sábado, 4 de octubre de 2025

Mis simulaciones moleculares con ORAC y la función de correlación de pares

Mis simulaciones moleculares con ORAC y la función de correlación de pares

Física computacional, dinámica molecular y mis primeros pasos en simulaciones avanzadas.

🔬 Contexto

A finales de los 90 e inicios de los 2000 comencé a experimentar con ORAC v4.0.1, un programa de dinámica molecular desarrollado en el Centre d’Études de Saclay y en la Universidad de Florencia. Mi objetivo era replicar —y eventualmente extender— las curvas de correlación molecular descritas por Allen en su tratado clásico de simulaciones de líquidos, y afinar mis parámetros de integración para desarrollar una base sólida en física computacional aplicada.

🧩 ¿Qué es ORAC?

ORAC fue uno de los primeros programas capaces de ejecutar simulaciones biomoleculares complejas bajo condiciones de presión y temperatura controladas. Implementaba integradores r-RESPA y el método Particle Mesh Ewald (PME) para calcular fuerzas electrostáticas de largo alcance con eficiencia O(N log N). Esto lo hacía ideal para estudiar proteínas, solventes y líquidos iónicos dentro de celdas periódicas.

⚙️ Metodología y parámetros

Mis entradas de simulación definían un sistema cúbico de 35 Å con condiciones periódicas, integrador RESPA, y temperatura inicial cercana a 0 K (escalada después a 300 K). El objetivo era observar la evolución estructural y medir la función de distribución radial G(r):

G(r) = (1 / 4πr²ρ) · dN(r)/dr
    

Esta función describe cómo se distribuyen los átomos alrededor de un átomo de referencia. Para los potenciales empleé parámetros Amber95 con correcciones de Lennard-Jones y cargas parciales ajustadas. El tratamiento electrostático siguió el esquema Ewald/PME.

📊 Resultados: la estructura del líquido

Función de correlación G(r)
Figura 1. Función de correlación G(r) tras 100,000 pasos de integración.

El gráfico muestra un primer máximo en ~2.4 Å, correspondiente al orden local del líquido, seguido de oscilaciones amortiguadas típicas de la fase fluida. El comportamiento indica que el sistema alcanzó equilibrio, con un orden radial bien definido y sin tendencia a cristalizar, en consistencia con las simulaciones clásicas de Allen y Tildesley.

🧠 Conexión con modelos XY

Paralelamente comparé la estructura de correlación con trabajos sobre el modelo XY bidimensional en condiciones de frustración máxima (Ramírez-Santiago & José, Phys. Rev. Lett., 1992). En ambos casos, la forma de las correlaciones —ya sea de fases o de densidad— muestra la transición entre orden local y fluctuaciones colectivas.

💻 Aprendizaje técnico

Trabajar con ORAC implicaba construir manualmente cada componente:

  • Archivos .pdb con coordenadas iniciales.
  • Scripts de ejecución en Fortran para cada fase (SETUP, PARAMETERS, SIMULATION).
  • Conversión de trayectorias (.rst → .pdb) y análisis en hojas .xls.

El código era enorme, pero fascinaba su coherencia matemática: desde la integración de Newton hasta la reconstrucción de correlaciones espaciales y temporales.

🔭 Reflexión final

Estos experimentos fueron mis “pininos” en física computacional avanzada: un intento por conectar la termodinámica estadística con algoritmos numéricos reales. Aunque el proyecto se transformó más adelante en colaboración con mi colega Horacio Martínez, esta etapa marcó el inicio de un camino que une física, inteligencia artificial y simulación molecular.

📘 Referencias

  • Marchi & Procacci, J. Chem. Phys., 109, 5194 (1998).
  • D. Frenkel & B. Smit, Understanding Molecular Simulation, Academic Press (1996).
  • Toukmaji & Board, Comp. Phys. Comm. 95, 73 (1996).
  • Ramírez-Santiago & José, Phys. Rev. Lett. 68, 1224 (1992).
  • Allen & Tildesley, Computer Simulation of Liquids, Oxford (1987).

