Gradient
↓
Gradient Descent
↓
Decision Trees
↓
Gradient Boosting
↓
XGBoost
Strange Patterns
Abstract Thoughts and Simplicity
22 May 2026
02 April 2026
ZKP (Zero-Knowledge Proofs)
Definición formal (la más importante)
Un protocolo ZKP para un lenguaje $L$ cumple:
- Existe un prover $P$ y un verifier $V$
Se define así:
$$ \forall x \in L,\ \exists w:\ R(x, w) = 1 $$Donde:
- $x$ = instancia pública
- $w$ = witness (secreto)
- $R(x,w)$ = relación verificable (circuito)
Las 3 propiedades clave
1. Completitud
Si el prover es honesto:
$$ \Pr[V(x) = \text{accept}] = 1 $$2. Solidez (Soundness)
Si el prover NO conoce el secreto:
$$ \Pr[V(x) = \text{accept}] \leq \epsilon $$($\epsilon$ es muy pequeño)
3. Cero conocimiento (Zero-Knowledge)
$$ \text{View}_V(P(x,w)) \approx S(x) $$El verificador no aprende nada nuevo
Forma práctica usada en ZKP modernos
$$ \text{Probar: } \exists w \ \text{tal que} \ C(x, w) = 0 $$- $C$ = circuito
- $x$ = inputs públicos
- $w$ = inputs privados
Ejemplo concreto
$$ \text{Demostrar que conoces } x \text{ tal que } H(x) = y $$Sin revelar $x$
Versión tipo SNARK
$$ \pi = \text{Prove}(pk, x, w) $$ $$ \text{Verify}(vk, x, \pi) = \text{true} $$- $pk$ = proving key
- $vk$ = verification key
- $\pi$ = proof
Resumen
$$ \exists w:\ R(x,w)=1 $$Demostrar que sabes $w$ sin revelarlo
QAP (Quadratic Arithmetic Programs)
1. Circuito a polinomios
$$ C(x, w) = 0 $$- $A_i(x)$
- $B_i(x)$
- $C_i(x)$
Vector:
$$ a = (a_1, a_2, ..., a_n) $$2. Fórmula central del QAP
$$ \left( \sum_i a_i A_i(x) \right)\left( \sum_i a_i B_i(x) \right) - \left( \sum_i a_i C_i(x) \right) = H(x) \cdot Z(x) $$3. Polinomio Z(x)
$$ Z(x) = (x - r_1)(x - r_2)\cdots(x - r_n) $$Ejemplo completo
Demostrar que conoces $x$ tal que:
$$ x \cdot x = y $$1. Circuito
$$ x \cdot x - y = 0 $$2. Vector
$$ a = [1, x, y] $$3. R1CS
$$ (A \cdot a)(B \cdot a) = (C \cdot a) $$Con:
- $A = [0,1,0]$
- $B = [0,1,0]$
- $C = [0,0,1]$
4. QAP
$$ (x)(x) - y = H(t)\cdot Z(t) $$5. Z(t)
$$ Z(t) = (t - r_1) $$6. Condición
$$ x^2 - y = 0 $$Resumen final
Esto equivale a decir:
👉 “sé la raíz cuadrada de $y$” sin revelarla
01 April 2026
La Caverna de Alibaba
La expresión “caverna de Alibaba” en el contexto de ZKP (Zero-Knowledge Proofs) se refiere a un ejemplo clásico para explicar cómo alguien puede demostrar que sabe un secreto sin revelarlo. Es una analogía muy usada en criptografía.
La “Caverna de Alibaba” (concepto)
Imagina esto:
Hay una cueva en forma de círculo con dos caminos (A y B).
En el fondo hay una puerta secreta que solo se abre con una contraseña.
Una persona (Peggy) dice que conoce la contraseña.
Otra persona (Victor) quiere verificarlo sin que Peggy revele la contraseña.
Cómo funciona la prueba
Peggy entra a la cueva por A o B (sin que Victor vea cuál).
Victor entra después y le grita: “¡Sal por A!” o “¡Sal por B!”
Si Peggy realmente conoce la contraseña:
Puede abrir la puerta secreta y salir por el camino que Victor pidió.
Si NO conoce la contraseña:
Solo puede salir por donde entró → tiene 50% de probabilidad de acertar.
Repitiendo esto muchas veces, Victor gana confianza de que Peggy sí sabe el secreto, sin que nunca lo revele.
Qué representa en ZKP
Peggy = el prover
Victor = el verifier
La contraseña = el secreto
La puerta = una función difícil de invertir (criptográfica)
Este modelo captura las propiedades clave de los ZKP:
Completitud → si sabes el secreto, siempre puedes demostrarlo
Solidez (soundness) → si no lo sabes, es muy difícil engañar
Cero conocimiento → no revelas el secreto
Cómo se conecta con herramientas reales
Esto es solo una analogía. En sistemas reales como:
ZoKrates
Circom
Noir
Cairo
…la “puerta secreta” se transforma en:
circuitos aritméticos
constraints
polinomios (SNARKs/STARKs)
Intuición final
La caverna de Alibaba te enseña esto:
- Puedes probar conocimiento sin revelar información
- Eso es exactamente lo que hacen los ZKP modernos, pero con matemáticas en lugar de cuevas
09 March 2026
Ostrich algorithm
In computer science, the ostrich algorithm is a strategy of ignoring potential problems on the basis that they may be exceedingly rare. It is named after the ostrich effect which is defined as "to stick one's head in the sand and pretend there is no problem". It is used when it appears the situation may be more cost-effectively managed by allowing the problem to continue to occur rather than to attempt its prevention.
