sábado, 10 de noviembre de 2007

Archie

Sistema para la localización de información sobre archivos y directorios, muy unido al servicio FTP. Es como una gran base de datos donde se encuentra registrada una gran cantidad de nombres de archivos y los servidores FTP. Al igual que gopher, ha sido reemplazado por la WWW. Archie fue el primer motor de búsqueda que se ha inventado, diseñado para indexar archivos FTP, permitiendo a la gente encontrar archivos específicos.

Usenet

Usenet es el acrónimo de Users Network (Red de usuarios), consistente en un sistema global de discusión en Internet, que evoluciona de las redes UUCP. Los usuarios pueden leer o enviar mensajes (denominados artículos) a distintos grupos de noticias ordenados de forma jerárquica. El medio se sostiene gracias a un gran número de servidores distribuidos y actualizados mundialmente, que guardan y transmiten los mensajes.

WAIS

WAIS (acrónimo de Wide Area Information Servers) es un sistema de búsqueda de texto distribuido que usa el protocolo estándar cliente-servidor ANSI Z39.50 para buscar bases de datos indexadas en ordenadores remotos. WAIS permite a los usuarios descubrir la información y resuelve el acceso a la información en la red sin tener en cuenta su ubicación física..

Gopher

Gopher es un servicio de Internet consistente en el acceso a la información a través de menús. La información se organiza de forma arborescente: sólo los nodos contienen menús de acceso a otros menús o a hojas, mientras que las hojas contienen simplemente información textual. En cierto modo es un predecesor de la Web, aunque sólo se permiten enlaces desde nodos-menús hasta otros nodos-menús o a hojas, y las hojas no tienen ningún tipo de hiperenlaces..

IRC


IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates en grupo o entre dos personas y que está clasificado dentro de la Mensajería instantánea.

FTP


FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo.

E-Mail

Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.

TELNET

Telnet es una aplicación que permite desde nuestro sitio y con el teclado y la pantalla de nuestra computadora, conectarnos a otra remota a través de la red. Lo importante, es que la conexión puede establecerse tanto con una máquina multiusuario que está en nuestra misma habitación o al otro lado del mundo.
Una conexión mediante Telnet permite acceder a cualquiera de los servicios que la máquina remota ofrezca a sus terminales locales.

Campeonato de Blogs


El primer campeonato de blogs de la materia Desarrolo de Aplicaciones para el internet, correspondiente al modulo 4to del segundo semestre de la Universidad UTEPSA, con una gran pelea entre todos los blogs, por que cada cual tenia lo suyo, se pudo elegir al ganador.

La primera fase Clasificatoria se realizo entre 8 grupos conformado por 4 blogs cada uno, el primer grupo, el grupo A lo gano Fruity dejando en el segundo puesto a Wierdo, el grupo B lo gano Zeppo dejando en el segundo lugar a Gambit, el grupo C fue ganado por Cuddie desplazando al segundo puesto a Tikka, el grupo D lo gano Purdey y en segundo qdo Rupert, el grupo E salio victorioso Jim y segundo Wilf, el grupo F Primer lugar Scary y el segundo Afross, el grupo G primer lugar para Wigger y segundo para Wilfred y por ultimo el grupo H gano JeanClaude y en segundo Abibe.

Con 16 equipos se dio comienzo a la fase de octavos, Fruity vs Gambit, este duelo dio como resultado ganador a Fruity dejando clasificado a éste para los cuartos de final, el segundo duelo lo realizaron los blogs Zeppo vs Wierdo, resultando como ganador Wierdo, el tercer duelo Cuddie vs Rupert, ganador Rupert, el cuarto competian los blogs Purdey vs Tikka, victorioso salio Purdey, el quinto Jim vs Afross, ganador Jim, el sexto Scary vs Wilf, ganador Wilf, El septimo Wigger vs Abibe, ganador Abibe, y el ultimo de los octavos JeanClaude vs Wilfred, ganador JeanClaude.

