viernes, 24 de abril de 2009

Retoque de imagenes



Fachada original

Fachada retocada



-La segunda foto muestra una eliminación de las banderas mostradas en la primera imagen mediante a la herramienta de clonado del programa gimp2. El procedimiento es este: se pincha en un ladrillo y manteniendo tal ladrillo como ejemplo se va clonando poco a poco la zona deseada, para más precisión se hace con un aumento del zoom.


Fachada con poster



-En esta imagen se muestra la foto de Jackson puesta en la fachada como si fuera un poster. El procedimiento es que en la foto original de Jackson, con la herramienta de selección libre, se recorta la cara dandola zoom y se pega en la foto retocada sin banderas ampliandola o reduciendola hasta llegar al punto de parecer un poster.




Paisaje original















Paisaje retocado

-En estas dos imagenes se muestra una parte de Las Vegas, la diferencia es que en la segunda aparece una foto de nuestra clase colocada como si hubieramos ido alli. La forma de hacer esto es coger la foto original de la clase y dando zoom y con la herramienta de selección libre se recorta todo el borde nuestro y se pega en la foto de Las Vegas, luego se juega un poco con el tono de la foto para adaptar nuestra foto a la luminosidad del fondo.

lunes, 16 de marzo de 2009

Alan Turing



Alan Mathison Turing nació el 23 de junio de 1912 en Londres, hijo de un funcionario británico, Julius y Ethel Sara Mathison Turing. Su interés por la ciencia comenzó temprano, tan pronto como aprendió a leer y escribir, guiño cuenta el número de himnos religiosos anfibios y el diseño de la bicicleta. La mayor parte de su trabajo se desarrolló en el servicio de inteligencia durante la Segunda Guerra Mundial, lo que sólo alrededor de 1975 a ser reconocido como uno de los grandes pioneros en el campo de la informática,

En 1928, Alan comenzó a estudiar la Teoría de la Relatividad, a sabiendas de que Christopher Morcom profundamente influido. Morcom murió en 1930 y Alan está motivado para hacer lo que el amigo no tuvo tiempo durante años mantuvo correspondencia con la madre de Morcom sobre las ideas de su amigo y se pregunta sobre la posibilidad de resolver los problemas con la teoría mecánica incluida quântica.Llegó a escribir acerca de la posibilidad de sobrevivir el espíritu después de la muerte.

Después de completar una maestría en el King's College (1935) y recibió el premio Smith en 1936 con un trabajo sobre la Teoría de la Probabilidad, Turing se había ido por el área de la informática. Su preocupación es lo que el equipo podría hacer. Las respuestas llegaron en forma teoría, conocida como una máquina universal de Turing la máquina, que permiten calcular el número y la función de conformidad con las instrucciones pertinentes.

Cuando la Segunda Guerra Mundial, Turing estaba trabajando en el Departamento de Comunicaciones del Reino Unido (el Código de Gobierno y Cypher School) en Buckinghamshire, a romper el código alemán de comunicaciones, producida por un tipo de ordenador llamado Enigma. Este código fue cambiado constantemente, lo que obligó al enemigo a intentar decodifica corriendo contra el reloj. Turing y sus colegas científicos trabajaron en un sistema que se llama el Coloso, una enorme maraña de servo-motores y de metal, considerado un pionero de las computadoras digitales.

Durante la guerra, Turing fue enviado a los EE.UU. de establecer códigos para las comunicaciones seguras entre los aliados transatlánticos. Se supone que era en Princeton, Nueva Jersey, que se reunieron von Neumann y, a continuación, participar en el diseño de la ENIAC en la Universidad de Pennsylvania ...

Después de la guerra, se unió a Alan el Laboratorio Nacional de Física para desarrollar un equipo que sería totalmente Inglés llamado ACE (motor de cálculo automático). Decepcionado por el retraso en la construcción, Turing se trasladó a Manchester. En 1952, fue detenido por "indecencia" y está obligado a presentar a psicoanálisis y tratamientos destinados a curar su homosexualidad. Turing se suicidó en Manchester, el 7 de junio de 1954, durante una crisis de depresión, comer una manzana envenenada con cianuro de potasio.

El Test de Turing

La prueba fue a someterse a un operador, en una habitación cerrada, para descubrir que es responder a sus preguntas, presentó a través del teclado, fue un hombre o una máquina. Su intención era descubrir si la máquina puede dar el concepto de inteligencia.

Spam, correo basura


El origen de la palabra spam tiene raíces estadounidenses:

La empresa charcutera estadounidense Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel's Spiced Ham. El Spam fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en latas, que ahorraba al consumidor el uso del abrelatas.

Más adelante, el grupo británico Monty Python empezaron a hacer burla de la carne en lata. Su divertidísima costumbre de gritar la palabra spam en diversos anuncios publicitarios se trasladó al correo electrónico no solicitado, también llamado correo basura.