--wikipedia
The idea is taken from Tanenbaum book's Modern Operating Systems.
Funny way how it shows points of view of mathematicians against engineers.
Algoritmo de la Avestruz :P
Cryptomnesia ?
A memory error in which a person believes they have created a new idea, but it is actually a forgotten memory.
03 March 2026
PQC: Post-Quantum Cryptography
La Post-Quantum Cryptography (PQC) es el conjunto de algoritmos criptográficos diseñados para ser seguros incluso frente a una computadora cuántica.
El problema es que muchos sistemas actuales (como RSA o ECC) se pueden romper con el algoritmo de Shor cuando existan computadoras cuánticas suficientemente grandes.
- Qubit
- Algoritmo de Shor
- RSA
- Elliptic Curve Cryptography (ECC)
- Lattices
- QC vs PQC
1. ¿Qué es un Qubit?
Un qubit (quantum bit) es la unidad básica de información en la computación cuántica.
Es el equivalente cuántico del bit clásico, pero con propiedades mucho más poderosas.
🧮 Bit clásico vs Qubit
💻 Bit clásico
Solo puede estar en uno de dos estados:
0 o 1
⚛️ Qubit
Puede estar en:
0, 1, o una superposición de ambos
Se representa así:
|ψ⟩ = α|0⟩ + β|1⟩
Donde:
- α y β son números complejos
- |α|² + |β|² = 1
Eso significa que el qubit tiene una probabilidad de medirse como 0 o 1.
🌊 Superposición
Un qubit puede estar en ambos estados al mismo tiempo hasta que se mide.
Visualmente se representa con la esfera de Bloch.
🔗 Entrelazamiento
Los qubits pueden estar entrelazados, lo que significa que el estado de uno depende instantáneamente del otro, incluso a distancia.
Esto es lo que permite:
- Algoritmo de Shor
- Algoritmo de Grover
- Ventaja cuántica en ciertos problemas
⚙️ Implementaciones físicas reales
Un qubit no es algo abstracto; puede implementarse físicamente como:
- Iones atrapados
- Circuitos superconductores
- Fotones
- Spins electrónicos
Ejemplo: empresas como IBM y Google construyen procesadores cuánticos con qubits superconductores.
📌 Resumen en una línea
Un qubit es una unidad de información cuántica que puede estar en superposición de 0 y 1, permitiendo cálculos imposibles para computadoras clásicas.
2. Algoritmo de Shor
Puede factorizar números grandes en tiempo polinomial.
Rompe:
- RSA
- Elliptic Curve Cryptography
Porque ambos dependen de problemas matemáticos difíciles para computadoras clásicas:
- Factorización de enteros
- Logaritmo discreto
¿Qué hace exactamente Shor?
Si tienes:
N = p × q
Donde p y q son primos grandes.
En computación clásica:
- Factorizar N es exponencialmente difícil.
Con Shor:
- Se reduce a tiempo polinomial usando:
- Transformada Cuántica de Fourier
- Búsqueda de período
Eso destruye la base matemática de RSA y Elliptic Curve Cryptography.
3. RSA
⚙️ Idea matemática básica
RSA se basa en algo muy simple de decir pero muy difícil de romper:
Es fácil multiplicar dos números primos grandes.
Es extremadamente difícil factorizar el resultado.
🧮 Cómo funciona (simplificado)
1️⃣ Generación de claves
- Elegir dos primos grandes:
p, q - Calcular:
n = p × q - Calcular:
φ(n) = (p − 1)(q − 1) - Elegir un número público
e - Calcular la clave privada
dtal que:d · e ≡ 1 (mod φ(n))
🔓 Clave pública:
(n, e)
🔐 Clave privada:
d
✉️ Cifrado
c = m^e mod n
🔓 Descifrado
m = c^d mod n
🧩 ¿Por qué es seguro?
Porque para calcular d necesitas conocer φ(n),
y para eso necesitas factorizar n en p y q.
Si n tiene 2048 bits:
👉 Factorizarlo con computadoras clásicas es impracticable.
⚠️ Problema futuro
El algoritmo de Shor puede factorizar en tiempo polinomial usando una computadora cuántica suficientemente grande.
Por eso RSA no es seguro en la era cuántica.
4. Elliptic Curve Cryptography (ECC)
🔐 Resumen Claro
La criptografía de curva elíptica (ECC) es un sistema de clave pública como RSA, pero usa matemáticas diferentes y logra la misma seguridad con claves mucho más pequeñas.