Teniendo los 8 ekipos se comenzo con los cuartos de final, dando como ganadores en los 4 duelos a Fruity q vencio a Wierdo. Purdey que le gano a Rupert, Jim que vencio a Wilf y JeanClaude que vencio a Abibe,

Se tenian 4 equipos para realizar las semifinales, qdaron asi Fruity vs Purdey, y la segunda semifinal Jim vs JeanClaude, los 4 mostraron gran calidad en el trabajo realizado, pero se tenia q elegir a los finalistas, en la primer semifinal salio victorioso por una minima diferencia Purdeu y se clasifico para la Final y en la segunda semifinal por poca diferencia de votos gano JeanClaude.

Ya se tenian los dos blogs Finalistas Purdey vs JeanClaude.

Se dio comienzo la final, comenzaron las votaciones, estaba reñida la final, y al final por pocos votos salio victorioso del campeonato de blogs el blog JeanClaude, ganando 100 puntos como premio a su esfuerzo y dedicacion en hacer su blog.

martes, 6 de noviembre de 2007

Clock

POV-Ray permite mediante simples comandos crear animaciones, generándolas cuadro por cuadro. Su biblioteca de archivos trae ejemplos que muestran como animar objetos simples, trasladándolos de un punto a otro. Para lograr esto se utiliza su variable clock, cuyos valores iniciales y finales por defecto son 0 y 1 respectivamente.
Aca una muestra de una animacion realizada en POV Ray:


Diferencia

La operación de diferencia (difference) realiza una diferencia entre el primero de los objetos y la inversión de todos los demás. Así, la diferencia consiste sólo en los puntos que están en el interior del objeto A y en el exterior del objeto B, resultando en la substracción de la segunda forma en la primera, tal como se muestra en la siguiente ilustración:

Intersección

La intersección (intersection) crea una forma que contiene sólo aquellas áreas de los objetos que se solapan. Un punto forma parte de la intersección si está en el interior de ambos objetos, A y B, según se muestra en la siguiente figura:

Union


La unión consiste simplemente en "pegar" dos o más formas para formar una sola entidad, que puede manipularse como un solo objeto. La imagen superior muestra la unión de A y B. El nuevo objeto creado por la operación de unión puede escalarse, trasladarse y rotarse como si fuera un solo objeto.

Pigment, Finish, Rotate y Translate

Pigment
El color o patrón de colores de un objeto se define mediante una instrucción pigment (pigmento). Todas las texturas planas deben tener un pigmento. Si no se especifica uno, se usa el definido por defecto. El color que se define en este elemento de la textura, es el que se vería si el objeto apareciera totalmente iluminado. Se escoge el color básico propio del objeto, y POV-Ray lo intensifica o lo oscurece dependiendo de la iluminación de la escena. El nombre de pigmento procede del hecho de que define el color básico del objeto, no el color del que aparece.
Finish
POV-Ray utiliza la instrucción finish para poder hacer los cambios que sean necesarios en el objeto, y dentro de los parámetros que puede recibir se encuentra reflection, que evalúa la cantidad de luz que la superficie del cuerpo es capaz de reflejar. Las propiedades de acabado de una superficie afectan en gran manera a su apariencia. ¿Cómo refleja la luz? ¿Qué ocurre en penumbra? ¿Qué tipo de reflejos son visibles? Para responder a estas preguntas, necesitamos un acabado (finish).
Rotaciones y traslaciones.
Por medio de estas instrucciones es posible modificar el ángulo y la posición de los objetos en la imagen final.
Para implementar esto, POV-Ray hace uso de rotate y translate. La manera en la que POV-Ray evalúa este comando es a través de la multiplicación del vector.