10 Years Later: The Hell and Glory of Installing FileNet Daeja Viewer

 

10 Years Later: The Hell and Glory of Installing FileNet Daeja Viewer

Back in 2015 I had to pull off one of those invisible masterpieces that leave a mark in your career: building IBM FileNet P8 + Content Navigator + Daeja Viewer from scratch, on top of Windows Server, WebSphere, DB2, and Active Directory.

It wasn’t plug-and-play. I went through 100+ virtual machines, breaking and rebuilding, until LDAP, JAAS, CE, ICN, and DB2 finally came together. While some colleagues said “this is too difficult,” I was neck deep in LDAPS, certificates, Kerberos SPNs, WebSphere JVM tuning, and those endless logs that only make sense at 3 a.m. After many sleepless nights, the system finally went live in Sydney, Darling Harbour.






The Number One Enemy: Daeja ViewOne

This viewer was both hated and necessary. Without it, PDFs and TIFFs would not render at all. Typical WebSphere log error looked like this:


[5/18/15 11:01:32:341 BDT] 000000cd LocalTranCoor E   
WLTC0017E: Resources rolled back due to setRollbackOnly()

FNRAC1008E: Unable to get data from server

[FNRPE0911843060E] Error executing the CA RPC call configEventExportStoreProperties
Root cause: java.lang.NullPointerException

Translation: the viewer was trying to fetch Content Engine configuration and died with a NullPointerException. If you didn’t know how to read between the lines, you could be stuck for days.


The Classic jiServerException Bug

Sometimes, when opening a TIFF in ICN, you’d hit this random error:


ji.net.jiServerException: Server did not respond with OK
Error: IO error: null

Open the same document a second time — and suddenly it worked. Root cause? HttpOnly cookies in WebSphere. IBM documented this years later, but back then it was all about trial and error.

Fix (WebSphere 8+):

  1. Go to Servers > Server Types > WebSphere Application Servers > Session Management.
  2. Uncheck Set session cookies to HTTPOnly.
  3. Go to Global Security > Web and SIP Security > Single Sign-On (SSO).
  4. Uncheck Set security cookies to HTTPOnly.
  5. Restart the node.

And finally, Daeja would behave.


LDAP / Active Directory: The Real Challenge

Authentication was a nightmare if you didn’t master LDAP + Kerberos. These snippets saved my life back then:

SPN for the service account:


setspn -S HTTP/filenet-appsrv DOMAIN\svc-fn-was
setspn -S HTTP/filenet-appsrv.domain.local DOMAIN\svc-fn-was

Optimized LDAP filters:


(&(objectClass=user)
  (!(userAccountControl:1.2.840.113556.1.4.803:=2))
  (|(memberOf=CN=FN_Users,OU=Groups,DC=domain,DC=local)
    (memberOf=CN=ICN_Users,OU=Groups,DC=domain,DC=local)))

Testing LDAPS from PowerShell:


Test-NetConnection -ComputerName dc01.domain.local -Port 636

Lessons of a Mexican Engineer in Sydney 🇲🇽🌏

Looking back, I see that work as an invisible masterpiece. Nobody documented the fine-tuned configs I made, but that environment likely kept running 10 years later.

What I learned:

  • FileNet was never for “manual installers” — it was for engineers who understood the guts of the system.
  • Many of the fixes we discover at 3 a.m. never make it into IBM’s official manuals, yet they keep mission-critical systems alive.
  • And yes: Mexicans can leave a mark anywhere — even in Darling Harbour.



#FileNet #IBMFileNet #ContentNavigator #DaejaViewer #WebSphere #DB2 #ECM #EnterpriseContentManagement #LDAP #ActiveDirectory #Kerberos #JavaEE #WAS #IBMCloudPak #SystemIntegration


Sydney will always remain more than just a project site for me. While others enjoyed Darling Harbour’s sunsets and the lights of the Opera House, I was deep in WebSphere logs, LDAP filters, and NullPointerExceptions. Yet, in between sleepless nights and 100+ virtual machines rebuilt from scratch, I felt the same energy of the city itself — resilient, alive, and relentless.

Ten years later, I look back and realize that my work was not only lines of code or system configs, but a piece of me left in that harbor, quietly running inside servers that still power critical processes. Sydney gave me sleepless nights, but also the memory that Mexican engineers can leave a mark anywhere in the world.


