giga 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/revista 3 del... · 2016-12-09 ·...

72

Upload: others

Post on 15-Mar-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un
Page 2: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un
Page 3: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

1

GiGA 3 / 2002

editorial948. Norman Woodland unprofesor recién graduado delInstituto Tecnológico Drextel

en Pennsylvania queda fascinado porun comentario escuchado por uncolega suyo al presidente de unagran cadena de supermercados de laépoca, sobre la necesidad de podercapturar la información de los pro-ductos en venta en la caja. Mesesdespués combinando el códigoMorse, "únicamente extendí los pun-tos y rayas hacia abajo, convirtiéndo-les en líneas anchas y estrechas", diríaWoodland, y una técnica empleadaen el cine sonoro del ocaso de los 20,en la cual se hacía incidir una luzsobre un patrón con diferentes nive-les de transparencia ubicado en lapropia cinta y lo convertía en ondaseléctricas para luego pasarla porunos parlantes. El profesor concebíala idea de lo que sería el primer siste-ma de identificación automática delplaneta usando códigos de barras.Años más tarde, fichado por la IBM,Woodland ensayó el experimento.Para ello fabricó el primer escáner dela historia: un dispositivo del tamañode un buró, con 5 bombillos de 100Watts como fuente de luz y una foto-válvula fabricada por RCA conectadaa un osciloscopio. Luego de variosintentos, finalmente logró que amedida que un papel dibujado conrayas era pasado por el dispositivo,se obtuvieran diferentes formas deondas en el osciloscopio. Sin embar-go, pensar en ubicar el ingenio deWoodland en cada caja registradorade un supermercado evidentementeestaba fuera del alcance de cualquierser racional. La llegada del láser afinales de los años sesenta y losgrandes intereses económicos des-pertados por la viabilidad del siste-ma, propiciaron su desarrollo.

En esencia, el código de barras esuna pequeña imagen de líneas yespacios que usualmente acompañaa los productos de una tienda osupermercado, tarjetas de estiba ode control de acceso y el correo pos-tal, por citar algunos ejemplos, parade esa forma identificar el código deun producto, sus características,información de una persona o ubica-ción de un lugar. El código es típica-mente una secuencia de barras

verticales y espacios entre éstas querepresentan números y/o símbolos.Un lector cuyo principio de funciona-miento está basado en detectar,mediante un haz de luz (láser) lasdiferencias sensitivas de su reflexióndebido al distinto grosor de laslíneas y los espacios. El lector tradu-ce esa luz reflejada en informacióndigital, que a su vez se trasmite a unacomputadora o una caja registrado-ra para su procesamiento o almace-naje. El ejemplo clásico: cuandousted compra un refresco y la infor-mación del código de producto y sucorrespondiente precio se hacenpasar al cajero, algunas veces luegodel enésimo intento, para el pagopor un lector de este tipo. La exten-sión de su uso hace que hoy conviva-mos con este tipo de sistemas entodas las esferas de nuestro entorno,incluidas algunas tan singularescomo la de marcar las abejas en unpanal para estudiar su organizaciónsocial.

Otras formas de identificaciónautomática se han detallado de lapágina 8 a la 13, las más tradicio-nales y las más novedosas, conoci-das unas, más lejanas en el espaciootras, pero todas, sin duda, comoun obligado soporte logístico y decontrol en la vida moderna.Años después. El sexto día. Michael"el diabólico" Rappaport y sussecuaces bajan de un dispositivomezcla helicóptero y avión y le exi-gen a Arnold "notemetas conmigo"Schwarzenegger hacerle una identifi-cación de retina de rutina. Tras el pre-texto, grabarle la memoria de sucerebro, su ser social, y fabricar clonesa diestra y siniestra. ¿Hollywoodense?Mucho. ¿Exagerado? Bastante.¿Imposible? No tanto. Hace unosmeses, en el ámbito de la FeriaInformática 2002, nos hicimos unaidentificación de rutina de retina.

GiGANo. 3 / 2002

Director: Ing. Jorge Bolañ[email protected]

Editora: Lic. Vilma [email protected]

Diseño:D.I. Humberto [email protected]. Vianys [email protected]

Redacción y corrección:Lic. Norma Má[email protected]

Comercial:Gena Gonzá[email protected]

WebMaster:Ing. Daisy Gascó[email protected]

Fotografía:Miguel RodríguezOscar Mas

Económica:Lic. Yolanda [email protected]

Consejo Editorial:Vicepresidencia: Adolfo Cepero.Vicepresidencia de Ingeniería ySistemas Automatizados: Ramón Torresy Jesús Castellanos. Vicepresidenciade Telecomunicaciones: RenaldoVelázquez. Presidente de Correos deCuba: Juan E. Marañón. Publicidad: Ramón Alejo

Fotomecánica e Impresión: Trejos Hermanos Sucesores, S.A.Costa Rica

¿Cómo contactar con GiGA?Edificio Miramar Trade Center, Ave. 3ra. y 78, 2do piso, Miramar, Playa,Ciudad de La Habana, CUBA.Telefax: 204 7819e-mail:[email protected]

WEBsite: 204 7260http://www.islagrande.cu

Editada por:GiGAUna División deCOPEXTEL, S. A.Frecuencia bimestral

El Director

1

Page 4: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

2

GiGA 3 / 2002

contenido

4

14

30

36

46

Por la importancia que en nuestros días tiene el proceso de infor-matización de la sociedad y por la ampliación como proveedor deservicios de valor agregado de telecomunicaciones y de puntos deacceso públicos en distintos territorios del país dirigidos al ciuda-dano, este recorrido nos llevó a viajar "dentro", a una División deCopextel, S.A. que hoy crece y nos ofrece una nueva cara de suquehacer.

Finaliza esta trilogía acerca del sonido y no por ello se llega al final. Aquíse habla de la esencia de funcionalidad de una tarjeta Soundblaster, delsintetizador FM, de cómo se configuran las celdas generadoras, de laestructura de los datos muestreados en la memoria, del mezclador y enfin de todo y más acerca de las tarjetas de sonido. Una panorámica sobreconceptos y tecnologías que rodean al binomio casi inseparable que con-forman el sonido y las computadoras viene con esta tercera entrega.

Cuando se escucha hablar de mensajes y Windows, inmediata-mente se piensa en los recursos o servicios más útiles para nuestrotrabajo, no imaginamos que softwares como Outlook Express,Microsoft Exchange, Mailcoach u otros de correo electrónico,basan su funcionamiento interno en envíos y recepción de mensa-jes. Pues de ese sistema de mensajes es precisamente de lo quetrata el presente trabajo.

En los últimos años, el mundo experimenta un impresionanteavance tecnológico, particularmente en la informática. Los exper-tos hablan hoy de las consecuencias nefastas del alcance social,económico y político adquirido por las Tecnologías Informáticas enla mayoría de los países: la guerra informática. De las amenazas ymedidas a considerar ante ese peligro se habla en estas páginas,así como del tema de la seguridad informática de los sistemas queoperan en redes de computadoras.

Un juego masivo online es Star Peace. Cientos de jugadores com-parten el mismo espacio, hacen negocios, desarrollan ciudades yse involucran en política. Aquí se describe, como se indica, el tra-bajo de los programadores y cómo deben mezclar elementos irre-conciliables por naturaleza. Para aquellos que puedan conectarsea Internet también podrán ver la dirección del sitio y hasta elnúmero de serie para los que deseen probar.

Colombus, La cara de un servicio

Lo que el sonido no dice (III Parte)

El cartero Windows (Parte I)

Guerra avisada no mata información

Programando Star Peace

Page 5: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

contenido

índice

3

GiGA 3 / 2002

8

Cuando compramos un artículo, generalmente ésteviene acompañado de una etiqueta pequeña con unasrayitas negras y blancas y una serie de números deba-jo, pues a ese distintivo se le conoce como código debarras. Bajo este título se habla del arte de la identifi-cación automática y de la importancia en el desarrolloeconómico, logístico y tecnológico de la industria y elcomercio modernos. Aquí les llega una panorámica deesta tecnología y que esperamos que estos temasresulten novedosos e interesantes a los lectores detodas las categorías.

Identificación automática

EntrevistaColombus, La cara de un servicio ............................................................................................................................HardweriandoIdentificación automática ......................................................................................................................................Lo que el sonido no dice (III Parte) .........................................................................................................................SoftweriandoDestornillando el Winzip ........................................................................................................................................Los Plug-ins ............................................................................................................................................................El cartero Windows (Parte I) ...................................................................................................................................EnredadosGuerra avisada no mata información .....................................................................................................................Aplicaciones del cliente (Parte I) .............................................................................................................................JoystickProgramando Star Peace ........................................................................................................................................Entrega de premios IGDA y IGF .............................................................................................................................MultimediaLas Orquídeas en la naturaleza y el hogar .............................................................................................................Doble click ..............................................................................................................................................Cartas ...................................................................................................................................................A punta de cursor ..................................................................................................................................Screen saver .........................................................................................................................................Elemental W… Diccionario informático ............................................................................................................................Guía comercial ........................................................................................................................................Las dudas de mis alumnos .......................................................................................................................

4

814

222430

3641

4654

5658626263

656668

Page 6: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

n esta ocasión GiGA hizouna incursión que bienpodríamos parodiar como

viaje a la semilla, pues nos adentra-mos a la División de la cual fuimosparte en nuestros inicios: Colombus,uno de los proveedores de serviciopúblico de correo electrónico eInternet, pero hoy mucho más y pre-cisamente por ese adverbio de canti-dad nos acercamos a los compañerosingenieros Yolma Flores, MiguelAngel Garrido, Daisy Gascón y JorgeBolaños, cariñosamente el Bola, queya conocen por ser parte inseparablede esta revista. ¿Nuestros objetivospara hacer una entrevista en unaDivisión tan ligada a GiGA? Puessaber cómo marcha y qué pasos da

en el proceso de informatización dela sociedad ya que Colombus haexperimentado una ampliación comoproveedor de servicios de valor agre-gado de telecomunicaciones y depuntos de acceso públicos en variosterritorios del país y en fin por seruna red que se expande con el pro-pósito de servir al ciudadano, a quienva dirigido finalmente su trabajo.Con tales propósitos y a la caza deestos amigos dimos con algunas res-puestas que pueden ilustrar a nues-tros lectores acerca de la nuevaimagen de Colombus.

¿Cómo enfrenta el año 2002? Colombus, como proveedor de servi-cios de valor agregado de telecomu-

nicaciones, enfrenta el 2002 con laculminación y puesta a punto de unamodernización tecnológica que nosólo incluye un salto cualitativo enlos servicios, sino que va acompaña-da de una expansión de la RED comotal y su acercamiento al cliente final.Paralelamente al fortalecimiento tec-nológico de su centro de gestión dered, ubicado en Ciudad de LaHabana, se diseñó una estrategia depenetración en los principales territo-rios del país como medio de amplia-ción de la cobertura de Colombuscomo ISP (Internet Service Provider).En el primer caso se incluyó la redun-dancia total en servidores y el equi-pamiento activo, se procedió a laconexión de la red a la PSTN (red

4

GiGA 3 / 2002

entrevistaLic. Norma Márquez Gonzá[email protected]

E

Page 7: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

telefónica) mediante un enlace defibra óptica con una capacidad decrecimiento de hasta 155 Mbps, loque permite no sólo la mejoría en lacalidad del soporte de transmisiónde datos (canales Frame Relay, flujosdigitales G703 y otros), sino tambiénla colocación de números de accesodigitales para llegar a la barrera delos 56 kbps en el caso de conexionesconmutadas. En el segundo, la aper-tura de Puntos de Presencia (POP) enVaradero, Santiago de Cuba,Camagüey, Holguín, Villa Clara, CayoCoco, Cienfuegos y Pinar del Río, asícomo de facilidades en algunos cen-tros telefónicos de Ciudad de LaHabana. Ello permite algunas cualidades del

servicio que resulta importante des-tacar o diferenciar. Por ejemplo, lafacilidad de disponer de itinerancia(roaming) en toda nuestra red, esdecir acceso total a los serviciosdesde cualquiera de estos puntos depresencia con su misma clave y nom-bre de usuario, con la misma confi-guración en su computadora. Otracuestión sin duda novedosa lo cons-tituye el acercamiento de últimamilla de alta velocidad con tecnolo-gía SDSL. Ello permite que sobre elpar de cobre, el cliente pueda levan-tar velocidades de hasta 2 Mbps enenlaces arrendados permanentes loque se traduce en poder disponer deun servicio rápido, 7 días a la sema-na, 24 horas, atractivo en precio, con

tarifa plana y de alta velocidad. Por último, la posibilidad real de queaquellas entidades que poseen unaestructura empresarial distribuida alo largo del país dispongan de unaopción segura, utilizando facilidadescomo las redes privadas virtuales(VPN) para el intercambio de infor-mación entre los territorios y lascasas matrices.

¿Qué ventajas ofreceColombus como ISP?No podemos dejar de mencionar queColombus es una División de unaempresa pionera de tecnologíainformática en Cuba, vanguardia enla inserción en las redes globales deinformación: Copextel, S.A. Su altaespecialización en ramas como lastelecomunicaciones, la informática ylos servicios de valor agregado, frutode la constante formación de un per-sonal calificado y experimentado,nos ofrece una fortaleza de mercadoque no puede ser soslayada. Ello secomplementa con una sólida rednacional de distribución, con presen-cia en las 14 provincias del país ymuchos de sus municipios. Copextel,S.A. como integrador de solucionesinformáticas y proyectos llave enmano, nos posibilita ofrecer a losclientes no sólo el servicio de valoragregado, sino la solución informáti-ca completa.

¿Estructura?Colombus es una división multicom-pañía. Su estructura la componentres grandes líneas de trabajo biendiferenciadas entre sí. El proveedorpúblico de valor agregado de teleco-municaciones, término conceptualque define el tipo de servicio quebrindamos y que popularmente seconoce como ISP, se ocupa de los ser-vicios tradicionales de conectividad.Correo electrónico y acceso pleno aInternet son los más universales. Envariantes de cuentas únicas, multi-cuentas, conexiones arrendadaspunto a punto, acceso a la red públi-ca de nuestro operador telefónico,pero otros menos conocidos, itine-rancia nacional e internacional clasi-fican bajo esta línea. Islagrande es nuestro portal Internet.Bajo este nombre se inscribe la com-pañía que dentro de Colombus cons-

entrevista

5

GiGA 3 / 2002

Page 8: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

entrevista

6

GiGA 3 / 2002

tituye en sí un proveedor de aplica-ciones para Internet, conocido en elmundo como ASP. Islagrande es unportal horizontal enfocado al merca-do cubano, inaugurado oficialmenteen la Feria y Convención Informática98. Con accesos mensuales cercanosa cinco millones, Islagrande constitu-ye una majestuosa ventana almundo de la información que des-pliega tecnología avanzada deInternet, siempre con algo nuevoque ofrecer. Entre sus atractivostenemos la diversidad en los servicioscomo una Bolsa de Trabajo, primerservicio de este tipo que se ofrece enel país, en el cual se permite la con-

currencia en línea de empresas,puestos laborales y aspirantes, losverdaderos pioneros en la transmi-sión de la Televisión y Radio cubanasen Internet; una variedad de canalescomo el envío de postales, canal dejuego, agenda electrónica, sitio FTPpúblico, buscador y clasificador desitios, adición automática de éstos,estadísticas, etc. Adicionalmente lacompañía brinda aquellas solucionestradicionales que gracias a su inte-

gración con el ISP, le son posibles:hospedaje de sitios, colocación deservidores, publicidad y el envío defax por correo electrónico.

Una tercera línea de trabajo la enca-beza la recién bautizada, Ecomecom-soluctions.biz, compañía que dentrode la División se ocupa de los pro-yectos y soluciones integrales para lainserción de las empresas y negociosen la llamada economía digital, alque típicamente nombramos comer-cio electrónico. En esa dirección sedestaca la tienda virtual de Copextel,S.A.: www.tiendacopextel.com, lasolución de comercio electrónico en

línea de nuestra empresa. Se handesarrollado, además, como solucio-nes de comercio electrónico en líneael sitio Web www.tuisla.ca pormedio del cual se comercializan códi-gos de acceso a Internet para aque-llos usuarios extranjeros que porrazones de negocios o vacaciones,visiten la isla, y el sitio Webwww.mundo-didactico.com dedica-do a la Comercialización de softwareeducativo para niños. Actualmente

se trabaja en el desarrollo de estasaplicaciones con la Empresa deTiendas Caracol, interesada en laComercialización de sus productosen Internet. Nos parece meritorioresaltar el trabajo en asociación con-junta que se está realizando con laCorporación CIMEX en lo que estállamado a ser el primer "Marketplacecubano", lugar de encuentro entrecompradores y vendedores, queaportará innumerables ventajas almercado cubano.

Tu IslaSurge de una experiencia que seremonta a la primavera del año

pasado, cuando Colombus trabajópara el montaje de un centro en elque nuestra población fuera prota-gonista del proceso de informatiza-ción de la sociedad cubana. Asísurge la sala de navegación ubicadaen las oficinas del Correo Postalque se encuentra en los bajos delMinisterio de la Informática y lasComunicaciones (MIC), un localdonde se halla una red de computa-doras con servicio de correo electró-

Page 9: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

entrevista

7

GiGA 3 / 2002

nico, chat y navegación en los sitioscubanos en la RED, todo ellomediante un sistema de autentifica-ción y control de tiempo, desarrolla-do por nuestros especialistas y unatarjeta con un código oculto, llavedel acceso.

Colombus posee un contrato marcocon la empresa Correos de Cuba,para de conjunto, extender estaexperiencia de manera masiva atodo el país. Hoy nuestra poblaciónpuede disfrutar de 30 salas de nave-gación distribuidas por las oficinasde correos en los principales muni-cipios del país, como por ejemplo

Paseo y 4, los bajos del MIC, 42 y 23en Playa, en Alamar, en SantaCatalina que son lugares dondebrindamos el servicio actualmente.

Un esquema similar hemos desarro-llado para el sector turístico. Eneste caso, la presencia de Colombuscomo ISP se da por medio de dosvariantes: acceso en salas de nave-gación o kioscos especializados, ymediante la personalización del ser-

vicio en las habitaciones. Por ejem-plo, durante la visita del ex presi-dente Carter, el Hotel Santa Isabelinauguró el servicio de conexión aInternet desde sus habitaciones,solución que integró el esfuerzo devarias Divisiones de Copextel, entrelas que se destacaron PCMax,Maxso y Colombus. Dicha soluciónfunciona también en el HotelComodoro, de Cubanacán, yVedado, de Horizontes, así como enCayo Coco.

La cadena Rumbos, cuyo contratomarco con Copextel, S.A. fue firma-do durante la Feria Informática

2002, posee de conjunto con noso-tros a su vez la variante por excelen-cia de lo que conocemos comoCibercafé, en este caso el acceso alos servicios informáticos puede iracompañado de la estimulantebebida, como lo es en los Rumbosde 3ra. y 38 en Miramar, FM13 yFM27, en Varadero, Santiago deCuba y en Pinar del Río, trabajo quese consolida paulatinamente portodo el país.

Para las conclusionesPensamos que Colombus alcanza el2002 inmerso en la titánica tarea decrecer en un mercado difícil y compe-titivo a diferencia de otros, como lo esen el de los proveedores públicos devalor agregado. Para ello hemos tra-zado una estrategia basada en la aso-ciación dentro y fuera de la empresacon aquellas organizaciones que nospuedan potenciar en este intento.Siendo una empresa de capital total-mente cubano, surgida a base de laexperiencia e inteligencia de sus espe-cialistas y trabajadores en general,Colombus hoy mira el futuro con opti-mismo y confianza en su solidez como

uno de los principales ISP de Cuba.En esta oportunidad, las preguntas yrespuestas se dieron todas entrenuestros entrevistados, y como sabe-mos que en el intercambio de expe-riencias se afianza el conocimiento,hemos preferido traerles el texto deeste ir y venir con algunas imágenesy que nuestro avispado lector capteel mensaje y comprenda que enColombus puede encontrar la cara deun servicio seguro.

Page 10: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

hardweriando

8

GiGA 3 / 2002

os sistemas de identificaciónautomática se han agrupado endiversas tecnologías de acuerdo

con su tipo y aplicación. Se hallan enconstante evolución y desarrollo en superfeccionamiento y ampliación de susutilidades.Con la adopción de un sistema deidentificación automática para suaplicación no se deben descuidarlas condiciones ambientales y ope-rativas.

El código de barrasEn este sistema la información areconocer es leída y representada encódigo binario y descodificada deacuerdo con el formato y tipo desimbología estándar utilizada. El sen-sor óptico reconoce una sucesión decolores blanco y negro, transformadaen una señal eléctrica digital binariaque es descodificada por un micro-procesador. Un software especial es elencargado de convertir dicha codifica-ción y generar los caracteres. Este sis-tema se caracteriza por su elevadavelocidad y fiabilidad de reconoci-miento así como por su gran precisión. En la actualidad, nuevos tipos decódigo de barras se han diseñado, loque posibilita una codificación demás densidad de información.Ejemplo de ello son los códigos mul-tilíneas bidimensionales.

Códigos de matrices de puntoEstos constituyen la más reciente evo-lución del código de barras. Es muysimilar a éstos, pero de forma bidi-mensional. Los códigos son obtenidospor puntos de una matriz cuya desco-dificación genera los caracteres perti-nentes. La lectura y descodificación dela información se realiza medianteuna tecnología de visión de área (CCDarea sensors).Las dimensiones de los puntos pue-den ser micrométricas y permite codi-ficar un número elevado de caracteresen un espacio reducidísimo.

Banda magnéticaEsta tecnología aprovecha la magne-tización semipermanente de los óxi-dos metálicos ferromagnéticos. La

banda magnética presenta puntos(Dots) en su superficie y su codifica-ción es binaria. El sensor es un cabe-zal de lectura del campo magnéticode tipo digital que reconoce unasucesión binaria, al descodificarla segeneran los caracteres pertinentes. Elóxido, mediante un fino fijador deresina, se fija a un material plástico ode papel cartón. La tarjeta general-mente no tiene más de tres pistas ocanales según la norma ISO.

Caracteres en tinta magnéticaEsta tecnología aprovecha la magne-tización permanente del óxido de losmetales compuestos contenidos enla tinta. La deposición toma en éstala forma de los caracteres, la disposi-ción de los puntos magnéticos

IdentificaciónAutomática

L

Fig. 1

Prof. Luciano Serasini/ ELCOS S.A./ www.elcos-id.com

Page 11: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

hardweriando

9

GiGA 3 / 2002

corresponde a la figura éstos. El sen-sor magnético que los reconoce con-sidera una sucesión espacial depuntos que son codificados e identi-ficados como caracteres. Funcionacomo la lectura OCR, pero magnéti-ca. También son impresos como códi-go de barras, y su funcionamiento esmuy parecido al sensor de lectura delcódigo de barras.

Reconocimiento óptico de caracteres (OCR) Esta tecnología aprovecha el contras-te entre los caracteres negros y elfondo blanco en la disposición espa-cial de los puntos del objetivo a reco-nocer. Los caracteres tienen unformato estándar reconocible por lavisión humana directamente y su lec-tura sucesiva se realiza por el sensor,analizando su imagen por medio delescaneado horizontal de una serie depuntos verticales (matrices de pun-tos). Existen diversos tipos de OCR,los A y B son muy comunes.

Identificación por radiofrecuenciaEl sistema de identificación de R.F.(llamada RFID) se basa en una arqui-tectura electrónica con memoria desólo lectura o lectura/escritura.Presenta un dispositivo llamado TAG(transponder) que permite la identifi-cación electrónica. Está encapsuladoy aplicado al objeto de identificación,ya sea un producto, un automóvil ouna persona. Al pasar por delante delsensor, el TAG se activa y se trasmiti-

rá, vía banda de radio, por el TAG, elcódigo al receptor, o también en lasvariantes con escritura es posibleescribir un código en el TAG y ade-más leerlo. Para la alimentación deenergía del TAG hay dos variantes:con o sin baterías.

Tarjetas inteligentes (chip card)Este sistema aprovecha la codifica-ción electrónica almacenada en unamemoria de tipo sólo lectura (ROM)o lectura/escritura (E2PROM). Lamemoria es colocada en un soporteplástico en forma de tarjeta, quehace accesible al lector la informa-ción de identificación codificada,valores numéricos que responden aalguna existencia como dinero, servi-cios prepagados, etc.

Identificación por carta ópticaEste sistema aprovecha las caracterís-ticas de la transmisión de la luz enzonas semitransparentes por mediode pequeños huecos recibidos deuna envoltura de material opaco.Esta se coloca de modo tal que lacodificación genera los caracterespertinentes.Otro método utilizado es el reconoci-miento de la superficie por un siste-ma magnético óptico como el delCD-ROM, pero en este caso se puedecargar en memoria la información yno es propiamente una identificaciónautomática.

Identificación por medio de inducción magnéticaAprovecha el valor determinado porla perturbación de un campo electro-magnético o magnético causado porun pequeño magneto o una bobina,o de los dos juntos. Es utilizado

mayormente en equipos contra elrobo en las tiendas.

Sistemas de visiónEste sistema utiliza un sensor CCD(Charge Coupled Device) de matricesbidimensionales de una telecámara.La imagen es analizada y se le da tra-tamiento según sus características deforma, iluminación, dimensión, colo-res, superficie, etc. Este método dereconocimiento, por sus característi-cas, se utiliza en los controles de pro-ducción y análisis de calidad.El análisis se efectúa mediante lautilización de un procesador deimágenes de avanzada, recursos dememoria y velocidad con algorit-mos verdaderamente sofisticadosque hacen que simule a la visiónhumana. Estos sistemas tienen unaamplia aplicación en el campo de larobótica.

Identificación biométricaCon esta tecnología se logra un aná-lisis y comparación de diversas carac-terísticas físicas del ser humano. Seutiliza para obtener una identifica-ción personal con alto margen de fia-bilidad. Esta tecnología identifica deforma única o conjunta las huellasdigitales, firmas, fondo de retina ytimbre de voz. Su aplicación es muyvariada en la esfera de la seguridad yel control de acceso a locales y siste-mas considerados sensibles por suimportancia.

Biosensores o biosondasEsta tecnología aprovecha los diver-sos efectos físico-químicos que gene-ran la diferencia del potencialeléctrico, variaciones de resistencias,capacidad y emisiones de luz, entreotros fenómenos.Las sustancias particularmente sen-sibles pueden ser de diferentestipos, algunas son sensibles a unasola sustancia lo que permite detec-tar su presencia y concentración endeterminado medio. La velocidad deidentificación es de unos pocossegundos.

