-->

¿Cómo llevan la información las ondas?

Hace unos meses, coincidí con uno de los protagonistas de esta entrada de blog en la discusión sobre qué magnitudes físicas se varían en las ondas para transmitir la información. Es decir, por ejemplo en WiFi, ¿qué ocurre en la onda para saber si está cifrado o no? @aberiain es ingeniero de telecomunicaciones y recientemente ha defendido su tesis en el campo de RFID, y autor de gran parte de esta entrada. Ante la pregunta planteada en este artículo, dio la siguiente respuesta a continuación de la imagen. Es una explicación simplificada para que se entienda, ya que la transmisión real involucra detalles más complejos. Que la disfrutéis:




Cuando queremos emitir algo (supongamos una palabra digital), utilizamos ondas sinusoidales que modificamos de manera que sus características físicas cambian dependiendo de si queremos emitir un ‘1’ o un ‘0’. Dependiendo del tipo de modificación que hagamos en la onda tendremos una modulación en fase, amplitud o frecuencia. De esta forma, una vez que hemos definido el tipo de modulación, una ristra de ‘1’ y ‘0’ definirá una señal modulada de unas determinadas características en el tiempo. Por supuesto, a cada señal modulada le corresponde una única serie de bits, pero si observamos ristras lo suficientemente grandes, a modo macroscópico (por ejemplo viendo el espectro de frecuencial de la señal mediante transformadas de Fourier) la señal modulada tendrá siempre características físicas similares.

Si ahora introducimos una codificación sencilla, como ésta se aplica a nivel digital y no afecta a la modulación, podemos decir que a nivel macroscópico no seremos capaces de diferenciar una señal codificada de una no codificada.

A modo de ejemplo:

Supongamos que queremos emitir la palabra ‘0101’ con una modulación en fase, de manera que:

‘0’=A·cos (αt)
‘1’=A·cos(αt+π/2)

Por definirlo de alguna manera, el receptor y el emisor quedamos en que cada bit se emitirá durante 2 ciclos. Por lo tanto, el emisor emitirá 2 ciclos de A·cos (αt) seguido de 2 ciclos de A·cos(αt+π/2) seguido de 2 ciclos de A·cos(αt) seguido de 2 ciclos de A·cos(αt+π/2). El receptor, como sabe previo a la comunicación tanto la modulación como la emisión de dos ciclos, puede recuperar sin problemas el 0101.

Ahora añadimos una codificación simple. Supongamos que para codificar el 0101 le sumamos (bit por bit y sin arrastrar) una clave de 4 bits que comparte emisor y receptor. Por ejemplo el 1100. De esta manera, lo que emitiremos será 1001. Es decir 2 ciclos de Acos(αt+π/2) seguido de 2 ciclos de Acos(αt+π/2) seguido de 2 ciclos de Acos(αt) seguido de 2 ciclos de Acos(αt). El receptor recibirá y demodulará igual que ha hecho en el caso anterior la onda que le llega y obtendrá el 1001. A continuación, como ambos comparten clave, se la volverá a sumar a la palabra recibida y del 1001+1100=0101, recupera la palabra original.

Con este ejemplo vemos que por supuesto que la codificación afecta a la onda física que emites, pero la onda en sí, en general sigue siendo una onda con 1s y 0s, y no somos capaces de decir si ha sido codificada, o lo que estamos emitiendo es la información original al observar sin tener ni idea sobre cómo se está llevando la comunicación. En caso de que la comunicación siga un protocolo determinado, como es en el WiFi, y ya cada bloque que se emite tenga una cabecera donde el mismo nos diga qué estándar se está utilizando para la comunicación, se pueden utilizar métodos que, mediante prueba y error consiguen descifrar la palabra clave de codificación. ¡Pero siempre porque se tiene información exacta del protocolo y porque existe una interacción iterativa entre el router y el que intenta conseguir el código!

Hackers, Heroes of the Computer Revolution

El último libro que he leído ha sido Hackers: Heroes of the Computer Revolution, el cual tiene hasta su propia entrada en la Wikipedia. Antes de leerlo, pedí la opinión hace tiempo a @wicho, coautor de Microsiervos.