🧠 Idea principal
ECC se basa en un problema matemático llamado:
Logaritmo discreto en curvas elípticas (ECDLP)
Que, en computación clásica, es extremadamente difícil de resolver.
📐 ¿Qué es una curva elíptica?
Tiene una forma matemática como:
y² = x³ + ax + b
Pero en criptografía no se usa en números reales, sino en campos finitos (aritmética modular).
Lo importante no es la forma, sino que los puntos de la curva forman un grupo matemático donde podemos:
- Sumar puntos
- Multiplicar un punto por un número (repetidas sumas)
⚙️ Cómo funciona ECC (simplificado)
- Se elige un punto base
Gen la curva. - La clave privada es un número secreto
k. - La clave pública es:
P = kG
(Es decir: sumar G consigo mismo k veces.)
🔐 ¿Dónde está la seguridad?
Si alguien ve:
G y P = kG
Calcular k es extremadamente difícil.
Eso es el problema del logaritmo discreto en curvas elípticas.
📊 Ventaja sobre RSA
| RSA | ECC |
|---|---|
| Claves grandes (2048+ bits) | Claves pequeñas (256 bits) |
| Más pesado computacionalmente | Más eficiente |
| Basado en factorización | Basado en ECDLP |
Ejemplo aproximado:
- RSA 2048 bits ≈ ECC 256 bits en seguridad.
🌍 ¿Dónde se usa?
- HTTPS moderno
- Criptomonedas (como Bitcoin)
- Firmas digitales
- Protocolos móviles
Curva famosa en Bitcoin: secp256k1
Protocolo de intercambio: Elliptic Curve Diffie-Hellman
⚠️ Problema futuro
Al igual que RSA, ECC también es vulnerable al algoritmo cuántico de Shor.
Por eso se está migrando hacia criptografía post-cuántica.
📌 Resumen en una línea
ECC = seguridad basada en la dificultad de resolver el logaritmo discreto en curvas elípticas, con claves pequeñas y alta eficiencia.
5. ¿Qué es PQC basado en lattices (retículas)?
La criptografía post-cuántica basada en retículas (lattice-based cryptography) es una familia de algoritmos diseñados para resistir ataques de computadoras cuánticas.
En vez de depender de la factorización (como RSA) o del logaritmo discreto (como ECC), se basa en problemas geométricos en espacios de muchas dimensiones, que hoy no tienen algoritmos cuánticos eficientes conocidos.
🧠 ¿Qué es una lattice (retícula)?
Una lattice es un conjunto regular de puntos en el espacio generado por combinaciones lineales enteras de vectores base.
Visualmente, en 2D se ve así:
En criptografía real no son 2 dimensiones…
👉 Son cientos o miles de dimensiones.
🔐 ¿Dónde está la dificultad matemática?
Se usan problemas como:
1️⃣ SVP — Shortest Vector Problem
Encontrar el vector más corto en una retícula de alta dimensión.
2️⃣ LWE — Learning With Errors
Dado un sistema lineal con pequeño ruido añadido, recuperar la clave secreta.
LWE es especialmente importante porque:
- Tiene reducción formal a problemas difíciles de lattices.
- Se cree resistente incluso ante computadoras cuánticas.
🚀 Ejemplos reales estandarizados
El NIST seleccionó algoritmos lattice para la nueva criptografía post-cuántica:
🔑 Intercambio de claves
- CRYSTALS-Kyber
✍️ Firmas digitales
- CRYSTALS-Dilithium
Ambos están basados en variantes de Module-LWE.
📊 ¿Por qué son populares?
- ✔️ Muy eficientes
- ✔️ Buen equilibrio tamaño / seguridad
- ✔️ Resistencia conocida contra ataques cuánticos actuales
- ✔️ Implementaciones rápidas (más rápidas que RSA en muchos casos)
⚠️ ¿Son 100% seguros?
No existe prueba matemática absoluta de que sean irrompibles. Pero actualmente:
- No existe equivalente cuántico al algoritmo de Shor para lattices.
- Son la opción más práctica para migrar desde RSA/ECC.
📌 Resumen en una línea
PQC lattice = criptografía basada en problemas geométricos de alta dimensión que parecen resistentes incluso ante computadoras cuánticas.
6. Diferencia entre PQC y QC
En el contexto de quantum computing, la diferencia entre PQC y QC es clave y no son lo mismo, aunque a veces se confunden.
Te lo explico de forma clara, comparativa y aplicada a sistemas financieros.
Resumen corto (para ejecutivos)
-
PQC (Post-Quantum Cryptography):
Nuevos algoritmos criptográficos que resisten ataques cuánticos, pero corren en computadores clásicos. -
QC (Quantum Cryptography):
Uso de física cuántica (no matemáticas) para distribuir claves, típicamente mediante QKD.
👉 Hoy, la estrategia realista y escalable es PQC.
QC es complementaria, experimental y con fuertes restricciones operativas.
PQC — Post-Quantum Cryptography
Qué es
PQC consiste en algoritmos criptográficos diseñados para ser seguros frente a computadores cuánticos, incluso usando hardware clásico.