Estado del arte de los sistemas de identificación automáticaHasta este momento hemos expues-to una panorámica general de las

Fig. 2

Fig. 3

Page 12: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

hardweriando

10

GiGA 3 / 2002

diferentes tecnologías de identifica-ción automática que han surgido y sehan desarrollado en diferentesmomentos: cada una ha tomado supropia línea de desarrollo y ha esta-do en constante innovación y perfec-cionamiento. Nuevas variantes estánpor desarrollarse, pero el futuro cer-cano es realmente promisorio.Por ejemplo, el código de barras consu historia de treinta años, ha servidocomo punto de partida para eldesarrollo de un nuevo tipo de códi-go, cuya tecnología de lectura sebasa en la utilizada en el códigoantes mencionado. Se trata del código de punto, un sis-tema que al posicionar puntos enuna organización matricial, soncomo distintos código de barras mul-tilineales cuya altura se reduce casi aun punto, dispuestos en forma delínea continua que permite, por suestructura particular, la lectura deuna enorme cantidad de caracteresgracias a la alta densidad de la infor-mación. El sistema reconoce o escanea auto-máticamente toda la imagen delsímbolo para su posterior descodifi-cación electrónica. Esto permite quedicha tecnología posea una ampliagama de aplicaciones y tambiénreconocer una gran variedad deinformación codificadas de un objetoen particular.

Otra nueva frontera de los sistemasde identificación automática son lasarquitecturas desarrolladas para laidentificación de características bio-métricas humanas. Estos sistemasreconocen y comparan la imagen ycaracterísticas del objetivo con lasque están previamente almacenadasen memoria. Este campo ha alcanza-do un alto grado de especialización ydesarrollo que posibilita una granvelocidad de respuesta y fiabilidad.Por sus características tiene gran apli-cación en los sistemas de seguridad yprotección de variados fines y objeti-vos de gran complejidad.

Con el prometedor y fascinante pro-greso científico-técnico que havinculado la informática y la biotec-nología, han surgido los biosensoreso biosondas. En Italia, por ejemplo,las ganancias en este sector son con-siderables y se estima que el merca-

do mundial de sensores de esta tec-nología hasta finales del 2000, en losúltimos 7 años, ha sido de 600 millo-nes de dólares, considerada sólo uncomienzo. El dominio de esta tecnología y lapuesta a punto de biosensores traeconsigo una gran competencia cien-tífica: por un lado la informática, laelectrónica, la química y la biologíacompiten con las tecnologías decerámicas, polímeros, etc.Dentro de las aplicaciones de las bio-sondas tenemos la identificación yanálisis de gases, especialmente lostóxicos, debido a la producciónindustrial en la que los reactores uti-lizan y despiden gases intermediospeligrosos con gran impacto ambien-tal y biológico.

Esta tecnología es de gran utilidadpara el análisis y la identificación dela contaminación ambiental en gene-ral, en la determinación cuantitativade componentes en soluciones líqui-das en el sector del análisis clínico, enel control de residuos de pesticidas,control de la fermentación y controlde la calidad en la industria agroali-mentaria, en la agricultura, los hospi-tales, en la industria química, elsector de la ecología y las industriasfarmacéutica y bioquímica, entreotras aplicaciones. Como se puedeobservar, el espectro de aplicación deesta tecnología es muy amplio y lautilización de una biosonda puedellegar a ser tansimple como si sepresentara comoun termómetrodigital de usocorriente.Un factor que hapermitido la impo-sición de esta tec-nología es su granvelocidad de reco-nocimiento, porejemplo, una bio-sonda que se utili-ce para medir elnivel de glucosa ensangre demora tan sólo unos segun-dos en brindar el resultado. Las posibilidades que ofrecen estossistemas de biosensores para identifi-car la presencia y cantidad de unadeterminada sustancia química obiológica, permiten poder utilizarse

para la detección de virus o bacteriasperjudiciales al género humano.

Las dificultades a superar porestos sistemas son múltiples: laautomatización de las instrumen-taciones, la inestabilidad de laspartes bioquímicas usadas, la tem-peratura y los contaminantes quepueden envenenar la parte bioquí-mica sensible.

Funcionamientode las biosondasEl principio de funcionamiento de lasbiosondas se basa en forma generalen el efecto físico o químico-físicoreversible provocado por la sustanciaexaminada con la activa utilizada porel biosensor.

La sustancia empleada en el sensorgenera una variación de potencialeléctrico, una variación de resisten-cia, variación de capacidad o unavariación de emisión de luz, entreotros fenómenos. Un sistema electró-nico de alta capacidad tiene la fun-ción de la ampliación de las señalesemitidas extremadamente débilesque se filtran de las interferencias, secompensan y se acondicionan paraque dichas señales sean captadas ydescodificadas electrónicamente porvarios sensores que captan la emi-sión de una respuesta determinadapara la identificación de la sustanciaen examen.

Veamos un ejemplo de un tipo desensor: la parte sensible del biosen-sor está constituida por una mem-brana de un polímero, con unespesor extremadamente delgado,inferior a la centena de un micrón. Aeste polímero está adjunto el compo-

Fig. 4

Page 13: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un
Page 14: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

hardweriando

12

GiGA 3 / 2002

nente específico activo que enmuchos casos consiste en una estruc-tura molecular compleja o biológica-mente activa, que puede ser, porejemplo, una enzima.

La membrana tiene la capacidad deun electrolito reaccionando con lasustancia en examen y libera cargaseléctricas. Esta membrana puede seraplicada en una puerta de un dispo-sitivo Mosfet, se realiza entonces unChemfet (Chemical field effect tran-sistor). En presencia de otras señalesse utilizan otros sistemas de circuitoselectrónicos.

La biosonda contiene sensores parala amplificación y tratamiento de lasseñales, los que están dispuestos oconcentrados de forma tal que ocu-pan un espacio muy reducido conuna adecuada tecnología.

El código de barras, su historiaEl código de barras nació como unsistema gráfico apto para permitir lalectura automática mediante un pro-cedimiento óptico y su descodifica-ción electrónica. Los orígenes de losprimeros estudios teóricos fueronrealizados en el año 1949. En 1960 se iniciaron en EstadosUnidos los primeros estudios relati-vos a la posibilidad de que un códigoestampado sobre la confección de unproducto de alto consumo pudieraser leído por un sistema óptico colo-cado en una registradora, lo que per-mitía un paso rápido de la clientelapor la misma.Pasados unos años se llegó a laestandarización de un código deno-minado UPC (Universal ProductCode). Con el paso del tiempo,diversas industrias crearon variassimbologías de códigos que fuerontomadas como estándares y otrasabandonadas.

En Europa, estos estudios se reali-zaron de modo independiente y secrearon diversos tipos de códigosque causaron cierta confusión ensu lectura. Con la introducción delUPC en EE.UU. surge la necesidadde un código compatible en Europay así el EAN (European ArticleNumber).

La evolución de la tecnología y delmercado asociado a éstas ha deveni-do cuatro tipos fundamentales: elEAN/UPC (ISBN), el 39, el 2/5Interleaved (ITF,ITF14) y el Codebar(NW7, Monarch).

Descripción de un código de barrasPara comprender el código de barrasnos apoyaremos en una codificaciónmundialmente difundida: el códigoMorse, el cual se empleó en sus ini-cios para trasmitir de forma sonora,mediante impulsos luminosos o víatelegráfica, caracteres. La descodifi-cación de este código estaba conce-bida inicialmente para uso humano yse basa en la diferencia del tiempode la señal que asume dos valores: elpunto y la línea.La combinación de estas dos señalesgenera una simbología correspon-diente al caracter. A continuación semuestra la representación del SOS,tres puntos para representar la "S" ytres líneas para la "O".

Mientras el código Morse no sepuede leer muy fácil por un siste-ma óptico automático, si extende-mos en modo vertical dichocódigo, obtendremos un tipo par-ticular de un código de barras. Deesta forma se convierte en un códi-go fácilmente reconocido por unsistema óptico dado por el alto delsímbolo, ya que el sistema de lec-tura no debe obligatoriamenterecorrer una sola línea de lectura,teniendo virtualmente casi unnúmero infinito de variantes dife-rentes. De aquí, por esta particula-ridad es que el sistema de códigode barras sea mucho más prácticoy superior al Morse.

Nuevos tipos de aplicacionesdel código de barrasNumerosas son las aplicaciones delcódigo de barras en todos los secto-res. En los últimos años se haempleado en la gestión de docu-mentos y registro de aplicacionescontables y de consignación, razónpor la cual el código de barras se haconvertido prácticamente en unfichero de datos. También ha tenidoun amplio empleo en una serie depequeños utensilios para la identifi-cación personal. El empleo de la banda magnética enequipos pequeños no resulta prácti-co económicamente. Se puede utili-zar una tarjeta óptica con código debarras que pudiera ser fabricada encantidades pequeñas (unas cuantascentenas). En la Logística, esta tecno-logía informática emergente ha ocu-pado una favorable colocación.

El código de barras en la transmisión por radiofrecuenciaEl código de barras ha conseguidouna velocidad, una fiabilidad y unaprecisión de las operaciones con uncosto económico. La radiofrecuenciapara las transmisiones de datos delas comunicaciones ha permitido unsalto cualitativo que posibilitó unulterior incremento de la economíade la gestión que se realiza con elempleo del código de barras, lo quese traduce en una amplia ventajacompetitiva.El sistema de radiofrecuencia permi-te la transmisión de la informaciónen forma bidireccional, en tiemporeal que equivale a poder disponerde un terminal de la unidad centralde procesamiento de forma portátil.Un ejemplo clásico de su aplicaciónes en las tiendas para las muestras(piking), en la gestión de las órdenesy de los dependientes.

Otro caso es cuando en la tienda oen el punto de adquisición de cual-quiera de sus operaciones se puedehacer de forma móvil y a cierta dis-tancia del elaborador. En un negocio, un lector para latransmisión por radiofrecuenciapermite, gracias a la eliminacióndel cable de conexión, una nuevalibertad operativa que se traduce

Fig. 5

Page 15: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

hardweriando

en una mejor y más veloz adquisi-ción del código.Resulta claro que el costo de latransportación de la informaciónes casi nulo respecto al costo totalde esta arquitectura. Una gran

facilidad es que la informaciónestá disponible en tiempo real deforma inmediata. El sistema cen-tral no se limita a gestionar lainformación recibida, sino envíadisposiciones, comandos e infor-

maciones de vuelta a la "sede"móvil.

Un sistema telemático de radiofre-cuencia constituirá, para una serie deaplicaciones, un recurso obligadodesde la óptica del mejoramiento delos procedimientos de automatiza-ción con la correspondiente adquisi-ción de ventajas estratégicas yeconómicas.

Nota: El autor de esta conferencia,el profesor Luciano Serasini, es eladministrador y responsable técni-co de la compañía ELCOS S.A. Esautor del libro "El código debarras" editado por el grupo edito-rial libros Jackson, de Milán, Italia.Una versión de esta conferenciafue publicada en un número de larevista "LOGÍSTICA MANAGEMENT"del grupo editorial Ritman.Fig. 9

Fig. 6 Fig. 7 Fig. 8

Page 16: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

hardweriando

14

GiGA 3 / 2002

n las dos entregas anterioresse habló acerca de los fun-damentos del sonido, su

generación y algunos comentariossobre los hitos fundamentales en laconvergencia del sonido y las com-putadoras. Hoy se dedicará el espa-cio a conocer cómo trabajan lastarjetas de sonido. Dicho esto, ¡bonvoyage!

Existen tres áreas que caracterizan laesencia de la funcionalidad de unatarjeta de sonido Soundblaster:• La creación sintética de sonidos,tarea que realiza no sólo este tipo detarjeta, sino también muchas otrasque cuentan con el chip OPL deYamaha, éste crea más de 11 tonosdiferentes que pueden ejecutarsesimultáneamente y sacar a la PC unagran diversidad sonora. Las versionesde este chip han pasado de la 1 a la4, aunque se considera la número 2

como estándar en lo que respecta acompatibilidad Soundblaster.• El muestreo, sampling, se realizamediante el Digital Sound Processor,DSP, que se encuentra en cada tarje-ta de sonido Soundblaster. Dichocomponente proviene también deCreative Labs. A diferencia de lacreación artificial de sonidos median-te el chip OPL, de lo que se trata enel muestreo es de grabar señalesanalógicas desde un CD, un equipoestereofónico o por medio de unmicrófono, con la mayor calidadposible, almacenarlas en un soportey volver a ejecutarlas luego.• El mezclado controla el volumen delas distintas fuentes de señales y lascombina entre sí. En la medida quese han ido desarrollando las capaci-dades del DSP, se ha ido haciendomás eficiente el mezclador.Los centros más vulnerables de la tar-jeta de sonido son el DSP, dispositivo

muy flexible que permite manipularformas de onda ya definidas, puestodos los efectos y modificación delas ondas se realizan en él. Por otrolado está la tabla de formas deondas, Wave Table o memoria ROMde la tarjeta, que es donde se alma-cenan los mapas de bits correspon-dientes a las formas de ondaspredefinidas de fábrica. Todos losinstrumentos que se pueden imitar olos sonidos que se pueden producirse almacenan en ella. La traducciónde estos mapas a formas de ondasaudibles es tarea del ConversorAnalógico Digital/Conversor DigitalAnalógico (ADC/DAC), que tambiénrealiza la digitalización de sonidosreales. Algunas tarjetas incorporanun conector para futuras ampliacio-nes de su propio hardware, al que sele llama Tarjeta hija, que amplía laROM de formas de onda o incluyeprocesadores de sonido adicionales.

E

Lo que elLo que el sonidosonidonnoo dicedice

(III Parte)(III Parte)

El tiempo corre y todo tras él. El tiempo corre y todo tras él. Mateo Alemán

M Sc. Carlos del Porto Blanco/ [email protected] - ISPJAE

Page 17: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

hardweriando

15

GiGA 3 / 2002

Sintetizador FMLa forma más extendida de creaciónsintética de sonido en las PCs es la defrecuencia modulada, cuyo objetivoes la reproducción con la mayor cali-dad posible de las señales de sonidonaturales e instrumentales y véaseahora el ABC de este mecanismo.Los sonidos, como puede ser el crea-do por una guitarra, se muestrean ensu grabación electrónica como osci-laciones cuyo recorrido parece seguirel de una especie de curva sinusoidal.La característica de una curva de estetipo es su constante ascenso y des-censo en el transcurso del tiempo,que es producto de la oscilación con-tinuada del portador del sonido. Eneste caso, la cuerda de la guitarra alser pulsada, según la fuerza con queello ocurra, oscilará con más omenos fuerza, pero siempre con unavelocidad (frecuencia) característica yes esta frecuencia la que determinala intensidad del sonido en nuestrapercepción.

La frecuencia creada está predeter-minada por la tensión de la cuerda(afinamiento) y sólo puede ser modi-ficada por el intérprete, acortando elrecorrido de la cuerda si pulsa en elbrazo de la guitarra. En el caso deuna grabación electrónica, ese efectose articula mediante una frecuenciamás alta.La frecuencia no es, sin embargo, elúnico factor que determina la apa-riencia de la curva sinusoidal comoya se había explicado en un artículoanterior. La intensidad con que seproducen los altos y bajos de la curvaestán determinados por la fuerza con

que se pulsa la cuerda y determina laamplitud de la oscilación. Amplitud yfrecuencia son los parámetros quecaracterizan un sonido.Pero también en la creación de soni-dos, la práctica resulta más compli-cada que la teoría. La imagen de lossonidos de un instrumento natural esmucho más compleja porque sesuperponen varias oscilaciones sinu-soidales. Además, la amplitud no semantiene constante durante la ejecu-ción del sonido, pues primero seeleva con rapidez y luego disminuyelentamente.Varios sonidos se logran por genera-dores sinusoidales sencillos, auncuando éstos sean simples, ejemplode ello son, el timbre de un teléfonoy el de un despertador. Incluso, pormedio de un generador sinusoidal noes posible reproducir la imagen com-pleja del sonido de una guitarra, eséste el que poseen las tarjetas desonido.

La modulación de frecuencias sebasa en la integración inteligente devarios generadores sinusoidales. Peroello no se logra sumando las señalesde salida de varios de éstos. Muchomás eficiente resulta anidar variosgeneradores entre sí, de forma que laseñal de salida del primero sea laentrada del segundo. El primero sedenomina modulador y el segundo,medio.

Como se ve en las figuras, se puedegenerar de esta forma variados reco-rridos de señales que se asemejanmucho más a los recorridos naturalesde señales que los que se obtienenmediante la suma de dos generado-res sinusoidales, llamados en la ter-minología de Yamaha, celdasgeneradoras.

¿Cómo se configuran las celdas generadoras?El chip OPL tiene 120 registros dife-rentes que sirven para la configura-ción de este tipo de celdas, de loscanales y otras aristas de la creaciónde sonidos. El chip dispone un regis-tro de datos y otro de direcciones,que pueden ser direccionados pormedio del margen de direcciones dela tarjeta de sonido y que posibilitanel acceso a todos los registros inter-

nos del chip OPL. A estos dos regis-tros puede accederse de las siguien-tes formas:• Por medio del puerto 388h y 389h.Estos son los que estableció la pri-mogénita de las tarjetas de sonido, laAdLib, para realizar sus accesos alchip OPL y que se mantiene paragarantizar la retrocompatibilidad.• Mediante los dos puertos primerosde una tarjeta SoundBlaster, es decir,de los puertos dirección base de latarjeta + 0 y dirección base de la tar-jeta + 1, el inconveniente con estemétodo es que se hace necesariodeterminar la dirección base de latarjeta, lo que pudiera complicarse sino se trabaja con una tarjetaSoundBlaster.

Independientemente del método dedireccionamiento seleccionado, elacceso a uno de los registros internosdel chip OPL se realiza siempre segúnun esquema uniforme. Primero seespecifica el número de registro OPLen el puerto de direcciones del chipOPL, es decir, o bien el del puerto388h o el del Puerto dirección baseSoundBlaster +0.

Si se programa en ensamblador sedebe incorporar a continuación delacceso al puerto una breve pausa de3,3 microsegundos, tiempo necesa-rio para que el chip OPL libere inter-namente el acceso al registrodeseado. La solución clásica es laincorporación de la instrucción NOP,pero debido a que las computadorascada vez incrementan sus ciclos dereloj, pudiera darse el caso de queesta forma no sea la ideal. Otravariante es leer inmediatamente des-pués el puerto que se ha escrito enél. Esto no nos proporciona un resul-tado válido, pero da el tiempo nece-sario para asegurar que el chip OPLtransitó hasta el registro deseado.

Los diferentes parámetros de las cel-das generadoras se configuranmediante cinco registros que se mues-tran a continuación, algunos de loscuales requieren varios parámetros.Los valores de los registros baseestán referidos a la celda generadora0, pero para el resto de las celdas sedebe agregar un desplazamiento a ladirección correspondiente.

Fig. 1 Grabación electrónica de un sonido.

Page 18: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

hardweriandoMuestreo o samplingComo se había anticipado alcomienzo del artículo, el muestreoes otro de los parámetros que carac-terizan a una tarjeta de sonido. En elcentro de este proceso se encuentrala programación del DSP. Las dife-rencias entre los diversos miembrosde la familia SoundBlaster se articu-lan sobre las distintas versiones delDSP, y lo es tanto que la consultasobre el número de versión del DSPconstituye la única posibilidad dedeterminar la versión de la tarjetaSoundBlaster instalada.

Todo comenzó con la SoundBlastery la SoundBlaster 1.5. En esas tarje-tas se encuentran las diferentesversiones del DSP, identificadas conlos números de versión 1.xx, asícomo la versión 2.0. Desde el puntode vista de programación no exis-ten diferencias entre ninguna de lasversiones. En el caso de laSoundBlaster 2.0 se presentan dis-tintos DSP bajo el número global 2,en cuyas sub-versiones sí se presen-tan diferencias. Así, entre la versión2.0 y la 2.01 se dio un paso impor-tante con la introducción del llama-do High Speed Modus.

Para la SoundBlaster Pro y su her-mana para el MicroChannel seencuentran los DSP bajo los núme-ros de versión 3, mientras que laSoundBlaster 16 y sus ampliacionesFig. 2. Diferentes recorridos de señales.

Page 19: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

hardweriando

que trabajan con las versiones másmodernas del DSP, tienen las versio-nes 4.xx. Los principales criteriospara diferenciar entre las distintasversiones DSP están asociados a lavelocidad y la profundidad de losbits en el muestreo.

El DSP soporta cinco modos dife-rentes de muestreo, que puedenser utilizados según la tarea que se

quiera acometer. Cuatro de estosmodos utilizan el controlador deAcceso Directo a Memoria, DMA,para llevar a cabo la transferenciade datos entre la memoria principaly el DSP y uno atiende al DSP con elprocedimiento Polling. La gran ven-taja de los modos DMA radica en laejecución automática de la transfe-rencia de datos entre el controla-dor DMA y el DSP en segundo

plano, mientras que la CPU puedededicarse a otras tareas. La finaliza-ción de la transferencia se conoceporque el DSP ejecuta una interrup-ción después del traslado de unintervalo configurable de datos.

Básicamente, el muestreo se tratade una conversión digital/analógicao viceversa de alta calidad. Al grabarla tarjeta de sonido toma la señalanalógica y la convierte en muestrasdigitales, con lo que se hace unaconversión analógico/digital. En lareproducción del sonido se invierteel proceso y se convierte entonces elflujo de datos digitales de las mues-tras en una señal analógica.

Los cinco modos de muestreo sonlos siguientes:• Modo Directo, Diretc Mode.• Modo de simple ciclo DMA,Single Cycle DMA.• Modo de autoinicialización DMA,Auto Initialize DMA.• Modo de alta velocidad DMA,High Speed DMA.• Modo Modulación de códigos depulso adaptativo Delta DMA,ADPCM DMA.

¿Cuál será la coincidencia de esaconversión analógico/digital con laseñal analógica original? Estodependerá de la frecuencia demuestreo y de su resolución. Loideal sería grabar la señal analógica

Tabla 1

Tabla 2

Page 20: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

en cada momento infinitamentepequeño de su recorrido, pero eso,obviamente, es imposible, porquerequeriría también un espacio infi-nito de almacenamiento para lainformación que genera. En sulugar, se toma sólo un númerodeterminado de muestras porsegundo, es decir, la señal analógi-ca actual se convierte a digital y seguarda en espacios continuos.Mientras que con más frecuencia setomen esas muestras, menor seránlos espacios entre las muestras indi-viduales, con más exactitud sereproducirá el recorrido de la señalanalógica y mayor será la calidadde la grabación. En este campo sedispone como norma de la tasa demuestreo la de los CDs de audio, lacual es de 44,1 kHz, ello significaque se hacen 44 100 muestras de laseñal por segundo, de ahí la altacalidad de sonido de los CDs.

Pero no sólo la frecuencia de mues-treo determina la calidad de lagrabación digital, ya que un signifi-cado decisivo lo tiene la resoluciónde las muestras. Este indicador serefiere a la representación de lasseñales sonoras analógicas en unespectro de valores digitales. En elcaso de la calidad, el CD se grabacon una profundidad de 16 bits, esdecir, que es posible diferenciarentre 65 536 intensidades de laseñal. Otra resolución, más baja esla de 8 bits, que permite un espec-tro de 256 intensidades y que sepercibe claramente cuando se escu-cha (ver figura 3).

¿Cuáles son las posibilidades quebrinda el muestreo al programadorde una tarjeta de sonido? Primeroestá la posibilidad de grabar, editary reproducir en sus programascualquier tipo de sonido. Es posibleobtener mayor cantidad de sonidosy de forma más realista que los quenunca se podrán crear por mediode un sintetizador como el chipOPL. Esa es la gran ventaja delmuestreo con relación a la creaciónsintética de sonidos, pero precisa-mente en esto reside su gran des-ventaja. El muestreo exige muchomás espacio de almacenamiento,

un segundo con calidad CD requie-re 170 kb, 10 segundos 1,7 Mb, yun minuto alrededor de 10 Mb.

El DSP coloca la música muestreadaen la memoria, siguiendo un esque-ma definido y también los esperaes ese formato cuando éstos sonreproducidos. La secuencia exactade las distintas muestras dependede si fueron grabadas en mono oen estéreo, así como en 8 ó 16 bits.

En vinculación con los distintoscomandos para leer y reproducirmuestras, el DSP soporta muestrassin signos y con signos. Las mues-tras de 16 bits soportan los dos for-matos, pero las de 8 bits semanipulan siempre con signo.Mientras que los dos tipos no seconfundan durante su grabación yreproducción esta diferenciaciónno debe molestar. Si es posible quese presenten problemas, cuandopor ejemplo, se declaran comomuestras sin signo en el DSP, mues-tras con signo de 16 bits y entoncesmanda a reproducirlas.

Estructura de los datos muestreados en la memoriaEl control del DSP se produce pormedio de cinco registros diferentes

y sus direcciones se ven de formarelativa a las direcciones base de latarjeta SoundBlaster, por ese moti-vo la variable de entorno BLASTERcon sus direcciones base tiene que

ser conocida por el programa o rea-lizar una inicialización de la direc-ción base mediante el accesodirecto al hardware de la tarjeta desonido. En la tabla 3 se muestranestos cinco registros.

Los comandos y sus correspon-dientes parámetros son traslada-dos al DSP por medio del PuertoWrite Command/Data. No obstan-te, el registro no debe escribirsehasta que un acceso de lecturaprevio al Puerto Write BufferStatus no haya indicado que estávacío. Mientras que el DSP no hayaprocesado el último comando, semantiene en éste. Por eso es nece-sario leer primero el Puerto WriteBuffer Status y determinar si el bit7 está definido en ese registro. Sies así, el DSP está todavía ocupadoy el programa debe leer de nuevoel Puerto Write Buffer Status, en elmarco de un lazo, hasta que sedetecte que ese bit está borrado.Sólo entonces debe enviarseel siguiente comando o bytede datos al Puerto WriteCommand/Data.

A nivel de ensamblador puede pro-gramarse este proceso de la formaque se muestra en la Figura 4.

