Dec 06

Superordenadores

Superordenador Fujitsu En el mes de junio me llegaba la noticia de que El nuevo superordenador de Fujitsu que ya está en funcionamiento en uno del los laboratorios del instituto Riken en Kobe era el más rápido del mundo, desbancando a uno chino que ahora se encontraría en segundo lugar. El mantenimiento y la electricidad costarían 8 millones de euros anuales.

 Ante esto, muchos de los comentarios a la noticia, se centraban en el despilfarro eléctrico, en la necesidad real de crear un ordenador de esas características en vez de gastar el dinero en investigación para la salud o incluso en comparaciones con nuestro más cercano superordenador Mare Nostrum.

 Quiero aclarar que los 8 millones no se gastan exclusivamente en electricidad. El mantenimiento de un equipo de estas características, conlleva una serie de gastos tanto humanos (técnicos) como físicos (hardware) y lógicos (software) difíciles de calcular si no te encuentras metido en estos temas.

 Por otro lado, algunas de las investigaciones mas punteras en muchas de las ramas de la ciencia, usan este tipo de equipos para realizar los cálculos y combinaciones de algoritmos bastante complejos y que precisan potencias realmente importantes para sus cálculos, lo cual implica automáticamente estos superordenadores en la investigación científica y médica.

capilla del Mare Nostrum Todas las comparaciones son odiosas y el caso de comparar el ordenador de Fujitsu con nuestro superordenador Mare Nostrum, todavía mas. En el tema del Mare Nostrum, que consiguió estar entre los 5 más potentes del mundo, hay mucho que puntualizar. Se hizo con los medios disponibles y se fue actualizando hasta que la crisis lo impidió. A partir de ese momento, descendió de posición hasta quedar fuera de los 500 más potentes.

Capilla Mare Nostrum Pero hay algo que muchos no saben y se sorprenden al descubrir y es que en Barcelona no tenían suficiente sitio en donde instalar el superordenador y buscaron un sitio grande, disponible y que se usara poco. Esto llevo a convertir el proyecto del Mare Nostrum en una especie de nueva religión al ser colocado en el interior de una capilla. Sorprendente a la vez que evocador. Nuevos dioses para nuevos cultos y ser el primero y único en esto es algo que ya no le podrán arrebatar.

 De todas formas, ya se esta trabajando en su sustituto, el Mare Incógnito, que debiera estar listo este año que viene si no ocurren retrasos en su construcción.

 

Nov 02

Momentos de Soporte Tecnico Informatico

coche averiado Mi amigo Alberto del que ya he hablado alguna vez, trabaja ahora en un taller mecánico de reparación de vehículos. La ultima vez me pase por el taller porque no pude arrancar el coche del garaje. En un repente de venganza que me vino, le pregunte: Alberto, el coche no va ¿por que puede ser?.

 Me miró como si estuviera tonto y contesto: ¡Si no me dices mas cosas, como quieres que lo sepa!.

 ¡Si señor! Ese es mi Alberto. Ese es el personaje que un buen día me llamó a las doce de la noche y me dijo: ¡Oye! Que el ordenador no me va, ¿por que puede ser?.

 Genialidades como esta son moneda común en la vida de un técnico informático. Algunas de las frases que me han dicho me han convencido que debiera existir un máster para contestar de forma natural a cosas como:soporte técnico

  • ¿Habéis cambiado el programa a la fotocopiadora que ahora no va?.
  • El PC no va y yo no he tocado nada.
  • Me sale una pantalla azul… ¿eso es malo?.
  • El PC me tira el solo cosas del escritorio a la papelera.
  • Me he ido a tomar un café y cuando he vuelto el PC ya estaba así.
  • Debe ser un virus porque el PC esta encendido y en el monitor no se enciende ninguna luz.
  • “No va”. También usan “no funciona el cacharro” o “esto no chuta”.pantallazo azul
  • Aprieto el interruptor de la pantalla, pero el PC no se enciende.
  • “Se ha ido la luz de la oficina y el ordenador no me va”. (Esta fue genial)
  • “Me ha desaparecido una carpeta de archivos y ayer estaba ahí”. Después de mirar durante media hora, resulta que estaba en una unidad de red de otro PC que ahora está apagado.
  • Me salio un mensaje, lo acepte y ahora no va. (Ni siquiera miró que ponía el mensaje).

limpiando teclado Hay cien mil más de este tipo, pero hubo una en la que tuve una revelación divina para averiguar que había ocurrido. El caso es que se habían ido todos a tomar café y cuando volvieron a la mayoría de ordenadores se les había borrado algo. El gran misterio lo aclare al averiguar que la señora de la limpieza había pasado el paño a todos los teclados estando los ordenadores en marcha.