Qué problema resuelve
Protege contra:
- Algoritmo de Shor (rompe RSA, ECC, DH, DSA)
- Ataques tipo harvest now, decrypt later
Cómo funciona
Se basa en problemas matemáticos no vulnerables a algoritmos cuánticos conocidos:
- Lattices (ej. CRYSTALS-Dilithium)
- Hash-based
- Code-based
Ventajas
- Funciona sobre Internet actual
- Escalable
- Compatible con sistemas existentes
- Estándares NIST en proceso de adopción
Limitaciones
- Claves y firmas más grandes
- Impacto en performance (gestionable)
QC — Quantum Cryptography
Qué es
QC usa propiedades físicas de la mecánica cuántica para asegurar comunicaciones, principalmente mediante Quantum Key Distribution (QKD).
Qué problema resuelve
- Detecta si alguien intercepta la clave
- Seguridad basada en leyes físicas, no en complejidad matemática
Cómo funciona
- Transmisión de fotones
- Si hay espionaje → el estado cuántico cambia → se detecta
Ventajas
- Seguridad teórica muy fuerte
- Detección inmediata de espionaje
Limitaciones críticas
- Requiere infraestructura dedicada (fibra oscura, enlaces ópticos)
- Distancia limitada
- Difícil de escalar
- No reemplaza firmas digitales ni PKI
- Alto costo operativo
Por eso se trata como complementaria, no como reemplazo.
Comparación directa
| Dimensión | PQC | QC |
|---|---|---|
| Tipo | Algoritmos criptográficos | Física cuántica |
| Hardware | Computadores clásicos | Equipamiento cuántico |
| Internet actual | ✅ Sí | ❌ No |
| Escalabilidad | ✅ Alta | ❌ Baja |
| Firmas digitales | ✅ Sí | ❌ No |
| Pagos / PKI | ✅ Directo | ❌ No directo |
| Estado de madurez | 🟢 Avanzado | 🟡 Experimental |
| Estrategia bancos centrales | ✅ Prioritaria | 🔶 Complementaria |
En banca central y sistemas de pago
- PQC es la línea principal de defensa
- QC/QKD puede usarse en enlaces críticos específicos
- Foco en:
- Crypto-agility
- Inventario criptográfico
- Roadmap de migración
- Estándares NIST
Conclusión clara
PQC es la respuesta práctica al riesgo cuántico.
QC es una tecnología interesante, pero no sustituye a la criptografía moderna.
Lattice
ECCQubitEsfera de Bloch
17 February 2026
Miyamoto and the Machine
Documental de Tetsuya Miyamoto quien creo el puzzle KenKen.
Declara explicitamente que los puzzles creados con computadores son malos artisticamente hablando.
----
Documentary about Tetsuya Miyamoto, who created the KenKen puzzle.
He explicitly states that puzzles created by computers are artistically inferior.
06 February 2026
Hub & Spoke
A pesar de su simplitud, Hub & SPoke se habla mucho en Cloud por ser muy utilizado por sobre todo por limitaciones de networking 8cuando se conectan dos regiones por ejemplo).