El DSP dispone de unos 40 coman-dos, de los cuales la mayoría estánpresentes desde la versión 1.0, casila mitad son para lectura y repro-ducción de datos de muestras,

hardweriando

18

GiGA 3 / 2002

Page 21: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

mientras los restantes complemen-tan a esos comandos y aportanfunciones auxiliares como consultarel número de versión del DSP. Acontinuación se relacionan algunosde ellos:10h Reproducir muestra de 8 bits

en Direct Mode20h Leer una muestra de 8 bits en

Direct mode40h Configurar la frecuencia de

muestreo

42h Configurar frecuencia de muestreo para entrada

80h Detener momentáneamente la entrada

A0h Cambiar el modo de entrada a mono

A8h Cambiar el modo de entrada a estéreo

D1h Conectar el altavozD3h Desconectar el altavozD8h Determinar el estado del

altavoz

E1h Determinar el número de versión del DSP

El mezclador, mixerPor último se verá la tercera de lasfunciones de una tarjeta de sonido:el proceso de mezcla.El mezclador tiene la tarea de con-trolar los altavoces de las distintasfuentes de entrada y de salida, defi-nir la vinculación de las diferentesfuentes y liberar las señales deentrada para el muestreo. Al igualque en las distintas versiones de laSoundBlaster existen diversos DSP ytambién difieren los mezcladoresen los distintos miembros de lafamilia. Hasta el momento hanaparecido tres tipos diferentes:• El relativamente primitivo CT1335que se utiliza con la SoundBlaster2.0, siempre y cuando se haya ins-talado una extensión para conectaruna unidad de CD.• El más avanzado CT1345 quese encuentra en las tarjetasSoundBlaster Pro.• El más eficiente CT1745 que seintrodujo con la SoundBlaster 16.

La diferencia entre primitivo y efi-ciente la marcan las posibilidadesde configuración del mezclador

que se han ido incrementando deversión a versión. Esto se refiere ala aceleración de diferentes entra-das y salidas, la disponibilidad defiltros para reducir los ruidos y laresolución en lo que respecta alvolumen de una fuente de sonido ode una señal de salida. Mientrasmás alta sea la resolución, mejorpodrán diferenciarse las distintasfuentes, lo cual equivale a unamayor calidad.

hardweriando

19

GiGA 3 / 2002

Fig. 3 Muestreo de señales analógicas 1 y 2.

Mov dx, BasePuertoSb; Cargar dirección base del puerto de la tarjeta SBAdd dl,0ch; Desplazamiento para el Write Buffer Status

Espera : in al,dx; Leer Puerto Write Buffer StatusTest al,80h; Consultar bit 7Jne espera; No es 0, entonces vuelve arriba

; DSP está listo ahora para la recepción del siguiente comando:mov al,ByteComando; Cargar comandoout dx,al; reproducir

Tabla 3

Fig. 4

Page 22: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

A los registros del mezclador seaccede, al igual que en el chip OPL,mediante puertos diferentes paradatos y para direcciones. Por mediodel puerto de direcciones se especi-fica primero el número de registrodeseado del mezclador, antes deque se pueda leer o escribir su con-tenido. La dirección del puerto dedirecciones y de datos se define deforma relativa a la dirección basede la tarjeta SoundBlaster.• Puerto de direcciones del mezclador= Dirección base SoundBlaster + 4• Puerto de datos del mezclador= Dirección base SoundBlaster+ 5A diferencia del chip OPL, despuésdel envío del número de registrodeseado al puerto de direccionesdel mezclador, no es necesario unlazo de espera para dar tiempo alchip para el acceso. Es posible rea-lizar seguidamente un acceso delectura al puerto de datos, cuando

el registro especificado debe serleído o un acceso de escritura,cuando se quiere llenar con unnuevo contenido. En la figura 5 semuestra un ejemplo programadoen ensamblador.

Si se quiere trabajar directamentecon los registros del mezclador,debe tenerse especial cuidado,pues una gran cantidad de éstosaparecen como reservados. La com-pañía Creative Labs alerta sobre elhecho y plantea las siguientes con-sideraciones:• No haga depender de los bitsreservados el contenido de los defi-nidos de un registro, proceda aexcluirlos.• Establezca siempre a 0 el valor delos bits reservados al describir unregistro del mezclador, o mejoraún:- Lea primero el contenido de unregistro del mezclador a modificar,

modifique sólo los bits que real-mente tienen que involucrarse en lamodificación y escriba entonces elnuevo valor en el registro.- Cargue al inicio del programa el con-tenido del registro del mezclador quedebe ser modificado en el marco delprograma y escriba esos valores denuevo inmediatamente después deque se termine el programa.En distintas partes de este trabajo semencionaron las variables de entornoBlaster, y se dan sus detalles.

Con independencia de las diferen-tes capacidades de los distintosmiembros de esta familia, todosusan este tipo de variables queson definidas en el ficheroAutoexec.bat, mediante la senten-cia SET BLASTER=A220 15 D1 H5P330 T6.

Esta variable contiene la informa-ción sobre la dirección del puerto

hardweriando

Page 23: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

de la tarjeta, la interrupción usada,el canal de DMA y otras. Lo prime-ro que suelen hacer los programases preguntar por esta variable. Susvalores se codifican como sigue:A Dirección base del puerto de

la tarjetaI Interrupción utilizadaD Canal de DMA de 8 bitsH Canal de DMA de 16 bitsM Dirección base del puerto de

la mezcladoraP Puerto MIDI

T Identificación de la tarjeta, 1 representa a las primeras versiones, 3 a la 2.0, 16 a la 16.

Los parámetros A e I tienen queestar presentes.

ConcluyendoEsta serie trató de dar una panorá-mica sobre los conceptos y tecnolo-gías que rodean a ese binomio casiinseparable hoy día: el sonido y lascomputadoras. Muchas cosas que-daron aún por decir, de otras se

habló sólo superficialmente, detodas formas espero que la lecturade estos materiales les haya aporta-do algún beneficio.

Bibliografía• Petzold Charles; Putting Sound on PCs: AnIntroduction to Waveform Audio. PCMagazine. 12 de noviembre 1991. Página435.• Multimedia y la conquista de la información.Capítulo 4. El sonido en un PC.• PC Interno. Capítulo 38. Página 605 - 720• Tarjetas de sonido. PC-Plus. julio-agosto2001. Página 246.

hardweriando

Mov dx, BasePuertoSb Cargar la dirección del puerto de la tarjeta SounBlasterAdd dl,4 Desplazamiento para el puerto de direcciones del mezcladorMov al,NrRegMez cargar el número del registro deseado del mezcladorOut dx,al Enviar al puerto de direcciones del mezcladorInc dl Apuntar al puerto de datosMov al,NuevoValor Cargar el nuevo valor para el registroOut dx,al Enviarlo al Puerto de datos

Fig. 5

Page 24: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

n muchas ocasiones hemossentido la curiosidad de eje-cutar otras aplicaciones

desde nuestros programas. Existe unafunción llamada WinExec que nos per-mite ejecutar cualquier *.exe desdenuestras aplicaciones. La sintaxis deesta función es la siguiente:

donde:

LpCmdLine: Es una cadena quecontiene la línea de comandos (elcamino del fichero, más paráme-tros opcionales) para la aplicacióna ejecutar. UcmdShow: Especifica cómo semostrará la ventana de la aplica-ción a ejecutar. Para revisar losposibles valores que puede tomarvea [1] ó [2].Por ejemplo, si queremos ejecutar elNotepad, podríamos hacerlo de lasiguiente manera:

WinExec('c:\Windows\Notepad.exe',SW_NORMAL)

Conociendo ya cómo podemos abrirotras aplicaciones desde nuestrosprogramas también nos gustaríasaber cuáles son los parámetros quele podemos pasar a un ejecutable

para realizar las operaciones que nor-malmente hacíamos al usar esta apli-cación.Y así, el objetivo principal de estaspáginas es mostrar una serie de coman-dos para poder compactar y descom-pactar información usando el WinZip.El WinZip soporta líneas de coman-

dos para adicionar y extraer ficheros.A continuación relacionamos lasespecificaciones para realizar estasoperaciones.

Para adicionar ficherosEl formato de la línea de comandos es:

donde:-min : especifica que el WinZip corraminimizado. Si -min es especificado

debe ponerse como el primer pará-metro en la línea de comandos. Action: -a para adicionar, -f pararefrescar, -u para actualizar, y -mpara mover. Options: -r y -p especifican que se

incluyan las subcarpetas y que seguarde el camino completo desde lacarpeta actual, respectivamente.Las opciones -ex, -en, -ef, -es, y -e0determinan el método de compre-sión: eXtra, Normal, Fast, Super fast,y no compression. El valor por defec-to es Normal.

-s permite la especificación de unaclave. La clave debe estar encerradaentre comillas, por ejemplo, -s"clave".Aquí se diferencian minúsculas demayúsculas por lo que "clave" es dife-rente de "CLAVE".

-hs esta opción permite que los fiche-ros ocultos y de sistema sean incluidos.

filename.zip: Especifica el nombredel fichero *.zip. Este nombre debecontener el camino completo delfichero.

files: Es una lista de uno o más ficheros.En caso de una lista cada elementodebe estar separado por un espacio.

Los Wildcards (por ejemplo *.pas)son soportados. Ello provocaría quese adicionaran todos los ficheros conextensión *.pas del directorio queespecificamos.

Extrayendo ficherosEl formato de la línea de comandos es:

donde:-e es requerido.

Options: -o y -j son usados parasobreescribir el fichero sin pedir con-firmación y especificar que si existen

softweriando

22

GiGA 3 / 2002

UINT WinExec(

LPCSTR lpCmdLine, // Cadena de comandosUINT uCmdShow // El estilo de la ventana para la nueva aplicación

);

winzip[32].exe [-min] action [options] filename[.zip] files

winzip[32].exe -e [options] filename[.zip] directory

E

Destornillando el WinZip

Lic. Lázaro S. Aguila Díaz/ [email protected] GeoMIX - Geocuba VC-SS

Page 25: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

23

GiGA 3 / 2002

softweriando

ficheros al descompactar, que sonmenos recientes que los que ya exis-ten, no se sobreescriban.

-s para especificar una clave. Laclave debe estar encerrada entrecomillas, por ejemplo, -s"clave". Aligual que para compactar, aquí tam-bién se diferencian mayúsculas deminúsculas.

filename.zip: Especifica el nombredel fichero *.zip.

Directory: Es el nombre completodel directorio desde donde serán

extraídos. Si el directorio no existeserá creado.

Ahora se muestra un ejemplo paraadicionar y descompactar un fichero.

Si, se define una función llamadaGetWinZipPath, con la cual pode-mos obtener el camino del WinZip;declaramos una variable para espe-cificar los parámetros, la cual llama-remos Parameters y usamosSW_HIDE para que se oculte la ven-tana del WinZip cuando se esté eje-cutando, la sintaxis general paraadicionar y extraer ficheros queda-

ría de la siguiente manera.

WinExec(GetWinZipPath +Parameters, SW_HIDE)

Supongamos que tenemos un fiche-ro texto llamado Demo.txt en elsiguiente camino c:\Temp\Demo.txt yqueremos adicionarlo a otro que sellame Demo.Zip en esa misma carpe-ta especificándole una clave, porejemplo "test". Para lograrlo debemosdefinir los parámetros como:

Parameters := ' -a -p -s"test"c:\Temp\Demo.zip c:\Temp\Demo.txt '

Y ejecutamos:

WinExec(GetWinZipPath +Parameters, SW_HIDE)

Para descompactar el fichero obteni-do en el ejemplo anterior para unacarpeta llamada Extract que seencuentra también en c:\Temp ten-dríamos que definir la línea de pará-metros de la siguiente manera:

Parameters := ' -e -s"test" c:\Temp\Extract c:\Temp\Demo.zip '

ConclusionesEn este trabajo se ha expuestouna seria de ideas que servirán debase para toda aquella personainteresada en crear aplicacionesinteresantes usando el WinZip yun ejemplo podría ser incorporara las salvas de un fichero un seg-mento de código que compacte lainformación.

A los lectores que sienten curiosidadpor ejecutar aplicaciones desde susprogramas les recomiendo revisar lasfunciones ShellExecute y Shell-ExecuteEx.

Para que todos los ejemplos corransin que se muestre el WinZip, éstedebe estar registrado porque de noserlo le saldrá la molesta ventanasolicitando que lo registre.

Bibliografía[1] MSDN. [2] La ayuda del Delphi6.[3] La ayuda del WinZip.

Fig. 1

Fig. 2

Page 26: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

24

GiGA 3 / 2002

os "Plug-ins" son pequeñosprogramas que se usan desdedentro de otro, tal como si se

insertara una conexión con un cableo "plug". El software principal dondese hace rodar el plug-in se conocecomo "host" y el objetivo del plug-ines proveer al programa host deexpansiones de utilidades como porejemplo, efectos de sonido. Por reglageneral, éstos son programados ycreados por una compañía diferentea la del programa host (third-partyplug-in developers). Desde el puntode vista de costos, una computadoracon un programa de grabación deaudio y varios plug-ins de efectospueden tener un precio de 2 a 100veces inferior al que debería pagar sicomprara cualquier procesador deefectos profesional (Lexicon,Eventide), una consola de mezcla deaudio con automatización (DDA,Solid State Logic, MCI, Sony), buenosconvertidores digitales (Apogee) yuna grabadora multipista digital(Tascam, Alesis, Sony, Otari,Mitsubishi), que es más difícil de"actualizar".

Dicho de otro modo, los plug-ins se"conectan" al flujo de datos de audio

digital (y MIDI) así como un pedal deefectos se podría conectar a una guita-rra eléctrica. En música y audio, losprogramas host son básicamentesecuenciadores "MIDI" o de grabaciónmultipista de audio. Son, en ciertaforma, un medio de abaratar el costoinicial de los programas host, perotambién existen plug-ins para progra-mas de edición de imagen(Photoshop), diseño o DesktopPublishing (QuarkXpress), edición devídeo no -lineal (AVID, AfterEffects,Premiere)-, etc. Este trabajo se centraráen las aplicaciones de música y sonido.

En la mayoría de los casos, los plug-ins se instalan y ponen en una carpe-ta especial con el nombre del plug-in,dentro del programa host. A la horade cargar el programa de audio prin-cipal, o host, la aplicación chequeacuáles son los plug-ins incluidos ensu carpeta interna y los monta auto-máticamente. Usted nunca llegará apensar que está dejando un progra-ma de audio para trabajar en otro.

Los plug-ins de audio pueden traba-jar en el background mientras Ustedcorre otra aplicación de audio (porejemplo, grabar otras pistas de per-

cusión) o trabajar en tiempo real(real-time) como efectos insertados aun canal o grupo de canales deaudio. En el primer caso, se debetener en cuenta si el plug-in trabajade manera destructiva en la que nohay niveles de UNDO o deshacer(Normalización, Fade in, Fade out),pues aunque la gran mayoría si tieneal menos un nivel de UNDO, general-mente cargado a un espacio tempo-ral en el disco duro de arranque, enel caso contrario perderá su fichero opista de audio original. Por suerte,casi todos los plug-ins tienen una uti-lidad de "preview", "escucha", etc.con la que se puede adicionar y cam-biar los parámetros del efecto desea-do antes de aplicar dicho efecto deforma permanente. Claro está, siUsted salva su trabajo cada ciertotiempo (de 5 a 15 minutos y casitodos los host lo hacen de maneraautomática) en el programa host,siempre tendrá la oportunidad decerrar el programa sin salvar laacción sobre su ultimo efecto y asípoder regresar a su fichero de audiooriginal. Al trabajar con este tipo deplug-in le alerto, si su programa hostsalva con cierta frecuencia, para quetenga siempre un ojo abierto en los

L

Los Plug-ins

softweriandoIng. José R. Soto/[email protected]

Page 27: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

25

GiGA 3 / 2002

softweriandometros monitores de consumo deespacio en su disco duro, el cual seirá tornando más lento cuanto másse vaya llenando.

Regularmente, los efectos o plug-insde este tipo se presentan bajo lasplataformas "Premier" en programashost de Macintosh o tipo "AudioSuite" para correr en programascomo la versión gratis de DigidesignProTools, tanto en Apple Macintoshcomo en PC Windows.

En el segundo caso (plug-in de efec-tos en tiempo real), Usted mantienesiempre su fichero de audio original ysólo trabaja siempre y cuando se estéreproduciendo sonido desde el discoduro dedicado a los ficheros deaudio. Este tipo de plug-in de efectoses el más deseable porque no tieneque "casarse" con uno determinadohasta el momento de la mezcla sono-ra final. Su única desventaja relativaes que consume muchos recursos desu CPU y, por tanto, siempre es reco-mendable contar con una computa-dora que posea un CPU rápido, locual no quiere decir que Usted tratesiempre de usar el ordenador másveloz del mercado, sino que trate devalerse de uno de los más rápidoscuando vaya a elegir un programahost determinado y un grupo deplug-ins de efectos, con los que tra-

bajará durante un tiempo estable. Encaso contrario, siempre gastarárecursos monetarios por tener lacomputadora más adecuada debidoa que cada nuevo programa host yplug-in se escribe en el equipo pio-nero de una época determinada. ¡Ysiempre habrá un ordenador másrápido que el que ya está disponiblea la venta!

En computadoras que son demasia-do lentas para rodar en tiempo real

determinados plug-ins que consu-men mucho CPU, como éste nopodrá manipular esos plug-ins, sepueden aplicar como si fueran de tra-bajo en background (de una sola vez)lo cual causa demora en tiempo deaplicarse y debe hacerse (salvarse) elfichero con otro nombre, de modoque si en el futuro no le gusta o no lefunciona el efecto dentro de la mez-cla, siempre pueda volverse atrás alfichero de audio original

A veces, insertar dos o tres plug-insen el/los canales de audio grabados,hace que se produzca un trabajoexcesivo en el CPU (al margen de quesu programa host pueda estar tam-bién manipulando informaciónMIDI). La cantidad de plug-ins que sepodrá insertar en sus pistas o canalesde audio dependerá, por añadidura,

de la complejidad de cada efecto. Unplug-in ecualizador insertado paraque realce las frecuencias agudas ograves consume menos CPU que unode reverberación para dar ambientea la voz grabada. De esta forma, siusted inserta demasiados plug-ins dealgoritmo más simple (ecualizadores,compresores) o algunos de algoritmomás complejo (reverberaciones,enhancers), al utilizar demasiadointensivamente su CPU se puedenproducir "glitches" (chispazos sono-ros) y ruidos debido que el procesa-dor puede manipular una cantidadde información binaria (unos y ceros)limitada. Mención aparte hay quehacer al hecho de que los plug-insconsumen ciclos del CPU (por esouna computadora a 450 MHz sopor-ta más efectos de audio que una a200 MHz), pero también es absoluta-mente indispensable tener la mayorcantidad de caché secundario o L2 ymayor velocidad. Esta última aseve-ración explica porqué una Mac G4 a350 MHz con 1 Mb de L2 @ 175 MHzcarga más plug-ins que una Mac G3a 350 MHz con 512 Kb de L2 @ 150MHz, o que una AMD Athlon a 1000MHz con 256 kb de L2 @ 1000 MHzsea más práctica para usar más can-tidad de plug-ins que una Pentium IIIa 1000 MHz con 256 kb de L2 @ 500MHz (debe recordarse que todohardware de audio es 100% compa-tible con Pentium y no necesaria-mente con AMD).

Por ello, algunas compañías hanempezado a fabricar tarjetas"Aceleradoras de DSP" para liberarde trabajo al CPU de la computadora.Estas tarjetas PCI, como la TCPowerCore (trabaja con plug-ins tipoMAS, VST, DirectX), CreamwarePulsar (Creamware, VST) y UAD 1(VST) parten del mismo criterio decompartimentacion de trabajo de lastarjetas Digidesign DSP Farm (plug-ins TDM) creadas 10 años antes. Ellasposeen varios procesadores que seencargarán absolutamente de losplug-ins. El precio de dichas tarjetasDSP está cerca de los 1000 dólares,pero si sus programas plug-ins noson adquiridos con la tarjeta o confecha de producción posterior, éstases casi seguro que no estarán escritaspara rodar en ellas y por ende no

Figura 1. Consola de mezclas del programa host Opcode Studio Vision en la que sepuede apreciar una consola virtual de audio digital en la mitad inferior y los efectos (plug-ins) insertados en la superior etiquetados en rectángulos con nombres como "Reverb","Vinyl", "Vring".

Page 28: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

softweriandohabrá diferencia entre tenerlasmontadas en el PCI o no haberlascomprado.

Otra solución es montar su sistemacon doble CPU. El único problema esque su tarjeta de audio y programashost y plug-ins deben ser capaces derodar en Windows 2000/NT o MacOSX para que reconozca ambos pro-cesadores.

Los plug-ins de efectos de sonidotipo "real-time" o tiempo real se agru-pan en varias plataformas indepen-dientemente de que corran sobrePentium/Windows o Macintosh. Bajola trinchera de la familia Windows(95, 98 SE, Millennium, NT y 2000,mención aparte del XP) podemosencontrar las plataformas de plug-ins tipo "DirectX" (antiguamentenombrado ActiveMovie), "VST","Creamware", "SoundScape", "TDM" y"RTAS"; en tanto bajo Apple Mac OSpodemos tener los tipos "M.A.S.","Sonic Solutions", "VST", "TDM" y"RTAS".

En Windows, los efectos tipo DirectXmencionados arriba, pueden mon-tarse sobre cualquier programa hostde audio que corra en Windows(Cakewalk Sonar/ Pro Audio, SonicFoundry Vegas, Syntrillium Cool Edit,etc.). Los VST (siglas de Virtual StudioTechnology) fueron creados paracorrer en host de su desarrolladorSteinberg, como Cubase VST yNuendo. Un plug-in (FXpansion VST-DX Adapter) permite que los efectostipo VST puedan montarse sobrehost típicos de DirectX y no sólosobre los programas de audio deSteinberg. Y Emagic Logic Audiopuede rodar los VST dentro de esehost, de la misma forma plug-insDirectX y los suyos propios.

Para Macintosh, el plug-in AudioEaseVST wrapper permite a los usuariosdel programa de audio o host MOTUDigital Performer rodar plug-ins tipoVST que normalmente sólo podríanactuar en las versiones Mac de losprogramas Steinberg Cubase VST yNuendo. El VST Wrapper hace que

aparezcan los plug-ins tipo VST enlas inserciones de cada pista/canal deaudio de Digital Performer como sifuera un plug-in tipo M.A.S. (MOTUAudio System). El programa de audioOpcode Studio Vision Pro tambiénmonta los plug-ins VST como si fue-ran suyos.

Otro problema potencial, con tarje-tas de audio y plug-ins fabricadosantes del 2000 para Windows, esque si Ud. usaba un programa deaudio host de un fabricante una tar-jeta de audio (soundcard) hecha porotra compañía y plug-ins de una ter-cera, podía ocurrir que no funciona-ra bien. Por suerte, esos tiempos vanpasando. Quizás es por eso que enel mundo la mayoría de los estudiosde grabación de audio están monta-dos sobre computadoras AppleMacintosh, a pesar de que despuésde liquidar la licencia de clones aMotorola, Umax y Power Computingla compañía Apple es la única quefabrica computadoras en sistemaoperativo Mac OS, mientras que en

Page 29: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

softweriandoWindows hay un sinnúmero de clo-nes. En Mac, normalmente todo seintegra de maravillas al estilo plug 'n'play. En PC, los detractores del audiosobre Windows han llamado "plug n'pray" (conecta y reza) a esta tecnolo-gía que posibilita el conectar tarjetasy programas.

El hecho de ser una larga lista de clo-nes que fabrican computadoras delentorno Windows (Acer, HewlettPackard, Dell, Compaq, IBM) conprocesadores de Intel y AMD, haceque a veces las compatibilidades endicho entorno no sean las mas ade-cuadas. Debe consultarse con losfabricantes de la computadora la tar-jeta de audio y programas host paraasegurarse totalmente de la compati-bilidad. No obstante, y a pesar deoptar por Apple Macintosh, no hayque olvidar que siempre existen máspiezas para reparar una computado-ra tipo Pentium y que, como Apple esuna sola compañia (gigante sí, perosolitaria en su plataforma) con estostiempos de crisis económica es

incierto el futuro de su sistema deaudio computarizado si se basa enMacintosh.

Algunas Formas de usar de los plug-insInsertado en una pista o canal de audio Esta es la forma más común de usarun efecto o plug-in. Se inserta unefecto en el canal de audio o pista(digamos una reverberación en unapista de voz) y la señal de audio com-pleta pasa por este efecto. Estaforma es usada generalmente parainsertar un ecualizador o un compre-sor o distorsionador porque es el pri-mer tipo de efectos que debe "ver"generalmente la pista grabada, por-que con éstos la pista se debe tratarcompleta y sólo una parte (no nece-sita una guitarra con distorsión y a lavez con sonido limpio), porque con-sume poco CPU.

Insertando el efecto en un canal auxiliarEsta es la manera que yo utilizo para

ahorrar recursos del CPU cuandonecesito de las reverberaciones odelays (retardos). Supongamos queusted tiene una orquesta de salsagrabada y que su computadora lepermite sólo insertar tres reverbera-ciones de calidad. Sería ilógico inser-tar una en la pista de los trombones,otra para la pista de las trompetas yuna tercera para los trombones, ydejar sin "sonido ambiental" a la per-cusión o las voces humanas. Si usatres canales auxiliares (esos canalesque no tienen nada grabado) e inser-ta en ellos cada reverberación, podráenviar el sonido de las pistas detrompetas, trombones y saxofones alcanal auxiliar con la reverberación#1, las pistas de voces se envían alcanal auxiliar con la reverberación #2y las de percusión a la #3. El únicoproblema es que su disco duro deaudio tiene que ser capaz de mani-pular 3 pistas más (generalmente enestéreo).

También puedo imponer el efecto enlos envíos auxiliares ("sends" y

Page 30: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

"returns") lo cual me permite hacer lo mismo pero, en vezde asignar los canales de trompetas y trombones, porejemplo, a un bus que a su vez se envía al canal con elefecto dado, la ruta de envío será mediante los contro-les auxiliar o send y no se requiere de pistas adicionales,sólo de configurar el programa host para que manipulela cantidad necesaria de sends. De esta forma es posibletener una señal de audio, totalmente limpia y sin efec-tos en la pista original y enviar parte del sonido de esapista (por un bus) hacia el envío (send) auxiliar con elefecto insertado.

Plug-ins recomendablesAntares Auto-Tune - plug-in VST, DirectX, MAS oTDM para corregir problemas de afinación de voca-listas e instrumentos solistas.

Antares Microphone Modeller - plug-in DirectX, MASo TDM para simular que sus pistas fueron grabadascon otros tipos de micrófonos que no resultaron losutilizados. Por ejemplo, se puede utilizar un micrófo-no más barato y general como el Shure SM57 (diná-mico) y cambiar su respuesta tímbrica al usar esteplug-in, de modo que al final se obtenga el sonidode un micrófono más caro y de tipo condensador,como el Neumann U87 (ver figura 2).

