aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--blog/content/2011/04/hazanas-informaticas-i-internet.gmi10
-rw-r--r--blog/content/2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional.gmi11
-rw-r--r--blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi11
-rw-r--r--blog/content/2011/05/hazanas-informaticas-iv-las-funciones-hash.gmi11
-rw-r--r--blog/content/2011/11/hazanas-informaticas-v-las-maquinas-de-turing-y-von-neumann.gmi22
-rw-r--r--blog/content/2011/11/hazanas-informaticas-vi-el-sistema-unix.gmi13
6 files changed, 63 insertions, 15 deletions
diff --git a/blog/content/2011/04/hazanas-informaticas-i-internet.gmi b/blog/content/2011/04/hazanas-informaticas-i-internet.gmi
index 48e2df13..b7815ee4 100644
--- a/blog/content/2011/04/hazanas-informaticas-i-internet.gmi
+++ b/blog/content/2011/04/hazanas-informaticas-i-internet.gmi
@@ -22,8 +22,8 @@ Pese a que internet y su ecosistema asociado es infinitamente complejo, la gran
Próximas entregas:
-* Hazañas informáticas II: el modelo de datos relacional
-* Hazañas informáticas III: La criptografía asimétrica
-* Hazañas informáticas IV: Las funciones hash
-* Hazañas informáticas V: Las máquinas de Turing y Von Neumann
-* Hazañas informáticas VI: el sistema UNIX
+=> ../../2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional Hazañas informáticas II: el modelo de datos relacional
+=> ../../2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica Hazañas informáticas III: la criptografía asimétrica
+=> ../../2011/05/hazanas-informaticas-iv-las-funciones-hash Hazañas informáticas IV: Las funciones hash
+=> ../../2011/11/hazanas-informaticas-v-las-maquinas-de-turing-y-von-neumann Hazañas informáticas V: Las máquinas de Turing y Von Neumann
+=> ../../2011/11/hazanas-informaticas-vi-el-sistema-unix Hazañas informáticas VI: el sistema UNIX
diff --git a/blog/content/2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional.gmi b/blog/content/2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional.gmi
index a181e343..dc46e061 100644
--- a/blog/content/2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional.gmi
+++ b/blog/content/2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional.gmi
@@ -1,5 +1,9 @@
# 2011-04-24 Hazañas informáticas II: el modelo de datos relacional
+Anterior entrega:
+
+=> ../../2011/04/hazanas-informaticas-i-internet Hazañas informáticas I: Internet
+
Los primeros ordenadores se destinaron a la introducción y proceso de datos- no en vano los orígenes de IBM se remontan a la gestión del censo de habitantes de los Estados Unidos. Naturalmente, hasta el más primitivo de los sistemas de programación provee de primitivas de almacenamiento de datos, mecanismos sencillos para almacenar, organizar y acceder a datos en la memoria volátil del sistema (es decir, que estos datos se pierden al finalizar la ejecución del programa).
Rápidamente, los programadores se ocuparon de implementar funcionalidades que almacenaban estos datos en algún soporte persistente, de manera que los datos se conserven entre ejecución y ejecución del programa, y diseñaron maneras de organizar los datos de manera que las operaciones que se quieren realizar con ellos se hagan de una manera eficiente.
@@ -70,3 +74,10 @@ Adicionalmente, las aplicaciones se benefician de otras características de los
Estas y otras facilidades que ofrecen las bases de datos no son triviales de implementar, y el hecho de poder aprovechar la implementación de la base de datos nos permite desarrollar nuestra aplicación más rápidamente sin tenernos que preocupar de estos complicados detalles.
Hoy en día, tras más de 40 de años desde su invención, el modelo relacional es el estándar de facto para almacenamiento de datos en aplicaciones donde la integridad de los datos es vital- y es también inmensamente popular en aplicaciones menos críticas por su conveniencia, sencillez y velocidad.