Plane

El plano es la perspectiva de los personajes, objetos y elementos de las imágenes tal como los capta la cámara desde un lugar y un ángulo determinados. El plano comienza cuando la cámara empieza a rodar y termina cuando la cámara se detiene.
Mientras la cámara se mantiene fija en un lugar y no varía el ángulo ni la distancia a la que toma las imágenes se habla de un mismo tamaño de plano.
POV-Ray es capaz de implementar este objeto por medio del comando plane.

sphere

Una esfera es la superficie formada por todos los puntos del espacio tales que la distancia (llamada radio) a un punto determinado, denominado centro, es siempre la misma.
Para definir una esfera en el POV-Ray se emplea la palabra reservada sphere que indica su
creación. Los parámetros necesarios para poder modelar una esfera son el punto de su
centro y el tamaño de su radio.

light_source

Las fuentes de luz (light_source) no son realmente objetos, ya que no tienen una forma propia visible. Son solamente puntos o áreas que emiten luz. Se categorizan como objetos debido a que pueden combinarse con éstos.
Una escena realizada en POV Ray necesita una fuente de luz (light_source). Mientras no creemos una, no hay luz en este mundo virtual. La fuente de luz es un punto invisible que emite luz. No tiene forma física, así que no necesita textura.

Camera

La sentencia camera en POV Ray indica dónde está situada la cámara y cómo ésta ve la escena. Se utilizan las coordenadas "x", "y" y "z" para indicar la posición de la cámara y a qué punto de la escena está mirando. Describimos las coordenadas usando un vector de tres elementos. Un vector se especifica mediante tres valores numéricos separados por comas y encerrados entre los símbolos "<" y ">".

lunes, 5 de noviembre de 2007

POV Ray


POV-Ray (Persistance of Vision Ray-tracer), o POV es un programa de raytracing gratuito, en constante evolución (los últimos aportes son la radiosidad y el mapeado de fotones), que funciona en una gran variedad de plataformas informáticas como Windows, Mac OS X o Linux. Basado en DKBTrace y en parte de Polyray.


Raytracing

El raytracing o trazado de rayos es un algoritmo para síntesis de imágenes tridimensionales. Propuesto inicialmente por Turner Whitted en 1980, está basado en el algoritmo de determinación de superficies visibles de Arthur Appel denominado Ray Casting (1968).

viernes, 2 de noviembre de 2007

Servicios de Internet

Archie

Se trataba de una herramienta destinada a localizar archivos que están disponibles públicamente en los servidores de ftp anónimo. Cuando un usuario conoce el nombre del archivo o una subcadena del mismo, pero desconoce en que máquina de la red se encuentra, el sistema ARCHIE permite localizarlo de forma rápida. El mayor inconveniente es su uso muy limitado en la búsqueda de la información, ya que sólo admite como criterio de búsqueda el nombre estricto del archivo. Hoy Archie ha dejado de utilizarse ya que la World Wide Web ofrece estas prestaciones de forma mucho más eficaz.




Telnet

El protocolo de comunicaciones TELNET, permite a los usuarios trabajar de forma remota con otros ordenadores de la red, siempre que se tenga reconocido un nombre de usuario y una clave para acceder a la máquina remota. Los grandes centros de bases de datos y las grandes bibliotecas y centros de documentación, prestaban este servicio para suministrar la información de sus grandes bases de datos y catálogos, ya que en los primeros tiempos de Internet, los usuarios no disponían de ordenadores potentes o no contaban con el software pertinente para acceder a esas grandes bases de datos. Hoy son pocos los centros que mantienen este servicio, ya que muchos se han pasado a la World Wide Web.




Gopher

Era un sistema de hipertexto basado en menús que, además de aportar información general sobre un nodo específico, también permitía la unión entre las diferentes máquinas de la red Internet. El inconveniente de este sistema radicaba en que la información que aparecía en pantalla solo era de tipo textual, aunque permitía recoger archivos con otro tipo de formato. En la actualidad, Gopher y su protocolo gopher:// ha quedado obsoleto y ha sido remplazado por el protocolo http de la World Wide Web.