 No contenta con ello, quiso sacar el polvo que tenia la carcasa de un disco duro externo que estaba conectado al servidor dándole unos golpes para que cayera el polvo por las rendijas laterales. Por lo visto lo hacia siempre y nadie se le había quejado. ¡Grandioso!
¿Quien dijo que la vida en el soporte técnico era aburrida?

Oct 12

Swap Bytes y paquetes

SWAT o SWAP Todos tenemos nuestras deficiencias en unos temas y en otros, en cambio; somos mas avezados. No es nada extraño ni vergonzoso el reconocerlo. Por ello puedo decir que mi dominio del ingles no es alto ni mucho menos, aunque mas o menos me defiendo en su lectura. Mi comprensión al escucharlo, necesita mejorar bastante.

 Cuando era muy joven, hacia furor una serie llamada S.W.A.T. Conocida aquí como “Los hombres de Harrelson“. Mas tarde, cuando estudiaba ingles e informática, aprendí en programación la palabra “Swap”, la cual, ingenuo de mi, siempre relacionaba con los hombres de Harrelson.

 Debido a la crisis descubrí otros usos de Swap en economía, pero esto no viene al caso. Hoy quiero intentar explicar el concepto de Swap en programación.Don Quijote 2 tomos

 Supongamos que queremos enviar por correos el libro de “El ingenioso hidalgo don Quijote de la mancha”. Como es una edición clásica, viene en su formato original (en dos partes) y empaquetamos de forma independiente los dos tomos. La primera parte será el paquete “A” y la segunda parte, el paquete “B”.

 Al entregarlos en la ventanilla de correos, entregamos primero el paquete “A” y luego el paquete “B”. Ellos los amontonan en el suelo dejando primero A (debajo) y luego B (encima). Al cargarlos al camión y coger primero el paquete que esta encima, B lo pondrán debajo y A lo pondrán arriba. Al entregarlo en la oficina de correos destino, los volverán a invertir dejándolos como estaban en la primera oficina (A debajo y B arriba).

swap orden bytes Esto significa que cuando los recoja el destinatario, primero le entregaran el paquete B y luego el paquete A. Si los leyera en ese orden, no entendería muchas cosas del libro, por lo tanto tendrá que invertir el orden de lectura.

 Cada cambio en el orden de los paquetes, es un Swap y es bastante importante en algunos aspectos de la programación cuando implica sistemas de comunicación.

 Como ya explique cuando hablaba de los datos ASCII en los ordenadores están almacenados en bytes, pero muchas veces usamos mas de uno: Un integer o una word ocupan 2 bytes. Una cadena puede estar compuesta por un numero indeterminado de bytes.Cadena con Swap

 En una comunicación puede ocurrir que la palabra “persiana”, llegue al destinatario como “epsraian” y debamos hacer un Swap a cada par de bytes para que llegue correctamente a su destino o cuando recibamos una cadena de ese destino.

 Debemos tener en cuenta que con los sistemas de 64 bits (4 bytes), este tema se complica aun más al poderse girar los bytes de cuatro en cuatro durante la comunicación. Es necesario saber entonces de que manera están llegando al destino para saber como debemos tratarlos.

Oct 09

Pendrive y MBR

pendrive Hace unos días, un compañero de trabajo me pidió que mirara un pendrive que le estaba dando problemas. Le ocurrió que cada vez que lo colocaba en un PC, le decía que no estaba formateado y le preguntaba si quería que le diera formato. A pesar de que lo hacia y trabajaba normalmente, en cuanto lo expulsaba y lo volvía a colocar en otro PC o incluso en el mismo, le volvía a dar el mismo error.