https://en.wikipedia.org/wiki/Spoke%E2%80%93hub_distribution_paradigm
04 February 2026
eBPF: Unlocking the Kernel [OFFICIAL DOCUMENTARY]
Interesante mirada a los actores del estandar eBPF.
30 January 2026
Algorist
A person skilled in the design of algorithms.
https://en.wikipedia.org/wiki/Algorism
26 December 2025
Labels
- Algorithm
- Architecture
- Artificial Intelligence
- AWS
- Aymara
- Books
- C
- Certification
- Cheat
- Chess
- Cloud
- Concurrency
- Contest
- Deep Learning
- Design Patterns
- Dijkstra
- Eclipse
- Errata
- Functional
- Gaming
- Haskell
- Java
- Julia
- Knuth
- Kubernetes
- Latex
- Linguistics
- Linux
- Log4j
- Mac OSX
- Magazines
- Math
- Maven
- Memories
- Microservices
- Miscellaneous
- Networking
- OCI
- Performance
- Programming
- Puzzle
- Python
- Quotes
- RegExp
- Retro
- Security
- Software
- Software Engineering
- Sports
- Spring
- Tech Review
- Tomcat
- Unsolved
- Web Services
- Weblogic
My Blog List
-
I viaggiatori Della Sera (1979)4 months ago
Books & Reading
Blog Archive
-
▼
2026
(
9
)
- ► Mar 29 - Apr 5 ( 2 )
- ► Mar 8 - Mar 15 ( 1 )
- ► Mar 1 - Mar 8 ( 1 )
- ► Feb 15 - Feb 22 ( 1 )
- ► Feb 1 - Feb 8 ( 2 )
- ► Jan 25 - Feb 1 ( 1 )
-
►
2025
(
25
)
- ► Dec 21 - Dec 28 ( 2 )
- ► Nov 16 - Nov 23 ( 2 )
- ► Oct 12 - Oct 19 ( 2 )
- ► Sep 21 - Sep 28 ( 1 )
- ► Sep 7 - Sep 14 ( 2 )
- ► Aug 24 - Aug 31 ( 1 )
- ► Aug 17 - Aug 24 ( 1 )
- ► Jul 6 - Jul 13 ( 2 )
- ► Jun 22 - Jun 29 ( 1 )
- ► Jun 1 - Jun 8 ( 1 )
- ► May 25 - Jun 1 ( 2 )
- ► May 11 - May 18 ( 1 )
- ► Apr 27 - May 4 ( 1 )
- ► Apr 6 - Apr 13 ( 1 )
- ► Mar 16 - Mar 23 ( 2 )
- ► Feb 16 - Feb 23 ( 1 )
- ► Feb 9 - Feb 16 ( 1 )
- ► Feb 2 - Feb 9 ( 1 )
-
►
2024
(
10
)
- ► Dec 15 - Dec 22 ( 1 )
- ► Dec 1 - Dec 8 ( 1 )
- ► Nov 17 - Nov 24 ( 1 )
- ► Oct 20 - Oct 27 ( 1 )
- ► Oct 13 - Oct 20 ( 1 )
- ► Apr 21 - Apr 28 ( 1 )
- ► Mar 24 - Mar 31 ( 3 )
- ► Jan 7 - Jan 14 ( 1 )
-
►
2023
(
15
)
- ► Dec 10 - Dec 17 ( 1 )
- ► Sep 10 - Sep 17 ( 1 )
- ► Aug 13 - Aug 20 ( 1 )
- ► Jul 9 - Jul 16 ( 1 )
- ► Jun 18 - Jun 25 ( 2 )
- ► Jun 4 - Jun 11 ( 1 )
- ► May 28 - Jun 4 ( 2 )
- ► May 21 - May 28 ( 1 )
- ► Mar 12 - Mar 19 ( 1 )
- ► Feb 19 - Feb 26 ( 1 )
- ► Jan 15 - Jan 22 ( 3 )
-
►
2022
(
22
)
- ► Nov 27 - Dec 4 ( 1 )
- ► Oct 16 - Oct 23 ( 1 )
- ► Aug 21 - Aug 28 ( 1 )
- ► Jul 17 - Jul 24 ( 1 )
- ► Jun 5 - Jun 12 ( 1 )
- ► May 22 - May 29 ( 1 )
- ► May 15 - May 22 ( 1 )
- ► Apr 24 - May 1 ( 2 )
- ► Apr 10 - Apr 17 ( 1 )
- ► Apr 3 - Apr 10 ( 1 )
- ► Mar 20 - Mar 27 ( 2 )
- ► Mar 6 - Mar 13 ( 1 )
- ► Feb 27 - Mar 6 ( 2 )