Arboretum Hyperprism - 25 plug-ins VST, DirectX yMAS que incluyen efectos como "pitch changer","ring modulator", "compressor", "reverberaciones tipohall and room", "filtros", "flanger", "phaser", "chorus","tremolo", "vibrato", "delay", "ecos", "noise gate","paneo", "enhancer", "maximizador de bajas frecuen-cias" y "simuladores de estéreo".

Arboretum Ionizer - plug-in DirectX y MAS parareducción de ruidos, compresión multibandas y unafunción que permite "imprimir" la cualidad tímbrica deuna grabación determinada hacia otra (ver figura 3).

Arboretum Restoration-NR - plug-in DirectX para reduc-ción de ruidos con punto flotante de 32-bits y más de 4mil bandas de compuertas de ruido (gated EQ).

Cakewalk CFX 1 - plug-in DirectX que incluye 6 plug-ins: 19 tipos de Reverberación, Multi-Tap Delay,Chorus, Pitch Shift, Simple Delay/Echo y TimeCompress/Expand cuya función es inmejorable com-primiendo el audio en tiempo (haciéndolo reproducirmás lento sin variación de tono o timbre) hasta un50% (la mitad de la velocidad) y expandiéndolo hastaun 500% (5 veces más rápido).

Digidesign DINR - plug-in TDM y AudioSuite parareducción de ruidos.

Digidesign D-Verb - plug-in TDM y AudioSuite parareverberación. Tiene un excelente sonido.

DUY DaD Valve - plug-in VST y MAS para simulación

softweriando

28

GiGA 3 / 2002

del sonido de equipos a base de válvulas o bombi-llos (no transistorizados).

MOTU - Set de plug-ins MAS (para utilizar dentrodel programa host Digital Performer), donde lomás importante pudiera ser la reverberación

Figura 2

Figura 3

Figura 4

Page 31: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

"eVerb" con 32 bits de procesamiento para una altísi-ma resolución de sonido (mejor respuesta en losagudos)(ver figura 4).

Opcode fusion: Filter - plug-in VST, DirectX y MAS confiltraje sonoro de tres tipos (low-pass, high-pass,band-pass, notch), ring modulation y overdrive, conuna amplio rango de modulaciones.

Opcode fusion: Vinyl - plug-in VST, DirectX y MAS parasimular grabaciones en Long Play de Vinyl incluyendoel rumble, wow and flutter y carga estática, caracte-rísticas peculiares de ese viejo medio, pero muy nece-sario para la música Rap.

Prosoniq Roomulator - plug-in VST produce unaamplia variedad de reverberaciones.

PSP Stereo Pack - plug-in VST que cuenta con variosplug-ins para tratar una fuente estereofónica como el"PseudoStereo" (convierte grabaciones mono en esté-reo), "StereoEnhancer" , "StereoController" y la potentearma de Masterización de discos, el "StereoAnalyser"(ver figura 5).

Sonic Foundry SoundForge Noise Reducción - plug-inDirectX para reducir ruidos, como hiss, hum andrumble.

Sonic Foundry Acoustic Mirror - plug-in DirectX conreverberaciones reales tomadas de una grabacióndigital en famosos teatros y catedrales, a las cuales seles quita el tono grabado (impulso) y se deja sólo lareverberación (ver figura 6).

Steinberg Loudness Maximizer - plug-in VST, DirectX yMAS para Masterización, que incrementa el nivel apa-rente de sonoridad y volumen.

TC Works TC Native Reverb - plug-in DirectX, MAS yVST para reverberación. Muy buen sonido, pero con-sume mucho CPU.

Waves S1 - plug-in DirectX, MAS y VST para procesa-miento de imagen estérea. Usa un vector gráfico paramostrar los cambios en la imagen estereofónica (verfigura 7).

Waves MaxxBass - plug-in VST, DirectX, MAS que real-za las bajas frecuencias (graves) y es muy convenientepara remix de música "house", "techno" y "discoteca" engeneral.

Waves TrueVerb - plug-in VST, DirectX, MAS que inclu-ye reverberaciones variadas.

Waves PAZ - plug-in MAS y TDM para Masterizaciónestéreo de CD y como ayuda insustituible en unamezcla.

29

GiGA 3 / 2002

softweriando

Se ha realizado una selección con el cuidado quetodas las plataformas estén cubiertas con lo mejorde los más necesario. Desde luego que hay unainterminable lista de desarrolladores de plug-in enlos diferentes formatos host, algunos con un sonidosuperior a otros, pero todos con aporte de frescuraa su mezcla y no sería justo no hablar de todos, masel espacio nos lo permitirá en un futuro cercano.Siga nuestras lecturas y compartirá conocimientossobre el uso práctico y cabal de su computadora enla música.

Figura 5

Figura 6

Figura 7

Page 32: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

softweriando

30

GiGA 3 / 2002

uando oímos hablar demensajes y Windows pen-samos enseguida en

Outlook Express, Microsoft Exchange,Mailcoach o algún otro programapara uso de correo electrónico. Nisiquiera imaginamos que estos soft-wares basen su funcionamientointerno en envíos y recepción demensajes. De ese sistema de mensa-jes, precisamente se hablará en estaspáginas.

Cada aplicación Windows posee unafunción WinMain que es por la cualcomienza a ejecutarse, y que comosu nombre indica es la rutina princi-pal, y ello implica que ninguna apli-cación de Windows puede funcionarsin la función WinMain. La definiciónde esta función cambia muy poco deunas aplicaciones a otras y se

encuentra dividida en tres partes: • Declaración e inicialización de lasclases de ventanas.• Crear y visualizar la ventana.• Atender los mensajes enviados a lacola de mensajes de la aplicaciónpara despacharlos a la ventana apro-piada. Este ciclo de lectura se aban-dona sólo al cerrarse la aplicación.

Cuando una aplicación crea una ven-tana, ésta registra un procedimientode ventana (Windows procedure), elcual es una rutina que se encarga deprocesar adecuadamente todos losmensajes enviados a la ventana.De forma general, el procedimientode ventana atiende los mensajes pormedio de una estructura case conuna entrada para cada mensaje queel control debe manipular.Bueno es recordar que ventana sig-

nifica cualquier objeto o control (unbotón, una caja de texto, checkbox,etc.) que posea la aplicación.

Los eventos son dispuestos en serie ycada uno de ellos es tratado despuésque el anterior ha sido procesado.Cuando una aplicación ejecuta uncódigo de tratamiento a algún even-to, otros tendrán que esperar en unacola de mensajes reservada para estaaplicación.

¿Qué es un mensaje? No es más que una notificación dealgún evento que ha ocurrido y queWindows envía a la aplicación afec-tada. El mensaje en sí es un registrode datos (récord) que lleva dentro lainformación necesaria para identifi-car el tipo de mensaje. El formato de un mensaje de

C

El cartero

Windows

Ing. Jorge Sam Saborit/[email protected] Coral

Page 33: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

Windows es WM_Identificadordel mensaje. Algunos de ellos son:

• WM_PAINT: enviado cuando esnecesario pintar alguna zona deuna ventana o una ventana en sípara actualizarla.• WM_GETTEXT. enviado paracopiar texto suministrado por elusuario correspondiente a unaventana o control.• WM_ACTIVATE: enviado cuandouna ventana va a ser activada odesactivada.

He aquí un ejemplo: cuando hace-mos click con el botón izquierdodel mouse sobre el área de uncheckbox, Windows envía unmensaje WM_LBUTTONDOWNque es procesado por el métodode ventana del control y podría

Page 34: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

ser utilizado para activar el eventoOnClick de éste y ejecutar el códigoasociado a él.

En el caso de crear nosotros un obje-to, debemos crear un procedimientode ventana para manipular los men-sajes que nos interesen en el caso deque éste se herede de un objetopadre.

Windows tiene dos formas de enviarun mensaje a una ventana:• Asíncrona: Mediante una funcióndel API (Application ProgramInterface) llamada PostMessage, quecoloca un mensaje en la cola de losde la aplicación. El mensaje será pro-cesado cuando el programa tenga laoportunidad de acceder su cola(cuando el sistema le dé el control) ysólo después que mensajes anterio-res hayan sido procesados. No esposible saber con exactitud cuándoel mensaje será recibido.• Síncrona: Con la función del APISendMessage. Esta función ignora lacola de mensajes de la aplicación yenvía el mensaje inmediatamente ala ventana o control de destino.

También debe recordarse que la APIes el conjunto de comandos queuna aplicación utiliza para solicitary llevar a cabo servicios de bajonivel brindados por el sistema ope-rativo.

Ejemplo I (Enviando mensajes auna ventana botón con la funciónPostMessage): Simularemos un clickdel mouse sobre un botón enviandomensajes al mismo. Un click delMouse equivale a dos mensajes deWindows: WM_LBUTTONDOWN yWM_LBUTTONUP (este código deejemplo correrá igual desde cual-

quier lenguaje de programaciónorientado a objetos, aquí es utiliza-do Delphi 6 para su demostración). La sintaxis de la función PostMessagees la siguiente:

En cuanto al uso de los parámetros

veremos una forma de usarlos en elpróximo ejemplo.La interfaz es la que se muestra en lafigura1:

Y el código necesario:

//Código asociado al evento OnClickdel botón Receptor.

//Código asociado al eventoOnClick del botón Transmisor (seejecuta cuando el usuario haceclick sobre él y Windows le envíalos mismos mensajes que él manda

al botón receptor).

softweriando

PostMessage(HWND hWnd, // identifica la ventana que recibe el mensajeUINT Msg, // mensaje a enviar WPARAM wParam, // primer parámetro del mensajeLPARAM lParam // segundo parámetro del mensaje

);

procedure TForm1.ReceptorClick(Sender: TObject);begin

ShowMessage('Me hicieron Click'); end;

procedure TForm1.TransmisorClick(Sender: TObject);begin

PostMessage(Receptor.Handle, WM_LBUTTONDOWN, 0, 0);PostMessage(Receptor.Handle, WM_LBUTTONUP, 0, 0);

end;

Page 35: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

softweriando

Podemos comprobar que el texto 'Me hicie-ron Click' es emitido por el botón Receptorhaciendo click sobre él o sobre el botónTransmisor que no hace más que enviarle dosmensajes seguidos (botón del mouse abajo,botón del mouse arriba) para activar el even-to OnClick.

Ejemplo II (Envío de mensajes con la funciónSendMessage): En este ejemplo enviaremos auna ventana de tipo Edit el mensajeWM_GETTEXT explicado anteriormente, paraobtener el texto tecleado por el usuario ymostrarlo en un objeto Label al presionar elbotón CogerTexto (ver figura 2).

Código comentado asociado al eventoOnClick del botón CogerTexto: Fig. 1

Fig. 2

Page 36: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

En este caso el valor devuelto a lafunción SendMessage es el texto queexiste en el Edit.

Sintaxis de la función SendMessage:

Como se puede apreciar, las sintaxisde las funciones SendMessage yPostMessage son idénticas en cuan-to a los parámetros que se necesita

pasarles, con la diferencia de que laprimera devuelve un valor y lasegunda no. Esto quiere decir quecuando la función SendMessagellama al procedimiento de ventanade la especificada se mantiene enespera de una respuesta hasta queel mensaje es procesado. La funciónPostMessage en contraste sóloenvía el mensaje y retorna inmedia-tamente.

Una conclusión por ahoraPor lo visto hasta aquí, podemos afir-mar que un programa en la platafor-ma Windows pasa la mayor parte desu tiempo esperando eventos especí-ficos que determinan el flujo del con-trol de la aplicación y ofrece códigospara responder a ellos.

softweriando

procedure TForm1.Button1Click(Sender: TObject);varTexto: PChar; // buffer donde depositar el texto escrito en el Edit

beginGetMem(Texto, 100); // crea una variable dinámica asignándole el tamaño y un puntero

// a ella.SendMessage(Edit1.Handle, WM_GETTEXT, 100, Integer(Texto)); //envía el

//mensaje al Editpasándole como parámetros a

//la función SendMessagela cantidad de texto

//que deseamos coger ydonde lo depositaremos.Label1.Caption:= Texto; //muestra el texto en el componente label.FreeMem(Texto, 100); destruye la variable donde depositamos el texto.

end;

LRESULT SendMessage(

HWND hWnd, // identifica la ventana que recibe el mensajeUINT Msg, // mensaje a enviarWPARAM wParam, // primer parámetro del mensajeLPARAM lParam // segundo parámetro del mensaje

);

Page 37: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un
Page 38: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

enredados

36

GiGA 3 / 2002

MSc. Reinier Ferro Fernández /[email protected]

Guerra avisada no mata información

a humanidad ha sobrevivi-do conflictos bélicos devas-tadores desde que el

hombre los creó en su intento poradueñarse de tierras, riquezas ypropiedades ajenas. Entre tiem-pos de guerra y paz hemos llegadoaquí, al Siglo XXI , y para seguir atono con los tiempos, hoy nosencontramos amenazados por elúltimo invento humano-antihu-mano: la guerra informática.Sobre los riesgos, ataques y vul-nerabilidades de los sistemasinformáticos trata este trabajo.El impetuoso desarrollo de lainformática y su profunda intro-ducción en todas las esferas dela vida hacen pensar, sin temora equivocarnos que ésta serála ciencia que conducirá a unaetapa superior del desarrollosocial y económico, en la que elhombre tendrá ante sí el reto cre-ciente de demostrar que es un serracional y que el nivel de su inte-lecto es inalcanzable por ningunaotra creación en el planeta en quevivimos. La historia ha demostrado en másde una ocasión que la ciencia fic-ción de hoy no es más que la rea-lidad de mañana y, por tanto, noes difícil imaginar el grado deinterrelación e interconectividadque tendrán las tecnologías de lasdiferentes ramas del saber, losservicios más variados de la vidasocial y los hábitos y costumbresde los ciudadanos más comunes.El reloj de pulsera estará interco-nectado con el sistema de controlde acceso de la vivienda, el teléfo-no portátil y el sistema de encen-dido y conducción automática delauto. Todo ello conectado aInternet II y los diferentes servi-cios públicos para los que se con-

trató previamente el acceso. Sindarnos cuenta estaríamos enmedio de una telaraña inalámbri-ca que nos tendría atados yen la cual si a alguien se le ocu-rriese "dejar caer" una bombaelectrónica no quedaría ni el ecodel cuento.En su libro La próxima guerramundial, James Adams muestracómo se inicia un capítulo nuevode la historia militar: las armasque hasta el presente eran másgrandes y potentes, en lo sucesivoserán más inteligentes. Peroel uso más significativo de laguerra informática no será en elcampo de batalla. Las armasmás potentes serán las queapunten a la infraestructura delenemigo: sus sistemas de controlaéreo, sus redes eléctricas y decomunicaciones serán algunosblancos posibles. En esta clasede combate, a medida que los sis-temas financieros, de comunica-ciones, transporte y el resto de lainfraestructura se convierten enblancos militares, el riesgo parala población es mayor que nunca.Y en la guerra informática lasnaciones más desarrolladas, porsu dependencia tecnológica, seencuentran en gran ventaja y ala vez en una posición de extremavulnerabilidad. ¿Qué hacer entonces ante tanamenazante ciencia ficción-reali-dad? Sin duda: estar alertas einformados sobre el tema, y lasdiferentes formas de defendernospudieran ser una respuesta a esapregunta. En tal sentido tratare-mos de ayudar con este artículo.

Tecnología informática, amenazas y vulnerabilidadesEn sentido general podemos defi-

nir la tecnología informáticacomo los medios técnicos de com-putación, comunicación y sussoportes de información, quepueden ser empleados parael procesamiento, intercambio,reproducción y conservación de lainformación. Y es esta tecnologíaconjuntamente con las aplicacio-nes, redes, sistemas automatiza-dos de control de procesos y lainformación propiamente dichaen cualquiera de sus formas derepresentación, algunos de loselementos fundamentales quepudieran conformar lo que seconoce como sistema informático.Dichos elementos, también llama-dos bienes informáticos, se pue-den agrupar en seis grupos parasu análisis. Ellos son:1. Hardware:• Módem de Comunicación WAN• Ruteador de Comunicación WAN-LAN• Servidor de Comunicación• Servidores de Red• Conmutador de Red Local• Estaciones de Trabajo• Fuentes de Respaldo• Cableado de Red• Línea de Comunicación2. Software• Sistemas Operativos• Software de Comunicaciones• Aplicaciones y Servicios• Programas de Diagnósticos yotros3. Datos• Durante la ejecución• Auxiliares (Back- up)• Almacenados (en línea, fuera delínea)• En tránsito sobre los medios decomunicación4. Personal• Usuarios, personas que operanlos sistemas.

L

Page 39: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

enredados

37

GiGA 3 / 2002

5- Documentación• Hardware• Sistemas• Programas• Procedimientos administrativoslocales6. Accesorios• Papel• Formulario• Cintas• Información grabadaSon precisamente estos elementoslos blancos del accionar delos "tirosbyte", "bombas electróni-cas" y todo tipo de "armamentoinformático" que utilizan losintrusos en un escenario de estetipo y que constituyen los bienesinformáticos a proteger en nues-tras instituciones ante las posi-bles amenazas.Las amenazas informáticas no sonmás que situaciones o aconteci-mientos que pueden causar dañosa los sistemas de este tipo. Enforma de esquema pudiéramosrepresentar la clasificación de lasamenazas de la siguiente forma:

Los ataques o agresiones informá-ticas no son más que amenazasintencionales que logran materia-lizarse. Las amenazas internasse manifiestan cuando usuariosautorizados de un sistema actúande forma ilegítima (indebida). Ensu lugar, las amenazas externasse producen de manera remotacon el uso de permisos habilitadospara los usuarios autorizados.Veamos entonces cuáles son lasamenazas más frecuentes quepodríamos encontrar en nuestro"campo de batalla":

• Destrucción o modificación de lainformación• Contaminación por virus infor-máticos• Accesos no autorizados a intru-sos• Alteración de la configuración• Modificación de los controles deseguridad• Fallas de hardware• Fallo de energía eléctrica• Mala manipulación• Traslado indebido• Descargas eléctricas• Interrupción de las líneas decomunicación• Desperfecto del cableado de red• Penetraciones del mar• Fallo de software• Hurto parcial o total• Deterioro físico

Se conoce como vulnerabilidad deun sistema informático a cual-quier debilidad que pueda propi-ciar la violación de éste o lainformación que contenga. Lasvulnerabilidades de un sistema

caracterizan el nivel de riesgo deéste y se obtiene como resultadode un análisis de riesgos.En términos prácticos, es innega-ble que todos los sistemas infor-máticos son vulnerables. La tareaconsiste entonces en minimizarlas debilidades e indicadores deriesgos. Existe un elemento quemerece especial atención pornuestros especialistas en cuantoa las amenazas a tener en cuentay es el referente al factor humanoy sus posibles errores. Las esta-dísticas internacionales demues-

tran que el 70 % de los problemasde seguridad en sistemas basadosen redes vienen dados por erroreshumanos causados por descono-cimiento o descuidos. Este porciento se desglosa en 50 % por laprimera causa y 20% por lasegunda. Para hacer frente a losproblemas de desconocimiento esnecesario desarrollar estrategiasde entrenamientos constantes,que mantengan actualizados a losespecialistas y usuarios de lasPCs y de igual manera establecerprocedimientos formales e infor-males que obliguen a un accionarreglamentado en las prácticascotidianas. Los descuidos requie-ren también medidas educativas yun trabajo sistemático de divulga-ción de la importancia de la segu-ridad y su impacto económico enla gestión empresarial.

Ataques informáticosUna vez que conocemos los proba-bles bienes informáticos quepudieran ser objeto de las agresio-nes, las posibles amenazas y vul-nerabilidades presentes ennuestro sistema informático, sepuede hablar acerca de los ata-ques en sí y sus consecuencias.Un ataque informático como seseñaló en el punto anterior no esmás que una amenaza del tipointencional, que logra impactar enel blanco y producir consecuen-cias no deseadas por los propieta-rios o usuarios auténticos delsistema. Probablemente todosestarían de acuerdo con que laspersonas serían el punto más crí-tico y sensible a proteger antecualquier ataque, y es que elhumano no se puede compararcon las computadoras, las aplica-ciones o los datos de cualquierentidad. Sin embargo, al menosen la actualidad, la guerra infor-mática no se orienta directamentehacia las personas (aunque indi-rectamente sí, pues afecta su eco-nomía y les produce tambiéngrandes preocupaciones), sublanco principal son los datos y demanera general la información.Las cualidades deseables en lainformación desde el punto devista de seguridad son:Confidencialidad: Cualidad quese caracteriza por exigir que lo deimportancia sea revelado sólo alos usuarios autorizados, en laforma y tiempo determinado.

Page 40: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

enredadosDisponibilidad: Se caracterizapor exigir que ésta se encuentreasequible y utilizable en elmomento y forma que requieranlos usuarios autorizados.Integridad: Cualidad en la infor-mación caracterizada por ser sólomodificada por personal autoriza-do (incluye la creación y borradode la información).Referente al atacante debemoshacer una aclaración que en oca-siones tiende a confusión. El crac-ker (intruso) es una persona queintenta acceder a un sistema infor-mático sin autorización. Estas per-sonas tienen a menudo malasintenciones y suelen disponer demuchos medios para introducirseen un sistema. Por su parte, elhacker es la persona que tiene unconocimiento profundo de cómofuncionan las redes y puede adver-tir acerca de errores y fallas deseguridad en éstas, lo que demues-tra se puedan superar las barrerasde seguridad establecidas. El hac-ker, al igual que un cracker, buscaacceder por diversas vías a los sis-temas informáticos, pero con finesde protagonismo, no obstante,ambos son considerados intrusos yse deben combatir.El intruso siempre tiene comometa alterar alguna de las cualida-des deseables de la información,para lo que usan diferentes méto-dos como:

Por ejemplo, cuando alguieninhabilita el funcionamiento delservidor de comunicación o pro-duce alguna avería que afecta elsuministro de fluido eléctricoestá usando el método de ataquede interrupción y por tanto pro-duce afectaciones al correo elec-trónico, al hardware instalado ya los servicios telemáticos engeneral. Si de igual manera, elintruso logró instalar un dispo-sitivo en nuestra infraestructurade red que permite analizarpaquetes y extraer su informa-ción estaríamos en presencia deun ataque de intercepción que

afecta la confidencialidad de lainformación. En la actualidadtoman auge los ataques a sitiosWeb donde el intruso suplantade alguna forma al Webmaster yasí altera el contenido del sitio,al igual que redirecciona losaccesos a éste hacia otro creadopor él. En ese caso estaríamosen presencia de un ataque demodificación y producción quealtera siempre la integridad dela información.

Los tipos de ataque más fre-cuentes se representan a conti-nuación gráficamente:

Page 41: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

enredados

39

GiGA 3 / 2002

De acuerdo con el criterio demuchos especialistas, la guerrainformática puede ser de trestipos:

Guerra antipersonal: Esta clase de"guerra" incluye los ataques con-tra la privacidad de los datos per-sonales, que implica la revelación(o búsqueda no autorizada) dedatos existentes en bases de datosque se suponen confidenciales osu alteración. Un ciudadano pro-medio tiene hoy muy poca posibi-lidad de controlar los datos que leconciernen y que han sido recopi-lados por diversas empresas (alabrir una cuenta corriente, alobtener y utilizar una tarjeta decrédito, al contestar encuestas,etc.). Estos datos no sólo puedenser obtenidos ilegalmente porpiratas, sino que pueden ser ven-didos por las empresas que losposeen y utilizados para fines demarketing u otro. Lo peor es queesta información puede ser altera-da y cualquiera de nosotrospodría aparecer con un prontua-rio judicial (falso), sin saberlo ysin poder reclamar.

Guerra corporativa: Este es el tipode guerra que pueden mantenercorporaciones y empresas de todoel orbe, recurriendo a métodos depiratería computacional parapenetrar los sistemas de sus com-petidores, obtener acceso a susbases de datos y a los resultadosde sus investigaciones. Podríanincluso destruir antecedentes yhacer que tal mal parezca un acci-dente fortuito producto de unvirus, con lo cual ganarían venta-ja en el desarrollo de un nuevoproducto. Este tipo de acción noes nuevo y se conocen varioscasos ocurridos durante la GuerraFría en EE.UU. y la entoncesURSS. Una nueva forma de ata-que de este tipo se ha desarrolla-do desde entonces: se trata delenvío de estudiantes al extranjerocon la misión de "mantener losojos abiertos", tanto en sus uni-

versidades como en las empresasque visiten o donde hagan supráctica, para luego informar asus patrocinadores. Parecida es latáctica -ya casi diaria- de contra-tar talentos en empresas competi-doras o de un sector en el cual sedesea ingresar, para que traigansu "know-how" y se fortalezcancon él las propias potencialidadeso nuevos proyectos. Aunque algu-nos consideran que este fenómenoes algo conatural al mercado deltrabajo, otros lo consideran unapráctica desleal y algunos han lle-gado incluso a entablar por ellosdemandas ante los tribunales(Amazon, la famosa librería on-line, fue demandada en 1998 porcontratar un conocedor de otrafirma experta en ventas bajo esamodalidad). Otra forma de ataquees la difusión por Internet deinformación falsa acerca de pro-ductos de la competencia.

Guerra global:Esta categoría se aplica tanto a lasrelaciones entre industrias y pode-res económicos, como entre nacio-nes. Ya no se trata de robarsecretos o producir algún dañolimitado, sino de recurrir a méto-dos que permitan destruir al ene-migo. Aquí los recursos a invertirson lo de menor importancia por-que -aunque cuantiosos- resultanmenores que los que se requeriríanpara una guerra convencional.Una inversión de 200 millones dedólares en recursos para la guerrainformática serían suficientes para"poner de rodillas" cualquier siste-ma económico en el mundo, lo cualestá al alcance de muchos países.La relación "costo-beneficio" es -desgraciadamente- muy ventajosapara los terroristas y gobiernosenemigos. La distancia no jueganingún papel y no existen medidaspreventivas que puedan dar unaseguridad absoluta.