 Debido a que estaba concentrado en un proyecto, no le di muchas vueltas y pensé que era un problema de su PC, con lo cual lo puse y le di formato desde el mio. Verifique su estado y copie algunos archivos en su interior. Lo extraje y se lo llevé para que lo viera en su PC. Resultado, el mismo. Pensamiento fugaz… ¿Se habrá estropeado el pendrive?.pendrive estropeado

 Seguí trabajando en el proyecto, pero mientras lo hacia estaba pensando en todos los problemas que tuve con los dispositivos de almacenamiento. Entonces me vino a la mente algunos problemas frecuentes con los discos duros de hace al menos quince años atrás, en los cuales, ya fueran virus, configuraciones erróneas o cambios de ubicación, modificaban el MBR (Master Boot Record).

 A partir de ahí, repase mentalmente la estructura. El formateo no puede hacerse si no hay una partición sobre la que formatear y el MBR contiene la tabla de particiones.

MBR Otro punto a tener en cuenta era el identificador o la firma del disco, que se implemento en los primeros sistemas con Windows NT y se ha usado para sistemas posteriores incluyendo Linux, así que con esto en mente, retome el pendrive y para solucionarlo mas rápido y visible lo introduje en un PC con Ubuntu y elimine la partición, sobrescribí el MBR, puse firma al disco, creé de nuevo la partición y formateé de nuevo el dispositivo.

 Lleve el pendrive a mi compañero y lo puso en su PC. Copio sin problemas unos archivos y los llevó a otro PC desde el cual pudo leerlos sin problemas. Caso solucionado.particiones y MBR

 El MBR es un sector de 512 bytes que se encuentra en el primer sector del dispositivo físico, el cual contiene entre otras cosas un pequeño programa que es el gestor de arranque, ademas de la firma de la unidad y la tabla de particiones.

 La tabla de particiones es importante, pues la mayoría de sistemas solo soportan cuatro particiones, lo cual seria como decir que cada MBR solo soportaría la instalación de cuatro sistemas operativos diferentes (otra cosa seria la compatibilidad).

mbr y vmware Como nota curiosa os diré que tengo un portable (mas pesado que un portátil) al cual es difícil cambiarle el disco duro interno, por lo cual tuve que instalar tres sistemas operativos diferentes en tres particiones diferentes (año 2001) para poder trabajar con diferentes proyectos. El problema es que arrancar desde una partición u otra, significa que la partición de arranque en ese momento, pasa a ser el disco “C:” y las otras particiones pasan a identificarse con una letra diferente según la partición desde la cual hayamos arrancado.

 Hoy en día, ese tipo de problemas se soluciona gracias a las maquinas virtuales, pero aun así, cuando el hardware del sistema debe ser especial, no sirve el trabajo en una maquina virtual. Por fortuna, cada vez se están estandarizando mas cosas incluso en los entornos industriales.

 

Oct 04

Qué es el Kernel

firmware y kernel Cuando allá por marzo hablaba del firmware, hubo muchas cosas que me quedaron por explicar, debido a que solo explique las bases de todo un conjunto de elementos. Para entender algo más sobre los PCs y también los dispositivos móviles actuales, hay que hablar de algunas cosas más.

 En una de mis explicaciones sobre GNU y el software libre, hice mención al Kernel de Linux. Después de repasar algunas entradas, decidí explicar un poco mas esa palabreja que a alguno le sonará extraña.

Trabajo del kernel Podría decir que el Kernel para un sistema operativo, es lo mismo que la CPU (Unidad central de proceso) para cualquier PC, que es tanto como decir que es la base sobre la que se sustenta el propio sistema operativo. Por ello, también se le suele llamar “núcleo del sistema operativo”.

 Si en el firmware del PC o del dispositivo correspondiente, guardamos la configuración del hardware, cuando el PC acaba de verificar todo el hardware, lo siguiente que hace, es cargar el Kernel del sistema operativo. Este se encargara de realizar operaciones como la gestión de memoria, interrupciones usadas, planificación de eventos y llamadas a funciones básicas, para que cualquier programa o función del sistema operativo, tenga un soporte sobre el cual apoyarse.kernel y librerias

 Al interpretarse este núcleo como una capa mas entre lo que es la física del equipo (hardware) y la relación final con las personas (software), ha habido y siguen habiendo discusiones de hasta donde tiene que llegar o que funciones debe contener un Kernel. Unos han optado por poner muchos elementos dentro del núcleo, formando así un sistema monolítico, en cambio ha habido otros que han optado por un sistema con un mínimo de funciones básicas y dejar todo el resto del trabajo a programas servidores. Esto es llamado MicroKernel.microkernel

 Evidentemente siempre hay quien opta por la vía del medio y no han faltado los que han usado parte de unos y de otros para realizar un Kernel que podríamos llamar “hibrido”.