Censuras

Censura
La censura es el uso del poder, por parte del Estado o de algún grupo influyente, para controlar la libertad de expresión. La censura criminaliza ciertas acciones o la comunicación de las mismas. En un sentido moderno, la censura consiste en cualquier intento de prohibir la información, los puntos de vista o formas de expresión como el arte o el habla vulgar. La censura se lleva a cabo con el fin de mantener el statu quo, controlar el desarrollo de una sociedad, o suprimir la disconformidad de un pueblo sometido. Por eso, es muy común la censura en la religión, los clubes y grupos sociales, y los gobiernos. Sin embargo, también existen muchos grupos en defensa de los derechos civiles, que se oponen a la censura.
Pornografia Infantil
La producción y el consumo de pornografía infantil a través de internet se quintuplicó en el último año, admitieron hoy autoridades que investigan y combaten este fenómeno.
Los avances tecnológicos, el acceso masivo a internet, el aumento de la pobreza y la relación del peso con las monedas extranjeras son identificados como los principales factores que explican la profundización de este delito en el país.
Precisaron que las cámaras digitales y las vídeo filmadoras son cada vez más accesibles para las personas de clase media y alta, y que a medida de que bajan los costes las conexiones de banda ancha se multiplican, lo que propicia aún más este delito.
La proliferación de los programas "puerto a puerto", como "Kazaa", muy utilizados para bajar archivos de música y películas en forma gratuita, también contribuyeron al aumento del tráfico de materiales pornográficos audiovisuales, destacaron.
En cuanto a los foros y "chats", señalaron que los pedófilos utilizan los sitios más populares y abren grupos que evidencian su contenido en forma explícita. El promedio de "aire" de los grupos más comprometidos es de diez días, ya que los servidores deben darlos de baja apenas los detectan.
File-Sharing
La aplicación principal es el anonimato, resistente a la censura file-sharing, permitiendo a los usuarios publicar o buscar anónimamente información de cualquier tipo.

Capas ISO

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.
Este modelo está dividido en siete capas:
Capa Física (Capa 1)
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico, características del medio y la forma en la que se transmite la información.
Sus principales funciones son:
- Definir el medio o medios físicos por los que va a viajar la comunicación.
- Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
- Definir las características funcionales de la interfaz.
- Transmitir el flujo de bits a través del medio.
- Manejar las señales eléctricas/electromagnéticas
- Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos
en un enchufe, etc.
- Garantizar la conexión (aunque no la fiabilidad de ésta).
Capa de enlace de datos (Capa 2)
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta que se encarga que tengamos conexión es la tarjeta MAC (control de acceso al medio) y la LLC (control de enlace lógico). La
PDU de la capa 2 es la trama.
Capa de red (Capa 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de red debe gestionar la
congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.
Capa de transporte (Capa 4)
Podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la destino, independizándolo del tipo de red física que se esté utilizando. La
PDU de la capa 4 se llama Segmentos.
Capa de sesión (Capa 5)
Esta capa ofrece varios servicios que son cruciales para la comunicación, como son:
1 Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
2 Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
3 Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles.
En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.
Capa de presentación (Capa 6)
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres, números, sonido o imágenes, los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.
Capa de aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:
-
HTTP (HyperText Transfer Protocol) el protocolo bajo la www
-
FTP (File Transfer Protocol) ( FTAM, fuera de TCP/IP) transferencia de ficheros
-
SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico
-
POP (Post Office Protocol)/IMAP: reparto de correo al usuario final
-
SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.
-
Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.
Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:
-
SNMP (Simple Network Management Protocol)
- DNS (Domain Name System).

ICANN

ICANN es el acrónimo en inglés de Internet Corporation for Assigned Names and Numbers o Corporación de Internet para la Asignación de Nombres y Números. Es una organización sin ánimo de lucro creada el 18 de septiembre de 1998 con objeto de encargarse de cierto número de tareas realizadas con anterioridad a esa fecha por otra organización, la IANA.
Las atribuciones de la ICANN vinieron dadas por el departamento de comercio de los
Estados Unidos bajo la figura de adjudicación directa y única; es decir, no se permitió a ningún organismo o empresa adicional presentar ofertas para la adjudicación de las tareas. Dichas tareas incluyen la gestión de la asignación de nombres de dominio de primer nivel y direcciones IP. Hasta la fecha, casi todo el esfuerzo realizado ha estado involucrado con la creación de 7 nuevos dominios genéricos de primer nivel. Sus actuaciones han sido controvertidas.