Estrategias y medidas de seguridad Como se expresó en el punto ante-

rior no existe un remedio seguropara garantizar un sistema infor-mático invulnerable. Quizás lamejor solución es estar alertasconstantemente y tener imple-mentado un sistema de medidasy un plan de contingencias actua-lizado y con un nivel técnicoelevado.Previo a elaborar un sistema demedidas, es necesario definir unconjunto de estrategias y políticasde seguridad.Una política no es más que unadirectiva que rige la implementa-ción de las acciones a tomar,mientras una estrategia es unconjunto de pasos que debenimplementarse antes del ataque(estrategia proactiva) o posterioral mismo (estrategia reactiva).Esta última es de gran importan-cia en la identificación de losdaños causados y los puntos vul-nerables a los que fue dirigido elataque y por supuesto "no trope-zar dos veces con la misma pie-dra". Con el objetivo de definir demanera detallada las acciones atomar, el sistema de medidas sedivide en:• Medidas administrativas y orga-nizativas• Medidas de seguridad física• Medidas de seguridad técnica ológica• Medidas de seguridad de opera-ciones• Medidas educativas y de con-cientización• Medidas legales• Medidas generalesEs necesario interiorizar quetodas estas medidas son devital importancia ya que se com-plementan y del éxito de laimplementación consciente y pro-fesional dependerá que el sistemasea igualmente hermético en cadauna de sus aristas y los puntosdébiles se reduzcan al mínimo.Como bien plantea la conocidaestrategia de seguridad "Eslabónmás débil": un sistema es tanfuerte como su parte más débil.

Page 42: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

enredados

40

GiGA 3 / 2002

Un atacante, como regla, primeroanaliza cuál es el punto más débil delsistema y concentra sus esfuerzos enese lugar. La experiencia diaria nos ha demos-trado que como regla general la tareade seguridad y su importancia no escomprendida del todo por los admi-nistrativos e incluso por los especia-listas informáticos ya que enocasiones les he escuchado expresarque ésta resulta tediosa y poco intere-sante. Quizás entre las medidas másimportantes de las ya mencionadasse hallan las relacionadas con ladivulgación y educación del personalacerca de la importancia que para laempresa constituye contar con unsistema de seguridad informáticaseguro. Muchas veces se realizangrandes esfuerzos para definir laspolíticas y estrategias de seguridad ydefinirlas en documentos que orien-ten las acciones con relativo éxito, sinembargo muchas veces se observaaquello que "del dicho al hecho hayun gran trecho" y su implementaciónes inconsecuente e incompleta. Y esque resulta una labor ardua conven-cer a los operadores y usuarios de lastecnologías informáticas de la necesi-dad de buenas políticas y prácticas deseguridad.La implementación de las medidas deseguridad es un proceso técnico-administrativo y como este procesodebe abarcar toda la organización sinexclusión, ha de estar fuertementeapoyado por el sector administrativo,ya que sin dicho apoyo, las medidasque se tomen no tendrán la fuerzanecesaria. Por todo, esto es responsa-bilidad de los especialistas informáti-cos trasmitir a los directivos sinmuchos tecnicismos los asuntosimportantes de la seguridad y asegu-rarse de que comprendan su alcancey estén de acuerdo con las decisionestomadas en relación con estos asun-tos. Los trabajadores deben conocerlas consecuencias de sus decisio-nes, incluyendo lo mejor y lo peorque podría ocurrir, de esta maneraimplementaríamos lo que se conocecomo "visibilidad del proceso deseguridad" que permite el aporte detodos los trabajadores a la necesariatarea de proteger la información ylos bienes informáticos en general.Como es conocido, la seguridadtiene un costo y determinado impac-to en la operatoria de la empresa,por lo que es necesario llegar a uncompromiso entre la ganancia enseguridad respecto de los costos

administrativos y técnicos que segeneren.

Por último se relacionan algunasideas generales a tener en cuentacuando desarrollen el sistema demedidas de seguridad:• Determinar las prioridades para laseguridad, el uso de los recursos y losriesgos.•Crear planes de contingencia avan-zados sobre qué hacer en caso de unaemergencia.• Trabajar para educar a los usuariosdel sistema sobre las necesidades yventajas de una buena seguridad.• Estar atentos a los incidentesinusuales y comportamientos ex-traños. Habilitar en el servidor lasauditorías y contabilidad de las accio-nes que realizan el sistema y losusuarios.• Asegurarse de que cada personautilice su propia cuenta.• Resguardar adecuadamente lascopias de seguridad. No almacenarlasen el mismo sitio donde se realizan. Sise realizan copias de seguridad dedirectorios/archivos críticos usar che-queo de comparación para detectarmodificaciones sin autorización.• Asegurarse de que los permisos bási-cos de seguridad son de sólo lectura.• Tener sensores de fuego y humofundamentalmente en el área de losservidores. De igual manera contarcon medios de extinción de fuego dis-tribuidos en las diferentes áreas.• Entrenar a los usuarios sobrequé hacer cuando se disparan lasalarmas.• Instalar y limpiar regularmente losfiltros de aire en las diferentes áreas.Instalar UPS, filtros de línea y protec-tores gaseosos al menos en el cuartode los servidores.•Considerar usar fibra óptica comomedio de transmisión en la red. Por lafibra es más difícil a los intrusosdetectar los datos.• Nunca usar teclas de función pro-gramables para guardar informaciónde nombre de usuario y contraseña.• Considerar realizar "autolog"de cuentas de usuarios. Considerarla generación automática de contra-seña.• Concientizar a los usuarios de pul-sar la tecla escape antes de ingresarsu nombre de usuario y contraseña afin de prevenir los "Caballos deTroya".• Asegurarse de que cada cuentatenga una contraseña.• No crear cuentas por defecto o invi-

tado para alguien que trabaje tempo-ralmente en la empresa. Deshabilitarlas cuentas de personas que seencuentran fuera de la empresa porlargo tiempo.•Deshabilitar o resguardar las bocasde conexión de red no usadas. Limitarel acceso físico a cables de red, rutea-dores, repetidores, terminadores, etc.• Los usuarios deben tener diferentescontraseñas sobre diferentes segmen-tos de red.• Monitorear regularmente la activi-dad de las pasarelas.• Implementar un sistema antiviruscapaz de realizar, entre otras funcio-nes, filtrado de paquetes, direccionesy chequeo de mensajes de correoantes de ser manipulados por losusuarios.• Implementar servidores de aproxi-mación y cortinas de fuego flexibles,robustos y con un alto grado de inte-gración con el proveedor de serviciostelemáticos.

A manera de conclusionesCada sistema informático y su entor-no es un mundo, pero muy depen-diente hoy día de otros mundos juntoa los cuales conforman un universoinformático extremadamente com-plejo y versátil. Independientementede las particularidades de cada siste-ma, los fundamentos de una buenaseguridad siguen siendo los mismosy la aplicación consecuente de ellosdeberá contribuir a levantar unamuralla anti-intruso contra la que seestrellará el enemigo informático contodo su "arsenal infobélico". Aunque las políticas, estrategias, pla-nes y medidas pueden ser de granutilidad para la estabilidad de unaempresa y proporcionar importantesrecomendaciones de lo que se debehacer, la seguridad no es una activi-dad puntual. Es una parte integran-te del ciclo vital de los sistemas.La labor de seguridad suele requeriractualizaciones periódicas o lasrevisiones correspondientes. Estoscambios se realizan cuando lasconfiguraciones, así como otras con-diciones y circunstancias cambianconsiderablemente o cuando hay quemodificar las leyes y normas organi-zativas. Este es un proceso iterativo.Nunca termina y debe revisarse yprobarse con periodicidad. De laseriedad y sistematicidad con quenos desempeñemos en este campodependerá nuestra seguridad. Todolo explicado resulta un reto y es segu-ro que se logrará su cumplimiento.

Page 43: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

El tema que se pretende desarrollartiene como objetivo realizar un recorri-do panorámico sobre las tecnologíasque se utilizan actualmente paraimplementar las aplicaciones deInternet. De esta manera es posibleexponer las ventajas y desventajas queproporciona el empleo de cada una deestas tecnologías, brindándole al lec-tor, elementos que le permitan sercapaces de seleccionar entre múltiplesvariantes la que mejor se adapte a susnecesidades ante la solución de undeterminado problema.El contenido será discutido en dospartes: en ésta se hablará de las tecno-logías del lado del Cliente o navegadorWeb y una segunda que tratará acercade las que están asociadas con elServidor HTTP.

Arquitectura Cliente-ServidorEl concepto de Internet se puede defi-nir de formas diferentes en dependen-cia del punto de vista que se adoptecomo referencia. Desde un punto devista técnico, Internet es un conjuntode redes de computadoras distribuidaspor todo el Mundo e interconectadasentre sí. Las aplicaciones que se ejecu-tan en las computadoras que compo-nen estas redes utilizan la arquitecturaCliente-Servidor para comunicarse.(Ver Figura 1)Este modelo consiste en las solicitudesque realizan las aplicaciones Clientes,las cuales se satisfacen por las aplica-ciones Servidoras que adicionalmentetienen la responsabilidad de enviar alas aplicaciones Clientes una respuestacomo resultado.

Para que exista comunicación entre lasaplicaciones Clientes y las Servidoras senecesita un lenguaje común que domi-nen ambas partes del modelo. En elcaso de Internet este papel lo desem-peña una familia de protocolos clasifi-cados en el nivel de aplicación delmodelo TCP/IP que basan su funciona-miento en los servicios del propio pro-tocolo TCP/IP.Las aplicaciones Clientes son conocidascomo aplicaciones frontales porquegeneralmente implementan la interfazcon el usuario. Como ejemplo deeste tipo de aplicaciones tenemosel Microsoft Internet Explorer yel Netscape Navigator, ambosnavegadores o clientes WWW; elMicrosoft Outlook Express, un clientede correo electrónico, y el FTP Voyager,Cliente FTP.Las aplicaciones Servidoras se conocencomo aplicaciones de respaldo y estánoptimizadas para atender y satisfacerlas múltiples solicitudes concurrentes

de las aplicaciones Clientes. Comoejemplo de las aplicaciones Servidorasmás conocidas tenemos al FTP Serv-U,el servidor WWW Apache y elMicrosoft Internet Information Server,paquete de servidores dentro de losque se incluyen un servidor FTP, unWWW y un SMTP.Hoy día existe una gran gama de pro-tocolos del nivel de aplicación y cons-tantemente surgen otros comorespuesta a las necesidades del merca-do y las empresas de software. Comoejemplo de los protocolos existentesque tienen un alto nivel de utilización,tenemos al FTP (File Transfer Protocol),SMTP (Simple Mail Transfer Protocol),Telnet y HTTP (Hyper Text TransferProtocol) que es el empleado para loque comúnmente se conoce comonavegar por Internet, y así consultargrandes volúmenes de informacióndispersas geográficamente, la que sepresenta al final ante el usuario enforma de hipertexto.

enredados

41

GiGA 3 / 2002

Ing. Damián Bergantiños / [email protected]

Page 44: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

enredados

42

GiGA 3 / 2002

El lenguaje HTMLCuando un cliente HTTP le hace unasolicitud a un servidor HTTP, éste locali-za el recurso pedido en el sistema dearchivos local y se lo envía de vuelta ala aplicación cliente, la cual tiene la res-ponsabilidad de presentarle la informa-ción recibida de una manera adecuadaal usuario que está sentado frente a lacomputadora. En nuestro auxilio acudelo que se conoce como el HTML (HyperText Markup Language) que es unlenguaje de marcas que especificacómo se va a mostrar la informaciónsolicitada por el usuario en un nave-gador Web.

Un documento HTML puede tenerincrustados imágenes en distintos for-matos, tablas, vínculos a otros docu-mentos, y diversos elementos quetienen asociados una marca en el len-guaje, la cual identifica al elemento ypermite al programador o diseñadoracceder a sus propiedades mediante loque se conoce como modificadores. En la Figura 2 se muestra el códigoHTML de una página Web que contie-ne una imagen y un texto. Las marcas<HTML></HTML> indican el comien-zo y final del documento, que puedetener una cabecera identificada con lamarca <HEAD>, en la que se puededefinir el título del documento pormedio de la marca <TITLE>. La mayo-ría de las marcas deben especificar elfinal del elemento representado, comopor ejemplo <BODY> que lleva asocia-da un </BODY> para indicar el fin delcuerpo del documento, pero existenalgunas excepciones como la marca<IMG>, que permite la inclusión deuna imagen en el documento y nonecesita indicar un final de la represen-tación de ésta. Adicionalmente cadamarca puede tener asociado un con-junto de modificadores como el "SRC"para la marca <IMG>, utilizado paraindicarle al navegador o cliente HTTPdónde se encuentra la imagen quetiene que descargar del servidor pararepresentarla, y el modificador "BGCO-LOR" para la marca <BODY>, que indi-ca el color de fondo con el que deberepresentarse el documento en el nave-gador.Existen herramientas profesionales queposibilitan la creación y edición depáginas y sitios Web, incluso a usuarioscon muy poco conocimiento del len-

guaje HTML. Un ejemplo de este tipode aplicaciones es el MicrosoftFrontpage que se distribuye comoparte del paquete de Microsoft Office,y al Macromedia Dreamweaver, quefacilita adicionalmente la programa-ción en diferentes lenguajes sobre elcliente y el servidor Web.

Tecnologías del lado del clienteActualmente en el mundo existen uni-versidades y empresas que utilizancomputadoras con un elevado nivel deprocesamiento y prestaciones llamadasMainframes. Para hacer uso de los ser-vicios de estas potentes máquinas, losusuarios se conectan a ellas desde supuesto de trabajo mediante terminalestontas que no requieren capacidad deprocesamiento porque todo el trabajose hace del lado del servidor. La arquitectura Cliente-Servidor de

Internet difiere del modelo Terminaltonta-Mainframe, en que las máquinascliente poseen una determinada capa-cidad de procesamiento. Esta situacióndeja abierta la posibilidad de que en elcontenido enviado por el servidor Webcomo respuesta pueden ir incrustadasaplicaciones o segmentos de otros quecuentan con la posibilidad de ejecutar-se en el entorno del navegador o clien-te HTTP. Las tecnologías utilizadas paraelaborar estas aplicaciones son conoci-das como tecnologías del lado delcliente.

JavaSe define como una iniciativa de laEmpresa Sun Microsystems que posibi-litó la implementación de una platafor-ma que incluye un lenguaje deprogramación de arquitectura neutral,seguro, orientado a objetos, distribui-do y con soporte para la programación

Page 45: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

multihilo. En la mayoría de los lenguajes de pro-gramación, el código fuente es compi-lado o interpretado para ser ejecutadofinalmente en una computadora. Ellenguaje Java se comporta de manerainusual en este sentido porque poseeambas características. Primero se lograpor medio del compilador, traducir elcódigo fuente en un lenguaje interme-dio que no está atado a ninguna plata-forma, llamado "Java bytecodes".Después, el intérprete procesa e inter-preta estas instrucciones (ver figura 3).Esta situación permite explicar el hechode que el lenguaje Java se clasifiquecomo de "Arquitectura Neutral", ya queel fabricante, en este caso SunMicrosystems, se encarga de que exis-tan versiones del compilador y el intér-prete para casi la totalidad de lossistemas operativos existentes, lo quegarantiza la ejecución de los progra-mas Java en todas esas plataformas.

Por medio de la Tecnología Java se pue-den crear programas que se ejecutende manera independiente y subprogra-mas que se ejecutan empotrados en elnavegador Web. Estos últimos sedenominan Applets y constituyen laparte de Java que se considera comotecnología del lado del cliente. LosApplets se introducen en un documen-to HTML como un elemento másmediante la marca <APPLET> (verfigura 4), cuya sintaxis cuenta con

variados modificadores y adicional-mente permite al diseñador enviarleparámetros al subprograma con elobjetivo de controlar su apariencia uobligarlo a que se ejecute de formapersonalizada.

En la figura 5 observamos a un AppletJava que dibuja un gráfico de barrastridimensional en el navegador y obtie-ne los valores y el color con que sondibujadas las barras a partir de losparámetros que se le pasan por elHTML.

ActiveX/PluginsNombre de mercado para un conjunto

de tecnologías y servicios basados enCOM (Component Object Model).Si partimos del hecho que COM es unmarco de trabajo que permite obteneraplicaciones a partir de la creación y eluso de componentes, se define a uncontrol ActiveX como un objeto queprovee una interfaz de programaciónconfigurable, implementa una funcio-nalidad específica y puede ser fácil-mente reutilizable por cualquieraplicación que soporte esta tecnología,como por ejemplo el Microsoft InternetExplorer. (Ver figura 6.)La forma de incrustar un controlActiveX en un documento HTML es pormedio de la marca <OBJECT>, la cual

enredados

Page 46: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

enredados

ostenta un determinado nivel de simili-tud con la sintaxis de la marca<APPLET>, y presenta algunas carac-terísticas distintivas, como el identifica-dor único del control inherente a latecnología COM y especificado pormedio del modificador "CLASSID" (verfigura 7).Los plugins consisten en una soluciónalternativa a los controles ActiveX y seutilizan en la familia de navegadoresde Netscape que no soporta nativa-mente el uso de la tecnología COM.

HTML dinámicoSe define como el uso en conjunto delos lenguajes SCRIPTS del lado del clien-te asociados al DOM (DocumentObject Model) o Modelo de Objetosdel Documento y a las hojas de estiloen cascada o CSS (Cascade StyleSheets).Los lenguajes Scripts del lado delCliente son segmentos de código inter-pretados por el navegador, dígaseInternet Explorer o Netscape Navigator,que permiten acceder a las propieda-des del documento HTML, controlar suapariencia y manipular los eventos queocurran en su ventana para lograrfinalmente interesantes efectos y fun-

cionalidades adicionales a las propor-cionadas por el HTML (ver figura 8),como por ejemplo la validación de for-mularios. Estos segmentos de códigopueden estar escritos en diferentes len-guajes de programación comoJavaScript, JScript, y VBScript, siemprey cuando el navegador los soporte.

El DOM se define como un conjunto deobjetos y colecciones que permitenacceder a las propiedades del navega-dor y el documento por medio devariados lenguajes de programación,incluyendo los lenguajes Scripts.Desdichadamente los navegadores dediferentes empresas de software, eincluso los de la misma empresa conversiones distintas, tienen distintasimplementaciones del DOM, a pesar deque existe un estándar definido en elsitio del W3C, organización que seencarga de controlar el desarrollo degran parte de estas tecnologías. Dichasituación se repite en el caso de los len-guajes de Scripts y se convierte en unelemento que atenta contra el desarro-llo de aplicaciones y el diseño de sitiosque emplean esta tecnología, ya queobliga a los programadores a imple-mentar varias versiones de las páginas

de un sitio, para que puedan ser mos-tradas correctamente en más de unnavegador.

Finalmente, las hojas de estilo en cas-cada posibilitan controlar la presenta-ción de los documentos HTML.Mediante CSS se pueden especificarmuchos atributos de los distintos ele-mentos que conforman una páginaWeb, como el color del texto, márge-nes, tipo de letra, tamaño y color,además, CSS permite posicionar ele-mentos de forma arbitraria dentro deldocumento, funcionalidad que al usar-se en conjunto con los lenguajes deScripts y el DOM, permite crear juegosen línea e incluso vistosas animaciones.

Java vs. ActiveXEn el proceso asociado al desarrollo deuna aplicación existe un momentoabordado en todas las metodologíasde análisis y diseño de sistemas, en elque se hace necesario escoger, median-te la aplicación de diferentes criterios lamejor variante entre todos los algorit-mos, tecnologías o sistemas de Basesde Datos propuestos como solución aun problema determinado.

Una situación bastante común enmar-cada en el contexto del desarrollo deaplicaciones de Internet es la que sepresenta en el momento de implemen-tar una determinada funcionalidad,perteneciente a la parte cliente deun sistema que bien pudiera ser la cre-ación de un reproductor de undeterminado formato propietario deuna empresa desarrolladora de softwa-re. La analogía con la empresaMacromedia y la tecnología Flash no esaccidental. Macromedia necesitaba unreproductor para su recién creada tec-nología Flash que posibilita elaborarvistosas y compactas animaciones, ide-ales para incluirlas en las páginas Webde muchos sitios interesados en mejo-rar su diseño y apariencia. El lenguajeJava y la tecnología ActiveX, rápida-mente saltan a la vista como posiblessoluciones al problema de la creacióndel reproductor del contenido con for-mato flash (SWF).¿Qué parámetros se podrían escogerpara comparar y finalmente seleccio-nar la mejor variante entre ambastecnologías?

44

GiGA 3 / 2002

Page 47: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

enredadosPortabilidadLa tecnología Java es multiplatafor-ma, elemento que posibilita la eje-cución de los subprogramas Java encasi la totalidad de los sistemas ope-rativos y en la inmensa mayoría delos navegadores Web existentes.El modelo COM no especifica nin-gún fabricante ni plataforma, sóloMicrosoft ha construido sus aplica-ciones sobre COM, lo que significaque los controles ActiveX están ata-dos al Sistema Operativo Windows yal navegador Internet Explorer. Laversión del navegador Netscapepara Windows puede soportar eluso de esta tecnología mediante unplugin.

SeguridadLa tecnología Java utiliza el enfoquedel patio de juegos (sandbox) yconfía la seguridad de la máquinadel cliente a su tecnología de soft-ware. De ahí que los subprogramasJava no puedan ejecutar códigomaligno y ofrezcan un alto nivel deprotección contra virus y ataquesinformáticos.ActiveX utiliza el enfoque de con-fianza, el cual basa la seguridadenteramente en el juicio humano.Cuando un usuario decide instalarun control ActiveX le facilitael acceso total a todos los recursosdel sistema, dejando así abiertala posibilidad de quedar expuestosa las consecuencias de la ejecuciónde código maligno, incluso sinque el desarrollador del control lle-gue a tener explícitamente esasintenciones.

Eficiencia y prestacionesLa tecnología Java implica que lasaplicaciones sean interpretadas poruna máquina virtual y la tecnologíaActiveX es binaria por lo que se con-sigue un mejor rendimiento, quefinalmente se materializa en unamayor velocidad de ejecución de lasaplicaciones.

Debido a que Internet era el escena-rio objetivo del proyecto del repro-ductor, se necesitaba garantizar lacompatibilidad con la mayoría delos navegadores existentes para que

las páginas Web con contenido flashse visualizaran correctamente antela mayor cantidad posible deusuarios.Partiendo de la comparación antesefectuada se pudiera concluirdiciendo que Java es la mejor opciónante la variante del uso de la tecno-logía ActiveX, debido a la indepen-dencia que ofrece tanto del sistemaoperativo como del navegador quese utilice, y el alto nivel de seguridadque ostenta, pero Macromedia optópor programar aplicaciones binariaspara cada posible plataforma clien-te. La Compañía decidió asumir elriesgo de seguridad que esta deci-sión llevaba aparejada, e indepen-dientemente del hecho de que laplataforma Java posibilitaba imple-mentar una única versión del repro-ductor desarrolló un control ActiveXen el caso de Windows e InternetExplorer, y un plugin en el caso delos navegadores compatibles conNetscape, con su versión disponiblepara varios Sistemas Operativos.El elemento que influyó radicalmen-te en la decisión de Macromedia fuela velocidad que necesitaban las ani-maciones Flash para su correctavisualización, lo cual propició laaceptación de esta tecnología, cuyoreproductor se encuentra actual-mente instalado en un por cientomuy elevado de las computadorasque navegan por Internet, segúndicen las estadísticas existentes.

ConclusionesLa selección de la tecnología dellado del cliente que satisfaga deforma óptima, los requerimientosde un proyecto puede ser un proce-so complejo. Por ejemplo, en el casode Macromedia, expuesto anterior-mente, el dominio de las caracterís-ticas intrínsecas a la tecnologíaexistente combinado con el estudiode las condiciones específicas delproyecto en cuestión, dieron al tras-te con una solución efectiva.El hecho de que un sitio Web endesarrollo esté publicado en unaIntranet o pueda ser visualizadodesde cualquier máquina enInternet es una condición que apor-ta elementos decisivos en el proceso

de selección de las tecnologías ade-cuadas. En un entorno de Intranetse conocen las plataformas de losclientes, a diferencia de que losusuarios de Internet pueden tenerinstalados en sus computadorascualquier combinación de sistemaoperativo, con navegadores de dis-tintos fabricantes.De cualquier manera, a la hora dedesarrollar un sitio Web hay quetener en cuenta el lenguaje HTMLasociado al uso de una o varias tec-nologías del lado del cliente, comopor ejemplo ActiveX, Java o HTMLDinámico, las cuales permitenextender las posibilidades de éste enfunción de la interfaz, el dinamismoy el aumento de la funcionalidad delsitio.

BibliografíaÁlvarez, Gonzalo, ActiveX, ¿amigo o enemigo?,PCWORLD No. 180, octubre 2001Felten, Edward, Security Tradeoffs: Java vs. ActiveX,http://www.cs.princeton.edu/sip/faq/java-vs-activex.html, april1997Macromedia, Macromedia Dreamweaver,http://www.macromedia.com/software/dreamweaver/,2002Microsoft Corporation, Microsoft Com Technologies,http://www.microsoft.com/com, 2002Microsoft Corporation, Microsoft Internet Explorer,http://www.microsoft.com/ie, 2002Microsoft Corporation, Microsoft Internet InformationServer, http://www.microsoft.com/iis, 2002Microsoft Corporation, Microsoft Office,http://www.microsoft.com/office/, 2002Microsoft Corporation, Scripting Technologies,http://msdn.microsoft.com, 2002Netscape, Netscape Navigator, http://browsers.netsca-pe.com/browsers, 2002RFC, File Transfer Protocol,http://www.ietf.org/rfc/rfc959.txt, 1985RFC, Hypertext Transfer Protocol -- HTTP/1.1,http://www.w3.org/Protocols/rfc2616/rfc2616.html,1999RFC, Simple mail transfer protocol,http://www.ietf.org/rfc/rfc0821.txt, 1982RhinoSoft , FTP Serv-U, http://www.serv-u.com/, 2002RhinoSoft, FTP Voyager, http://www.ftpvoyager.com/,2002Rusty, Elliotte (1999) XML™ Bible, IDG BooksWorldwide, Inc Sun Microsystems, Sun Microsystems web site,http://www.sun.com, 2002Sun Microsystems, The Java Tutorial,http://java.sun.com/docs/books/tutorial/getStarted/intro/definition.html, 2002Sun Microsystems, The source for Java Technology,http://java.sun.com, 2002The Apache Software Fundation, Apache http ServerProject, http://www.apache.org, 2002W3C, Cascading Style Sheets, level 2 CSS2 Specification,http://www.w3.org/TR/REC-CSS2/, May-1998W3C, Document Object Model (DOM) Level 1Specification, http://www.w3.org/TR/REC-DOM-Level-1, October, 1998W3C, HyperText Markup Language Home Page,http://www.w3.org/MarkUp/, April 2002

45

GiGA 3 / 2002

Page 48: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

Star Peace es el proyectomás grande en que heparticipado. Con cerca de

un millón de líneas de código escri-tas en Pascal, Visual Basic Scrip,Java Script, C++, SQL, HTML yXML, el número de páginas necesa-rias para tener una versión impresacubriría la distancia entra la Tierra yla Luna (suponiendo que el tamañode las letras sea el adecuado). Ellector pensará que un millón delíneas es tal vez poco para los mássonados proyectos de hoy día. Paraun equipo de unas cuatro personasno lo es. En un final, producir cien-tos de miles de líneas de códigotiene escaso mérito, pero hacer quese comporten con cordura es todoel asunto. En estas páginas se tratael tema de cómo el autor y variosamigos, después de mucho trabajoy dolores de cabeza, lograron esteobjetivo.