Español
Sídney siempre será mucho más que un simple lugar de proyecto para mí. Mientras otros disfrutaban de los atardeceres en Darling Harbour y las luces de la Ópera, yo estaba sumergido en logs de WebSphere, filtros LDAP y NullPointerExceptions. Sin embargo, entre desveladas y más de 100 máquinas virtuales reconstruidas desde cero, sentí la misma energía de la ciudad: resiliente, viva y persistente.

Diez años después, miro hacia atrás y me doy cuenta de que mi trabajo no fueron solo líneas de código o configuraciones de sistema, sino una parte de mí que quedó en ese puerto, corriendo en silencio dentro de servidores que aún sostienen procesos críticos. Sídney me dio noches sin dormir, pero también el recuerdo de que los ingenieros mexicanos podemos dejar huella en cualquier lugar del mundo.

domingo, 31 de agosto de 2025

📚 Mis Tiendas Oficiales en Amazon y Mercado Libre – Roberto / Zen Consulting”

📚 Ve mis libros y artículos de mi biblioteca y electrónicos en Español e Inglés

Mis Tiendas Oficiales en Amazon y Mercado Libre – Roberto / Zen Consulting

Bienvenido a mi blog. Aquí comparto mi manifiesto hacker, mis proyectos y mi colección de libros y aparatos raros.
Si quieres apoyarme, visita mis tiendas oficiales en Amazon y Mercado Libre:

miércoles, 11 de junio de 2025

Manifiesto de un Hacker Mexicano Autodidacta — por Roberto

 Manifiesto de un Hacker Mexicano Autodidacta — por Roberto


1. Hackear para sobrevivir

No aprendí a programar por moda. Lo hice porque necesitaba comer. Mientras muchos esperaban validación académica o un título, yo tomé el camino más directo: aprender lo necesario, en el momento necesario, para resolver problemas reales. Durante la huelga del 2000, me metí a trabajar en ICM.com sin saber programar. Aprendí Visual Basic, Visual++, C++. Luego enseñé a otros lo que recién había aprendido. Aprendí enseñando. Sobreviví aprendiendo.


2. Aprender sin permiso

Nunca esperé que alguien me diera acceso a las llaves del conocimiento. En la Facultad de Ciencias, los libros de programación estaban ahí, pero nadie los tocaba. Eran libros con portadas de animales de O'Reilly. No entendía nada al principio, pero los tomé. Los estudié. Me los devoré. Mientras estudiaba física, me abría camino por las terminales, los lenguajes, los sistemas. Lo hice sin permiso, porque el conocimiento no se pide: se toma.


3. La eficiencia evita la fatiga

He trabajado en Estados Unidos, en ICM.COM, en Walmart, en HP. Pero sobre todo, he trabajado para mí mismo. Aprendí que cada sistema nuevo debe entenderse, dominarse y luego automatizarse. Porque cada segundo ahorrado es energía que puedo usar para vivir mejor. Hackear no es sólo romper cosas. Es diseñar flujos inteligentes. Es aprender cómo el mundo funciona… y hacerlo funcionar a tu favor.


4. No programo sistemas. Los hackeo.

Una vez, en Capital One, mis compañeros debatían sobre Go, Java, SpringBoot. Me preguntaron si me interesaba entrar a Mercado Libre. Les dije: "Yo no trabajo en Mercado Libre. Yo vendo en Mercado Libre." Se quedaron callados. Y luego vinieron las bromas. Decían que mi nombre, Roberto, era sinónimo de "robar". Se burlaban de que vendía cosas usadas. No entendieron que lo mío era darles una segunda vida. No entendieron que mientras ellos buscaban entrar al sistema, yo ya lo había hackeado desde fuera.


5. Jugar en otra liga

Yo tenía dos trabajos. ICM.COM no sabía de Capital One. Capital One no sabía de ICM.COM Mientras mis compañeros hablaban de frameworks, yo ya tenía varias fuentes de ingreso funcionando. No se los dije con soberbia. Lo dije con naturalidad. Pero aprendí que a veces, la verdad incómoda genera rechazo. Y está bien. Yo aprendí a no depender de nadie. Las empresas no te cuidan cuando te caes. Por eso me cuido yo.