- ► Jan 30 - Feb 6 ( 1 )
- ► Jan 23 - Jan 30 ( 1 )
- ► Jan 9 - Jan 16 ( 2 )
- ► Jan 2 - Jan 9 ( 2 )
-
►
2021
(
26
)
- ► Dec 19 - Dec 26 ( 1 )
- ► Dec 12 - Dec 19 ( 1 )
- ► Nov 7 - Nov 14 ( 1 )
- ► Sep 12 - Sep 19 ( 1 )
- ► Sep 5 - Sep 12 ( 1 )
- ► Aug 8 - Aug 15 ( 1 )
- ► Aug 1 - Aug 8 ( 2 )
- ► Jul 25 - Aug 1 ( 1 )
- ► Jul 18 - Jul 25 ( 2 )
- ► Jul 11 - Jul 18 ( 1 )
- ► Jul 4 - Jul 11 ( 1 )
- ► Jun 27 - Jul 4 ( 2 )
- ► Jun 6 - Jun 13 ( 1 )
- ► May 30 - Jun 6 ( 1 )
- ► May 9 - May 16 ( 1 )
- ► May 2 - May 9 ( 1 )
- ► Apr 4 - Apr 11 ( 1 )
- ► Feb 14 - Feb 21 ( 1 )
- ► Feb 7 - Feb 14 ( 1 )
- ► Jan 24 - Jan 31 ( 3 )
- ► Jan 10 - Jan 17 ( 1 )
-
►
2020
(
47
)
- ► Dec 20 - Dec 27 ( 1 )
- ► Dec 6 - Dec 13 ( 2 )
- ► Nov 29 - Dec 6 ( 3 )
- ► Nov 1 - Nov 8 ( 1 )
- ► Oct 25 - Nov 1 ( 1 )
- ► Oct 18 - Oct 25 ( 2 )
- ► Oct 11 - Oct 18 ( 1 )
- ► Sep 27 - Oct 4 ( 1 )
- ► Sep 20 - Sep 27 ( 1 )
- ► Sep 13 - Sep 20 ( 1 )
- ► Sep 6 - Sep 13 ( 1 )
- ► Aug 30 - Sep 6 ( 2 )
- ► Aug 16 - Aug 23 ( 2 )
- ► Aug 2 - Aug 9 ( 1 )
- ► Jul 26 - Aug 2 ( 1 )
- ► Jul 19 - Jul 26 ( 2 )
- ► Jul 5 - Jul 12 ( 1 )
- ► Jun 14 - Jun 21 ( 1 )
- ► May 31 - Jun 7 ( 3 )
- ► May 17 - May 24 ( 2 )
- ► May 10 - May 17 ( 1 )
- ► Apr 19 - Apr 26 ( 2 )
- ► Mar 29 - Apr 5 ( 2 )
- ► Mar 15 - Mar 22 ( 2 )
- ► Mar 8 - Mar 15 ( 1 )
- ► Mar 1 - Mar 8 ( 1 )
- ► Feb 23 - Mar 1 ( 1 )
- ► Feb 16 - Feb 23 ( 2 )
- ► Feb 9 - Feb 16 ( 1 )
- ► Feb 2 - Feb 9 ( 1 )
- ► Jan 26 - Feb 2 ( 1 )
- ► Jan 19 - Jan 26 ( 1 )
- ► Jan 12 - Jan 19 ( 1 )
-
►
2019
(
57
)
- ► Dec 29 - Jan 5 ( 1 )
- ► Dec 15 - Dec 22 ( 1 )
- ► Dec 1 - Dec 8 ( 2 )
- ► Nov 24 - Dec 1 ( 1 )
- ► Nov 17 - Nov 24 ( 1 )
- ► Nov 10 - Nov 17 ( 1 )
- ► Nov 3 - Nov 10 ( 1 )
- ► Oct 20 - Oct 27 ( 1 )
- ► Oct 6 - Oct 13 ( 1 )
- ► Sep 29 - Oct 6 ( 1 )
- ► Sep 22 - Sep 29 ( 2 )
- ► Sep 15 - Sep 22 ( 1 )
- ► Sep 8 - Sep 15 ( 7 )
- ► Sep 1 - Sep 8 ( 6 )
- ► Aug 25 - Sep 1 ( 4 )
- ► Aug 18 - Aug 25 ( 2 )
- ► Aug 4 - Aug 11 ( 1 )
- ► Jul 14 - Jul 21 ( 1 )
- ► Jun 30 - Jul 7 ( 1 )
- ► Jun 16 - Jun 23 ( 2 )
- ► Jun 2 - Jun 9 ( 1 )
- ► May 26 - Jun 2 ( 1 )
- ► May 5 - May 12 ( 3 )
- ► Apr 28 - May 5 ( 1 )
- ► Apr 21 - Apr 28 ( 1 )
- ► Apr 7 - Apr 14 ( 1 )
- ► Mar 24 - Mar 31 ( 2 )
- ► Mar 17 - Mar 24 ( 1 )
- ► Mar 10 - Mar 17 ( 1 )
- ► Mar 3 - Mar 10 ( 1 )
- ► Feb 24 - Mar 3 ( 2 )
- ► Feb 10 - Feb 17 ( 2 )
- ► Jan 13 - Jan 20 ( 2 )
-
►
2018
(
75
)
- ► Dec 30 - Jan 6 ( 2 )
- ► Dec 23 - Dec 30 ( 1 )
- ► Dec 16 - Dec 23 ( 2 )
- ► Dec 9 - Dec 16 ( 3 )
- ► Dec 2 - Dec 9 ( 3 )
- ► Nov 25 - Dec 2 ( 3 )
- ► Nov 18 - Nov 25 ( 3 )
- ► Nov 11 - Nov 18 ( 4 )
- ► Nov 4 - Nov 11 ( 2 )