Para quienes no consiguieron laGiGA 6/2001: Star Peace es unjuego masivo online, una especiede mezcla entre SimCity y UltimaOnline. Cientos de jugadores com-parten el mismo espacio, hacennegocios, desarrollan ciudades y seinvolucran en política. El mundovirtual representado en el juego espersistente, o sea, el curso deltiempo continúa incluso cuando eljugador no está conectado.

El concepto del juego era extrema-damente ambicioso. Para empezar,la simulación económica debía serlo más realista posible. Cada variossegundos, los millones de objetosdel modelo económico debían sersimulados para producir nuevos

valores. Encima de esto, se suponíaque cientos de jugadores estuvie-sen todo el tiempo interactuandocon los objetos del mundo virtual.Cada cambio que introdujesendebía ser reflejado y percibido porotros jugadores de forma casiinmediata. A la luz de semejanteslimitaciones, otros requerimientosdel juego como servicios de chat,correo electrónico, cobro de tarje-tas de crédito, resultaban más quesecundarios.

El simuladorLos juegos masivos como StarPeace, por fuerza, deben adoptaruna arquitectura cliente-servidor.Los jugadores corren un programaque sólo sabe visualizar los datosque vienen del servidor. Este pro-grama no tiene la menor idea decómo calcular nada de lo que ocu-rre en los modelos económicos ysociales del juego. Esto tienenumerosas ventajas. La más impor-tante es que la exactitud y veloci-dad de la simulación nuncadepende de la computadora deljugador, sino de los servidores.

Con esto en mente nos decidimos aprogramar un simulador que fuesea la vez realista y rápido. ¿Realistahasta qué punto? Queríamos que laeconomía fuese prácticamentecerrada lo que significa que todoestá conectado. Cambios en lossalarios en un aserradero afectaríanel índice de salud en un pueblolejano, así la velocidad del simula-dor era igualmente importante. Eljuego sería muy aburrido si losjugadores tuviesen que esperarminutos para percibir el resultado

de sus acciones. Programar se vuel-ve a menudo un acto de equilibrioy los programadores deben mezclarelementos que son por naturalezairreconciliables. La eficiencia de unalgoritmo compromete su exacti-tud; la necesidad de mantener undiseño limpio y extensible, conspiracontra el realismo y la velocidad.

Jugando con cajasEl simulador de Star Peace estáconstruido como una especie decircuito eléctrico, que es resultadode numerosas "cajas negras" inter-conectadas. Cada una tiene variasentradas y salidas. En un turno desimulación cada caja toma los valo-res que el simulador ha dejado ensus entradas y produce nuevosvalores de salida.

Las salidas de una caja se conectana las entradas de otra. Estasconexiones pueden ser de dostipos: de halar y de empujar. Ladiferencia está en la forma en quela materia se mueve de salida aentrada en cada caso. Las conexio-nes que empujan son muy similaresa las de un circuito eléctrico.Supongamos que existe un bloquecon una sola salida y que estáconectada a las respectivas entra-das de tres bloques. En un turno desimulación, el bloque produjo 30unidades y éstas son divididasentre los tres bloques, de formaque cada uno recibe 10 unidades. Este principio de distribución sevuelve especialmente útil cuandose combina con el concepto deadmitancia (que no es más que elinverso de la resistencia) y es unamedida de cuán propensa es la

46

GiGA 3 / 2002

joystickIng. Miguel Cepero González / [email protected]

S

Page 49: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

materia a fluir por la conexión.Cada conexión posee una admitan-cia particular. En el ejemplo ante-rior, cada bloque recibía 10unidades porque la admitancia delas tres conexiones era la misma,ellas hubiesen sido 0, 1 y 9, los blo-ques hubiesen recibido 0, 3 y 27unidades, respectivamente.

El lector se preguntará qué uso ten-dría semejante mecanismo en unsimulador económico. Resulta quenumerosos fenómenos de distribu-ción de materia pueden represen-tarse de este modo, entre ellos elflujo de población en una ciudad.En un turno de simulación digamosque existen 100 personas que tra-tan de encontrar dónde vivir y las100 deben ser repartidas de acuer-do con las vacancias existentes envarios edificios de la ciudad.Naturalmente, las vacancias demejor calidad tienden a ocuparseprimero. En Star Peace, los mejoresedificios poseen mayor admitanciay así reciben nuevos ocupantes auna razón mayor. Cambios en losniveles de crimen, contaminaciónen el vecindario, así como cambiosen el precio de la renta, introducencambios en la admitancia.

El segundo modo de distribuciónfunciona de forma contraria, enlugar de las salidas "empujar" valo-res mediante las conexiones, lasentradas "halan" o recogen valores

de las salidas a las cuales estánconectadas. Este modelo se empleapara simular las relaciones entresuministradores y clientes. Gracias al nivel de abstracción pro-ducido por este sistema de cajasnegras conectadas entre sí, el simu-lador puede lidiar con diversosfenómenos de forma homogénea.Desde su perspectiva, no hay dife-rencia entre una fábrica de zapatosy una cárcel. (Ver Fig.1)

Integrar es divertidoPero no todos los fenómenos quedeseábamos representar eranexpresables mediante cajas negrasinterconectadas. Fenómenos comocontaminación, crimen y distribu-ciones de población escapaban alas posibilidades de este modelo.Estos fenómenos se caracterizanpor su condición espacial y es posi-ble definirlos como superficies tri-dimensionales que se extiendensobre el terreno del mundo virtual.Dichas superficies son el resultadode las contribuciones de numerosasentidades. La función de densidadde población de clase media,por ejemplo, es la suma de lasmuchas superficies de densidad depoblación producidas por residen-ciales de clase media y centros detrabajo.Ahora imagine que una de las cajasnegras del modelo es en realidaduna tienda de ropa, la que comoparte de su secuencia de simula-

ción, debe considerar todas las cla-ses sociales para determinar suclientela potencial y no es otra cosaque integrar en diversas superficiesde densidad de población. El resul-tado de esta integración es elnúmero de personas que visitaránla tienda por encontrarse en el área.

Fenómenos como la competenciaentre establecimientos de un mismotipo son expresados de forma simi-lar. Una tienda de juguetes generauna campana de "presencia" en lafunción espacial del comercio dejuguetes. Digamos que el valor de lacampana es N. Al mismo tiempo, latienda calcula la integral de estafunción para la misma área que haafectado, a la que llamaremos I. Sidividimos N entre I, el resultado noes otra cosa que la fracción de mer-cado que posee la tienda en esaárea. Por ejemplo, si la razón resultaser 1 es porque la tienda se encuen-tra sola en el área, o sea, I = N. Laintegración encontró solamenteaquellos valores que fueron introdu-cidos por la propia tienda.

Mientras mejor sea la oferta de latienda, mayor será el peso de sucampana. Este peso será advertidopor las tiendas vecinas al integrar enla región y hará que sus clientelasdisminuyan. Si la tienda invirtiesemás en publicidad, la campanase extendería a un área mayor. (VerFig. 2)

joystick

FIG1. Un parque industrial en Star Peace. El código de simula-ción no hace distinción entre las distintas fábricas. Toda la dife-rencia está en los datos que describen a cada una.

FIG2. Muchas de las superficies de integración pueden servisualizadas dentro del juego. La figura muestra la superficie decontaminación.

Page 50: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

Meta-instancias, persistencia y multi-threadingLos lectores que hayan seguido lapista de artículos publicados enGiGA por miembros de nuestrogrupo notarán la recurrencia de untema: meta-instancias.Una meta-instancia es una instan-cia de una clase del lenguaje que ala vez actúa como clase de una ins-tancia de otra clase del lenguaje.Este ligero enredo resulta muy útilal diseñar un sistema complejocomo Star Peace, pues el uso demeta-instancias hace que muchasde las propiedades que un objetoderiva de su clasificación sean enrealidad tan dinámicas como cual-

quier otro dato en el sistema.Además de esto, es posible reclasi-ficar objetos al vuelo y hacerque un objeto tenga múltiples cla-ses (no confundir con herenciamúltiple).

Las meta-instancias de Star Peacetambién permiten un elegantemecanismo para extender el simu-lador. Inicialmente, el sistema fuediseñado para que nuevos objetospudieran ser añadidos al vuelo, esdecir, sin necesidad de parar elsimulador. Los nuevos tipos deobjetos, incluyendo el código nece-sario para expresar su comporta-miento, se incluían a partir de

varias meta-instancias que eranregistradas junto a las que existíancon anterioridad.

El uso de meta-instancias permitiógran flexibilidad al programarla persistencia del modelo.Persistencia puede entendersecomo la capacidad de "guardar" elmodelo en un medio persistente,un disco duro, por ejemplo. Lavelocidad del simulador exigía quetodos los objetos de la simulaciónestuviesen en memoria al mismotiempo y estos criterios de veloci-dad descartaban el uso de una basede datos relacional, que ademáshubiese hecho difícil la multiplica-

FIG3. Muchos de los datos que se muestran en el cliente en rea-lidad son facilitados por el Cache Server.

FIG4. Los datos de contabilidad, por ejemplo, están contenidosen una página web.

Page 51: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

joystickción de copias consistentes a lolargo del tiempo.

Pero el requerimiento fundamentaldel modelo de persistencia era suversionabilidad. ¿Qué pasaría sidespués de haber parado el servi-dor, uno descubre que modificacio-nes en el código requieren cambiosen la estructura del modelo?Decirles a los cientos de jugadoresque han invertido meses en suspequeños imperios virtuales quenecesitan empezar de nuevo por-que la versión de la persistenciacambió de la versión 1.2 para 1.3,no es una buena opción. El uso demeta-instancias permite una solu-ción elegante a este problema,pues siempre que el modelo se ini-cializa desde disco (u otro mediosimilar), la meta-información haceposible corregir cualquier cambio.Gracias a esto hoy es posible cargarversiones del modelo de muchosmeses atrás y hacer que funcionencorrectamente.

Por último, toda aplicación diseña-da para servir a muchos usuariossimultáneos debe hacer uso óptimode las capacidades multi-hilo(multi-threading) del sistema ope-rativo. Si bien el empleo de múlti-ples hilos de ejecución no aumentael poder de procesamiento de unservidor, sí ayuda a que los usuariosperciban mayor velocidad en lasrespuestas y el precio que los pro-gramadores pagan es en ocasioneselevado. El hecho de que distintasporciones del código puedan ejecu-tarse simultáneamente sobre unmismo conjunto de datos generanumerosos problemas. Apareceentonces todo un zoológico deSecciones Críticas, Semáforos,Colas de Hilos Servidores y otrascosas por el estilo. Aquellos pro-gramas que hacen uso extensivo dehilos deben ser diseñados con estoen mente desde un inicio. La alter-nativa es prepararse para largasjornadas de vigilia y sufrimiento.

El servidor de simulación de StarPeace posee un hilo que ejecuta lasfunciones ocultas dentro de lascajas negras y la distribución demateria. Este hilo también se

encarga de añadir y eliminar obje-tos de la simulación. Un segundohilo calcula las integraciones y lasmodificaciones a las superficies quelos objetos de la simulación hanencomendado. Un tercer hilo simu-la el tráfico y además existen doscolas de hilos para responder apedidos que vienen de los otrosservidores del juego (más de estoadelante.) El número de hilos encada cola es configurable endependencia del de procesadoresdel sistema que se vaya a utilizarcomo servidor. Un último hilo seencarga de producir copias delmodelo a un dispositivo persistente(por ej. un disco duro). Esto signifi-ca que mientras el servidor salvavarios cientos de Mbytes de mode-lo a disco, lo cual generalmentepuede tomar varios minutos, losjugadores pueden continuar susasuntos.

Cache ServerToda la inteligencia de la simula-ción iría a la basura si fuese nece-sario molestar al servidor cada vezque un usuario precisase un nuevodato. Bastarían varias decenas deusuarios simultáneos para distraerseveramente al simulador y paradisminuir este efecto creamos unservidor aparte, al cual llamamosCache Server.

Imagine que se desea inspeccionarun edificio en el mapa. El edificioes en realidad un objeto que resi-de en el servidor de simulación. Envez de solicitar las propiedades deeste objeto directamente, el pedi-do se manda al Cache Server. Si elobjeto ha sido accedido antes esmuy probable que el Cache Servertenga una copia de él. En ese casose comprueba si la copia del obje-to aún no ha expirado. Cada tipode objeto posee un tiempo deexpiración que puede ser de hastavarios minutos de acuerdo concuán pronunciadas son las varia-ciones de las propiedades delobjeto como resultado de su com-portamiento. Si la copia aún no haexpirado, el Cache Server retornalos valores que tiene almacenadossin interrumpir al servidor desimulación. En caso contrario no

queda más remedio que produciruna nueva copia. (Ver Fig. 3)

Web ServerA pesar de que el cliente del juegoes una aplicación independiente,muchos de los reportes que el juga-dor recibe están en páginas Web,las que son generadas por una apli-cación web capaz de interactuarcon los otros servidores del juego,especialmente el de Cache.

El uso de un servidor de web teníados ventajas principales. Primero, laaplicación cliente resultaría muchomás sencilla y fácil de mantener, porlo que muchos de los cambios intro-ducidos al juego no requerirían bajare instalar una nueva versión del clien-te (este mecanismo de actualizaciónes automático, como se verá másadelante.) Segundo, el hecho de quegran parte de la información deljuego se encontrase disponible enel servidor de web permitiría a losjugadores revisar el estado de suscompañías si usa un browser de webcomún.La aplicación web de Star Peace seprogramó utilizando Active ServerPages, parte de Microsoft InternetInformation Services. Las páginasque esta aplicación envía al clienteutilizan numerosos elementos deDHTML, que hace que la interfazresultante se semeje a los controlesque sí son parte del cliente. Enmuchas ocasiones al jugador le esimposible diferenciar entre ambas.(Ver Fig. 4)

Interface ServerEl Interface Server es una especiede intermediario entre el jugador,el modelo del mundo virtual y elresto de los jugadores. Desde elpunto de vista de la simulación, elconcepto de que un jugador estéconectado no significa nada, lo queviene a cobrar sentido dentro delInterface Server. En este servidorse almacena una lista de losjugadores que se encuentranconectados. Se sabe, por ejemplo,qué parte del mapa está viendocada cuál y qué objetos tieneseleccionados.Este servidor también se ocupa dedistribuir mensajes de chat y voice-

49

GiGA 3 / 2002

Page 52: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

chat entre jugadores. (Voice-chatpermite que un jugador hable porun micrófono de forma que puedaser oído por otros jugadores enel mismo canal y curiosamente,la mayoría de éstos aún prefiereteclear los mensajes al estilo tradi-cional). (Ver Figuras 8 y 9)

Por último, el Interface Server guar-da copias de los mapas de edificios,carreteras y otros componentes delmundo virtual. Siempre que unusuario solicita una sección deterreno, el servidor responde sintener que delegar el pedido al ser-vidor de simulación. En caso de queocurriese algo que alterase elmodelo -la construcción de unnuevo edificio, por ejemplo- elInterface Server actualizaría sucopia de la sección que fue modifi-

cada. Este principio, al igual que eluso del Cache Server, evita inte-rrupciones al simulador. (Ver Fig. 5)

Otros servidoresEn este punto, el lector se pregun-tará si la lista de servidores va a ter-minar en algún momento. El juegorequiere otros cinco servidores. Enlo que sigue aparecen listadosjunto a una breve descripción:

Mail Server: Se ocupa del correoelectrónico entre jugadores. A cadajugador se le crean varias cuentas.El correo es un recurso muy soco-rrido en el juego, pues permite lacomunicación entre jugadorescuando no están conectados simul-táneamente. Este servidor decorreo utiliza un protocolo propio yes accesible desde una página webembotada en el cliente del juego.

News Server: Produce periódicosque reflejan el estado de las ciuda-des del juego. En el servidor habi-tan varios agentes que estánprogramados para generar conteni-do. Los jugadores también puedencontribuir al periódico. Gracias aesto, los periódicos son utilizadoscomo instrumentos de la políticaen el juego. Si un jugador podero-so realiza una evaluación negativadel trabajo del alcalde en la educa-ción, por ejemplo, los habitantesde la ciudad se inclinarán a valorarnegativamente la labor del alcalde. (Ver Fig. 6)

Game Master Server: En la inter-faz del juego hay un pequeñoicono con un signo de interroga-ción. Al oprimirlo aparece un panelque permite invocar a un "GameMaster". En los juegos masivos onli-

FIG5. Interfaz de voice-chat. FIG6 Interfaz de chat. Los usuarios pueden recluirse en canalesde chat privados.

Page 53: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

ne, el término Game Master se apli-ca a una persona -generalmente unempleado de la compañía queopera el juego- dedicada a ayudar alos jugadores. El Game MasterServer es una especie de servidorde chat que coordina las solicitudesde ayuda de los jugadores con losGame Masters disponibles en elmomento.

Directory Server: El juego estácompuesto por varios mundos. Sibien la información específica acada mundo se almacena de formaindependiente, es necesario unifi-car todo el universo del juego enuna sola base de datos. Para estodesarrollamos el servidor deDirectorio. A pesar de estar imple-mentado sobre una base de datosrelacional, el Directorio se asemejamás a una especie de árbol. En cier-

ta medida recuerda al Registry deWindows, con la diferencia quepermite a otros programas accedera la información de forma remota.Un servidor de Interfaz, por ejem-plo, sólo necesita el nombre delmundo para encontrar las numero-sas direcciones IP y puertos a loscuales necesita conectarse paraarrancar. Gracias a que la configu-ración de todos los servidores sealmacena centralmente, la opera-ción del juego se hace mucho másfácil. En el Directorio también sealmacena toda la información rela-tiva a los jugadores, rankings yotras muchas estadísticas relacio-nadas con el juego.

Daemon Server: Este servidor escapaz de ejecutar agentes con unaperiodicidad dada. Los agentesresiden en DLLs y el servidor los

activa sin saber en realidad quéfunción realizan. Un agente, porejemplo, vigila el estado delos mundos. En caso de haber pro-blemas podría avisar a los operado-res del juego. Otros agentes sededican al cálculo de rankings y acoleccionar información sobre losjugadores. (Ver Fig. 7)

El pegamento universalEn resumen, toda la comunicaciónentre servidores y clientes en eljuego se resume a un intercambiode paquetes de TCP/IP, pero esto esalgo que los servidores y el clienteignoran. Desde su perspectiva,todos los objetos que componen elmodelo del juego aparentan estaren la misma aplicación, cuando enrealidad algunos se encuentran amiles de kilómetros de distancia.Semejantes artimañas son posibles

FIG7. Las zonas de la ciudad que aún no han sido recibidas delInterface Server aparecen sombreadas.

FIG8. El periódico de un pueblo en Star Peace. Note como algunosde los artículos han sido introducidos por los propios jugadores.

Page 54: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

FIG9. Muchos de los rankings del juego son calculados por unagente del Daemon Server.

FIG10. Varios frames en el cliente.

gracias al uso de ORBs (ObjectRequest Broker.) Un ORB es unaespecie de intermediario. Imagineque existen dos máquinas, cadacual ejecutando un programa dife-rente. En uno de estos programasexiste un objeto X que necesita losresultados de una función que per-tenece a otro objeto Y, que resideen la segunda máquina. El ORB per-mite crear una imagen de Y dentrodel programa que contiene a X.Esta imagen no es Y en realidad,pues el programa que contiene a Xno tiene idea de cómo Y funciona.A esta imagen de un objeto remotose le llama proxy.

El proxy se comporta como el obje-to que está al otro extremo de la

conexión. Gracias a ello X puedeinvocar la función que sólo Y sabecalcular y hacer algo útil con elresultado. Si bien los ORBs permitenmuchos trucos, es ésta su cualidadfundamental al construir un sistemacomo Star Peace.Cuando comenzamos a diseñarel juego consideramos variosde los ORBs más difundidos.Sorprendentemente, ninguno habíasido construido con los requeri-mientos de un juego en mente. Obien eran muy complicados y des-pilfarradores de ancho de banda, ono permitían el nivel de control ycompatibilidad que deseábamos.Nos resignamos a programar unodesde cero.A pesar de su aparente sencillez,

nuestro ORB fue causante demuchos dolores de cabeza.Sorprende cuántas pequeñas com-plicaciones se originaron durantemeses y meses en las escasas líneasde código del ORB, que después demuchos arreglos se convirtieron enno tan escasas. Sólo después deque más de 7000 jugadores sufrie-ran los efectos de numerosos erro-res en el juego logramos que el ORBse comportase como debía. Pero lahistoria tuvo un final feliz: nuestroORB resultó tan eficiente, flexible yconfiable como cualquier otro.

El clienteMuchos jugadores piensan que elcliente entero es una especie de pági-na web. El hecho de que la toolbar

Page 55: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

joysticky otros elementos de la interfaz deljuego sean realmente páginas webfacilita este ligero malentendido. Elcliente de Star Peace, sin embargo,es una aplicación independiente.El cliente está concebido como unaespecie de browser de web. Todo loque el jugador percibe se resume aun número de "frames" muy seme-jante a los de HTML. Los framesinteractúan y en muchas ocasioneslos eventos generados en un frameson manipulados por otro adyacen-te. Algunos de estos frames contie-nen páginas web que han sidoproducidas por el servidor deljuego. El usuario, al interactuar conelementos en la página, puededesencadenar acciones en otros fra-mes que no son páginas web. Lacombinación de éstas con compo-nentes que se ejecutan en códigonativo del lado del cliente es enextremo beneficiosa: los compo-nentes proveen la velocidad reque-rida por cualquier juego, así comolas páginas web dan la flexibilidad yla simplicidad necesarias en todaaplicación cliente. (Ver Fig. 10)

El frame principal contiene unarepresentación isométrica al estilode SimCity y Age of Empires. Es elencargado de dibujar las vistas delas ciudades que componen elmundo virtual. Otros frames se ocu-pan de reproducir música y sonido,mostrar el chat, manipular la confi-

guración y otras cosas por el estilo.Por último, el cliente es capaz deautomodificarse de forma que losusuarios siempre corran la últimaversión. En el momento en que esejecutado, el cliente revisa si noexiste ninguna modificación pen-diente en los servidores del juego.En caso de que así sea, determinaexactamente cuáles ficheros debenser reemplazados (esto incluye elpropio ejecutable del juego) ymediante HTTP obtiene versionescompactadas. Luego de haberlasbajado las descompacta, y todoqueda listo para comenzar a jugar.

En ResumenDesde que se publicó la primeraparte de este artículo sobre StarPeace hemos recibido numerosaspreguntas sobre cómo poderconectarse y jugar. Por desgraciapara aquellos que no tienenconexión a Internet, el Star Peacesólo puede jugarse online. Por bre-ves lapsos el juego corrió en algu-nos servidores en la UniversidadCentral de Las Villas.

Para aquellos que puedan conectar-se: La instalación del juego puedebajarse del sitio oficial de Star Peace(www.starpeace.net) Son cerca de40 Mbytes, y además, necesitaránun número de serie, los que nor-malmente son "personales eintransferibles", pero el que hace la

regla hace la trampa, así que heaquí un número de serie para todoslos cubanos que deseen probar:

1190-3570-8439-7372

Esto les dará un mes gratis. Alfinal de ese tiempo el juego lesexigirá que se subscriban. Eneste momento -si desean seguirjugando- envíen un correo a [email protected] en el queexpliquen (en español) que son lec-tores de GiGA. Por favor, incluyanel nombre de su cuenta en StarPeace. El equipo de support haráque no tengan que pagar por lasuscripción del juego.

Hoy, el futuro de Star Peacees incierto. A pesar de que el juegogenera suficientes ingresos parapagar el costo de servidores,conexión y los salarios de unpequeño equipo de mantenimien-to, aún es necesario crecerel número de jugadores en variasdecenas de miles. La compañíaque opera el juego, OceanusCommunications, tiene diversasalternativas para hacer esto. Perodespués de todo, el futuro de unjuego en un mundo tan convulsono merece una novela. Para aque-llos que estuvieron involucrados enla creación del juego, no cabe dudaque fue una experiencia en extremointensa y educadora.

Page 56: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

Entrega de premios IGDA e IGF

joystick

a IGDA (International Games DevelopersAssociation), Asociación Internacional deDesarrolladores de Juegos y la IGF

(Independent Game Festival) Festival de JuegosIndependientes, dieron a conocer los juegospremiados y GiGA se los trae en esta superex-clusiva de Joystick, recuerden que en el núme-ro anterior se relacionaron los candidatos.

Los premios de la IGDA fueron:Juego del Año: Grand Theft Auto III de DMA Design y RockstarGames.

Estudio Rookie del Año:Bohemia Interactive Studio por OperationFlashpoint

Personaje Original del Año: Daxter de Jak & Daxter: The Precursor Legacy

Excelencia en Audio: Marty O'Donnell & equipo por los efectos desonido en Halo: Combat Evolved

Excelencia en Diseño de Juego: El equipo de GTA3 por la jugabilidad de GrandTheft Auto III

Excelencia en Diseño de Niveles: Fumito Ueda & Team por el diseño de nivelesde Ico Excelencia en Programación: Richard Evans por la inteligencia artificial de

L

Page 57: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

Black & White

Excelencia en Artes Visuales: Fumito Ueda & Team por la dirección de arte de Ico

Destacados por Innovación: • Black & White de Lionhead Studios • Grand Theft Auto III • Ico de Sony Computer Entertainment • Majestic de Electronic Arts • Rez de United Game Artists

Durante la ceremonia fueron entregados tres honoresespeciales seleccionados por la junta de consejeros deGame Developers Choice Awards, y resultaron ser:

Premio por Logros en la Vida: Yuji Naka, presidente y CEO del Sonic Team de Sega

Primer Premio Pingüino: Hubert Chardot, por su osado trabajo en Alone in theDark

Premio IGDA por Contribución a la Comunidad: Jeff Lander, por sus escritos sobre desarrollo de juegos,sus esfuerzos para crear una comunidad y su acerca-miento a los estudiantes.