Se recomienda leer en su versión original, en inglés. El libro describe la historia de los hackers: cómo surgieron, sus motivaciones, métodos, tareas que llevaban a cabo o lugares emblemáticos. Es muy descriptivo, lo cual puede llevar a hacer el libro un poco pesado. No obstante, tiene unas 520 págs que a mí no me fueron tan fáciles de leer. No hay diálogos, ni conclusiones, simplemente es una especie de libro documental muy bien hecho. La veracidad y detalle de los datos yo los tengo lejos de toda duda. Aunque ya digo, en ocasiones pecaba de sobreabundancia de datos, o de pasar demasiadas páginas del libro hablando de una misma persona, o empresa, o movimiento social. El final del libro, con las notas personales del autor y una mirada retrospectiva desde 2010 a todo lo que han sido las décadas anteriores, es sensacional.

No obstante, es bueno leerse el libro un poco más rápido de lo que hice yo, ya que al fin y al cabo, cada uno de los capítulos describe una década o época, desde los 60 hasta los 90. La historia de los primeros pioneros en la informática no me pilla de sorpresa, ya que llevo leyendo sobre ellos mucho tiempo. Al que no haya hecho eso, podrá leer cuáles son los orígenes de Apple, quienes fueron los primeros hackers que quisieron sacar rendimiento económico de sus aficiones, cómo se consideraban puros, o habla de la mítica empresa de juegos de ordenador, Sierra, cuyo juego más importante para mí ha sido el Empire Earth. También queda claro que un ciberdelincuente o alguien que tumbe un sistema en nombre de Anonymous, no es un hacker. Un hacker es alguien que no para de investigar las tripas de un sistema, intentando hacerlo mejor, que funciona de una manera óptima, por el simple hecho de conocer y dominar la tecnología.

Por supuesto, el libro está salpicado de nombres que todavía hoy en día recordamos, como Marvin Minsky, John McCarthy (recientemente fallecido), Steve Jobs, Wozniak, Bill Gates, Captain Crunch (hombre que comenzó hackeando el teléfono por silbidos), y otros no tan conocidos. El párrafo que más me ha gustado del libro, es el siguiente.



I think that hackers—dedicated, innovative,
irreverent computer programmers—are the
most interesting and effective body of
intellectuals since the framers of the U.S.
Constitution . . . No other group that I know
of has set out to liberate a technology and
succeeded. They not only did so against the
active disinterest of corporate America, their
success forced corporate America to adopt
their style in the end. In reorganizing the
Information Age around the individual, via
personal computers, the hackers may well
have saved the American economy . . . The
quietest of all the ’60s sub-subcultures has
emerged as the most innovative and powerful.
—Stewart Brand
Founder, Whole Earth Catalog





Los hackers se clasifican en tres generaciones a lo largo de la historia:

Hackers de la primera generación
Los hackers surgieron en el MIT. Son amateurs, investigan las tripas de los sistemas, intentan entenderlos y mejorarlos. Entre 1964 - 1970 aproximadamente.

Hackers de la segunda generación
En esta época, la informática comienza a extenderse, y cada vez más personas intentan convertirse en hackers, y a hacer programillas por ellos mismos, pequeños programas. El hacking sale del MIT a la calle, y se empiezan a formar comunidades. Entre 1970-1975 aproximadamente.

Hackers de la tercera generación
Hay tanta gente haciendo programas gratuitos y con tanto talento, que algunos hackers como Bill Gates, Jobs y otros de menos renombre, deciden explotar económicamente esto. Comienzan a haber empresas, se dan cuenta de que a pesar de ser una empresa de hacking, no pueden vivir sólo "jugando con su imaginación", sino que hay que lograr vender, y para ello, se empiezan a poner trabas a la copia y a la propiedad intelectual. De 1975 en adelante.


Post participativo: las barreras líquidas

Este es un fenómeno muy habitual. Si vertéis cierta cantidad de aceite en la sartén, es posible que os queden agujeros así (fuente imagen):


Es decir, queda un agujero, una zona por la que el aceite puede que no se extienda. Algo que resulta paradójico, resultando líquido. De la misma manera, esta tarde estaba en una calle con una ligera pendiente, y caía una tromba de agua. Cuando ya llevaba unos minutos lloviendo, todavía había zonas del suelo que permanecían secas y que el agua se resistía a mojar durante unos cuantos segundos. Lógicamente, todo el suelo termina mojado. Como siempre, una imagen vale más que mil palabras.



¿Cuál es el fenómeno que hace que haya una especie de barreras para los líquidos?

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Best Web Hosting