La maquina Enigma


La máquina Enigma consistía de un teclado conectado a una unidad de codificación. La unidad de codificación contenía tres rotores separados cuyas posiciones determinaban como sería codificada cada letra del teclado. Lo que hacía que el código Enigma fuera tan difícil de romper era la enorme cantidad de maneras en que la máquina se podía configurar. Primero, los tres rotores de la máquina se podían escoger de un grupo de cinco, y podían ser cambiados e intercambiados para confundir a los descifradores. Segundo, cada rotor podía ser ubicado en una de veintiséis diferentes. Esto quiere decir que la máquina se podía configurar en más de un millón de maneras. Además de las conmutaciones que permitían los rotores, las conexiones eléctricas de la parte posterior de la máquina podían ser cambiadas manualmente dando lugar a más 150 millones de millones de millones de posibles configuraciones. Para aumentar la seguridad aún más, la orientación de los tres rotores cambiaba continuamente, así que cada vez que se transmitía una letra la configuración de la máquina, y por lo tanto la codificación, cambiaban para la siguiente letra. De tal forma, teclear ‘DODO” podría generar el mensaje “FGTB”: la “D” y la “O” se envían dos veces, pero son codificadas de manera distinta cada vez. Las máquinas Enigma fueron entregadas al Ejército, a la Marina y a la Fuerza Aérea alemanas, y se operaban incluso en los ferrocarriles y otros departamentos del gobierno. Como sucedía con todos los sistemas de código que se utilizaban durante este período, una debilidad del Enigma era que el receptor tenía que conocer la configuración establecida por el emisor. Para conservar la seguridad las configuraciones del Enigma tenían que ser alteradas todos los días. Una de las maneras que tenían los emisores para cambiar las configuraciones con frecuencia y mantener a los receptores informados era la publicación de las configuraciones diarias en un libro de códigos secreto. El riesgo de este método era que los británicos podrían capturar un submarino alemán y conseguir el libro de códigos con las configuraciones diarias para el próximo mes. El método alternativo, y el que se adoptó durante la mayor parte de la guerra, consistía en transmitir las con figuraciones diarias como preámbulo al mensaje presente, pero codificadas según las configuraciones del día anterior. Cuando la guerra comenzó la Escuela Británica de Codificación estaba dominada por lingüistas y estudiosos de las lenguas clásicas. El Ministerio de Relaciones Exteriores pronto se dio cuenta de que los teóricos de los números tenían una mayor probabilidad de encontrar la clave para romper los códigos alemanes y, para comenzar, nueve de los mas brillantes teóricos de los números británicos fueron reunidos en la nueva sede de la escuela en Bletchley Park, una mansión victoriana en Bletchley, condado de Buckingham— shire. Turing tuvo que abandonar sus máquinas hipotéticas con cinta infinita y tiempo de procesamiento ilimitado para enfrentarse a un problema práctico Con recursos finitos y un límite de tiempo muy real.

domingo, 1 de marzo de 2009

EDVAC

La EDVAC (Electronic Discrete Variable Automatic Computer), fue una de las primeras computadoras diseñadas. La EDVAC fue diseñada con la finalidad de mejorar los problemas encontrados en la ENIAC.

Así como la ENIAC la EDVAC fue construida por el laboratorio de investigación de balística de Estados Unidos de la universidad de Pensilvana. A los diseñadores de la ENIAC, J. Presper Eckert y John William Mauchly se les unió el gran matemático John von Neumann.


Desafortunadamente aún cuando el diseño conceptual estuvo listo para 1946, varios miembros clave dejaron el proyecto.
La EDVAC fue terminada y funcionó en 1952. Fue armada con 4,000 tubos de vacío y 10,000 diodos de cristal. En un reporte de 1956 se especifica que la EDVAC tenía un promedio de operación libre de fallas de aproximadamente 8 horas.

La idea era que el programa para el equipo almacenado en el interior del ordenador. Esto sería posible porque EDVAC iba a tener más memoria interna que cualquier otro dispositivo de computación hasta la fecha. Iba a ser la memoria a través de la utilización de líneas de retardo de mercurio. La idea es que un tubo de mercurio, un pulso electrónico puede ser devuelto de ida y vuelta a recuperar a voluntad - otro dispositivo de dos estados para almacenar 0s y 1s. Esta activación / desactivación de la memoria para switchability se requiere, ya EDVAC era utilizar binario en lugar de números decimales, lo que facilitará la construcción de unidades de la aritmética.

El EDVAC estaba organizado en seis partes principalmente:
1. Unidad de lectura-grabadora, que era la encargada de la lectura, grabación y borrado de las cintas magnéticas.
2. Unidad de control, que contenía los botones de operación, las lámparas indicadoras, los interruptores de control y un osciloscopio para el mantenimiento de la computadora.
3. Unidad de "reparto", que se encargaba de decodificar las instrucciones, emitía señales de control hacia el resto de unidades y almacenaba la instrucción que se debía ejecutar en cada momento.
4. Memoria de alta velocidad, que consistía en dos unidades iguales, cada una contenía 64 líneas de 8 palabras cada una.
5. Computadora, la unidad que realizaba las operaciones básicas aritméticas. La unidad aritmética estaba por duplicado, las operaciones se hacían en ambas unidades y se comparaban los resultados, interrumpiéndose la ejecución si no eran idénticos.
6. Reloj, que emitía pulsos de reloj a intervalos de 1 µsegundo.