+
+Próximas entregas:
+
+=> ../../2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica Hazañas informáticas III: la criptografía asimétrica
+=> ../../2011/05/hazanas-informaticas-iv-las-funciones-hash Hazañas informáticas IV: Las funciones hash
+=> ../../2011/11/hazanas-informaticas-v-las-maquinas-de-turing-y-von-neumann Hazañas informáticas V: Las máquinas de Turing y Von Neumann
+=> ../../2011/11/hazanas-informaticas-vi-el-sistema-unix Hazañas informáticas VI: el sistema UNIX
diff --git a/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi b/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
index 0dafaeff..3ff3a29f 100644
--- a/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
+++ b/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
@@ -1,5 +1,10 @@
# 2011-04-25 Hazañas informáticas III: la criptografía asimétrica
+Anteriores entregas:
+
+=> ../../2011/04/hazanas-informaticas-i-internet Hazañas informáticas I: Internet
+=> ../../2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional Hazañas informáticas II: el modelo de datos relacional
+
Desde el principio de los tiempos, los humanos han deseado en ocasiones mantener la privacidad de sus comunicaciones. En tiempos de los romanos ya se utilizaban técnicas de criptografía como el cifrado César para las comunicaciones militares.
El cifrado César consiste en la sustitución simple de unas letras por otras, por ejemplo, sustituir la "a" por "c", "b" por "d", "c" por "e", etc. Con lo que por ejemplo, "cifrado cesar" se convertiría en "ekhtcfq eguct". Este sistema (y muchos otros) se basa en el secreto del sistema- sólo el emisor y receptor del mensaje conocen el método de cifrado y la manera en la que se realiza- en este caso, que cada letra se sustituye por la letra que existe a dos posiciones en el orden alfabético; lo que se conoce como clave secreta.
@@ -29,3 +34,9 @@ Lo mejor de todo es que obtener claves muy muy grandes (que hacen que la descomp
El sistema RSA lo tiene todo: es muy, muy sencillo, podemos hacerlo tan difícilmente de romper como queramos (buscando primos mayores)... lo único que falla es que es relativamente lento; las operaciones de codificación son lentas. La solución aquí es sencilla- los esquemas de clave privada tienen a ser extremadamente veloces, así que normalmente lo que haremos es usar el sistema de criptografía asimétrica para intercambiar una clave para una codificación de clave privada; así el sistema de clave pública nos resuelve el problema de compartir la clave privada por un canal seguro: usamos la criptografía de clave pública para hacerlo, y a partir de entonces usamos los veloces algoritmos de clave privada para realizar el resto de comunicaciones.
Este sistema es usado hoy en día en la mayoría de aplicaciones de seguridad informática. El criptosistema RSA basado en números primos sigue siendo la implementación más popular- existe un sistema alternativo basado en "curvas elípticas" que se considera más seguro, pero es mucho más complejo y, sobre todo, que algunas de estas curvas elípticas están patentadas y no está claro si se pueden realizar implementaciones de este sistema sin pagar a sus inventores (mientras que el sistema RSA es "libre").
+
+Próximas entregas:
+
+=> ../../2011/05/hazanas-informaticas-iv-las-funciones-hash Hazañas informáticas IV: Las funciones hash
+=> ../../2011/11/hazanas-informaticas-v-las-maquinas-de-turing-y-von-neumann Hazañas informáticas V: Las máquinas de Turing y Von Neumann
+=> ../../2011/11/hazanas-informaticas-vi-el-sistema-unix Hazañas informáticas VI: el sistema UNIX
diff --git a/blog/content/2011/05/hazanas-informaticas-iv-las-funciones-hash.gmi b/blog/content/2011/05/hazanas-informaticas-iv-las-funciones-hash.gmi
index 4abd4e9a..d510ee7c 100644
--- a/blog/content/2011/05/hazanas-informaticas-iv-las-funciones-hash.gmi
+++ b/blog/content/2011/05/hazanas-informaticas-iv-las-funciones-hash.gmi
@@ -1,5 +1,11 @@
# 2011-05-14 Hazañas informáticas IV: Las funciones hash
+Anteriores entregas:
+
+=> ../../2011/04/hazanas-informaticas-i-internet Hazañas informáticas I: Internet
+=> ../../2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional Hazañas informáticas II: el modelo de datos relacional
+=> ../../2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica Hazañas informáticas III: la criptografía asimétrica
+
Los mayores problemas de rendimiento de un sistema informático vienen causados por tener que trabajar con volúmenes grandes de información. La mayoría de algoritmos tienen un tiempo de ejecución relacionado con el tamaño de la información que manejan. Por ejemplo, encontrar el valor máximo de un conjunto de valores es directamente proporcional al tamaño del conjunto- si duplicamos el tamaño del conjunto, tardamos el doble en encontrar el  máximo.
También es obvio que el tamaño de los datos afecta también a la velocidad de las comunicaciones- bajarse un fichero de dos megas normalmente cuesta el doble que uno de un mega.
@@ -59,3 +65,8 @@ Si escogemos una función hash que haga que cada valor hash sea más o menos equ
Así pues, para localizar los datos de una persona sabiendo su nombre, calcularemos el hash de su nombre, y eso nos llevará a la lista donde están sus datos. Dentro de eso tendremos que recorrerla para encontrar sus datos, pero en vez de recorrer una lista de 40.000.000 de personas, recorreremos una lista reducida tanto como queramos.
Aquí hay un pequeño balance que hay que hacer; cuantas más listas diferentes tengamos, menos eficiente será su almacenamiento y acceso, con lo cual seguramente no será efectivo escoger una función hash con 40.000.000 dde valores hash posible (con lo cual, encontrar una persona sería prácticamente inmediato), pero seguramente con funciones hash más pequeñas, sí que consigamos un aumento sustancial del rendimiento.
+
+Próximas entregas:
+
+=> ../../2011/11/hazanas-informaticas-v-las-maquinas-de-turing-y-von-neumann Hazañas informáticas V: Las máquinas de Turing y Von Neumann
+=> ../../2011/11/hazanas-informaticas-vi-el-sistema-unix Hazañas informáticas VI: el sistema UNIX
diff --git a/blog/content/2011/11/hazanas-informaticas-v-las-maquinas-de-turing-y-von-neumann.gmi b/blog/content/2011/11/hazanas-informaticas-v-las-maquinas-de-turing-y-von-neumann.gmi
index af8504df..a0b0a25a 100644
--- a/blog/content/2011/11/hazanas-informaticas-v-las-maquinas-de-turing-y-von-neumann.gmi
+++ b/blog/content/2011/11/hazanas-informaticas-v-las-maquinas-de-turing-y-von-neumann.gmi
@@ -1,5 +1,12 @@
# 2011-11-05 Hazañas informáticas V: Las máquinas de Turing y Von Neumann
+Anteriores entregas:
+
+=> ../../2011/04/hazanas-informaticas-i-internet Hazañas informáticas I: Internet
+=> ../../2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional Hazañas informáticas II: el modelo de datos relacional
+=> ../../2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica Hazañas informáticas III: la criptografía asimétrica
+=> ../../2011/05/hazanas-informaticas-iv-las-funciones-hash Hazañas informáticas IV: Las funciones hash
+
¿Qué es un ordenador?
A primera vista, esto parece una pregunta sencilla. ¿Es una cosa con pantalla y teclado? Si es eso, ¿es una calculadora de mesa convencional un ordenador? ¿Es una consola un ordenador? ¿Un móvil?
@@ -26,10 +33,13 @@ Pese a mejoras conceptuales, y por supuesto, una brutal evolución tecnológica,
Así pues, en más de 60 años hemos visto una descomunal evolución en las máquinas programables- que han pasado de costar millones de euros y ocupar habitaciones a ser asequibles por todo el mundo y hacer cosas que nadie soñó cuando se crearon, pero por contra, aún no hemos superado los principios teóricos postulados por los fundadores de la informática.
+=> https://es.wikipedia.org/wiki/Mecanismo_de_Anticitera [1]: El Mecanismo de Anticitera
+=> https://es.wikipedia.org/wiki/Alan_Turing [2]: Alan Turing
+=> https://es.wikipedia.org/wiki/M%C3%A1quina_de_Turing#Definici%C3%B3n_formal [3]: Máquina de Turing, Definición Formal
+=> https://es.wikipedia.org/wiki/Konrad_Zuse [4]: Konrad Zuse
+=> https://es.wikipedia.org/wiki/EDVAC [5]: EDVAC
+=> https://es.wikipedia.org/wiki/John_von_Neumann [6]: John von Neumann
+
+Próxima y última entrega:
-=> http://en.wikipedia.org/wiki/Antikythera_mechanism 1: http://en.wikipedia.org/wiki/Antikythera_mechanism
-=> http://en.wikipedia.org/wiki/Alan_Turing 2: http://en.wikipedia.org/wiki/Alan_Turing
-=> http://en.wikipedia.org/wiki/Turing_machine#Formal_definition 3: http://en.wikipedia.org/wiki/Turing_machine#Formal_definition
-=> http://en.wikipedia.org/wiki/Konrad_Zuse 4: http://en.wikipedia.org/wiki/Konrad_Zuse
-=> http://en.wikipedia.org/wiki/EDVAC 5: http://en.wikipedia.org/wiki/EDVAC
-=> http://en.wikipedia.org/wiki/John_von_Neumann 6: http://en.wikipedia.org/wiki/John_von_Neumann
+=> ../../2011/11/hazanas-informaticas-vi-el-sistema-unix Hazañas informáticas VI: el sistema UNIX
diff --git a/blog/content/2011/11/hazanas-informaticas-vi-el-sistema-unix.gmi b/blog/content/2011/11/hazanas-informaticas-vi-el-sistema-unix.gmi
index 0d6804f7..85bbb6a4 100644
--- a/blog/content/2011/11/hazanas-informaticas-vi-el-sistema-unix.gmi
+++ b/blog/content/2011/11/hazanas-informaticas-vi-el-sistema-unix.gmi
@@ -1,6 +1,14 @@
# 2011-11-16 Hazañas informáticas VI: el sistema UNIX
-Si habéis estado siguiendo esta serie de artículos[1], habréis podido percibir un notable patrón- los sujetos de los que hablo no suelen ser muy recientes. Internet se conoce como tal desde el 82, el modelo relacional se formuló en el 69, las funciones hash aparecen mencionadas en una publicación en el 53, el sistema RSA data del 78 y las máquina de Turing y von Neumann son de allá por los años 40.
+Anteriores entregas:
+
+=> ../../2011/04/hazanas-informaticas-i-internet Hazañas informáticas I: Internet
+=> ../../2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional Hazañas informáticas II: el modelo de datos relacional
+=> ../../2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica Hazañas informáticas III: la criptografía asimétrica
+=> ../../2011/05/hazanas-informaticas-iv-las-funciones-hash Hazañas informáticas IV: Las funciones hash
+=> ../../2011/11/hazanas-informaticas-v-las-maquinas-de-turing-y-von-neumann Hazañas informáticas V: Las máquinas de Turing y Von Neumann
+
+Si habéis estado siguiendo esta serie de artículos, habréis podido percibir un notable patrón- los sujetos de los que hablo no suelen ser muy recientes. Internet se conoce como tal desde el 82, el modelo relacional se formuló en el 69, las funciones hash aparecen mencionadas en una publicación en el 53, el sistema RSA data del 78 y las máquina de Turing y von Neumann son de allá por los años 40.
Es decir, la hazaña informática más jovencita es más vieja que yo con sus 33 años de edad. Pero ninguna de ellas está obsoleta- es más, todas ellas siguen vigentes y es posible que algunas sobrevivan más de un siglo (sólo es posible que el criptosistema RSA quede obsoleto si algún día la computación cuántica resulta práctica- aunque con toda probabilidad sea reemplazado por un criptosistema de clave pública similar).
@@ -21,6 +29,3 @@ En los 90, un estudiante de informática finlandés, frustrado por no disponer d
Llegando hasta hoy, los Unix comerciales siguen teniendo su importancia en entornos empresariales- Linux y los BSD libres han ganado una gran importancia, OS X es el segundo sistema operativo para ordenadores personales más popular; en el ámbito móvil, Android se basa en Linux y según dice Apple, el iOS del iPhone también, con lo que en realidad, gran parte de los ordenadores de hoy en día son "Unix"- las excepciones más notables son Windows, los sistemas operativos de los mainframes (básicamente los de IBM descendientes de la serie 360) y los sistemas operativos de móviles que no son Android ni iOS (Blackberry está transicionando de su sistema operativo a QNX [un Unix], Nokia aún conserva su Series 40 para móviles de bajo coste y está matando Symbian...).
El mérito de Unix radica en simplemente eso- su sencillez y claridad de conceptos inicial han perdurado hasta nuestros días- siendo difícil la valoración de su repercusión frente a la serie 360, pero claramente siendo uno de los desarrollos informáticos más significativos de la historia de la computación.
-
-
-=> ../../categoria/series/hazanas-informaticas 1: gemini://alex.corcoles.net/categoria/series/hazanas-informaticas/