Internet

Internet es un método de interconexión descentralizada de redes de computadoras implementado en un conjunto de protocolos denominado TCP/IP y garantiza que redes físicas heterogéneas funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, EE.UU.
Al contrario de lo que se piensa comúnmente, Internet no es sinónimo de
World Wide Web (WWW, o "la Web"). Ésta es parte de Internet, siendo uno de los muchos servicios ofertados en la red Internet. La Web es un sistema de información mucho más reciente, desarrollado inicialmente por Tim Berners Lee en 1989. El WWW utiliza Internet como medio de transmisión.
Algunos de los servicios disponibles en Internet, aparte de la Web, son el acceso remoto a otras máquinas (
SSH y telnet), la transferencia de archivos (FTP), el correo electrónico (SMTP y POP), los boletines electrónicos (news o grupos de noticias), las conversaciones en línea (IRC y chats), la mensajería instantánea y la transmisión de archivos (P2P, P2M, Descarga Directa).

martes, 30 de octubre de 2007

Procesadores

Profecadores GeForce
GeForce es el nombre de una serie de procesadores gráficos desarrollados por la empresa estadounidense NVIDIA.
Estos son algunos de sus procesadores que ha sacado al mercado, con el numero de transistores que contiene cada uno:
GeForce 256
Año de lanzamiento: 1999
Versión
DirectX: 7.0
Número de
transistores: 23 millones
Geforce mx2
Año de lanzamiento: 2000
Versión DirectX: 7.0
Número de transistores: 25 millones
GeForce 3
Año de lanzamiento: 2001
Versión DirectX: 8.0
Número de transistores: 57 millones
GeForce 4
Año de lanzamiento: 2002
Versión DirectX: 8.0
Número máximo de transistores: 63 millones
GeForce FX
Año de lanzamiento: 2003
Versión DirectX: 9.0b
Número máximo de transistores: aprox. 125 millones
GeForce 6
Año de lanzamiento: 2004
Versión DirectX: 9.0c
Número máximo de transistores: 222 millones
GeForce 7
Año de lanzamiento: 2005
Versión de DirectX: 9.0c
Número de transistores: 302 millones (G70), 281 millones (G71)
GeForce 8
Año de Lanzamiento: Noviembre 2006
Versión de DirectX: 10
Número de Transistores: 681 millones

ARPANET

La red de computadoras "ARPANET" (Advanced Research Projects Agency Network) fue creada por encargo del Departamento de Defensa de los Estados Unidos como medio de comunicación para los diferentes organismos del país.
Arpanet fue el origen de Internet como lo conocemos hoy en dí­a. Sus inicios están absolutamente relacionados con la Guerra Frí­a que asoló Europa durante la segunda mitad del siglo pasado.
La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del Departamento de Defensa norteamericano, que trataba de encontrar una ví­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas.
Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení­an la misma importancia, consiguiendo así­, que en el caso de que alguno de ellos se veí­a manipulado o quedaba deteriorado, la red no se veí­a afectada. La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. De esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. Con ello se conseguí­a la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.
Las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la Universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del Pentágono norteamericano. El principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. Esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así­ los TCP/IP (transmisión control protocol/internet protocol), clave en el desarrollo de la red Internet posteriormente.