 Es por tanto interesante saber que nuestro teléfono móvil (celular) con sistema Android, como nuestro PC con cualquier Windows instalado o incluso con nuestro Linux favorito o nuestro equipo Mac, tienen todos un Kernel en su interior.

Oct 01

Novedades tercer trimestre 2012

venta de QT Vamos una vez mas con las novedades o cosas interesantes con las que me he encontrado en este tercer trimestre del año en el mundo informático, tecnológico o simplemente geek.

 Una de las noticias que más me alegró como programador, fue la noticia de la venta de Qt que actualmente era propiedad de Nokia, a la empresa Digia. Los que programábamos en este sistema, no teníamos muy claro su futuro después de las relaciones entre Nokia y Microsoft, pero finalmente parece que la compra por parte de Digia, supone una apuesta por la continuidad de este sistema de programación multiplataforma.Windows Essentials

 El Live Essentials pasa a ser Windows Essentials 2012. Después de varias pruebas con el y los diferentes cambios vistos, sigue gustándome poco por más esfuerzo que haya hecho Microsoft por mejorarlo. El hecho de cambiar el nombre tampoco lo mejora.

Tuenti Como no podría ser menos, Tuenti, la red social hispana ha cambiado algunas cosas aunque lo básico sigue siendo casi lo mismo. Se han perdido algunas funcionalidades como la funcionalidad del tablón, en por de acercarlo más a un modelo como facebook, aunque en el camino quedan los problemas todavía en tramites de resolución para los dispositivos móviles.

Windows 8 Según me cuenta un compañero que ya se ha estado peleando con el, el Windows 8 dice que no le gusta nada, que de momento va a seguir con el Windows 7. Entre otras cosas, se quejaba de no poder arrancar directamente el escritorio como venia haciendo hasta ahora. De todas formas no quiero pronunciarme hasta que llevemos un mínimo de año y medio con el. Puede ser un sistema robusto como lo fue el NT o bien un simple paso intermedio como el millenium o el Vista. Puede que simplemente necesite tiempo como el Windows XP que hasta que no actualizaron al SP2, tuvo todos los problemas habidos y por haber, aunque luego fue el más deseado por el gran público.

4Chan Una de las cosas que le dio fama a internet, fue la posibilidad de leer y escribir de forma anónima. Esta filosofía la mantienen algunas redes sociales donde no se espera tu suscripción con todos los datos de tu familia, amigos y el último análisis médico ;-) . Me estoy refiriendo a 4chan (solo para personas mayores y no susceptibles).

 Los intentos de los usuarios por mantener su privacidad, tropiezan con las inevitables necesidades técnicas de leerse los manuales de uso, así que aunque Tor es una herramienta bastante eficiente, Los que no se han querido complicar la vida, buscan soluciones como I2P, kproxy, Frente, Proxify, etc.Tor

 A medida que los gobiernos van enterándose de que es eso de la informática, se abordan cuestiones que yo llevaba planteándome hace más de 15 años. Ahora parece que al fin, el tribunal de justicia de la unión europea, ha dictaminado que la reventa de software es legal y por lo tanto no tienen sentido las limitaciones de que un paquete de software deba de dejar de usarse cuando se nos rompa el PC para el que lo compramos o debamos perder una licencia que no usemos por haber puesto otro sistema en nuestro PC.

Sep 26

Guardando contraseñas

creando contraseñas No hace mucho tiempo, el siempre optimista Anímate, me dejaba un comentario sobre las contraseñas que me hizo plantearme el problema de su almacenamiento.

 La aparición de métodos cada vez mas complejos de protección, encriptación y almacenamiento de las contraseñas, cuando en nuestro propio ordenador se han guardado la mayoría y pueden encontrarse si se sabe donde buscar, me vino a la mente la divertida leyenda urbana del bolígrafo espacial de los americanos y la solución rusa.boli nasa lapiz ruso

 ¿Que quiero decir con esto?

