer para servidores Web basados en Debian GNU/Linux, cuyo objetivo es instalar, configurar y asegurar todo el servidor, dejándolo listo para su uso en producción.
Actualmente la versión oficial cuenta con soporte para Ubuntu 12.04, Debian 7.x y Debian 9.x, con las siguientes funcionalidades disponibles:
• Configurar un...
Los dispositivos RAID (Redundant Array of Inexpensive Disks) son dispositivos virtuales formados por una colección (array) de dos o más discos o particiones físicas reales, combinadas para crear una sola unidad (el dispositivo RAID). Existen diversas arquitecturas RAID. La arquitectura más básica, denominada RAID 0, permite crear un disco virtual d...
Cuando se intenta configurar una red de área local inalámbrica (WLAN) de forma manual con los procedimientos tradicionales más difundidos, se obtiene un fallo crítico que arroja un mensaje «error for wireless request "set encode" (8b2a)» si el punto de acceso inalámbrico (WAP) protege la red con sistemas WPA o WPA2. Esto, se debe a que los procedim...
Durante el laboratorio se crearon jaulas chroot mediante JailKit, asociadas a grupos de usuarios pertenecientes a un mismo equipo de desarrollo. Dentro de cada jaula se creó un repositorio de trabajo con Bazaar, el cual se estableció como ruta del DocumentRoot en los VirtualHost correspondientes. Habiendo simulado las diferentes conexiones de los m...