George Boole


George Boole, (Lincoln, Reino Unido), 1815 - Ballintemple, actual Irlanda, 1864) Matemático británico. Procedía de una familia venida a menos y tuvo que desestimar la idea de convertirse en monje al verse obligado a mantener a sus padres. A los dieciséis años enseñaba matemáticas en un colegio privado y más tarde fundó uno propio. A los veintecuatro años, tras la publicación de su primer escrito, pudo ingresar en Cambridge, pero desestimó la oferta, de nuevo a causa de sus deberes respecto a su familia. En 1849 le nombraron profesor de matemáticas del Queen's College, en Cork, donde permaneció el resto de su vida.
El gran descubrimiento de Boole fue aplicar una serie de símbolos a operaciones lógicas y hacer que estos símbolos y operaciones -por elección cuidadosa- tuvieran la misma estructura lógica que el álgebra convencional. En el álgebra de Boole, los símbolos podían manipularse según reglas fijas que producirían resultados lógicos.
En 1854 publicó Investigación sobre las leyes del pensamiento, libro que trataba por completo de la lógica simbólica y su álgebra. La influencia de esta lógica matemática sobre las matemáticas modernas tendría una evolución lenta: si en un primer momento no parecía más que un intrincado juego de palabras, más adelante se vio que era de lo más útil, y hasta completamente indispensable para conseguir la matemática lógica.

Compuertas Logicas

Las computadoras digitales utilizan el sistema de números binarios, que tiene dos dígitos 0 y 1. Un dígito binario se denomina un bit. La información está representada en las computadoras digitales en grupos de bits. Utilizando diversas técnicas de codificación los grupos de bits pueden hacerse que representen no solamente números binarios sino también otros símbolos discretos cualesquiera, tales como dígitos decimales o letras de alfabeto. Utilizando arreglos binarios y diversas técnicas de codificación, los dígitos binarios o grupos de bits pueden utilizarse para desarrollar conjuntos completos de instrucciones para realizar diversos tipos de cálculos.
La información binaria se representa en un sistema digital por cantidades físicas denominadas señales, Las señales eléctricas tales como voltajes existen a través del sistema digital en cualquiera de dos valores reconocibles y representan una variable binaria igual a 1 o 0. Por ejemplo, un sistema digital particular puede emplear una señal de 3 volts para representar el binario "1" y 0.5 volts para el binario "0".
La lógica binaria tiene que ver con variables binarias y con operaciones que toman un sentido lógico. La manipulación de información binaria se hace por circuitos lógicos que se denominan Compuertas.
Las compuertas son bloques del hardware que producen señales en binario 1 ó 0 cuando se satisfacen los requisitos de entrada lógica. Las diversas compuertas lógicas se encuentran comúnmente en sistemas de computadoras digitales. Cada compuerta tiene un símbolo gráfico diferente y su operación puede describirse por medio de una función algebraica. Las relaciones entrada - salida de las variables binarias para cada compuerta pueden representarse en forma tabular en una tabla de verdad.
A continuación se detallan los nombres, símbolos, gráficos, funciones algebraicas, y tablas de verdad de las compuertas más usadas.
Compuerta AND:
Cada compuerta tiene dos variables de entrada designadas por A y B y una salida binaria designada por x. La compuerta AND produce la multiplicación lógica AND: esto es: la salida es 1 si la entrada A y la entrada B están ambas en el binario 1: de otra manera, la salida es 0. Estas condiciones también son especificadas en la tabla de verdad para la compuerta AND. La tabla muestra que la salida x es 1 solamente cuando ambas entradas A y B están en 1.El símbolo de operación algebraico de la función AND es el mismo que el símbolo de la multiplicación de la aritmética ordinaria (*).Las compuertas AND pueden tener más de dos entradas y por definición, la salida es 1 si todas las entradas son 1.

Compuerta OR:
La compuerta OR produce la función sumadora, esto es, la salida es 1 si la entrada A o la entrada B o ambas entradas son 1; de otra manera, la salida es 0. El símbolo algebraico de la función OR (+), es igual a la operación de aritmética de suma. Las compuertas OR pueden tener más de dos entradas y por definición la salida es 1 si cualquier entrada es 1.