Los premios Indie durante el IGF fueron a: Primer Pemio Seumas McNally: Bad Milk de DreamingMedia

Innovación en el Desarrollo de Juegos: Insaniquarium de Flying Bear Entertainment

Innovación en Artes Visuales: Banja Taiyo de Team cHmAn

Innovación en Audio: Bad Milk de DreamingMedia

Excelencia Técnica: Ace of Angels de Flying Rock Enterprises

Premio de la Audiencia: Kung Fu Chess de Shizmoo

Bueno amigos, esperamos se sientan complacidos poresta premiación, en la cual, de seguro, están reflejadosmuchos de los juegos que hoy por hoy, nos desvelanfrente a los monitores o al menos nos obligan a emplearlargas horas de nuestro preciado tiempo tratando dedescifrar dónde está la llave que necesitamos para abrirla puerta, escoger el arma ideal para defender el plane-ta o descubrir las partes más vulnerables de nuestroenemigo. Y nos vemos por el cibermundo de los juegos...

Fig.1 Grand Theft Auto III

Fig.3 Halo

Fig3. Black & White

Fig.4 Ace of Angels

Fig.5 Kung Fu Chess

55

GiGA 3 / 2002

Page 58: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

56

GiGA 3 / 2002

i Usted desea realizar unviaje al mundo de lasOrquídeas para disfrutar del

gran colorido y la diversidad deformas de sus flores, sin salir desu casa, lo invitamos a navegarpor nuestro sistema multimedial"Las Orquídeas en la Naturalezay el Hogar", en el que encontrarátodo aquello que necesita conocerde estas maravillosas plantas:detalles de su descubrimiento, cla-sificación, distribución, cuestionesde su botánica, formas y condicio-nes de vida, propagación, enfer-medades, consejos, curiosidades yotros elementos que permiten deuna forma amena y didácticasatisfacer las necesidades del másexigente usuario.

La multimedia "Las Orquídeasen la Naturaleza y el Hogar" esel resultado de un proyecto decolaboración entre el Centro deEstudio de Medio Ambiente yEducación Ambiental (CEMAEA)y el Centro de Estudio de JuegosInstructivos y Software (CEJISoft),ambos del Instituto SuperiorPedagógico "José Martí", deCamagüey. El primero se dedica ala labor educativa y divulgación dela necesidad de mantener y pre-servar un ambiente saludable,como única vía para garantizar lavida en la Tierra, mientras que elsegundo incursiona, desde haceya una década, en diversas etapasde la producción de softwareseducativos, principalmente en jue-gos instructivos dirigidos a laenseñanza primaria.

Las orquídeas es sólo un temadentro de un proyecto mucho másamplio que incluye además otroscomo plantas amenazadas o en

peligro de extin-ción, plantas orna-mentales y plantasendémicas. A par-

tir de este momento se abre unanueva línea de producción: la deprogramas multimedia en temáti-cas, que logra con este tipo deproducto dar una respuesta a lamasificación de la cultura engeneral y de la computación enparticular.

¿Por qué las orquídeas?Los procesos de desarrollo socialmal planificados implican la modi-ficación y transformación delmedioambiente que conllevan a ladegradación y alteración de nume-rosos espacios naturales, donde seasientan y fomentan grandesrecursos florísticos y faunísticos.Esta alteración atenta contra elmantenimiento de la funcionali-dad de dichas áreas y a su vez porla pérdida de la biodiversidad.Entre las plantas, uno de los gru-pos más afectados sin lugar adudas, lo constituye el de lasorquídeas, las que por su hermo-sura, diseños variados de sus flo-res, fragancia y exclusividad, laconvierten en un elemento impor-tante de las cosechas hortícolas yflorales, a la vez que en blanco deextracción indiscriminada de sus

ambientes naturales, razón por la

que se considera a esta familia enla categoría de amenazada.

Las orquídeas se localizan dentrode la familia Orchidaceae, confor-mada por más de 750 géneros conunas 35 000 especies. Una mues-tra de su gran diversidad es queabarca entre la décima y catorcea-va parte de todas las especiesflorales.

¿Por qué la multimedia?

En su trabajo "Posibilidades de laMultimedia en la Educación" elIng. Jesús Jaime López expresabaque "la tecnología multimedia endefinitiva lo que ha hecho es unirtecnologías ya existentes… y lasha combinado en un único y pode-roso medio de transmisión ycomunicación de información",criterio que abrazamos y queconstituye el marco teórico y prác-tico sobre el que hemos desarrolla-do nuestro producto.

Las indiscutibles ventajas comuni-cativas que supone el uso de unamultimedia lo hacen el vehículoidóneo para presentar la amplia ydiversa información que existesobre esta familia botánica. Enefecto, la posibilidad de combinartexto, sonido e imágenes de todotipo, vinculada con una bienestructurada navegación que se

Las Orquídeas en la Naturaleza y el Hogar

multimedia

S

[email protected] / http://www.esicm.co.cu/cejisoft

Page 59: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

57

GiGA 3 / 2002

multimediaadapte a las necesidades y posibi-lidades del usuario, permite la ela-boración de un producto de unaalta calidad y amplias potenciali-dades informativas y educativas.El fascinante mundo de las orquí-deas es presentado con todo suesplendor para satisfacer el gustomás exigente, y sorprender porsus temas interesantes y curiosos.

Estructura del producto

La multimedia se estructura ensiete capítulos: ConsideracionesGenerales, Características Botánicas,Formas de Vida, Condiciones deVida, Reproducción, Enfermedadesy Misceláneas. En ellos de abordancuestiones relacionadas consu descubrimiento, distribución,botánica, ambientes en que sedesarrollan, principales plagas yenfermedades que las atacan y suforma de detección y control, for-mas de manejo para propagar losgrupos más importantes, así comoelementos de cultura generalsobre la familia. Además, cuentacon una sección de Misceláneas

en la que el usuario podrá encon-

trar desde consejos generaleshasta datos curiosos relacionadoscon las orquídeas.

Se brindan datos de más de 50géneros en los que se incluyen lasplantas de mayor interés por loscultivadores y aficionados, todomediante la presentación de lainformación en forma de texto eimágenes que incluyen fotos, gráfi-cos y animaciones que realzan elvalor didáctico e instructivo delproducto.

Diseño y programación del productoEl equipo de realización estuvoconformado por especialistas delCEMAEA, con vasta experienciaen el estudio de este grupo deplantas, que tuvo a su cargo laelaboración del guión, bajo el ase-soramiento técnico de especialis-tas del CEJISoft, conformado pordiseñadores, programadores y unequipo de control de la calidad.El producto se elaboró sobre una

plataforma Windows y, como todoproducto de este tipo, requirió delconcurso de diversas aplicacionespara la elaboración, manipulacióny modificación de imágenes, ani-maciones y sonidos. Se ejecutasobre un formato 640 x 480 pixe-les, independientemente de laresolución que tenga el monitor, lacual es recuperada automática-mente una vez abandonada laaplicación.Se estructuró mediante la utili-zación del sistema DIRECTORde MACROMEDIA, aplicaciónespecializada para estos finesde gran versatilidad y rápida

implementación.La navegación, que respeta losestándares de Windows, partede la utilización de menúescontextuales, zonas y palabrascalientes, que al incluir efectossonoros y visuales de diversostipos, hacen que ésta se con-vierta en una maravillosa, inol-vidable e instructiva aventura.

Documentación

El paquete dispone de una ayudaque orienta al usuario en cómoutilizarlo, su estructura y lascaracterísticas de la navegación.Adicionalmente se cuenta con unadocumentación en formato HTMLque amplía sobre las característi-cas del producto.

La multimedia y la documentaciónson presentas en idioma español einglés.

ConclusionesEs posible concluir sintetizandoque el amplio volumen de infor-mación concerniente al cultivo,cuidado y características de estetipo de plantas, así como elinterés que despiertan estostemas en usuarios potenciales,hacen necesario un productocomo éste que garantice y satis-faga las exigencias del más rigu-roso consumidor.

El uso de las nuevas tecnologíasen un tema como el de las orquí-deas tiene justificada aplicación,por las indiscutibles ventajasque estas técnicas ofrecen, ade-más de contribuir a la culturageneral e integral.

Page 60: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

58

GiGA 3 / 2002

doble click

o virtual se convierte en real gracias aeste innovador, práctico y luminosoteclado, que deja espacio libre para

"acomodar" otros periféricos en nuestra mesade trabajo. El invento fue desarrollado por laempresa israelí Virtual Keyboard (VKB) aun-que será comercializado por la compañíaSiemens Logistics. El funcionamiento delteclado virtual es sencillo: un dispositivo pro-yecta por medio de rayos láser, una imagen en forma de teclado. Dicha ima-gen se despliega a través de un mini proyector que detecta cualquiermovimiento que el usuario realice. Por supuesto, necesita para su uso unasuperficie plana. De esta manera, podrá utilizarse tanto en ordenadores por-tátiles como en PDA o teléfonos móviles.Aunque nadie puede negar lo novedoso de esta herramienta, muchos enten-didos no se convencen de su efectivo funcionamiento. Entre los puntos des-favorables apuntan, por ejemplo, qué pasaría si se instalara en unahabitación muy iluminada o sobre superficies acristaladas o reflectantes.Otra duda es cuánta energía necesita para su utilización, aunque la empre-sa VKB asegura que su consumo es mínimo.Otros prototiposAparte de las dudas sobre la aplicación práctica del periférico virtual, lo cier-to es que varias empresas desarrollan ya herramientas similares. Samsungpresentó el prototipo "Scurry", un brazalete para la muñeca con unos anillosque detectan el movimiento de la mano y los dedos y que también sirvenpara prescindir del teclado. La primera versión es para una sola mano perola próxima, Scurry 2, se usará en ambas con la tecnología "Bluetooth" y secomercializará antes de fin de año. Otros prototipos se basan en la utiliza-ción de sensores que miden los movimientos de los dedos con los que elusuario tecleará en cualquier superficie o incluso en el aire.

os expertos en seguridadinformática de la Univer-sidad de Cambridge,

Inglaterra, demostrarán cómo unflash y un microscopio común ycorriente bastan para extraer la infor-mación, supuestamente secreta, quecontienen las llamadas "tarjetas inteli-gentes". La falla desafía al prometedorsistema, que en Europa y los EstadosUnidos se aplica a la acreditación elec-trónica de identidad, tarjetas de crédi-to y débito y sistemas de pago eidentificación de teléfonos celulares.Los expertos aseguran que la vulnera-

bilidad de las "tarjetas inteligentes"empleadas para acreditación electró-nica de identidad, tarjetas de crédito ydébito y sistemas de pago e identifi-cación de teléfonos celulares es unverdadero problema, porque a losdelincuentes les resultará muy fácilrobar la información que contienen.Dos investigadores de la Universidadde Cambridge, Inglaterra, que estu-diaron el tema a fondo afirman quediscutieron las fallas de seguridad convarios fabricantes de éstas y, segúnellos, más de uno reconoció su vulne-rabilidad.

Las tarjetas inteligentes son dispositi-vos similares a las tarjetas de créditoque contienen un chip y una pequeñamemoria capaz de almacenar datoselectrónicos, como montos de dinero,códigos de identificación o, incluso,huellas digitales. "La falta de seguridadpuede plantear un serio problema aesta industria", aseguraron en su infor-me, en el que sostienen que "habráque mejorar mucho" para evitar que,por ejemplo, los hackers accedan a lainformación secreta almacenada en latarjeta de cualquier celular y puedanhacer llamadas sin costo.

Hackers "trabajan" las conocidas "tarjetas inteligentes"

pple Computer presentóuna computadora demediano alcance para

uno de sus mercados claves: lasescuelas, donde la firma enfrentauna creciente competencia. Lanueva eMac se basa en la anteriorgeneración de computadoras iMac,que ata los componentes internosde una computadora en un aloja-miento construido alrededor de unmonitor de tubos de rayos catódi-cos, dijo Apple en un comunicado ytiene un monitor de 17 pulgadas enlugar de la pantalla de 15 de la iMacy un procesador G4, el más impor-tante de la línea Apple.La eMac llena una brecha entre elrediseñado iMac con monitor depantalla plana y microprocesadorG4, y la generación anterior de loscoloridos iMacs de tubos de rayoscatódicos con base en los procesa-dores G3. Apple enfrenta una fuertecompetencia en el mercado escolarfrente a Dell Computer y otros ven-dedores de PCs.

AL

D

Apple va al mercado escolar

con nueva computadora

Crean teclado virtual que funciona con láser

Page 61: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

59

GiGA 3 / 2002

doble click

n formato digital y endocumento PDF son dospropuestas de acceso para

leer nuestra publicación. El primeroincluye además de la multimedia decada número de la revista varias insta-laciones de programas, que les llega-rán a quienes lo adquieran comocortesía "de la casa". Con la multime-dia (5 USD), nuestro colectivo quisorecrear, por medio de hipervínculos la

lectura de las distintas secciones de larevista, todas, incluido su diseño.El documento PDF (3 USD) sí aparecetal y como es la revista impresa, asícomo la adquieren nuestros queridosgigadeptos en los estanquillos, lossuscritos o las que se prestan unos alos otros. Para éste debe tenerse elAcrobat Reader, que también lo ofre-ceremos en el CD, o sea, esto es parael caso de que no lo tengas instalado.

¿Cuándo y dónde?A partir del 15 de julio próximo, aquíen nuestras oficinas mediante chequenominativo.

Elaboran biblioteca digital con textos másantiguos de la historia

EE

n grupo de historiadores elabora una bibliote-ca virtual con los documentos escritos másantiguos que se conocen: tablas de arcilla ins-

critas hace más de 4000 años. Los trabajos de la Iniciativa de la Biblioteca DigitalCuneiforme, iniciados en 1998, se han vuelto apremian-tes, ya que algunos textos están en peligro de perderse.Unas 120 000 tablas de arcilla con escritura cuneiformeque datan del tercer milenio a.n.e. están repartidas por elmundo. Miles más son robadas cada año y puestas a laventa en el mercado mundial de antigüedades. En lospróximos años, el profesor Robert Englund, de laUniversidad de California, se dedicará a clasificar y foto-grafiar 120 000 tablas, que luego pondrá en Internet. Las tablas, los documentos escritos más antiguos que seconocen, son un registro de la vida durante milenios enla antigua Mesopotamia. La biblioteca se concentra en lastablas creadas por escribas del primer milenio de la escri-tura, entre el 3000 y el 2000 a.n.e. Unos 60 000 textos,en los caracteres con forma de cuña, ya están en la direc-ción de Internet: http://www.cdli.ucla.edu/ Igualmente,los textos más conocidos incluyen mitos de la creación,códigos legales, recetas médicas y recetas de cerveza.También hay hojas de contabilidad, títulos de propiedad,recibos, así como listas de aves, instrumentos musicales yde las maderas para fabricarlos. De ningún otro períodode la historia antigua se conservan registros tan detalla-dos. También hay textos sobre agricultura, magia yreligión.

GiGA GiGA te brinda nuevos servicioste brinda nuevos servicios

arios vice-presidentesde nuestra

Corporación, Copextel,S.A. y gerentes de algu-nas divisiones sostuvie-ron un intercambio con laprensa para hablar sobre elsistema de garantía y servi-cios técnicos en electrodomés-ticos. En este encuentro se dio unaamplia explicación sobre los derechos para elservicio de garantía que tienen los clientes que adquierenequipos de las marcas LG y Vince y se enfatizó que esimportante exigir al vendedor la entrega, en la propiedad,del tiempo de garantía que posee su equipo. De interéstambién resultó la explicación dada por los compañerosacerca del personal especializado encargado de dar man-tenimiento a televisores y videocaseteras del programaaudiovisual. El encuentro culminó con una explicación dela utilidad de los equipos Vince en la gerencia de éstos.Ah... y no olvide que si necesita ayuda, pues si marca elnúmero telefónico 204 3333 en el horario de 8:00 am a5:30 pm recibirá orientación especializada acerca de estostemas porque allí funciona un centro de llamadasLeatiendo. (Reportó Norma Márquez)

VU

Copextel apuestapor la garantía

Page 62: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

60

GiGA 3 / 2002

doble click

l líder de "DrinkorDie", una delas más antiguas y grandesbandas internacionales de

piratería de software en Internet, fuecondenado a tres años y ocho mesesde prisión por asociación ilícita paraviolar derechos de autor, informaronlas autoridades federales estadouni-denses. John Sankus, de 28 años, cuyo nombrecibernético era "HellFire" (Fuego infer-

nal) escrito al revés, recibió la sentenciacomo parte de un acuerdo alcanzadocon la Fiscalía en febrero. Los fiscalesdescribieron a DrinkorDie (Bebe omuere) como un grupo muy estructu-rado y experto en seguridad quereprodujo y distribuyó ilegalmentecientos de miles de copias de obrasprotegidas por la ley de derechos deautor en todo el mundo. La jueza fede-ral de distrito condenó en el estado deVirginia, a Sankus, quien supervisabala operación diaria de unos 65 miem-bros del grupo en más de 12 países. Ellíder de DrinkorDie podría haber recibi-do una condena máxima de cinco añosde prisión, mientras otro miembro delgrupo fue sentenciado hace unos díasa 33 meses de cárcel. "John Sankus y su tecnomafia opera-ban en el mundo sin rostro de Internety pensaban que nunca los iban a atra-par. Pero se equivocaron. Estas senten-cias... deben enviar un mensaje a otrosque alberguen creencias de invencibili-dad similares", dijo el fiscal federal enun comunicado.

No sólo es Nokia el fabricante querecurrirá a esta tecnología basada enJava, aunque sí uno de los primeros enpresentarla. En su sitio web ofrece unacompleta muestra (además de unademo en flash), como si estuviera ya ala venta. El Nokia 7650, de unos 154 gramos depeso, estará dotado de GPRS (43,3kbps de velocidad) y Bluetooth, ade-más de una pantalla en colores de 176x 208 pixeles y joystick para navegar ydesplazarse por los menúes. En el CeBIT, la feria tecnológica alema-na celebrada en abril, Nokia expusouna réplica exacta del teléfono cons-truido en plástico pero que, obviamen-te, no funcionaba. Ahora, con elanuncio de que dicho teléfono ya estádisponible, parece adelantarse a losplazos marcados. Nokia sostiene como

línea de marketing que la MMS(Multimedia Messaging Service) cam-biará el modo de comunicarse, ya quela captura instantánea de fotografías,su almacenamiento en el propio móvily el envío a destinatarios supondrá unamodificación de los hábitos.

asta hoy el DVD es unmedio que promete yposee varias característi-

cas que lo hacen ser la preferenciade muchos.InPhase Technologies, un pequeñoLaboratorio de Bell Labs mostró laprimera grabadora de vídeo holo-gráfica. El dispositivo utiliza la tec-nología Tapestry para almacenar100 Gb de datos en un disco deltamaño de un CD de un solo lado.Esta capacidad es suficiente para20 películas o media hora de vídeosin comprimir, de la más altaresolución.El funcionamiento de Tapestry essimple: el haz láser se divide en dosy uno de ellos es modulado por unarreglo de espejos en un procesadorde luz digital. Al reunir de nuevo losdos haces de luz láser en un mediofotosensitivo se obtiene un hologra-ma que contiene los patrones gene-rados, al cambiar los de referencia,se puede guardar otro hologramaen el mismo sitio. Lo que significaque un disco puede guardar unamayor densidad de información yaque uno de sus puntos es capaz deguardar varios hologramas.Los primeros equipos en producirsetendrán una tasa de transferenciade 20 Mbps y el promedio de vida esde 30 años. Utiliza un polímeroespecial que no es sensible a la luznormal y a variaciones de la tempe-ratura, principalmente al calor, tam-bién tendrá variaciones del tamañode una estampilla postal con capaci-dad de 2 Gb y una versión "tarjetade crédito" de 20 Gb, todo comoparte de las variaciones "caseras" delproducto.También Matsushita ElectricIndustrial trabaja un disco de muyalta capacidad y ha desarrollado undisco reescribible óptico de doslados capaz de almacenar 100Gbcon el uso de láser violeta en vezde rojo.

Al calabozo líder de banda depiratas informáticos

El futuro delDVD

Presentan el primer móvil quetoma y envía fotografías

H

E

Page 63: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

61

GiGA 3 / 2002

doble click

ningún usuario le importa cuán preocupante es queun virus se propague por Internet hasta que golpeasu computadora. Gracias a los creadores de los

virus, tradicionalmente adolescentes que no hacen más quebuscar una vía barata de ganar fama, unos 60 000 virus ame-nazan ahora al mundo informático. Y ese número crece en lamedida en que los intrusos cibernéticos crean nuevos y mutanlos existentes, según un directivo que diseña el software deantivirus Norton. "Cada vez que hay nuevos virus, creamos una nueva huelladigital para éste", dijo el directivo y agregó que "...distribuimoseso a los clientes, y la próxima vez que usen su computadora,nuestro software verá si la huella digital es igual y luego loremueve". Siempre que la computadora esté encendida, elantivirus revisa cada programa y documento en busca de virusy elimina cualquier intruso antes de que haga daño. Aunquelas actualizaciones sólo se producen cuando se identificannuevos virus, son usualmente efectivas en detener a los intru-sos. Otra estrategia es tener dos discos duros en la computa-dora ya que garantiza una operación fácil para adaptar la PCpara que exista ranura de expansión del sistema (usualmentecubierta con un panel), bajo la del CD-ROM. Se utilizaría undisco duro para trabajar en línea y se cambiaría al otro paratrabajar fuera de la red. Si un virus destruye el primer discoduro y toda la información, el segundo tendrá la misma infor-mación.Hay que tener en cuenta que los usuarios abren los archivosadjuntos de un e-mail porque no ven la cara maliciosa que haydetrás, por lo que la gente debería estar alerta. "Un pequeñonúmero de virus se ejecuta cuando se abre un e-mail, pero lagran mayoría sólo comenzará a operar cuando se activa eladjunto. En realidad, se puede leer el cuerpo del mensaje y noser infectado", explicó el experto.

a compañía de video-juegosNintendo, único fabricante de con-solas sin una estrategia de juegos

en la red, se plantea servicios de Internetpara su consola GameCube. Al aumentarsu capacidad en línea a su GameCube,Nintendo mantendría el ritmo de sus prin-cipales competidores en el mercado de con-solas, Sony y Microsoft. Estas dos últimasempresas cobran mucho más por sus equi-pos de videojuegos, mientras que Nintendotambién apunta a dominar los juegos enlínea en el mercado clave de niños entre 6 y14 años de edad, según fuentes de laindustria. La Xbox de Microsoft tiene incorporadoun puerto de Ethernet para accesoa Internet a alta velocidad, y Sony lanzaráun adaptador tanto para acceso Ethernetcomo conexión telefónica para suPlayStation 2. Estas dos consolas son máspopulares entre adolescentes jóvenes adul-tos que la de Nintendo.

l Papa Juan Pablo II estádepositando su fe enInternet. En su mensaje

semanal en la Plaza de SanPedro, el Pontífice dijo que deci-dió proponer "un gran temanuevo para este año: Internet, unnuevo foro para proclamar elEvangelio". El líder mundial de la IglesiaCatólica no tiene su propia direc-ción de correo electrónico. Sinembargo, el Vaticano tiene unsitio de Internet activo (www.vati-can.va), así el Papa envió su pri-

mer mensaje a Internet el añopasado y hay rumores de queestá buscando un patrón paralos usuarios de la red. "Losrecientes progresos en las comu-nicaciones y en la informaciónhan presentado a la Iglesia posi-bilidades sin precedente para laevangelización", dijo Juan Pablo. "No deberíamos tener miedo dehacernos a la mar en el vastoocéano de la información", agre-gó. 'Si lo hacemos, las buenasnuevas pueden llegar a los cora-zones de los hombres y mujeres

del nuevo milenio". En el pasado, el Papa ha dichoque Internet debería ser reguladapara detener la depravación en elciberespacio, ahora le dio su ben-dición inquebrantable. "Tenemosque formar parte de esta moder-na y finamente tejida red decomunicación con realismo yconfianza, convencidos de que, sies usada de forma competente ycon responsabilidad, puede ofre-cer una acertada oportunidadpara la difusión de la palabra delSeñor", dijo Juan Pablo.

Nintendo lanzará servicio de su consola de juegos GameCube

El Papa bendice a Internet

A

L

E

La prevención es la mejor cura para los virus en Internet

Page 64: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

62

GiGA 3 / 2002

Y llegamosuna vez máscon el salu-do casi habi-

tual de Hola,g i g a n a u t a s ,

para contestarlas cartas de los

amigos, muchos son jóve-nes sorprendidos por nuestra exis-tencia y otros muchos asiduos decada número nuestro bimestral.Así que sin preferencias y con elmorral llenos de cartas y e-mailsprocedemos a contestar todo lo quepodamos.

No es la primera de OlexisSí, con sus apellidos BarreroCastillo, Olexis nos congratulacon eso de que allá en la ANECde Buey Arriba en la provincia deGranma, tenemos un grupo degigadeptos, bienvenidos todos.Lo que nos preguntas para resol-ver tus problemas con el bloqueode hardware, pues eres el prime-ro que nos plantea duda pareci-da, no obstante se la hacemosllegar al profesor Del Porto paraque te ayude en tal sentido.Esperamos tengas suerte enempatarte con los númerossiguientes y créenos que te con-testaremos. La primera cartanunca nos llegó.

Una ayuda para un amigoSe trata del lector EidyEstupiñán, quien pide que otrosamigos que conocen de computa-ción le escriban a su dirección deCalle F # 9 e/ Evelio Rodríguez yCharles Morell, en Sibanicú,Camagüey. Eidy, para tu pregun-ta, te damos un consejo: acérca-te al Joven Club de tu municipioo al de otro cercano o escribas, sino, a la Dirección Nacional deéstos, creo que ellos con gusto teayudarán. Sobre la suscripción,es mejor que la biblioteca de tuescuela contacte con la de algúncentro de trabajo que sí recibaGiGA y puedas finalmente estarmás cerca de nosotros y conmayor frecuencia. No hay quedesesperarse, esperamos unbuen final para tu inquietud.

Bueno el entusiasmo en MatanzasArriba, arriba... a suscribirse... es larespuesta para los estudiantes deInformática de la "nueva" facultadde Matanzas... Ustedes como perte-necen a Educación, pagan enmoneda nacional, sólo que la ges-tión y el cheque debe ponerlo lanovel facultad... y si vienen a reco-gernos, pues nos vemos.Bienvenidos...