6. El código paga la renta

A veces con un contrato. A veces con un script que automatiza publicaciones. A veces con una venta en Amazon o Mercado Libre. No me da pena. Me da orgullo. Porque no todos entienden cómo vivir del sistema sin volverse esclavo de él. El verdadero hacker no es el que sabe más, es el que vive libre. Y yo, con todos mis errores y mis aciertos, vivo bajo mis propias reglas. Como muestra, ahí está el flujo de efectivo que obtengo. De ahí come , de ahí comió también MM. Aunque ella nunca lo reconoció. Pero no importa. Porque yo aprendí que el sistema no tiene compasión. En Bancomer me corrieron cuando me rompí la boca, con depresión, con dolor físico, y les dio igual. Desde ahí juré que velaría por mí mismo, por mi dignidad, y por mi libertad.


7. Los libros y los aparatos como capital

Curiosamente, Jeff Bezos empezó con libros. Y los libros siguen vendiéndose, porque tienen un valor intrínseco. El PDF no es lo mismo que un libro en tus manos. Desde que te cansa más la vista leer en pantalla, hasta que puedes anotar, subrayar, y saborear el papel. Yo he vendido cientos, miles. Libros antiguos, técnicos, raros. Cada uno representa conocimiento, historia, dinero en potencia.

Y los aparatos también. La vida es aparatos. Todo el mundo los usa, los desecha, los olvida. Yo los rescato, los revendo, los estudio. Porque detrás de cada aparato hay circuitos, lógica, posibilidad. Mi idea es hackearlos, entenderlos, y algún día construir con ellos un buen robot. Quizá no sea un robot perfecto. Pero será mío. Y será libre.


8. El hack desde el fondo

Mi hack más importante no nació en una consola, ni en un editor de código. Nació cuando me rompí la boca. Cuando toqué fondo. Cuando la empresa me desechó como un archivo corrupto. Ahí, en ese silencio, entendí el sistema. Y ya no volví a confiar ciegamente.

El verdadero hack es no depender. No de una empresa, no de un ingreso, no de una sola habilidad. El verdadero hack es ser tu propio sistema. Autocontenido. Adaptable. Inquebrantable. Como dijo Cardone con su 10X, como enseñan los gigantes: piensa en grande, actúa en grande, vive en grande. Pero yo lo viví desde otro ángulo: desde el suelo. Desde el dolor. Desde el hambre. Por eso es real. Por eso es mío.

Este hack no se aprende leyendo. Se aprende cayendo. Y levantándose diferente.


9. Reencuentro con el fuego original

Después de años de trabajar para empresas, proyectos, y deadlines, estoy regresando a ese fuego que me impulsó desde niño: las ganas de entenderlo todo. De saber cómo funciona el sistema para poder modificarlo. De volver a mirar esos libros, esos scripts, ese conocimiento oculto. De retomar la cultura hacker no como moda, sino como forma de vida.


10. Mi hack más importante

No fue un exploit. No fue un bug. No fue una venta. Mi hack más importante fue entender que no necesitaba ser el mejor en un lenguaje, sino el mejor en adaptarme, sobrevivir y conectar todo lo que sé para vivir libre. Mi hack fue entender que el sistema no se rompe gritando. Se rompe usando su fuerza a tu favor.


11. El hacker que soy

Soy hacker porque aprendí por necesidad. Porque nunca pedí permiso. Porque no me resigné. Porque si un sistema no funcionaba, lo arreglaba. Y si no existía, lo creaba. Porque no me vendí. Porque sigo aquí, con mis libros, mis ideas, mis ventas, mis proyectos. Y sobre todo, con la libertad de hacer que el sistema trabaje para mí.


Hack the world. Desde aquí. Desde siempre.




zen consultora

Blogger Widgets

Entrada destacada

Platzy y el payaso Freddy Vega, PLATZI APESTA, PLATZI NO SIRVE, PLATZI ES UNA ESTAFA, Platzy and the Clown Freddy Vega, PLATZI SUCKS, PLATZI IS A SCAM

  Platzy and the clowns Freddy Vega and Cvander – Part 1, PLATZI IS A SCAM Hello friends, this post will keep growing as I continue writing...