Compuerta NOT:
El circuito NOT es un inversor que invierte el nivel lógico de una señal binaria. Produce el NOT, o función complementaria. El símbolo algebraico utilizado para el complemento es una barra sobra el símbolo de la variable binaria. Si la variable binaria posee un valor 0, la compuerta NOT cambia su estado al valor 1 y viceversa. El círculo pequeño en la salida de un símbolo gráfico de un inversor designa un inversor lógico. Es decir cambia los valores binarios 1 a 0 y viceversa.

www

World Wide Web (o la "Web") es un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador Web, un usuario visualiza sitios Web, forjados de páginas Web que pueden contener texto, imágenes u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.
La Web fue creada alrededor de
1990 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas Web), y en los últimos años ha abogado por su visión de una Web Semántica.

TCP/IP

TCP (Transmission Control Protocol, en español Protocolo de Control de Transmisión) es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn). Muchos programas dentro de una red de datos compuesta por ordenadores pueden usar TCP para crear conexiones entre ellos a través de las cuales enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP y SSH.
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a
Internet utilice una dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio
DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado
DHCP (Dynamic Host Configuration Protocol).

DNS

El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio
FTP de prox.ve es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora
SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts).
El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en
1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado al DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

Eniac

ENIAC es un acrónimo inglés de Electronic Numerical Integrator And Computer (Computador e Integrador Numérico Electrónico), utilizada por el Laboratorio de Investigación Balística del Ejército de los Estados Unidos.
Máquina gigantesca que ha sido la primera
computadora electrónica de propósito general (a excepción del Colossus, que fue usado para descifrar código alemán durante la Segunda Guerra Mundial y destruido tras su uso para evitar dejar pruebas, siendo recientemente restaurada para un museo británico) totalmente digital, es decir, que ejecutaba sus procesos y operaciones mediante instrucciones en lenguaje máquina, a diferencia de otras máquinas computadoras contemporáneas de procesos analógicos. Presentada en público el 15 de febrero de 1946.
La ENIAC fue construida en la
Universidad de Pennsylvania por John Presper Eckert y John William Mauchly, ocupaba una superficie de 167 y operaba con un total de 17.468 válvulas electrónicas o tubos de vacío. Físicamente, la ENIAC tenía 17.468 tubos de vacío, 7.200 diodos de cristal, 1.500 relés, 70.000 resistencias, 10.000 condensadores y 5 millones de soldaduras. Pesaba 27 tn, medía 2,4 m x 0,9 m x 30 m; utilizaba 1.500 conmutadores electromagnéticos y relés; requería la operación manual de unos 6.000 interruptores, y su programa o software, cuando requería modificaciones, tardaba semanas de instalación manual.
La ENIAC elevaba la temperatura del local a 50ºC. Para efectuar las diferentes operaciones era preciso cambiar, conectar y reconectar los cables como se hacía, en esa época, en las centrales telefónicas, de allí el concepto. Este trabajo podía demorar varios días dependiendo del cálculo a realizar.
Uno de los mitos que rodea a este aparato es que la ciudad de
Filadelfia, donde se encontraba instalada, sufría de apagones cuando la ENIAC entraba en funcionamiento, pues su consumo era de 160 kW. Esto no es cierto, ya que ésta tenía un sistema aparte de la red eléctrica.
A las 23.45 del
2 de octubre de 1955, la ENIAC fue desactivada para siempre.
Descripción Técnica
La ENIAC pesaba 27 tn, medía 2,4 m x 0,9 m x 30 m y ocupaba una superficie de 167 m². Físicamente, la ENIAC tenía:
17.468 tubos de vacío
7.200 diodos de cristal
1.500 conmutadores electromagnéticos y relés
70.000 resistencias
10.000 condensadores
5 millones de soldaduras.
Prestaciones
La computadora podía calcular trayectorias de proyectiles, lo cual fue el objetivo primario al construirla. En 1.5 segundos era posible calcular la potencia 5000 de un número de hasta 5 cifras.
La ENIAC podía resolver 5.000 sumas y 360 multiplicaciones en 1 segundo. Pero entre las anécdotas estaba la poco promisoria cifra de un tiempo de rotura de 1 hora.