De cursos y otros recursosRaziel (su nombre de chat) o EnierGarcía, es nuestro interés organizare impartir los cursos, tú tambiénpides el de Flash 5, veremos quéhacer y trasladamos tu duda aquienes deben impartirlos, pues siestuviera en nuestras manos yahabríamos comenzado, por ser esteotro recurso para aprender compu-tación. Te avisaremos siempre contiempo.

Vendrán los temas, claro que síBuena idea la del estudiante deMedicina, Oriol Rodríguez Cáceres,claro que hablaremos del trabajodel webmaster, de Linux y de len-guajes de los Web. Está entre nues-tros afanes, que se cumplenseguramente. De otros temas quenos sugieres ya hemos hablado,desempolva tus números anterioresque muchos de ellos te harán estor-nudar. Bienvenido al club de losgigadeptos.

Por hoy nos vamos dándoles algu-nos datos que nos piden por diferen-tes vías. Pueden localizarnos por elteléfono 204 7819 y en la direcciónave. 3ra. esq. a 78, MTC, edificioHabana, segundo piso, Miramar,Playa, Ciudad de La Habana. Aquíestaremos atentos, Vilma, Norma,Humberto, Vianys, Gena y Yoly paraevacuar las dudas que nos comuni-quen. Sí, este grupito, más si deimproviso se aparece el Bola, lesdecimos que nunca es tarde si en tuestanquillo está la GiGA y que con-tentos con las cartas y con el carteropronunciamos una vez más el chaogiganauta.

Colectivo de GiGA

cartas

Este es el segundo A Punta... que escri-bo durante el bimestre y es que gig-nautas o gigadeptos, esto no es fácilcuando a una de estas máquinas le dapor "congraciarse" y no quiere levantarel sistema y temblamos con aquello deque se "llevó la revista casi completa" ofrases parecidas. Pues este bimestre noquedó exento de que alguna de nues-tras PCs "diera el palo" y lo dio grande,nada + y nada - que la de Humberto,cuando estaba casi diseñada la mitadde la revista... ¿qué les parece? El sustotodavía nos helaba, pero se pudo car-gar el sistema de nuevo, se movió todala información, sí, se pudo sacar deldisco duro para todos los otros quetuvimos a mano cuando apareció "elMigue" con su bondad de prestarnosun disco de 20 gigas. O sea, la sangreparecía no llegar al río. Todo salvado ycontrolada la situación... pero bueno...El Migue es un amigo grande que nosayuda en todo lo de la revista, y deci-mos grande porque lo apreciamos así yes grandemente delgado.Cuando ya toda la información estabade nuevo puesta en el disco de la PCque dio el susto, ¡¡¡el de 40 gigas!!! yse iba a colocar en la de Humberto,vimos que El Migue se había llevadosin querer el disco nuestro y dejaba elsuyo ya vacío. Aquello fue de gransusto y de salir a encontrar al "flaco"...por suerte lo hallamos pronto y respi-ramos con alivio. Nada, amigos que enesto de las PCs, aunque ya haya más de40 números de la revista, no hay nadaescrito.Y no soslayamos lo mucho que intrigaque cuando la máquina se queda enblanco decimos mirando con gran"berrinche" la pantalla: "Levanta, que sino...", pero en ese momento pensamosen la pantalla y no en la máquina...señores, de verdad que tenemos queaflojar nuestra relación con el monitor,él no es la PC, la máquina es la máqui-na y el monitor, el medio que nos per-mite ver lo que ella lleva dentro.En este bimestre el susto fue grande,ojalá no tengamos anécdota similarpara el próximo, pero por si acasosaquen copia de todo, no dejen dehacerlo que lo de Humberto fue pocoporque la tenía, pero si no....Hasta prontico...

Bibliografía:darelpalo.com

A punta de cursorPor Norma Márquez González

Page 65: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

63

screen saver

GiGA 3 / 2002

otro cuentoA un usuario de computadoras, quien se la pasa-ba visitando buenas y sanas páginas en elWEB(www.chistes.com) se muere y sube alcielo. Al llegar allí San Pedro le dice:- Hijo mío, por haber visitado tanto la páginawww.chistes.com tienes derecho de vivir aquíen el cielo, así es que toma tu par de alas, y tulira, ahora ve y da una vuelta por ahí.El hombre se va a pasear por el cielo, cuandode repente escucha música salsa, se asoma yse da cuenta que la fiesta viene del infierno,así que va a donde San Pedro y le dice:- San Pedro, ¿podría darme usted permiso debajar un momento al infierno?Y San Pedro le dice:- ¿Al infierno? ¡Pero no te demores!El hombre toma el elevador y cuando laspuertas se abren ve una playa, mujeres her-mosas bailando alrededor, sol. “Tremendafiesta” piensa el hombre, y yo perdiendo eltiempo en el cielo.El hombre sube al cielo y le dice a San Pedro:- San Pedrito, lo siento pero me voy a vivir alinfierno.San Pedro le contesta:- Hijo mío, ¿Estas seguro?, mira que despuésno vas a poder volver, ni siquiera dando ladirección www.cielo.com.Y el hombre le contesta:- No importa, el máximo servidor me desconec-tó.Y se va de nuevo al infierno, sube al elevador, ycuando se abren las puertas, llamaradas, genteardiendo en el fuego, demonios por todos lados,y un par de monstruos lo cogen y lo tiran alfuego. El hombre sorprendido le envía un emaila [email protected] preguntándole qué habíapasado, a lo cual el [email protected] con-testó:

- Lo siento, lo que tú viste fue el Demo ver 2.0.

Si depurar es el proceso de eliminar errores en unprograma, entonces programar debe ser el meterlos.

- - - - - - -Software Compatible: el que acepta sin problemaserrores de cualquier origen.

- - - - - - - Hardware es aquello que acaba estropeándose. Software es aquello que acaba funcionando.

"El valor de un programa es directamente propor-cional a la cantidad de caracteres que salen enpantalla, más el peso del papel impreso".

- - - - - - - Un ordenador sin Windows es como un zapaterosin barco.

- - - - - - -Definición:HARDWARE: Lo que puedes partir con un hacha. SOFTWARE: Aquello que sólo puedes maldecir.

- - - - - - -¿Saben cuáles son los mejores amigos de BillGates?Control, Alt y Supr.

Page 66: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

64

GiGA 3 / 2002

Pues ya estamos nuevamente jun-tos de la forma más elemental enque GiGA suele hacerlo, y nadamás y nada menos que con unasintética colaboración de un lectorcienfueguero que trabaja en laUnidad Provincial de Vigilancia yLucha Antivectorial y es analista enSistemas de Computación. JoséLuis Montes de Oca nos escribeacerca del mouse y como todossabemos, de este antiminino yahemos hablado en la SecciónHardweriando, así que resumimoslas palabras del amigo de la Perladel Sur para conformar unElemental que siempre vuelve conaires de amanecer. Y los lectoresque quieran seguir a este amigo,adelante que nunca es tarde si ladicha llega.

Nada de complicados manejos, decomandos o incómodas combina-ciones de teclas. El mouse, eseefectivo y fiel aliado se encuentrasiempre a nuestra vera para facili-tar las operaciones. Creado porDouglas Engelbart en 1963 en elStanford Research Institute y pos-teriormente presentado por laCompañía Xerox bajo el nuevoconcepto de mouse digital alcomienzo de los años 70, el mousecuyo nombre parte de los primerosmodelos por la semejanza de susformas con las del roedor, ha pre-sentado en estos últimos tiemposuna fuerte expansión por su evolu-ción hacia formas cómodas y fáci-les de operar.

Aunque actualmente en el merca-do podemos encontrar un conjun-to diverso de estos elementos

entre los que se hallan modelosrelativamente complicados

como los opto-electrónicosentre otros, ahora se hable-

mos del más común y sencillode todos, o sea, el que con total

seguridad tendrás sobre tu pad.El mouse de bola, con un diseñoexterior atractivo, aunque por logeneral bastante simple, puedeestar dotado de dos o tres teclas eincluso algunos presentan unbotón mágico adicional al cual notodos se acostumbran, pero susello distintivo lo es, sin duda, labola recubierta con una sustanciaadherente que entra en contactocon el pad (al menos debe ser conel pad).

Soluciones rápidas pararatones desobedientesPara todos es conocido lo difícilque es trabajar en aplicaciones grá-ficas con un mouse defectuoso ono disponer de éste en lo absolutoya que cuando comienza a funcio-nar mal, hasta apagar la computa-dora puede resultar trabajoso.No obstante, antes de desconectarel mouse de su PC chequee elcable, localice el conector y cerció-rese de que éste se encuentraconectado al socket correcto (escomún el error de colocar el conec-tor del mouse PS/2 al socket delteclado), también el cable pudieraestar dañado en algún lugar ypudiera resultar apreciable consólo una inspección visual, otroconsejo es verificar que los pinesdel conector no estén doblados opartidos. Si una de estas causas, ola combinación de ellas generaronla incorrecta función de su ratón,quizás deba considerar sustituirloya que se trata de un periféricobarato y fácil de reemplazar.Si con ninguna de las operacionesanteriores localizó el problema,pruebe entonces a reiniciar el equi-po ya que pudiera ser un inconve-niente del software. Si con estasmedidas, aún presentas problemascon el funcionamiento del mouse,te aconsejamos que:Chequea que no se encuentrasucio y no precisamente a su parteexterna, sino a ciertos componen-tes internos muy susceptibles al

polvo. Por ejemplo, la mayoría delos ratones que saltan en pantallao se niegan a desplazar el cursor,todo lo que realmente necesitan esuna buena limpieza.

Otros consejos para su limpieza1. Se debe apagar correctamenteel ordenador y desconectar elmouse.2. Coloque el mouse con la bolahacia Usted y cuidadosamente dévueltas al anillo de plástico queretiene a dicha bola para hacerlasalir (en el anillo aparece una fle-cha que le indica en qué direcciónejecutar la operación).3. Una vez que estos dos elemen-tos se encuentren fuera de la car-casa, límpielos con el empleo deun trozo de tela que no desprendahilachas.

elemental w...

Page 67: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

4. Se puede construir con facilidadun aplicador con un palillo quesostenga en uno de sus extremosun pequeño trozo de tela similar ala empleada para limpiar la bola.Este aplicador resultará útil paraeliminar las partículas de polvo yescorias que se alojan en los rodi-llos ubicados en el interior de lacarcasa así como en el fondo delmouse. Si algún pequeño fragmen-to se pudiera quedar, puedeemplear una delgada pinza paraextraerlo siempre que sea enextremo cuidadoso el no alterarningún componente interno. No seaconseja el uso de alcohol si elfabricante no lo sugiere en lasinstrucciones que acompañan alperiférico.5. Coloque nuevamente la bola ensu posición original y esta vez hagagirar el disco de plástico que lo sos-tiene en sentido inverso a la flecha.6. Coloque el plug o conector delmouse en el socket apropiado einicie la computadora para consta-tar los resultados de la limpieza.

Trucos para ponerle el cascabel al ratónA continuación se detallan algu-nos procedimientos especialmentediseñados para evitar conflictosentre el mouse y otros periféricos:

• Cuando en una PC coinciden,por ejemplo, un mouse y unmódem conectados cada uno a unPuerto COM, pueden generarsealgunos conflictos entre éstos. Lasolución más sencilla radica enreinstalar alguno de ellos (en estecaso, es preferible el módem) aun-que si esto no resuelve el proble-ma, se puede reinstalar cualquierade estos dos periféricos si se des-plaza a su vez hacia otro puerto. Siel mouse es de los que puedenoperar indistintamente como PS/2ó COM, intente la primera opcióny deje el módem en su posiciónoriginal, es la mejor solución si noestá muy acostumbrado a lidiarcon interrupciones. Esto es lo quese denomina truco de usuario.• En la mayoría de los casos,cuando un mouse ha permanecidofuncionando correctamente porun buen tiempo y de repente se

descompone, conviene comenzara preguntarse qué software ohardware ha sido instalado recien-temente en el equipo ya quepuede ser este nuevo elemento elcausante de la molestia. En esecaso pruebe a desinstalar el soft ohardware de que se trate y verifi-que si así se resolvió el problema:Si se trata de un nuevo periférico,quizá valga la pena instalarlo nue-vamente.

• Si por el contrario se trata de unsoftware y tras su desinstalación elmouse volvió a la normalidad,entonces intente contactar con elfabricante del soft, pues éstepudiera ofrecer algunos consejosque le ayuden a sortear el incon-veniente (por supuesto que de serposible).

• También es posible resolveralgunos problemas aparentemen-te alarmantes con sólo unos pocoscambios en la configuración delmouse. Por ejemplo, si éste semueve muy rápidamente o condemasiada lentitud o no pareceresponder al doble click, pudieranecesitar un poco de ajuste. Paralograr esto seleccione el botónInicio, la opción Configuración ymás tarde acceda al Panel de con-trol, dé doble click sobre el iconodel mouse. En la ventana que semuestra a continuación encontra-rá opciones que le permitirán con-trolar la velocidad del puntero delmouse en pantalla, el rango detiempo disponible para el dobleclick, entre otras posibilidades eincluso podrá probar si los cam-bios realizados han resultadoefectivos.

El mouse a pesar de algunos espo-rádicos pesares es sin lugar adudas un capaz y fiable compañe-ro en nuestras largas horas de tra-bajo. Si el mouse se trata concuidado y Usted le ofrece el man-tenimiento y cuidado que necesi-ta, se convertirá en su seguidor yaliado incondicional. No lo subes-time, a pesar de su aparente fragi-lidad, de sus botones sencillos ydelicados, este periférico es todoun ratón con corazón de león.

65

GiGA 3 / 2002

elemental w...

dICCIONARIO iNFORMATICO

En esta columna traemos un dic-cionario de términos informáticos,o sea, les recomendamos a nues-tros lectores que pueden ir recor-tando en cada número lo quetraemos, pues al final habrán ter-minado un diccionario. Hoy llega-mos con una tabla de medidasque hemos podido conseguirles yque muchos nos han solicitado.

TABLA DE MEDIDASbillion: en Estados Unidos, 1 000millones. billón: un millón de millones, quese expresa por la unidad seguidade doce ceros. bit: abreviatura de binary digit(dígito binario). El bit es la unidadmínima de almacenamiento enuna computadora. bps: bits por segundo. byte: unidad de información utili-zada por las computadoras. Cadabyte está compuesto por ochobits. dpi: dots per inch: puntos por pul-gada. En las impresoras, la calidadde la imagen sobre el papel seexpresa en dpi. Gb: gigabyte. 1 073 741 824bytes. gbps: gigabits por segundo. gigabit: 1 073 741 824 bits.gigabyte: Gb.Hertz: Hercio. Unidad de frecuen-cia electromagnética. kb: kilobyte. 1 024 bytes. kbps: kilobits por segundo. kilobit: 1 024 bits. kilobyte: kb. Mb: megabyte. 1 048 576 bytes. Mbps: megabits por segundo. Megabit: 1 048 576 bits. megaby-te: Mb.MegaHertz: MHz. MHz: Un millón de Hertz o Hercios.microsegundo: una millonésimade segundo. milisegundo: la milésima parte deun segundo. nanosegundo: una milmillonésimade segundo. trillion: en Estados Unidos, billón,o sea un millón de millones. trillón: un millón de billones, quese expresa por la unidad seguidade 18 ceros.

Page 68: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

LAMBDAComputadoras, fotocopiadorasy ofimáticaAve. 1ra. No.3607 apto. 1 e/ 36 y 36 A.Miramar, Playa, Ciudad de La Habana, CubaTelf.: 202-1123Telefax: 204-7437E-mail:[email protected]

SIS Editorial de Software y consultoría en informática yadministraciónCalle 98 # 312 e/ 3ra. y 5ta.Miramar, PlayaC. Habana, CubaTelf.: 204-0777, 204-4980Fax: 204-4103E-mail:[email protected]

Standard ComputerEn busca de la ExcelenciaAve. 3ra No. 3406 Apto. 1-ae/ 34 y 36, Miramar, Playa.Ciudad de La Habana, Cuba.Telef: (537) 204 9171 / 204 9172Fax: (537) 204 9173E-mail: [email protected] de Venta y ServiciosTécnicosCalle 16 No. 108 Apto. 1 e/ 1ra.y 3ra., Miramar, Playa.Telf: 204 0543 / 204 0544

TVSLa mejor ElecciónVídeo ProfesionalSistemas de TV Vía SatéliteSiatema de TV InteractivaSistema de SeguridadCables y CanalizacionesEquipos e Insumos FotograficosCalle 154 No. 306 e/ 3ra y 3ra A,Náutico, Playa.

SOFTEL R&CRedes y ComunicacionesAl alcance de sus manosAve. 7ma. y 194 Siboney,Playa.Telf: 33 1950 / 271 6666Fax: 33 6123E-mail: r&[email protected]

negocios @softel.cu

COLOMBUS CONECTIVIDADTu Isla, su mejor opción.Servicio de mensajería interna-cional y navegación nacionalen los correos de la capital.Calle 20 No. 711 e/ 7ma. y 9na.,Miramar, Playa, Ciudad de LaHabana.Telf: 204 11 70, 209 06 38,209 06 40

DATECAutomatice cualquier ambienteCalle 28 A e/ 49 A y 49 C,Reparto Kohly,Playa, C. Habana,CubaTelf: 204-3140, 204-1171, 204-9232/35.Fax: 204-1174E-mail:[email protected]

CASA LTELTecnología y calidad, microcomputadoras, periféricose insumos. Calle 182 No.1513e/ 15 y 17 Siboney,Playa, C. Habana,CubaTelf.: 33-7908, 33-7909Fax: 33-7907 E-mail: [email protected]. com.cu

CONETTecnología Segura a Toda PruebaAve. 5ta. A No. 8406 e/ 84 y 86, Miramar, PlayaC. Habana, CubaTelf.: 204-9047Fax: 204-2625E-mail:[email protected]

SEPSAGerencia Nacional deProtecciónAve. 3ra. A, Esq. 86, Miramar, PlayaC. Habana, CubaTelf.: 202-9017, 202-9021,

202-9031Fax: 204-9068E-mail:[email protected]

guia comercial

Page 69: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

SEISAProtección contra incendios,protección física, servicios de seguridad submarinaAve. 5ta.B, No. 9505, e/ 90 y 92 Miramar, Playa, C. Habana, CubaTelf.: 204-8996 Fax: 204-8228

ITS, Distribuidora de Equiposde Seguridad

Distribuye equipamientos deseguridad para sus clientes yofrece una amplia variedad deproductos, entre ellos:-Sistemas Automáticos deDetección de Incendios-Sistemas de Alarmas contraIntrusos-Circuitos Cerrados deTelevisión (CCTV)-Controles de Acceso yCirculación-Equipos de Extinción Portátil-Sistemas Fijos de Extinción-Tuberías (eléctricas e hidráuli-cas)-Accesorios de montaje-Equipos de protecciónhumana-OtrosTodo el equipamiento comer-cializado es de alta tecnologíay marcas de reconocido presti-gio internacional.Ejemplos de esto son:ADEMCO,DSC,EDWARDS, NOTIFIER, PANASONIC, BURLE,FIRE ICE.

DAISADivisión de Ingeniería deCOPEXTEL, S.A. Soluciones integrales de automatización. Ave. 5ta. A # 4421 esq. 60,Miramar, C. Habana, CubaTelf.: 209 2835,Fax: 204 5196E-mail:[email protected]

Compañía IslagrandeProgramación, Diseño yHospedaje de Sitios Web.Publicidad y Registro deDominios.Servicios de Correos Web, Faxpor E-mail y publicación deofertas de Trabajo.Http: www.islagrande.cuCalle 20 No. 711 e/ 7ma. y 9na.Miramar, Playa.Telf: 204 1170, 209 0638.E-mail: [email protected]

• Venta de Computadoras,Periféricos e Insumos.• Servicios Técnicos deReparación y Mantenimiento.• Diseño e Instalación de Redesde Computadoras.ASTEC. Calle 47 e/ 26 y SantaAna. Nuevo Vedado. Plaza de laRevolución. Ciudad de LaHabana. Telf: 881 - 8088Tele - fax: 881 - 7645E-mail: [email protected]

Fieles a su Preferencia

PCNetComercialización y distribu-ción de computadoras, periféri-cos y accesorios.Diseño de redes,proyectos integrales5ta Ave. # 9208 e/ 92 y 94,Miramar, Playa C. Habana, CubaE-mail: [email protected].: 202-4468Fax: 204-7438PCNet ofrece:-Ventas de EquipamientoInformáticoASUS, Pentium, Quantum,DLINK Diamond, ADI,Microscam, Creative Lab.-Elaboración de Proyectos deAutomatización y Redes-Instalación de Redes

MAXSOCómputo, registro electrónicoy automatización.Ave. 3ra. y 78, Miramar TradeCenter, Miramar, PlayaC. Habana, Cuba.Telf.: 33-2937 Fax: 33-1688

PCMAXTecnología Informática.Infanta, No. 752 esq. a Salvador Allende(Carlos III). Centro Habana. C. Habana, Cuba Telf.: 53-7-330749/ 330750 Fax: 53-7-330748E-mail:[email protected]@pcmax.copextel. com.cuwww.pcmax.com.cu

MPCCalle 10, No 111,e/ 1ra. y 3ra., MiramarC.Habana, CubaTeléfono: 204-8212, 204-8214 Fax: 204-8215E-mail:[email protected]

DIVISIÓN TERRITORIALSAN FRANCISCO DE PAULACalzada de Güines, Esq. Mangos,San Francisco de Paula, San Miguel del Padrón,C. Habana, CubaTelefax: 55-8010E-mail: [email protected]

DIVISIÓN TERRITORIALCERRO-HABANA VIEJAEgido No. 607 e/ Acosta y Jesús María, La Habana Vieja, C. Habana, CubaTelefax: 863-6142, 862-7832E-mail: [email protected]

guia comercial

GiGA propone esta GUIA COMERCIAL dedicada a las empresas de la rama de la computación. Toda entidaddel país que desee anunciar sus productos, lugar y manera de localizar a sus comerciales, su perfil de venta,servicios y listado de precios, puede contactarnos en nuestras oficinas para alquilar un espacio de venta enestas páginas de la Revista Cubana de Computación.

Page 70: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un

las dudas de mis alumnos

68

GiGA 3 / 2002

Dra.Carmen Moliner Peña / [email protected]

omo les prometí en el número anteriorcompartiré con los amigos lectoresalgunas de las dudas de mis alumnos en

torno al Modo de Transferencia Asincrónico,ATM, constituido uno de los estándares deredes de mayor aplicación, sobre todo cuandode brindar QoS (Calidad de Servicio) se trata ypara aplicar en el backbone o núcleo de lasredes de datos de alta velocidad. Las preguntasson múltiples y las organizaremos para su mejorcomprensión.1.- ¿Qué distingue esencialmente a ATM?Pues la transmisión de la información en celdasde 53 bytes de los cuales 5 son de cabecera y 48se denominan de carga útil. ¿Por qué 48 bytesde carga útil? Bueno, pues es curioso. Cuentanque cuando se discutía el establecimiento delestándar en la UIT unos pedían 32 bytes y otros64 y se llegó a la solución de (32 + 64)/2 = 48.¿Qué les parece? Pocas veces algo se ha decidi-do de forma tan "fundamentada". El hecho deque la información se transmita en celdas deigual tamaño le otorga al estándar gran agili-dad, pues la conmutación puede hacerse porhardware y nunca una celda prioritaria tendráque esperar una cola para ser atendida porgrandes bloques de información (también lasceldas hacen colas). A lo anterior se une unaarquitectura de protocolos que en su capa supe-rior "Capa de Adaptación ATM" (ATMAdaptation Layer, AAL) cuenta con múltiplesprotocolos, y el empleo de uno u otro dependede las características del servicio que se quierebrindar, por ejemplo, si lo que se transporta estráfico IP pues se usa el protocolo AAL-5, si porel contrario se transmite vídeo comprimido elprotocolo a emplear pudiera ser AAL-2. Estoprecisamente es lo que muchos llaman la capa-cidad camaleónica de ATM de adaptarse al ser-vicio a brindar. Claro está, todo esto, entre otrascosas que no caben en tan pequeña secciónhacen que si tuviéramos que decir qué distinguea ATM, responderíamos: su capacidad de INTE-GRAR en una misma red servicios que reclamandiferentes tratamientos por parte de la red.2.- ¿Por qué se dice, al compararla con elModo de Transferencia Sincrónico estableci-do por la RDSI basado en el MDT, que ATM esuna alternativa de Modo de Transferenciaque permite mejor uso de los medios detransmisión?Trataré de hacerme entender: en la década del80 surge la RDSI con la pretensión de integrarmúltiples servicios en una única red, para elloestablece canales multiplexados por división entiempo e identificados por su posición temporalen la trama de información. En RDSI cuando uncanal está inactivo, el intervalo correspondienteno se usa, ni puede ser asignado a otro canal.

No importa que ese flujo sea multiplexado para formar otros de mayorvelocidad. ¿Imaginan Uds. en un flujo de 140 Mbps cuántos intervalospudieran estar sin ser usados aunque hubiera en un punto determinadode la red información por transmitir? ¡Qué desperdicio! ATM, por su parte,al organizar la información en celdas todas de igual tamaño, tiene porprincipio de transmisión que cuando no hay nada que transmitir las inter-faces de salida de los dispositivos de la red emiten celdas "vacías" que seidentifican por un patrón particular en la cabecera de la celda, pero, cui-dado, a diferencia del Modo de Transferencia Sincrónico, todas las celdas"vacías" son descartadas a la entrada de cualquier conmutador y su lugaren la transmisión puede ser ocupado por cualquier celda de informaciónque se requiera transmitir.3.- ¿ATM se aplica en Cuba?Pues sí, se aplica desde hace algún tiempo para el transporte de datos, esmás, muchos de los que tienen contratados a ETECSA servicios de CircuitosVirtuales Permanentes a Frame Relay lo real es que internamente la redcumple tal cometido mediante el estándar ATM, lo que le aporta más agi-lidad y compatibilidad con el estándar SDH de la red de transporte, puesaunque les parezca un poco confuso, una de las formas, la más utilizada,para transportar celdas ATM es por medio de tramas SDH.4.- ¿Cuáles son las perspectivas futuras de ATM?Ah, ¿pero quieren que les cuente todo en una sola sección?Lamentablemente no puede ser. Tendrán que esperar el próximo númeroen el que compartiremos esa y cualquier otra pregunta que quieran for-mular sobre el tema.Hasta la próxima.

C¿Por qué ATM?

Page 71: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un
Page 72: GiGA 3 / 2002roa.ult.edu.cu/bitstream/123456789/2731/1/Revista 3 del... · 2016-12-09 · culminación y puesta a punto de una modernización tecnológica que no sólo incluye un