 Mi madre siempre decía que mas vale un lápiz corto que una memoria larga y en eso le doy toda la razón. No sirve el acordarnos de todo un montón de nombres y contraseñas porque si no las usamos todos los dias, al final se olvidan y es mas fácil acordarse si las tenemos escritas en algún lado que si debemos memorizarlas.

 ¿Puedo usar programas como LastPass?

Lastpass Para contestar, voy a ponerme en plan gallego y contestare con otras preguntas:

 Si fueras un Hacker muy bueno y quisieras robar un montón de contraseñas ¿en donde atacarías?. Buscarías una a una o irías directamente a un lugar en el que estuvieran todas.

 ¿Te fías de una empresa pequeña que está en otro país / estado / ciudad (USA / Virginia / Fairfax) y de las cuales no sabes la legislación ni que harán con tus datos?. Encima, la máxima experiencia de al menos uno solo de sus componentes, no es mas que un poco más de una década. Yo tengo mas del doble en experiencia informática y procuro ser más cauto (algo hará también la edad).libreta de contraseñas

 ¿Donde puede ver mas gente tus contraseñas? En una libreta en un cajón de tu mesa o en algún sitio de internet o incluso en tu propio PC conectado en red.

 Evidentemente (para mi), el lugar mas seguro es el menos expuesto a miradas indiscretas. Si la contraseña de nuestro banco nos llega a nuestro correo de hotmail, no solo tienen acceso el personal de hotmail, sino aquellos que trabajan con los servidores bancarios y los de hotmail. Por si esto no fuera suficiente, si alguien ha conseguido nuestra contraseña del correo de hotmail, automáticamente y tiene acceso a nuestro servidor bancario.

 Ahora devuelvo la pregunta para que cada cual conteste la pregunta inicial:

 ¿Es seguro usar programas como LastPass?

 Evidentemente hay muchas mas precauciones que tomar, como por ejemplo decir que no, cuando el PC te pregunte si quieres que recuerde una contraseña, pero eso, como decía R. Kipling, es otra historia.

Sep 18

La Hormiga de Langton

Chris Langton Uno de los precursores de los mundos virtuales que tantas alegrías han dado a los seguidores de los juegos de personajes en los Pcs, fue Chris Langton. Este personaje estaba intentando desarrollar un modelo lo mas simple posible, pero que diera como resultado un comportamiento complejo.

 La idea era intentar fundamentar los sistemas biológicos con un mecanismo simple pero que al final se comportan de forma compleja. Esta idea, conjuntamente con trabajos en otras áreas como la computación (maquinas de Turing) y la física (dinámica de fluidos), dieron nacimiento a la que seria conocida como “La Hormiga de Langton”.la hormiga

 Su planteamiento es sencillo. Imaginemos un papel cuadriculado como los que hay en cualquier bloc escolar. A continuación colocamos en el centro y dentro de uno de los cuadrados, una hormiga que hará lo siguiente:

  >Si se encuentra en una casilla en blanco, camina a la casilla de la izquierda y pone la anterior en negro.

  >Si se encuentra en una casilla en negro, camina a la casilla de la derecha y pone la anterior en blanco.

Camino de la hormiga Es así de simple. En informática, a las casillas en blanco se les da el valor de cero (0) y a las negras el valor de uno (1) y la hormiga en vez de estar en un papel, se encuentra en el monitor del PC en una rejilla cuadriculada.

 Lo curioso es el comportamiento de la hormiga al cabo de un cierto numero de pasos. Con estas reglas básicas, al final acaba realizando una especie de carretera o autopista y si cambian un poco las condiciones de giro o existen mas de dos colores, se desarrollan desde dibujos crecientes hasta complejos diseños.

Figuras de la hormiga Si se cambia el dibujo base y en vez de colocar una cuadricula, usamos triángulos o hexágonos, los resultados son diferentes. Podemos encontrar desde movimientos totalmente caóticos a movimientos ordenados desde la propia salida de la hormiga.

 Al producirse de forma matemática (a la misma cantidad de pasos) los cambios de comportamiento de la hormiga, han servido de objeto de estudio a diferentes ramas de la ciencia.

 Para que se pueda comprobar el efecto, añado un vídeo explicativo.