- ► Oct 28 - Nov 4 ( 2 )
- ► Oct 14 - Oct 21 ( 2 )
- ► Sep 30 - Oct 7 ( 2 )
- ► Sep 23 - Sep 30 ( 1 )
- ► Sep 16 - Sep 23 ( 1 )
- ► Aug 26 - Sep 2 ( 1 )
- ► Aug 12 - Aug 19 ( 2 )
- ► Aug 5 - Aug 12 ( 1 )
- ► Jul 29 - Aug 5 ( 1 )
- ► Jul 22 - Jul 29 ( 1 )
- ► Jul 8 - Jul 15 ( 3 )
- ► Jul 1 - Jul 8 ( 2 )
- ► Jun 24 - Jul 1 ( 3 )
- ► Jun 17 - Jun 24 ( 2 )
- ► Jun 10 - Jun 17 ( 8 )
- ► Jun 3 - Jun 10 ( 4 )
- ► May 27 - Jun 3 ( 2 )
- ► May 6 - May 13 ( 1 )
- ► Apr 29 - May 6 ( 1 )
- ► Apr 8 - Apr 15 ( 2 )
- ► Apr 1 - Apr 8 ( 2 )
- ► Mar 25 - Apr 1 ( 1 )
- ► Mar 11 - Mar 18 ( 1 )
- ► Mar 4 - Mar 11 ( 1 )
- ► Feb 18 - Feb 25 ( 2 )
- ► Jan 28 - Feb 4 ( 1 )
- ► Jan 21 - Jan 28 ( 1 )
- ► Jan 7 - Jan 14 ( 1 )
-
►
2017
(
33
)
- ► Dec 31 - Jan 7 ( 1 )
- ► Dec 24 - Dec 31 ( 2 )
- ► Dec 17 - Dec 24 ( 1 )
- ► Dec 10 - Dec 17 ( 1 )
- ► Dec 3 - Dec 10 ( 1 )
- ► Nov 26 - Dec 3 ( 3 )
- ► Nov 19 - Nov 26 ( 1 )
- ► Nov 5 - Nov 12 ( 1 )
- ► Oct 29 - Nov 5 ( 4 )
- ► Oct 15 - Oct 22 ( 1 )
- ► Oct 8 - Oct 15 ( 2 )
- ► Oct 1 - Oct 8 ( 1 )
- ► Aug 20 - Aug 27 ( 2 )
- ► Jul 9 - Jul 16 ( 1 )
- ► May 7 - May 14 ( 3 )
- ► Apr 30 - May 7 ( 1 )
- ► Mar 19 - Mar 26 ( 1 )
- ► Mar 12 - Mar 19 ( 2 )
- ► Feb 26 - Mar 5 ( 1 )
- ► Feb 12 - Feb 19 ( 2 )
- ► Jan 8 - Jan 15 ( 1 )
-
►
2016
(
32
)
- ► Dec 25 - Jan 1 ( 1 )
- ► Nov 27 - Dec 4 ( 2 )
- ► Nov 20 - Nov 27 ( 1 )
- ► Nov 6 - Nov 13 ( 1 )
- ► Oct 30 - Nov 6 ( 1 )
- ► Oct 23 - Oct 30 ( 1 )
- ► Oct 16 - Oct 23 ( 3 )
- ► Sep 4 - Sep 11 ( 1 )
- ► Aug 7 - Aug 14 ( 2 )
- ► Jul 24 - Jul 31 ( 1 )
- ► Jun 26 - Jul 3 ( 1 )
- ► May 22 - May 29 ( 1 )
- ► May 15 - May 22 ( 1 )
- ► May 1 - May 8 ( 1 )
- ► Apr 3 - Apr 10 ( 1 )
- ► Mar 20 - Mar 27 ( 1 )
- ► Mar 13 - Mar 20 ( 2 )
- ► Mar 6 - Mar 13 ( 1 )
- ► Feb 28 - Mar 6 ( 3 )
- ► Feb 21 - Feb 28 ( 2 )
- ► Jan 24 - Jan 31 ( 1 )
- ► Jan 10 - Jan 17 ( 2 )
- ► Jan 3 - Jan 10 ( 1 )
-
►
2015
(
18
)
- ► Dec 27 - Jan 3 ( 1 )
- ► Nov 29 - Dec 6 ( 1 )
- ► Nov 1 - Nov 8 ( 2 )
- ► Oct 18 - Oct 25 ( 1 )
- ► Oct 11 - Oct 18 ( 2 )
- ► Sep 13 - Sep 20 ( 3 )
- ► Jul 5 - Jul 12 ( 1 )
- ► Jun 21 - Jun 28 ( 1 )
- ► May 31 - Jun 7 ( 1 )
- ► Mar 15 - Mar 22 ( 1 )
- ► Mar 8 - Mar 15 ( 3 )
- ► Mar 1 - Mar 8 ( 1 )
-
►
2014
(
18
)
- ► Dec 28 - Jan 4 ( 1 )
- ► Dec 7 - Dec 14 ( 1 )
- ► Nov 16 - Nov 23 ( 1 )
- ► Nov 2 - Nov 9 ( 1 )
- ► Oct 5 - Oct 12 ( 1 )
- ► Sep 14 - Sep 21 ( 3 )
- ► Sep 7 - Sep 14 ( 1 )
- ► Aug 31 - Sep 7 ( 1 )
- ► Aug 17 - Aug 24 ( 1 )
- ► Jul 27 - Aug 3 ( 1 )
- ► Jun 29 - Jul 6 ( 1 )
- ► Jun 15 - Jun 22 ( 1 )
- ► Jun 8 - Jun 15 ( 1 )
- ► May 25 - Jun 1 ( 1 )
- ► Feb 9 - Feb 16 ( 1 )