El tiempo medio de ejecución por instrucción era:

Suma en 864 µsegundos.

Resta en 864 µsegundos.

Comparación en 696 µsegundos.

Multiplicación y redondeo 2880 µsegundos.

División y redondeo 2928 µsegundos.

Multiplicación exacta en 2928 µsegundos.

División exacta en 2928 µsegundos.

Suma en coma flotante 960 µsegundos.

Resta en coma flotante 960 µsegundos.

El EDVAC pesaba aproximadamente 7850 kg y tenía

una superficie de 150 m2.




lunes, 23 de febrero de 2009

Protocolos de la Red

Protocolo HTTP-(HyperText Transfer Protocol)



El protocolo HTTP (Protocolo de Transferencia de Hipertexto) es un conjunto de reglas que rigen la transferencia de datos desde el usuario a la Web. Este protocolo es el que da vida a Internet, gracias a el, se permite la comunicación entre usuario y servidor. Su principal finalidad es la transferencia de Hipertexto (texto con componentes y hipervínculos a otros texto) pero actualmente se utiliza tanto para transferencia de Hipertexto, como para transferencia de ficheros (carga y descarga de ficheros), datos etc. El funcionamiento básico es que el cliente estable una conexión TCP con el servidor, hace una petición, el servidor le responde y se cierra la conexión. Para que se haga una idea el lector de la sencillez, en la primera versión ampliamente utilizada del protocolo (1.0), el cliente solo podía invocar tres operaciones en el servidor: GET para pedir una página, HEAD para pedir la cabecera de una página y POST para enviar datos a una URL.



Protocolo FTP-(File Transfer Protocol)



El protocolo FTP (Protocolo de transferencia de archivos) sirve para que los usuarios accedan a los ficheros informáticos del servidor mediante un programa. La gente suele utilizar para proporcionar archivos para la descarga por otros usuarios, pero también puede utilizar FTP para cargar las páginas Web para crear un sitio o incluir fotos digitales en un sitio Web para compartir imágenes. Este protocolo al igual que el HTTP(el que rige la Web) permite que ordenadores de sistemas operativos distintos se comuniquen, y se utiliza con mucha frecuencia para manejar sitos Web y blogs.



Protocolo POP3-(Post Office Protocol 3)



El protocolo POP3 (Protocolo de oficina de correo 3) permite recuperar correo electrónico. El protocolo POP3 controla la conexión entre el usuario POP3 y el servidor donde almacena el correo electrónico. El protocolo POP3 se utiliza para la recuperación de correo electrónico desde un servidor de correo a un cliente de correo electrónico POP3. EN resumen este protocolo permite que recibamos y leíamos los correos electrónicos de un servidor de la Web.



Protocolo SMTP-(Simple Mail Transfer Protocol)



El protocolo SMTP (Protocolo Simple de Transferencia de Correo Electrónico)sirve para enviar correo electrónico. Los mensajes salientes utilizan SMTP para pasar de la máquina del cliente al servidor, lugar desde el que se trasladan hasta el destino final. También dos servidores de correo que intentan transferir entre sí un mensaje utilizan SMTP para comunicarse, incluso si utilizan plataformas totalmente distintas.



Protocolo TELNET-(TELecommunication NETwork)



El término TELNET se refiere a la conexión remota a un ordenador, esto es posible en Internet gracias al TELNET Protocol. Es normal usar la expresión "hacer un TELNET", con ello estamos diciendo que vamos a realizar una conexión en modo terminal remoto con una máquina en la que estamos autorizados. Sin embargo, muchas máquinas permiten que les hagamos un TELNET como invitados para que podamos acceder a la información pública de la que disponen, y para lo cual no necesitamos autorización.



Protocolo TFTP-(Trivial File Transfer Protocol)



El protocolo TFTP (Protocolo de transferencia de archivos trivial) tiene una función similar a un FTP, aunque sólo sea por distinguir leer y escribir archivos, sin usar números. Cada archivo enviado a través de un intercambio independiente de los paquetes.



Protocolo UDP-(User Datagram Protocol)



El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo de nivel de transporte basado principalmente en el envío de datagramas. Permite el envío de datagramas a través de la red sin que se haya una conexión, ya que el propio datagrama incorpora suficiente información. Tampoco tiene confirmación, ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o de recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.



Protocolo IRC-(Internet Relay Chat)


Es un protocolo de comunicación en tiempo real basado en texto, que permite hablar en grupo o entre dos personas y que está clasificado dentro de los servicios de comunicación en tiempo real. Se diferencia de la mensajería instantánea en que los usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior.