lunes, 11 de agosto de 2008

¿Sabes quemar? (Parte 2)

Alien [blackhat4all@gmail.com]

Velocidad y modo de Grabación

Otra cosa que debemos saber es sobre la velocidad. Los quemadores de discos tienen una velocidad de grabación, o sea, permiten quemar como máximo a una cantidad de revoluciones determinadas, lo que se traduce en: mayor velocidad=menor tiempo de espera.

No obstante, no importa cuan rápido sea nuestro quemador, ciertos discos no deben de quemarse a velocidades incorrectas puesto que corremos el riesgo de no obtener del CD lo esperado.

Por lo general los discos de datos son los que más rápido se pueden quemar, ya que, como serán leídos en ordenadores, los dispositivos encargados de esta tarea (lectores de CD) vienen casi siempre con velocidades muy por encima de las que se pueden quemar. O lo que es lo mismo, un CD jamás se puede quemar más rápido de lo que se puede leer. Para acceder a las velocidades de grabación haremos clic sobre la última pestaña (“Burn”). Allí podremos ver cual es el máximo y mínimo de velocidad a la que puede trabajar nuestro quemador (La velocidad se expresa en “x”: 8x, 16x, 24x…)

Como se ve en la imagen, en mi caso, puedo ir desde 8x hasta 48x, y como el lector de CD que tengo es capaz de leer a 56x y la mayoría vienen calibrados para reconocer una cantidad de x mayor o igual a 52, entonces podemos marcar la velocidad más alta.

Nota: En lo personal no marco nunca 48x, ya que temo estar forzando el quemador a grabar a la máxima velocidad para la que está diseñado.

Nótese también que podemos “Cerrar” o no un CD. Cerrar un CD implica que no será posible volver a grabar más datos en el. Si compramos un disco y lo único que le ponemos dentro es una foto y luego cerramos el disco, habremos gastado el dinero prácticamente por gusto. Por el contrario, dejarlo abierto, nos permite que en determinado momento, sea o no reescribible, podamos añadir más información hasta que el CD esté lleno. Esto se hará marcando o no la opción “Finaliza CD (No futher writing possible)”

Los CD de audio por el contrario deberían quemarse a 8x (16X cuando más). Si se va a reproducir en un equipo reproductor de VCD o de DVD podemos darnos el lujo de aumentar la velocidad, pero si no sabemos donde será re producido, corremos el riesgo de que sea en un equipo antiguo, y estos no reconocen velocidades mayores de 16x (me he encontrado con casos en los que 16x no son reconocidos).

Videos CD (VCD) y Súper Video CD (SVCD) son formatos un poco más modernos y por lo tanto podemos aumentar un poco más la velocidad de grabación. Yo siempre utilizo 24x para estos formatos (son aproximadamente 5 min). Pero se de muchos que los queman a 32x y jamás han tenido problemas.

CD Copy, como es una copia de disco, se le deberá ajustar la velocidad en dependencia de lo que se valla a copiar.

Nota: Las copias de disco, los CD de Audio y los CD de Video no se pueden quedar abiertos, por lo que la opción está seleccionada y no permite modificación.

Transferencia

Muchos se habrán dado cuenta que la velocidad de transferencia de un DVD es mucho mayor que la de un CD y se preguntarán, ¿Cómo puede ser que 4.7 Gb pasen en un tiempo similar a 700 Mb?.

Bien, esto se debe no solo al lector, sino a lo que les explicaba anteriormente de la capacidad de almacenamiento y la forma de lograrlo. Para poner un ejemplo un poco más entendible lo explicaré de la siguiente forma.

Imagínense una guagua común, en la que caben unas 40 personas. Esto sería algo como… (déjenme pensar…mmmm) 10 pares de asientos a la derecha y 10 pares de asientos a la izquierda. Ese sería el CD. Ahora supongamos que a la misma guagua le ponemos 1 asiento adicional a cada par de asientos, con lo que serían 10 tríos de asientos a la izquierda y 10 tríos de asientos a la derecha: Total de asientos=60. Ese sería el DVD.

Según el ejemplo es el mismo transporte, las mismas medidas externas y sin embargo es capaz de transportar a más personas en cada viaje. Eso es lo que hace que el DVD sea más rápido que el CD. El lente leerá un área del mismo tamaño, la velocidad de rotación será similar, pero en cada paquete de datos que se lean habrá más información.

Quemando!!

Cuando ya estamos quemando un disco, no importa si es CD o DVD, lo que se hace es pasar un laser a altas temperaturas sobre la superficie del disco y dejar una especie de pequeños huecos que serán interpretados luego por el ordenador como datos. Como ambos tipos de discos (CD y DVD) tienen una cubierta resistente al laser, esta cubierta no se ve afectada para nada en el proceso de grabado.

El Nero nos irá mostrando paso a paso cada detalle del proceso de grabación, desde el nivel y estado del buffer hasta la velocidad a la que se están escribiendo los datos.

Ahh!!, Verdad!!, El Buffer.

Siempre que se quema un disco se estará grabando en el datos que se encuentren almacenados en algún otro lugar. Como leer a la par que se graba, lo que se hace es que se lee la información que se quiere introducir en el disco, se guarda en algún lugar (buffer) y luego que el buffer está lleno se procede a pasarla al disco. Por supuesto que, mientras mayor sea el buffer, más rápido será el proceso de quemado (en caso que se permita se deberá habilitar la opción de ultra buffer que tiene el Nero).

Como consejo recomendaría que se pase a una unidad lo más rápida posible los datos que se quieren introducir al disco. Si por ejemplo, tenemos una película en una memoria flash, seria aconsejable antes de quemarla que la copiáramos a la máquina, así evitamos no solo que un desperfecto en la memoria nos eche a perder el disco, sino que, como la lectura desde el disco duro es más rápida que de la memoria, le estaremos facilitando trabajo el buffer.

Overburning

Como mismo existe el OverClocking, que se encarga de forzar la velocidad de algunos de los componentes de la máquina (generalmente el microprocesador), en el proceso de quemado tenemos lo que es el Overburning que se encarga de sobre quemar un disco.

Quizás en varias ocasiones hemos tenido un archivo de video que se sobrepasa por unos pocos Megas lo que admite un CD. En ese caso el Nero nos mostrará un cartel de aviso en el que nos informa que el archivo es mayor de lo que se puede grabar y acto seguido nos pregunta si queremos proceder o no.

En caso que afirmemos, estaríamos tratando de hacer algo para lo que ni la unidad ni el disco estarán preparados. El la unidad quizás no suceda nada (yo lo he hecho algunas decenas de veces y hasta el sol de hoy…) pero el disco si es quien sufre en cada una de estas veces, y es luego cuando obtenemos un video que aparentemente no tiene problemas, pero al final de la película comenzamos a ver los cuadros extraños y ruidos inusuales.

Lo que el quemador ha hecho es tratar de apilar el contenido, pero el video no acepta este tipo de tratamiento y es cuando se ve un poco mal. Si no nos importan los últimos minutos, podemos darnos el lujo de hacerlo, pero si cada detalle de lo que se va a grabar resulta de nuestro interés, entonces deberemos tratar de reducir primero la calidad en aras de obtener un archivo de menos tamaño.

Mi vecina me prestó un disco…. pero es DVD

Ni tan pocos ni tan muchos, pero si existe un número significativo de quemadores que son capaces de reproducir películas en formato DVD pero a la hora de quemar se limitan a los CD. Esto puede ser un problema si queremos hacernos de esa película que nos gusta tanto y que solo encontramos en formato DVD.

Aunque los Discos DVD sean de 4.7 Gb y las películas grabadas en estos ocupen todo el disco, esto es más pacotilla que otra cosa. Una película, en el formato que sea, por lo general tendrá una duración aproximada de entre 1 hora y 50 minutos a 2 horas y 20 minutos (Si, yo también vi el señor de los anillos, pero eso no es una película, ¡ESO ES UN CLÁSICO!)

Lo que sucede en estos casos es que las películas en formato DVD tienen una calidad muy superior en cada fotograma y el sonido por lo general es de 5.1 para arriba.

Para estos casos nos servirá un ripeador de DVD. Esto no es más que un programa que se encarga de coger cada fotograma de la película y ajustarle la calidad (hacerlo trizas). De esta forma se puede llevar una película DVD a formato VCD y la pérdida de calidad, aunque es considerable, no se echará a ver tanto en un televisor estándar. Además, un ripeador no solo es capaz de convertir la película de *.vob a *.mpg, sino que nos ayudará a saltarnos las protecciones de copia que tienen muchos de estos formatos.

Aún así puede que la película quedé de un tamaño mayor a la capacidad de un CD, pero esto no es problema, otros programas nos ayudarán a reducir aún más el bitrate (algo similar a calidad) de audio y video de la película, pudiendo con esto meter incluso dos películas de duración estándar en un solo CD (quizás no se le pueda ver la espinilla que tiene el actor principal, pero igual disfrutaremos del estrellón que le dan al malo al final de la película). A pesar de esto, cuando se utiliza uno de estos programas se le está modificando al archivo de video las propiedades que tiene, convirtiéndolo en un archivo no estándar para ser reproducido en un reproductor VCD, con lo que el Nero nos dirá algo como “El archivo no es estándar bla, bla, bla”. En ese caso, si el equipo en que se verá el disco ya quemado es lo suficientemente bueno, esto no será un problema para nada.

Nota: como ripeador de DVD recomiendo el DVDriper y para modificaciones del bitrate a un archivo de video sugiero el TMPGEnc quien da la posibilidad también de fusionar la película con el subtítulo.

Mi reproductor de discos está loco

No, no está loco, locos están los fabricantes. Con la gran cantidad de equipos de este tipo que salen al mercado, desgraciadamente aún no se crea un estándar que provea a los usuarios finales de un equipo moderno y sin tantas complicaciones.

Un reproductor de VCD podrá reproducir películas en su formato nativo (*.dat) con una duración de al menos 70 minutos que es la capacidad que es capaz de almacenar un CD . Pero un buen equipo VCD no se limitará solamente a esto, sino que tratará de poder ver también *.mp3, *.wav, *.mpg, *.jpg y por tiempos mucho mayores de la hora y media. Pero esto no es en todos los casos, si tienen equipos de este tipo, de seguro habrán pasa do por la amarga experiencia de ver como un filme se le ve bien a todos nuestros vecinos menos a nosotros mismos. Esto pasa porque en el software del equipo, por capricho del fabricante, no viene incluida la programación para visualizar de forma correcta cierto tipo de foto o de película. Por esto sugiero que, antes de comprar un equipo, no se deje deslumbrar por la cantidad de lucecitas que tiene o por si es Adidas o Nike. Ni la marca ni el diseño en estos casos son importantes, más vale tener un ladrillo que lea hasta AVI, que tener un VCD con más luces que un platillo volador y no sea capaz de ver fotos. Para esto la solución está en el manual. Todos estos equipos traen (o deben traer) un manual donde se le explica al usuario los formatos que es capaz de reproducir. Asegúrese que en el manual estén todos los formatos que usted planea ver y luego decídase por el equipo.

¿Por qué se demora tanto en grabar?, ante son lo hacía

Partículas de polvo pueden interferir en la lectura y escritura del lente, ya sea de un CD o un DVD. En estos casos, no solo lo notaremos cuando tratamos de copiar un disco a la máquina, sino cuando tratamos de quemar.

Para estos casos lo mejor es utilizar un CD o DVD limpiador de lentes, preferiblemente los que tienen una especie de pelos que eliminan todo tipo de interferencias entre el laser y los datos.

Vale decir que en estos casos NO IMPORTA A LA VELOCIDAD QUE QUERRAMOS QUEMAR, SIEMPRE SE VA A DEMORAR MUCHO MÁS. En mi caso una vez tenía que esperar hasta hora y media para hacer una copia de DVD.

Continuar leyendo

27ºC (Viva el Verano)

JKS [jksware@gmail.com]

Es la una y media de la mañana. Me encuentro sentado frente a mi computadora tratando de comprender cómo rayos se descifra cierta estructura que aun no acabo de entender en su totalidad. Lo hago a esta ahora porque es el único momento del día – o de la noche – en que el termómetro de mercurio que tengo colgado en una de las paredes de mi cuarto puede marcar 27 ºC durante el verano. El Kaspersky – antivirus ruso – me notifica a cada rato que mi licencia acaba de entrar en la lista negra, y que renueve la misma o no podré actualizar. A la vez, Paul McCartney canta al beat de Flaming Pie en un concierto privado con Winamp, en el lugar que hace poco Estopa recitaba “la vida en un minuto no pasa tan deprisa/por si acaso disfruto/corre que me da la prisa” mientras mis 2 CPUs, el biológico y el del silicio, están al llegar al punto de fundición del acero.


Trato de estirar mis ojos al máximo, así que les cambio de ambiente antes de que declaren huelga. Me decido a leer un poco. Leo en linux-l@listas.softwarelibre.cu que un colega está tratando de responder una pregunta que no se le ha hecho, con comandos por aquí y scripts por allá, donde debiese haber explicaciones a prueba de humanos en lugar de algoritmos de computadora. ¿Es que acaso no hay explicaciones sencillas en Linux? ¿O es que los que usamos Windows desde que aprendimos a hacer clic debemos hacer conciencia que – los clics – son un elemento finito y agotable, y hay necesidad de ahorrarlos?

Me encuentro entonces con alguien que hace una pregunta inocente. Sabe que esta lista no es explícitamente para determinado tema, pero tiene necesidad de preguntar a alguien, y como existen tantos foros en el país que tienen asistencia técnica de algún tipo – para aquellos que no disfruten de mis 27ºC, esto fue puro sarcasmo – no tiene más remedio que morir allí. Es la primera pregunta que leo que no está relacionada con redes, o sea, que no incumbe a sus excelencias los administradores de redes responder; así que voy por ella, me sé la respuesta y la escribo, aunque no envío aún, a pesar de que muchos han estado vagueando por la pregunta sin darle solución. A la vez hay otro – colega – que dice en el mismo hilo – cualquiera diría que metiéndose en el medio – que esa lista no es para ese tema, y que ese tema ya se trató y no debe ser tocado nuevamente.

Más adelante sigo leyendo el resumen del día – confieso haberme suscrito a la lista – y veo a un admin – de cuyo nombre no debo acordarme – comentándole al resto de la lista qué bueno está el tema de KDE que simula Windows que instaló en su lugar de trabajo. Y después dice algo parecido a:

(… ) en KDE existe un ambiente con todos los iconos los windows...
Se ve fenomenal !!!
Intentalo, veras como el usuario hace clik en el icono de Outlook-Express y se acciona Thunderbird...
lo mismo con todas las herramientas de ofimatica.
(…)

Leer lo anterior es malamente tolerable para una persona en su sano juicio, ya que ¿de quién fue la magnífica idea de poner temas de Windows en un desktop de Linux, cuando eso – no sólo para el mismo Linux o Stallman – es la peor de las blasfemias informáticas, sino que es una total idiotez? Si piensan que Windows es mejor parecido, ¡pues déjenlo!; pero no hablen por hablar, no digan cómo puedo “simular” un entorno que en definitiva no tengo, y es pago hasta los íconos. No traten de justificar con sus usuarios la tan mencionada “cultura informática”; la misma se supone sea espontánea e intuitiva, ¿y qué tipo de intuición – por no decir habilidad y conocimiento – recogería un trabajador cuyo administrador de redes decidiese instalar un tema que, según él, le será a los barby-usuarios de Windows más fáciles de manejar?

Esta situación me hace recordar a las personas que instalan Vista Inspirat para que las ventanas adquieran una sombra de fondo que no es legítima o los que hace unos años hacían correr un simulador de entorno de XP en las pobres recargadas PC´s que – con Win98 – tenían en su poder los laboratorios de cuanta escuela secundaria he podido visitar. ¿Serían dementes los responsables? Instalan lo peor –refiriéndome a economía de recursos – del sistema operativo, lo que más lo carga, y lo que todos los diseñadores de sistemas luchan por hacer más pequeño sin que moleste al usuario. Sería – en términos caseros – disfrazar de bistec una hoja de plátano. Para los que no la han probado – y me refiero a ambas situaciones – sigue siendo una hoja de plátano.

Pero lo anterior, hasta cierto punto, es tolerable. No lo es en cambio la línea que le sigue en el texto – que desdichadamente me dio por leer:

Lo malo son los nombre de ficheros con caracteres del espanol, los acentos,
y algunas caracteristicas pacotilleras del PowerPoint y el Word.


Para esa persona – la que escribió esto – al parecer los acentos del español no son más que una característica – nada más y nada menos – pacotillera de invento norteamericano. Al igual que los son – al parecer – las comas, puntos, apóstrofes, interrogaciones y exclamaciones. Deberíamos juntar ese sagaz comentario con el desliz del premio nobel en literatura Gabriel García Márquez cuando fue revelada una crítica – que hizo a la Real Academia de la Lengua Española – recomendándoles que eliminaran todas las reglas ortográficas que regían la separación lógica de las oraciones y párrafos, que más que ayudar, eran un impedimento. Con qué objetivo recalcar que al poco tiempo se retractó públicamente de sus palabras. Quizá estos dos personajes se junten y hagan un nuevo lenguaje, que no use comas ni puntos, ni que sea regido por la RAE, y un sistema operativo que no soporte extensiones, ficheros docx – adivinen un pequeño secreto: ¡los hicieron estándar! – ni cualquier otra aplicación indigna de procedencia yanqui; pero muy importante: ¡va a ser un SO libre!

Detrás de esta sandez disfruto de una buena carcajada – de las que relaja la mandíbula – viendo cómo debajo de la firma de un amigo en un correo aparecía – más allá de los banners que estamos acostumbrados a ver en esta lista al estilo “este mail ha sido analizado por un antivirus libre y no tiene (o al menos eso esperamos) ningún virus” – un pie de página muy similar a:

Discover the new Windows Vista
http://search.msn.com/results.aspx?q=windows+vista&mkt=en-US&form=QBRE

Mis ojos no creían lo que veía. ¿Pero es que acaso ese no es un servicio que presta el adversario para poder leer nuestros correos personales? Síp, al menos eso parece. Entonces, ¿qué está haciendo un administrador que usa “software libre” y que consulta la Santa Abadía del SLC accediendo a través de un servicio espía? ¿Será que es espía, o que se prefiere usar el servicio del competidor para poder hablar mal de él? ¿Pero que más se podría esperar de una persona que configura una red de la empresa para que Hotmail no pueda ser visto ni en pintura cuando el primero que lo usa es el que la configuró? Créanme, ya he intentado pensar todas las variantes, y no logro encontrar respuesta alguna que satisfaga mis insidiosas preguntas.
Que me indiquen entonces qué decir de un comentario como este:

(…)
Por cierto una de las cosas que he notado con la migración a
Thunderbird que estamos llevando en mi trabajo, es que trae activado
por defecto la confección de correos con HTML, no espera algo así de
Mozilla.
(…)

¡Ah, lo has dicho! Están migrando en los centros laborales del país y por eso todos los dolores de cabeza para instalar drivers y demás en Linux. ¿Será que ninguno instala GNU/Linux por diversión, por probar, por casualidad? Parece que los buenos propósitos técnicos de experimentación están extintos, y nos vencen la conducta calcada e inmutable, de imposición más que de voluntad propia.

Él único lugar que se supone deba tratar con temas serios de computación y ofimática está plegado de una vitalidad inválida y forzada. No me ha dado por calcular, pero un buen número de los posts que se hacen diariamente tienen que ver con alguien diciendo alguna cosa que no tiene sentido alguno, y otro diciéndole que lo que acaba de preguntar está en los archivos anteriores. No es el tipo de comunidad que acepte con plena voluntad a los invitados. No sé si acaso es una comunidad, o es un apartado espacio de ceros y unos donde sólo existen unas personas que resuelven única y monotemáticamente, tal y cual mi PC lo haría con cierto algoritmo, “asuntos relacionados con el software libre”.

Me queda decir que después de leer tanto, estoy realmente agotado, ya que no logro encontrar un tema motivante para cambiar el rumbo de mi inconstante pensamiento, que ya está un poco más allá de lo que debía, y en mi mano derecha empieza a asomar un ligero aunque penetrante dolor cercano a la muñeca.

Finalmente, cansado de divagar sin más nada que hacer – mi cerebro dando ya síntomas de coma profundo con tantas idioteces – remata en la más temible jugada una lectura como la que sigue al descargar – aunque ya son las tres de la mañana – el correo que por poco se me queda sin bajar. En el asunto de uno de los mensajes dice que la comunidad BlackFenix ha recesado transmisiones por un tiempo – aunque no exactamente en jerga televisiva – y que – según entendí – las probabilidades de recomenzar a corto plazo en donde se ha quedado el foro son tan remotas como que me caiga un meteorito expresamente en el momento en que presiono estas teclas – o sea, insignificantes.

Y es que me parece, que no estamos yendo ya por el camino, ni siquiera, medianamente correcto. No es un debate lo que pretendo, ni una reflexión introspectiva, sino una visión un poco más clara. Quizá algunas horas de sueño no me hagan ver las cosas tal y como las veo ahora. Dice en la despedida evidente, el correo:

(…) Por lo demás la esperanza es lo último que se pierde, y ninguna causa es imposible mientras exista un necio que luche por ella (…)

¿Será que somos necios – cómo afirma Javier_531 – o que estamos intentando eclipsar lo que no debe ser visto o dicho según afirman algunos? ¿Quiénes son los necios: nosotros, los que evidenciamos la caída de decenas de comunidades, de la pérdida de toda identidad que nos una como una gigantesca comunidad informática, o aquellos que pretenden que no existimos? ¿Por qué, sin mayor pérdida, vemos que todo lo que hemos luchado pasa y no deja rastro alguno? Al menos yo estoy cansado de arar en vano, como para que con el primer ciclón que pase por mi labor sea arrasado todo lo que cuesta trabajo y sacrificio lograr...

Ya casi post-mortem, me despido, sin antes dejar un par de versos de la música con que empecé, y con la cual me voy, tambaleante:

“he perdido el rumbo y la noción del tiempo / en un callejón oscuro dibujo mi entierro / se ha muerto la luna / que se calle el viento / (…) / y mi casa vuelve a arder / con todos mis trastos dentro / todos mis recuerdos, todas mis ilusiones / toda mi vida / vacía de sensaciones / y aquí se está cayendo el cielo / y no tengo a dónde ir (…)”

Pero confió en las palabras de Paul cuando dice “I can see the world tonight, look into the future, see it in a different lie”.

See you BlackFenix, in a different lie!
¡ BlackFenix ha muerto ! ¡ Viva BlackFenix !

Continuar leyendo

Telefonía Móvil

l1nk [l1nk.darck@gmail.com]

Los celulares poco a poco han comenzado a penetrar todas las esferas de nuestra sociedad pasando a formar parte de ella, sobre todo en el campo empresarial donde resulta ser vital, para un ejecutivo mantenerse constantemente localizable. Pero bueno todos sabemos que cuando adquirimos uno de estos aparatitos no tenemos a nadie que nos diga algunas funciones que contienen y que podría sernos de utilidad y muchos solo se conforman con tirar fotos, enviar y recibir MSM y saber llamar.


Producto de esto me di la tarea de buscar más información sobre los aspectos ocultos para los usuarios promedios de los celulares y pude recopilar información de diferentes tipos de móviles los cuales les expongo para que sean del conocimiento de todos:

NOKIAS

Para saber el IMEI:
Para ver el IMEI debes Teclear en tu móvil *#06#. Aparecerá el IMEI en pantalla
Para activar / Desactivar reloj SIM:
Para activar o desactivar el reloj sim pulsa sobre la pantalla principal de tu móvil *#746025625#.
Aumentar el tamaño de la letra en la agenda:
Cuando estés sobre un nombre en la agenda, mantén presionada la tecla #.
Activar / Desactivar ERF (Enhaced Full Rate):
Los teléfonos GSM sólo emiten hacia la antena cuando este detecta que se habla, por eso en ocasiones se oye entrecortado. Al activarlo aumenta la calidad del sonido pero se gasta más batería.
Pulsa #3370#, el móvil se reiniciará
Activar / Desactivar HFR (Half Rate Mode):
Si activamos el HFR, el teléfono emite la señal en períodos más intermitentes, con lo que la calidad de sonido baja, incluso más que al activar o desactivar el EFR. Lo que se consigue es aumentar la duración de la batería hasta un 30%.
Pulsa #4720#, el móvil se reiniciará
Para Ver la garantía y algunos datos internos del móvil:
Pulsa *#92702689#, para salir debes reiniciar el móvil ya que sino no podrás salir.

Para ver la versión del software escribe sobre la pantalla principal del móvil *#0000#.
Para ocultar el numero de teléfono al hacer una llamada Pulsa #31#

Para ir al menú de servicios pulsa *#92702689#, podrás ver Nº de serie del teléfono, la Fecha de fabricación, Fecha de compra, Fecha de la última reparación, Transfer User Data (sirve para transferir la información o otro modelo) y el Life Timer que es el tiempo que lleva encendido

NOKIA 1611

*#06# Muestra el IMEI del teléfono.
*#170602112302# Versión de software cargada.
*#9277689# Pregunta: Warranty code? si ponemos algunos de los codes de abajo.
6232 Fecha de fabricación
7332 Fecha de reparación
7832 Fecha de compra
9268 Numero de serie
37832 Fecha de compra
87267 Transferencia de datos

NOKIA 3110

*#06# Muestra IMEI.
*#3110# Versión de software.

NOKIA 2110

*#06# Muestra IMEI.
*#9999## Versión de software.
*#170602112302# Versión de software.
*#3283# Año de fabricación

NOKIA 8110i

*#06# Muestra IMEI.
*#8110# Versión de software.
*#92702689# Pregunta: "Warranty code?" si ponemos algunos de los codes de abajo...:
6232 Fecha de fabricación.
7332 Fecha de reparación.
7832 Fecha de compra.
9268 Numero de serie.
37832 Fecha de compra.
87267 Transferencia de datos.
Añadir tonos Poner como SMSC: +358405202999
Enviar un sms con la palabra TONES al nº 99999.Cuando obtengas la respuesta envíala al mismo nº 99999 quitando el asterisco de la melodía que quieras recibir. Si lo haces bien recibirás un SMS que dirá: new ringtone recieved. Lo aceptarás o descartarás como tono nº16.

NOKIA 6110 Y 8810

*#06# Muestra IMEI.
*#0000# Versión de software.
*#92702689# Pregunta: "Warranty code?" si ponemos algunos de los codes de abajo...:
6232 Fecha de fabricación.
7332 Fecha de reparación.
7832 Fecha de compra.
9268 Numero de serie.
37832 Fecha de compra.
87267 Transferencia de datos.
Añadir tonos Poner como SMSC: +358405202999.
Enviar un sms con la palabra TONES al nº 99999.Cuando obtengas la respuesta envíala al mismo nº 99999 quitando el asterisco de la melodía que quieras recibir. Si lo haces bien recibirás un SMS que dirá: new ringtone recieved. Lo aceptarás o descartarás como tono nº36.

NOKIA 5110
*#06# Muestra IMEI.
*#0000# Versión de software.
*#92702689# Pregunta: "Warranty code?" si ponemos algunos de los codes de abajo...:
6232 Fecha de fabricación.
7332 Fecha de reparación.
7832 Fecha de compra.
9268 Numero de serie.
37832 Fecha de compra.
87267 Transferencia de datos.
!!! COMO LIBERAR LOS 5110!!!
Enciende el móvil. Cuando te pida el pin pulsa la tecla de bajar sonido durante 3 segundos y después la tecla C. Cuando la pantalla se ponga en blanco introduce esta secuencia **04*PIN*-PIN*PIN#. Ahora ya puedes meter cualquier tarjeta en tu NOKIA. Este truco solo funciona con las versiones de Software inferiores a la 5.04. Si tienes una superior necesitas cable y los programas que tenemos en la sección de software.

SUBIR LOGOS A LOS NOKIA
Agent Lo primero que tienes que hacer es bajarte el programa Nokia Smart messaging. Lo segundo es Cojer también el operator logo uploader y el group graphic editor. -Ejecuta el nokia smart messaging agent. -Selecciona tu logo. -Elige tu operador (movistar, airtel, amena) -Mete el numero de móvil con 0034 delante Ej: 0034619890767 -Vete a las opciones y elige el SMSC el DANMARK TELEDANMARK MOBIL y dale a start sending graphical logo by modem to smsc. -Si eliges un logo que no es de operador, por ejemplo uno que dibujas tu haz lo siguiente. Verás que no puedes seleccionar tu operador y por lo tanto no lo puedes enviar…! Estos archivos son los de extensión .ngg que no tiene operador predefinido. Pues Coges el OPERATOR LOGO UPLOADER seleccionas el operador y lo guardas como .nol. Ahora haz el primer paso con el Nokia Smart Messaging Agent. Te vale unas 30 pts por logo subido. Todos los programas citados están en la sección de software.

Versión de software: *#682371158412125#
¿Detectan radar los Nokia?
De acuerdo con algunas noticias europeas los móviles Nokia pueden configurarse para localizar los radares de las brigadas de transito. Las noticias salidas a público describen como hipotéticamente es posible hacer que algunos terminales Nokia adviertan a través del timbre siempre que detectan la frecuencia a que funcionan los radares. ¿Otro mito urbano o alguna verdad? Interrogado sobre el asunto el departamento técnico de Nokia calificó la noticia como un "rumor", remitiendo el esclarecimiento para la administración.

El procedimiento para activar esta función es el siguiente: en la pantalla inicial elegid la opción menú y después se elige, por este orden:[Opciones], [Opciones de seguridad], [Grupo cerrado de usuarios], "Sí", "00000", "Aceptar". Después hay que volver a la pantalla de inicio. En pantalla aparece un radar con cinco ceros. Este truco al parecer no funciona en todos los modelos. Según las noticias cuando el móvil detecta la proximidad de un radar suena el timbre, como si fuese una llamada, pero tan solo es un aviso de radar.

Para saber el IMEI
Teclear *#06#. Aparecerá el IMEI en pantalla. Este número es el mismo que se encuentra en la etiqueta que está en la parte trasera, cuando quitamos la batería. Para hacer desaparecer el IMEI de la pantalla pulsar cualquier tecla.
Modos de transmisión y ahorro de baterías:
Los NOKIA tienen 3 métodos de transmisión de voz: el método normal, el HFR (Half Full Rate) y el EFR (Enhaced Full Rate). El HFR y el EFR se pueden activar y desactivar con unos códigos. Evidentemente, con estos trucos sólo ahorraremos batería cuando estemos en conversación, ya que en espera el teléfono sigue gastando lo mismo. Tras introducir estos códigos el teléfono se reinicia automáticamente, y tenemos que volver a introducir el PIN:

Activar EFR (Enhaced Full Rate) - teclear *3370#, lo que hace este código es que el teléfono emita con una señal más constante, ya que normalmente los teléfonos GSM sólo emiten hacia la antena cuando éste detecta que se habla, por eso en ocasiones, parece como si perdiéramos la última parte de algunas palabras. Si activamos el EFR, la calidad de sonido aumenta, pero evidentemente el teléfono gasta más batería, hasta un 5% más. Recomendable activar cuando estemos en lugares con poca cobertura.
Desactivar EFR (Enhaced Full Rate) - teclear #3370#, si desactivamos el EFR, la calidad de sonido disminuye, pero la batería dura como un 5% más.

Activar HFR (Half Rate Mode) - teclear *4720#, si activamos el HFR, el teléfono emite la señal en períodos más intermitentes, con lo que la calidad de sonido baja, y además de forma notable, más que al activar o desactivar el EFR, por lo que sólo lo recomiendo para cuando estemos muy justos de batería. No es recomendable activar cuando estemos en lugares con poca cobertura. Aumenta la duración de la batería hasta un 30%.

Desactivar HFR (Enhaced Full Rate) - teclear #4720#, si desactivamos el HFR, la calidad de sonido aumenta, pero la batería puede durar un 30% menos
Información de servicio:
Teclear *#92702689#, éste es un menú que se utiliza en los servicios técnicos de NOKIA. Para movernos por las opciones, utilizamos la misma que para movernos por los menús, la tecla central con dos flechas. Para salir de este menú hay que apagar el teléfono. La información que nos muestra es la siguiente:
Nº de serie, o IMEI, del teléfono. No es modificable.
Fecha de fabricación (mes y año). No es modificable.
Fecha de compra (mes y año). Si esta opción esta en blanco, aparece "mmyy" y nos ofrece la opción de introducirla. Una vez introducida no se puede borrar ni modificar (sólo a través del cable de PC y algunos programas especiales).
Fecha de la última reparación (mes y año). No es modificable desde el menú. Si no se ha reparado el teléfono nunca aparece "0000".
Transfer User Data? Es para transferir toda la información y configuración del teléfono a otro modelo compatible a través del puerto de infrarrojos.
Life Timer El tiempo que lleva encendido.

NOKIA 61xx/ 81xx/ 71xx/ 8210
Para saber la versión del software y la fecha de éste:
Poner *#0000#. La información que nos muestra es la siguiente:
V x.xx - Es la versión del software que lleva nuestro teléfono. Hay varias versiones del software: "5.04", "5.09", "5.10". A veces la versión de software puede ser actualizada a través de cable de conexión a PC y los programas adecuados, o lo pueden hacer en un servicio técnico de NOKIA.
21-01-00 - Es la fecha de fabricación del software del teléfono.
NSE-8/9 - Es el código interno de modelo de NOKIA para el 61xx, 71xx, 81xx y 8210.

Continuar leyendo

Trucos para Linux (Parte 3)

Alix [aacg@sum.upr.edu.cu]

Bueno aquí les sigo mostrando algunas soluciones, recuerden esto es solamente el ABC de comandos de Linux. Ante las dudas consulten las ayudas y los manuales de las aplicaciones aquí mostradas.

13. Instalando paquetes .deb en Red Hat y .rpm en Debian

¿Y qué hago si solo tengo un .DEB o un .RPM y uso Red Hat o Debian respectivamente?
La respuesta se llama alien:
alien --to-deb paquete.rpm : genera un .DEB a partir de un .RPM
alien --to-rpm paquete.deb : genera un .RPM a partir de un .DEB
Y luego lo instalamos como se describe en el punto anterior.
Esta potente herramienta hay que usarla con un poco de cuidado, pues no es adecuada para instalar librerías y otras aplicaciones más críticas del sistema.
BÚSQUEDA Y DESINSTALACIÓN DE PAQUETES RPM.
BÚSQUEDA rpm -q -a | grep paquete
DESINSTALACIÓN rpm --erase paquete

14. ¿No funciona bien el entorno gráfico?

A veces después de instalar una distribución el entorno gráfico muestra transparencias indeseadas, no se ve bien o simplemente no arranca, Según el problema será la solución, pero yo he solucionado esto de una manera poco ortodoxa pero efectiva: pon que la memoria de video es la mitad que la real.

15. Arreglar linux cuando no arranca el disco duro:

Esto es muy difícil que ocurra salvo si no apagas bien el ordenador en muchas ocasiones, en estos casos te piden la contraseña de root para iniciar linux en modo single con el único fin de arreglarlo.
Tecleas df para que te informe de la partición que se esté mal y después:
e2fsck /dev/hdxx
Sustituyendo xx por la partición antes indicada.
YES a todos los mensajes.
Teclea logout y después pulsa simultáneamente CTRL + ALT + SUPR .

16. Modificar el host y la IP de un equipo con tarjeta de red a pelo.

Debes modificar esos datos de los siguientes archivos:
/etc/hosts
/etc/sysconfig/network
/etc/sysconfig/network-scripts/ifcfg-eth0

En los dos primeros cambias el nombre de la máquina y en el número la IP de la conexión.
Puedes hacerlo con cualquier editor de textos, como el vi, joe, mc, etc.
Si por cualquier circunstancia quieres cambiar el nombre de tu máquina de forma sólo temporal teclea hostname nombre_que_quieras.

17. Escuchar MP3 u OGG desde la consola de Linux.

Para escuchar una canción en MP3 desde la línea de comandos de consola basta con esto:
mpg123 "cancion.mp3"
Las comillas sólo son necesarias si en el nombre de la canción hay espacios en blanco, este comando tiene el inconveniente que esa consola queda ocupada hasta que termine la canción, pero si queremos que esto no ocurra tecleamos el comando así:
mpg123 -q "cancion.mp3" &
Pulsando una vez <INTRO> empezaremos a escuchar la canción pero la consola quedará liberada para la introducción de nuevos comandos.
Con esta variante no aparecen los nombres de las canciones pero sí el número de proceso, algo muy útil si queremos interrumpir la canción antes de que se acabe para ello tecleamos:
kill -9 <número-proceso>
En caso de que hallamos usando el primer comando, tendremos que abrir otra consola y desde ella averiguar el número de proceso y matarlo, con los comandos:
ps aux | grep mpg123
kill -9 <número de proceso que nos dé>
Si lo que queremos es escuchar un disco entero que tenga un fichero con los nombres de todos los ficheros de canciones en su orden correcto (p.e.: los ficheros m3u del WinAMP) este sería el comando:
mpg123 -@ "lista.m3u"
O si queremos dejar liberada la consola:
mpg123 -@ "lista.m3u" -q &
Dado un directorio lleno de ficheros mp3 puedes crear una lista automáticamente con el comando:
ls -1 *.mp3 > lista.m3u
Luego puedes cambiar el orden de las canciones con tu editor de texto preferido.
Si lo que quieres es escuchar ficheros Ogg Vorbis (*.ogg) sustituye mpg123 por ogg123.
Para cambiar el volumen o el balanceo del sonido puedes abrir otra consola y usar el comando aumix.
Para que estos comandos funcionen tiene que estar lógicamente bien instalados, nuestra tarjeta de sonido cargada en el núcleo o como módulo y correctamente configurada mediante la aplicación sndconfig.

18. Comprimir audio digital.

Si lo que quieres comprimir son los ficheros de audio WAV te recomiendo el BladeEncoder para Linux.
Una vez instalado este programa puedes convertir todos los WAVs de un directorio en MP3 y que el ordenador se apague automáticamente al finalizar la tarea tecleando desde dicho directorio el comando:
Si prefieres el formato Ogg Vorbis usa el comando oggenc que suelen traer las distribuciones más modernas. Es libre y tiene más calidad aunque muchos discman-mp3, DVDs, etc... no se lo suelen tragar :( Esperemos que esto se vaya solucionando con el tiempo.

Continuar leyendo

Neutralizando Troyano Kavo.exe

Bill WHG [michel.grc1@gmail.com]

Hace tan solo unos meces, innumerables de personas se me han acercado pidiendo ayuda sobre la infección de un troyano llamado Kavo.exe.

Solo fue un comienzo, pero al paso de varios día mas escuche en la calle sobre el, y la preocupación de la gente ante este maligno virus, tantas personas vi afectadas, amigos y no amigos, en un total según mi cuenta cincuenta y dos ordenadores solo en mi barrio estaban poseídos, mucho criterios escuche como el de: “he tenido que formatear mi disco duro, e instalar de nuevo el sistema por dos veces”, mucha desesperación por parte de los afectados.

Entonces por fin me infeste yo también, e aquí mi análisis y solución.

El kavo.exe y su replica amvo.exe para mi entender no es mas que otro programa con intenciones ocultas. Los troyanos son una de las causas principales de intrusiones en los equipos. Un troyano puede que no sea en sí un virus, a pesar de pueda ser distribuido y funcionar como uno mas ellos. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un troyano solo tiene que acceder y controlar la máquina ajena sin ser advertido, normalmente bajo otra apariencia.

kavo.exe es un proceso que esta registrado como Rolepi GV. Este tipo de ficheros, que terminan convirtiéndose normalmente en spyware o virus cuando aterrizan en nuestro PC en muchas ocasiones se diferencian del fichero original que no es una amenaza, porque se localizan en otros directorios y presentan una firma digital diferente.

La forma más común expansión o propagación, y la que mas afecta en nuestro país por lo que he podido observar, es a través de memorias USB, al conectar dicha memoria al equipo infestado el mismo se aloja de forma automática, o ordenada en nuestro dispositivo, en la mayoría de las veces nuestro antivirus bien actualizado lo detecta, y pudiera ser eliminado de dicho dispositivo. Entre los antivirus más funcional que visto ante kavo.exe es Kaspersky y con menos de efectividad NOD32. Como un Software maligno mas estamos sometidos a diversos daños en nuestra PC, en esencial a nuestro Sistema Operativo.

Ahora pasemos a las propiedad esenciales de Kavo, primeramente pudiera decir que es un troyano para plataforma Windows, su objetivo principal es intentar descargar e instalar mas software desde Internet, y de esa forma ir incrementando su infección y ganancia de terreno en nuestro ordenador . Al ejecutarse su archivo Troj/Lineag-GLG se copia en system\kavo.exe y crea el archivo system\kavo0.dll.

La Kavo0.dll se detecta como Troj/Lineag-Gen.

Lo que mas cautivo mi atención, a pesar de que este sistema que explicaré a continuación es dominado por muchas personas, es que también se crea la entrada del registro de Windows, lo cual le da característica de semi inmortal. Porque digo, esto el problema ocurre cuando el antivirus lo detecta y es satisfactoriamente eliminado y pensamos que hemos logrado deshacernos de el, y he aquí la gran frustración, cuando reiniciamos el sistema y nos topamos con el escándalo de Kaspersky que a detectado un troyano llamado Kavo.exe, es cuando decimos porque si nuestro antivirus lo elimino pero no es así el troyano ha creado un valor en el registro de windows el cual se inicia junto con nuestro sistema.

Entonces, para los usuarios menos avanzados la única solución encontrada era la reinstalación del sistema, imagínense reinstalar windows cada vez que nos suceda esto, es fatal.

Ahora veremos como eliminarlo completamente:

Primeramente, iremos al registro de Windows:

Inicio-ejecutar- y (ponemos) regedit, y a continuación enter.

Pasamos a la clave:

HKEY CURRENT USER\Software\Microsoft\Windows\CurrentVersion\Run\kava\kavo.exe

Y eliminamos dicho archivo Kava- Kavo.exe

Posteriormente pasamos a eliminar el archivo Kavo0.dll, localizado en:

Inicio-ejecutar- c:\windows y buscar system32, aquí tendremos que mostrar todos los archivos ocultos, para poder verlo, ya que se oculta automáticamente para que no sea eliminado.

También existen otras formas de neutralizarlos, según su gusto y capacidad.

Ahora podemos reiniciar el sistema y poner a correr nuestro antivirus y les aseguro que no saldrá mas, y de esta forma nos evitamos reinstalar el sistema, espero que les se de gran ayuda.

Continuar leyendo

Redes Neuronales

CHenry [chenry@lab.matcom.uh.cu]

Escrito gracias a la colaboración de aquel que con su empeño y gran modulo de voz dedicado meramente a la repetición mas que entusiasta removedora de cerebros opto por olvidar la otrora cantidad de nicks que acompañan a nuestra comunidad por solo uno espero que este articulo te refresque la memoria y recuerdes algun otro nick en los encuentros de los sabados y si me refiero a ese personaje cuyo email esta alojado bajo el dominio de fresnomail.com.


En esta ocasión vamos a tocar un tema que ha levantado un gran interés en algunos de los amantes del underground y por tanto vamos a ver que tanto puede resultar de interés este tema. Antes de empezar comenzare por dejar claro el alto componente matemático que poseen tanto este como algunas otras estructuras del las que nos podríamos sostener para resolver determinados problemas software, por lo que debido a la diversidad de procedencia de los lectores de BH tratare de potabilizar el contenido, es decir tratare de llevarlo a todas las casas posibles, no obstante cualquier duda idea o algo que no quede lo suficientemente argumentado pueden escribirme al correo y veremos alguna manera de resolver la cuestión que se presente, también pido por favor la cooperación de la comunidad ya que el tema es algo engorroso escribir sobre el también lo es así pues pido que los interesados en que se continúen escribiendo sobre estos temas y dígase (IA, Grafos, árboles, etc.) que se lo soliciten a ALIEN para que el me lo haga llegar y no perder tiempo ni espacio en la revista.
PD Es mí deber aclarar que el estudio de esta teoría incluye a demás de tiempo y dedicación una fundamentación matemática al nivel del cálculo diferencial para poder ser apreciado su aporte. No obstante tratare de explicar todo lo más detalladamente posible aunque nunca será algo así como “Aprenda C++ en 21 días”.

Sin más comenzaremos a hablar de las REDES NEURONALES.

Esquema del artículo.

Comenzare con una idea general sobre el desarrollo de la teoría de las redes neuronales artificiales desde que comenzó hasta los últimos aportes que se han hecho a esta. Tratare de resumir el funcionamiento del cerebro en general y de cómo ocurre el proceso neuronal terminando con la analogía que llevo a utilizar este modelo biológico. Este primer articulo aunque tedioso y algo aburrido es fundamental para que el lector descubra la importancia de esta teoría (redes neuronales artificiales) y se adentre un poco en el ambiente tanto matemático como grafico que emplearemos en los siguientes artículos. (Además permitirá que decidamos si algo como esto nos servirá de algo o atascara nuestra mente durante jornadas enteras).

// Ahí va……

Resulta irónico pensar que maquinas de computo que son capaces de realizar 100 millones de operaciones en coma flotante (dígase números racionales, números con coma) por segundo, no sean capaces de entender el significado de las formas visuales o de distinguir entre distintas clases de objetos. Los sistemas de computación secuenciales son exitosos en la resolución de problemas matemáticos o científicos, en la creación, manipulación y mantenimiento de bases de datos, en comunicaciones electrónicas, en el procesamiento de textos, etc. pero tienen una gran incapacidad para entender e interpretar el mundo.
Esta dificultad de los sistemas de computo que trabajan bajo la filosofía de los sistemas secuenciales, desarrollado por Von Neuman, ha hecho que grandes cantidades de investigadores y científicos centren su atención en el desarrollo de sistemas de tratamiento de la información que permitan solucionar problemas cotidianos y naturales tal como lo hace el cerebro humano; este órgano biológico cuenta con varias características deseables para cualquier sistema de procesamiento digital, características tales como:
1- Es robusto y tolerante a las fallas, a diario mueren neuronas sin afectar su desempeño.
2- Es flexible, se ajusta a nuevos ambientes por medio de un proceso de aprendizaje, no hay que programarlo.
3- Puede manejar información difusa, incluso inconsciente (dígase mucho frió, poco calor, etc.).
4- Es pequeño compacto y consume poca energía

El cerebro humano es una computadora muy notable, es capaz de interpretar información imprecisa suministrada por el cerebro a un ritmo increíble. Logra discernir un susurro en una sala ruidosa, un rostro en un callejón mal iluminado y leer entre líneas un discurso, y lo más interesante el cerebro logra aprender sin instrucciones o guía de ningún tipo.
Basándose en la eficiencia de los procesos llevados a cabo por el cerebro, e inspirados en su funcionamiento, varios investigadores han desarrollado desde hace mas de 30 años la teoría de Redes Neuronales Artificiales (RNA), las cuales emulan el funcionamiento de las redes neuronales biológicas y que se han utilizado para aprender estrategias de solución basadas en ejemplos de comportamientos típico de patrones, estos sistemas no requieren que la tarea ejecutar se programe, ellos generalizan el comportamiento y aprenden de la experiencia.
La teoría de los RNA nos ha brindado una herramienta para resolver diversos problemas entre los que se encuentran:
1- Procesamiento de voz e imagen.
2- Reconocimiento de patrones
3- Planeamiento
4- Interfaces adaptativas
5- Predicción
6- Control y optimización
7- Filtrado de señales
8- Information Retrival

Las RNA no ejecutan instrucciones, responden en paralelo a las entradas que se les presentan, el resultado no se almacena en una posición de memoria, este es el estado de la red para el cual se logra equilibrio. El conocimiento de una RN no se almacena en instrucciones, el poder de la red esta en su topología y en los valores de loas conexiones (pesos) entre neuronas.

FUNCIONAMIENTO DE UNA NEURONA BIOLOGICA (resumido)

El cerebro consta de un gran numero (aproximadamente 1011) de elementos altamente interconectados (aproximadamente 104 conexiones por elemento), llamados neuronas. Estas neuronas tienen tres componentes principales, las dendritas, el cuerpo de la célula o soma y el axon. Las dendritas son el árbol receptor de la red, son como fibras nerviosas que cargan de señales eléctricas el cuerpo de la célula. El cuerpo de la célula realiza la suma de esas señales de entrada. El axon es una fibra larga que lleva la señal desde el cuerpo de la célula hacia otras neuronas. El punto de contacto entre el axon de una célula y la dendrita de otra es llamado sinapsis, la longitud de la sinapsis es determinada por la complejidad del proceso químico que estabiliza la función de la red neuronal.

Diagrama de una neurona biológica (disculpen por la calidad de la imagen sugerencias a Microsoft Paint)

Algunas estructuras neuronales son determinadas en el nacimiento otra parte es desarrollada a través del aprendizaje, proceso en el que nuevas conexiones se establecen y otras se pierden por completo.

Con esto tenemos algunas características de importancia y aunque se quedan muchas de gran importancia estas se quedaran para aquellos que quieran adentrarse de a lleno en el mundo de las RNA, ahora pasaremos a las características de una RNA y algunas de sus notaciones y formas de representación principales. Aunque creo que antes de hablar de una RNA se debería tener alguna noción de lo que es un árbol o un grafo pasaremos por alto esto asumiendo un posterior estudio para la comprensión de estos elementos.

El modelo de una neurona artificial es una imitación del proceso de una neurona biológica, puede verse también como un sumador hecho con un amplificador operacional tal como entendería nuestro amigo JKS. Para nombrar una neurona artificial se han optado por muchas variantes como nodo, neuronodo, celda, unidad o elemento de procesamiento (PE) la cual adoptaremos en este texto.

Equivalencia entre una neurona biológica y una artificial.

 

De la observación detallada del proceso biológico se han hallado los siguientes análogos con el sistema artificial:
• Las entradas Xi representan las señales que provienen de otras neuronas y que son capturadas por las dendritas.
• Los pesos Wi son las intensidades de la sinapsis que conecta dos neuronas, tanto Xi como Wi son valores reales.
• ? es la función umbral que la neurona debe sobrepasar para activarse, este proceso ocurre biológicamente en el cuerpo de la célula.

Las señales de entrada a una neurona artificial X1, X2, ,…, Xn son variables continuas en lugar de pulsos discretos, como se presentan en una neurona biológica. Cada señal de entrada pasa a través de una ganancia o peso sináptico o fortaleza de la conexión cuya función es análoga a la función sináptica de las neuronas biológicas. Los pesos pueden ser positivos(exitatorios) o negativos (inhibitorios), el nodo sumatorio acumula todas las señales de entrada multiplicadas por los pesos o ponderadas y la pasa a la salida a través de una función umbral o función de transferencia. La entrada neta a cada PE puede ser vista como;
netai = ? XiiWi
Una vez calculada la activación de la PE el valor de salida es:
Xi = fi (netai )
Donde fi representa la función de activación para esa unidad, que corresponde a la función escogida para transformar la entrada netai en el valor de salida xi , y que depende de las características especificas de la red.

Hasta aquí la introducción a la introducción si hasta aquí se ha entendido algo entonces solo nos resta empezar con la tranca de la meta tranca, luego de esta brevísima introducción vendría:
1- Notación que emplearemos.
2- Funciones de transferencia
3- Topología de una red.
Y con esto terminamos la introducción y veríamos algunos tipos de redes neurales y algunas aplicaciones, aunque ya se vio una de las aplicaciones que poseen estas en los encuentros de los sábados en este caso su uso en Retrieval Information.

Espero que hayan podido llegar hasta acá y les sea de interés este tema, es todo un mundo que explorar y como todo mundo nuevo que se respete nos brindara tanto conocimientos como solución a muchos problemas irresueltos hasta ahora en nuestro propio banco de problemas. Y para todos aquellos interesados en el mundillo de la IA este señores este es un link más que necesario obligatorio.

Continuar leyendo

El nuevo jinete apocalíptico

Luis Alberto [luisal@2fte.scu.rimed.cu]
“El mundo camina hacia la era electrónica…”.
Ernesto Che Guevara. Introducción a la Informática Educativa. Página 1, primer párrafo.

La Tecnología de la Comunicación y la Información (TIC) han pasado por diferentes etapas según su historia. Vale la pena recordar el uso por el hombre de los dedos de las manos para contar, el uso del ábaco, de la regla de cálculo. En el primer tercio del siglo XIX por el matemático ingles Charles Babbage se crea una máquina analítica y más tarde, prácticamente 100 años después se crea la construcción de MARK-1.


La primera generación de máquinas electrónicas surgen en la década del 40, basadas en válvulas al vacío significó la entrada de una nueva era de la computación, la era electrónica cuyo desarrollo ha sido muy vertiginoso. Nótese que en la década del 50 sale a la luz la segunda generación, basadas en diodos y transistores. En la década del 60 surge la tercera generación basada en circuitos integrados y ya en la década del 70 surge la cuarta generación de computadoras con la aparición de los microprocesadores.

El propio desarrollo humano ha motivado en esta última etapa a la creación de equipos con procesadores con un nivel muy alto de integración, incremento de velocidades de cálculo, desarrollo de las capacidades de almacenamiento, de los adaptadores gráficos, de dispositivos externos de almacenamiento incluyendo los CD-ROM, DVD, FMD-ROM, así como recursos de multimedia. Etc.

El tener acceso a la información, así como usarla y poder distribuirla, de manera rápida y eficiente, se ha convertido hoy en día en una de las necesidades más imperantes del mundo. Todo esto fue posible con la aparición de Internet, y el salto tecnológico que hubo. Internet pronto se expandió por todas partes del mundo y el crecimiento que experimentó estuvo muy ligado al de las herramientas de navegación, tales como: Telnet, Gopher o Wais, que permitan a los usuarios de la información moverse a través de la red. Este crecimiento se volvió exponencial desde la aparición, en 1990, del servicio denominado Word Wide Web (WWW), conocido como tela de araña mundial o simplemente Web.

Es indiscutible que dentro de los novedosos saltos tecnológicos en el campo de la informática moderna se encuentra la inserción de Internet como primera fase de la autopista de información. Su creación derriba las fronteras entre personas, departamentos, empresas y compañías e inclusive países y continentes, abriendo un universo de nuevas posibilidades a sus usuarios.

Mucho se ha hablado, se habla y se hablará de los virus. Unos le dan una importancia tal vez excesiva, otros no le dan ninguna. Muchos culpan a los Hackers de ser los contaminadores de la red, y estos alegan que ellos sólo los crean, pero no lo difunden. En el 2005 en entrevista concedida a Revista GIGA (publicación COPEXTEL), el joven criptógrafo ruso Eugene Kaspersky expresó: “Todos los hackers hacen virus para buscar dinero, y por tanto, hasta hoy tienen en Windows sus mayores clientes, dentro de unos años cuanto aumenten los usuarios de Linux, ya veremos que pasa.”

En este artículo, se concibe un acercamiento a los virus, cómo infectan, cuáles son las consecuencias de un ataque por virus, cómo podemos detectarlos y defendernos de ellos, y quiénes son los culpables de su difusión, porque aunque parezca alarmista los virus son una realidad, que está ahí, y es una locura ignorarlos.

Todos los virus informáticos son desarrollados por seres humanos, dirigido a afectar el funcionamiento de las Computadoras, destruir o dañar la información almacenada en discos duros y cualquier otro dispositivo de almacenamiento. Debe tenerse en cuenta por su importancia, que cuando sale un nuevo programa maligno, no existen antivirus actualizados para combatirlos pues esto requiere de un tiempo para aislar y estudiar el nuevo código y después actualizar el Software Antivirus.

Diariamente se reportan como promedio 10 nuevos códigos malignos. Los ataques de programas malignos superan mucho a cualquier otro tipo de agresión a las redes de computadoras. Las amenazas que asechan sobre los sistemas informáticos tienen diversos orígenes, encontramos las externas del hardware que pueden ser físicamente palpables, las que provienen por usurpar personalidad de usuarios autorizados y acceder indebidamente a datos para su consulta, modificación, borrado y las más sutiles provienen de inadecuados controles de programación que consiste en transferir la información de un programa a otro mediante canales ocultos o ilícitos.

Los virus causan pérdidas de miles de millones de dólares anuales, son difíciles de contemplar jurídicamente y es imposible de controlar su creación y difusión. Parece ser que los únicos beneficiados por los virus son los creadores de software antivirus.

Los programas malignos son destructores de la información procesada en las computadoras han causado una gran alarma y pánico desde su aparición en el mundo informático, lo cual es lógico si nos percatamos de que estos programas, donde los virus informáticos son su máximo exponentes, representan un grave y serio problema para la seguridad e integridad de la información almacenada en nuestras computadoras.

El tener acceso a la información, así como usarla o distribuirle de manera rápida y eficiente, se ha convertido hoy en día en una de las necesidades más importantes del mundo, lo que ha sido posible con la dispersión de Internet por todo el universo.

Con el incremento de microcomputadoras conectadas a Internet, comenzamos el nuevo siglo con dos grades tendencias que tienen y tendrán un fuerte impacto en la propagación de virus. La primera es el desarrollo y la potencia de los sistemas integrados de mensajería que se utilizan en la actualidad, así como trabajar con objetos que recibimos. Además estos sistemas permiten interfaces de programación de aplicaciones (MAPI y Notes API), las cuales pueden utilizarse por otros programas, para enviar y procesar mensajes automáticamente. La segunda es el desarrollo de los llamados sistema Mobile-program como java y Active X, que permiten mover un programa desde un servidor WEB y ejecutarlo en un cliente. Con la integración de java en Lotus Notes y Active X en los sistemas de mensajería de Microsoft, la amenaza es aún mayor, ya que hay una especie de guerra sumergida entre los creadores de antivirus y los creadores de virus, de tal forma que estos últimos buscan burlar completamente la protección que facilitan estos programas, mientras que especialistas en antivirus tardan cada vez menos tiempo en neutralizar los nuevos virus que van apareciendo.

Los virus informáticos son aquellos programas capaces de reproducirse a sí mismo sin que el usuario esté conciente de ello. Estos se adicionan a programas de aplicación o documentos con macros, así a componentes ejecutables del Sistema, de forma tal que pueda tomar el control de este último durante la ejecución del programa infectado. El código de virus se ejecuta antes que el programa original y una vez que haya realizado la acción para la que fue diseñada le da el control a este programa, con el objetivo de que el usuario no note su presencia. Un virus, al igual que un programa, puede realizar tantas acciones como su autor entienda.

No es que nos volvamos obsesivos con el tema pero si debemos tener mucho cuidado con algunas páginas que gravitan en Internet como la WAREZ que ofrecen software gratis y con los correos que anuncian las mejores chicas de todo Internet, tampoco se trata de negarnos a usar el correo electrónico o instalar programas en nuestros equipos.

Los sistemas operativos son otro elemento que contribuyen a disminuir la exposición al ataque de virus, por ejemplo el UNIX y LINUX son sistemas más seguros que WINDOWS ya que tienen menos agujeros y son menos utilizados en ordenadores personales.

Continuar leyendo