- ► Jan 5 - Jan 12 ( 1 )
-
►
2013
(
22
)
- ► Dec 29 - Jan 5 ( 2 )
- ► Dec 22 - Dec 29 ( 1 )
- ► Nov 17 - Nov 24 ( 1 )
- ► Nov 10 - Nov 17 ( 2 )
- ► Oct 27 - Nov 3 ( 1 )
- ► Sep 22 - Sep 29 ( 1 )
- ► Sep 15 - Sep 22 ( 1 )
- ► Sep 8 - Sep 15 ( 1 )
- ► Aug 25 - Sep 1 ( 1 )
- ► Jul 28 - Aug 4 ( 1 )
- ► May 5 - May 12 ( 2 )
- ► Apr 7 - Apr 14 ( 3 )
- ► Mar 31 - Apr 7 ( 2 )
- ► Mar 3 - Mar 10 ( 1 )
- ► Jan 20 - Jan 27 ( 1 )
- ► Jan 13 - Jan 20 ( 1 )
-
►
2012
(
24
)
- ► Dec 16 - Dec 23 ( 1 )
- ► Oct 28 - Nov 4 ( 1 )
- ► Oct 21 - Oct 28 ( 1 )
- ► Sep 23 - Sep 30 ( 2 )
- ► Sep 9 - Sep 16 ( 1 )
- ► Sep 2 - Sep 9 ( 1 )
- ► Aug 26 - Sep 2 ( 2 )
- ► Jun 24 - Jul 1 ( 2 )
- ► Jun 17 - Jun 24 ( 1 )
- ► May 13 - May 20 ( 1 )
- ► May 6 - May 13 ( 2 )
- ► Apr 22 - Apr 29 ( 2 )
- ► Apr 15 - Apr 22 ( 4 )
- ► Mar 25 - Apr 1 ( 1 )
- ► Feb 26 - Mar 4 ( 1 )
- ► Jan 29 - Feb 5 ( 1 )
-
►
2011
(
14
)
- ► Nov 20 - Nov 27 ( 1 )
- ► Nov 6 - Nov 13 ( 1 )
- ► Oct 30 - Nov 6 ( 1 )
- ► Oct 23 - Oct 30 ( 3 )
- ► Sep 25 - Oct 2 ( 1 )
- ► Sep 4 - Sep 11 ( 1 )
- ► Aug 28 - Sep 4 ( 1 )
- ► Jul 3 - Jul 10 ( 1 )
- ► May 15 - May 22 ( 1 )
- ► May 8 - May 15 ( 1 )
- ► May 1 - May 8 ( 1 )
- ► Feb 20 - Feb 27 ( 1 )
-
►
2010
(
19
)
- ► Dec 26 - Jan 2 ( 1 )
- ► Dec 12 - Dec 19 ( 2 )
- ► Dec 5 - Dec 12 ( 2 )
- ► Nov 21 - Nov 28 ( 1 )
- ► Sep 19 - Sep 26 ( 1 )
- ► Aug 22 - Aug 29 ( 1 )
- ► Aug 1 - Aug 8 ( 2 )
- ► Jun 27 - Jul 4 ( 1 )
- ► Jun 6 - Jun 13 ( 1 )
- ► May 23 - May 30 ( 1 )
- ► May 16 - May 23 ( 4 )
- ► Feb 28 - Mar 7 ( 1 )
- ► Jan 31 - Feb 7 ( 1 )
-
►
2009
(
16
)
- ► Dec 13 - Dec 20 ( 1 )
- ► Oct 4 - Oct 11 ( 1 )
- ► Sep 27 - Oct 4 ( 1 )
- ► Aug 23 - Aug 30 ( 4 )
- ► Aug 16 - Aug 23 ( 1 )
- ► Aug 2 - Aug 9 ( 1 )
- ► Jul 19 - Jul 26 ( 1 )
- ► Jul 12 - Jul 19 ( 1 )
- ► Jun 21 - Jun 28 ( 1 )
- ► Jun 14 - Jun 21 ( 1 )
- ► Jun 7 - Jun 14 ( 1 )
- ► Apr 19 - Apr 26 ( 1 )
- ► Feb 8 - Feb 15 ( 1 )
-
►
2008
(
10
)
- ► Dec 28 - Jan 4 ( 1 )
- ► Nov 30 - Dec 7 ( 1 )
- ► Nov 23 - Nov 30 ( 1 )
- ► Oct 26 - Nov 2 ( 2 )
- ► Sep 28 - Oct 5 ( 1 )
- ► Sep 21 - Sep 28 ( 1 )
- ► Sep 7 - Sep 14 ( 1 )
- ► Jun 8 - Jun 15 ( 1 )
- ► Jan 20 - Jan 27 ( 1 )
-
►
2007
(
8
)
- ► Sep 23 - Sep 30 ( 1 )
- ► Jul 29 - Aug 5 ( 2 )
- ► Jun 17 - Jun 24 ( 1 )
- ► Apr 8 - Apr 15 ( 1 )
- ► Mar 18 - Mar 25 ( 2 )
- ► Mar 11 - Mar 18 ( 1 )
-
►
2006
(
10
)
- ► Dec 17 - Dec 24 ( 1 )
- ► Dec 3 - Dec 10 ( 1 )
- ► Nov 19 - Nov 26 ( 1 )
- ► Oct 15 - Oct 22 ( 1 )
- ► Sep 3 - Sep 10 ( 1 )
- ► Jul 30 - Aug 6 ( 1 )
- ► Jun 25 - Jul 2 ( 1 )
- ► Jun 18 - Jun 25 ( 1 )
- ► May 28 - Jun 4 ( 1 )
- ► Mar 26 - Apr 2 ( 1 )









