Archivo de la categoría: 3ro Info

Capacidades de almacenamiento

megabytes

 

 

 

 

 

 

 

 

yottabytes

 

 

 

 

 

 

 

zettabytes

 

 

 

 

 

 

 

 

 

exabytes

 

 

 

 

 

 

 

 

 

petabytes

 

 

 

 

 

 

 

 

 

terabytes

 

 

 

 

 

 

 

 

 

terabytes2

 

 

 

 

 

 

 

 

 

 

gigabytes2

 

 

 

 

 

 

 

 

 

 

gigabytes

 

 

 

 

 

 

 

 

 

 

 

 

 

TP “1984 y el derecho a la privacidad”

TP “1984 y el derecho a la privacidad”

Estimados alumnos:

Para el trabajo práctico deberán leer 1984, de George Orwell.

Aquí podrán encontrar algunos sitios donde descargar el texto completo.
http://biblio3.url.edu.gt/Libros/2011/1984.pdf
http://literatura.itematika.com/descargar/libro/192/1984.html
1984

La obra se escribió en 1948 (de ahí el juego numérico con el título). Para situarnos, en 1948 Gandhi fue asesinado, se inventa el transistor y también el primer videojuego y el primer LP, en Bélgica se le concede el voto a la mujer, en Europa entra en vigor el Plan Marshall en plena Guerra Fría y se firma de Declaración Universal de Derechos Humanos por la ONU.

¿Y por qué les cuento todo esto? Porque cuando lees este libro cuesta creer que se escribiese en esta fecha. Es uno de esos libros que no es que envejezca bien, sino que no envejecen, completamente atemporal, incluso demasiado actual en algunas sentencias.

Yo de 1984 sabía que era una distopía y poco más. Es decir, lo contrario a una utopía, la concepción de un mundo contrario a lo deseable y deseado. Un mundo donde el librepensamiento se condena, donde el amor se condena, donde las ideas políticas contrarias al Partido se condenan.

La sentencia más famosa de la novela es:
LA GUERRA ES LA PAZ
LA LIBERTAD ES LA ESCLAVITUD
LA IGNORANCIA ES LA FUERZA.

Esto resume el libro de un modo brutal. 1984 no es solo una novela, es un libro de filosofía, ya que nuestro protagonista Winston le da vueltas a ciertas ideas que masca una y otra vez, haciéndote reflexionar y pensar mucho sobre lo que te están contando.

Winston vive en Londres, un Londres que ni sabemos si es o no real, en el continente Oceanía. La vida y el mundo están controlados bajo la observación de El Gran Hermano, que les controla a través de las telepantallas y estudia los cambios en sus gestos, expresiones o actitudes, controlando incluso sus sueños. Todo lo que se salga de la doctrina empleada es condenado, y la gente de vez en cuando “desaparece” o por una denuncia de un vecino o simplemente por un comentario desafortunado.

La información es controlada al detalle: todo lo que se publica o es publicado es revisado. Porque las noticias pasadas también son modificadas según las necesidades del momento. Destruyen cualquier prueba de que algo que no conviene haya existido, creando un mundo nuevo.

Parece difícil de creer, pero no es tan complicado de hacer. ¿Qué ocurriría si se reeditasen las enciclopedias y las webs de noticias o de datos históricos con hechos que no son reales? ¿Cómo podríamos demostrar que eso no sucedió en realidad? Hoy en día con las redes sociales parece más difícil, pero cuántas noticias nos cuelan que no son reales. Pues eso es 1984, ese es el mundo que vaticinaban para esta fecha. Y aunque en nuestro país y nuestro mundo esto no sea real, hay muchos países del mundo donde esto si es real. ¿Alguien conoce un país llamado Corea del Norte?

1984 es uno de esos libros que deberían ser obligatorios. Abre tu mente y te ayuda a pensar. Y encima es muy muy adictivo. Mientras lees 1984 no piensas en otra cosa. Como bien dijo @Aramys en Twitter, “entras en 1984 y ya no sales”

Guía de lectura: 1984 – George Orwell
Presentar la guía en su sitio web

Parte primera

Capítulo I
1. Explica con qué tipo de narrador cuenta la novela.
2. Describe algunos de los aspectos más sorprendentes de la sociedad plasmada en 1984: la telepantalla y la organización de los Ministerios (p. 68).
3. Según Winston Smith la acción transcurre aproximadamente en 1984. George Orwell publicó la novela en 1949. ¿Por qué crees que decidió situar la acción tantos años después? ¿Podrías asociar este recurso con un género literario o cinematográfico concretos?

Capítulo II
4. ¿Qué actividad secreta lleva a cabo Winston? ¿Has hecho en alguna ocasión algo similar?
5. Explica quiénes son los «heroicos niños» y valora su actitud.

Capítulo III
6. Winston recuerda vagamente que, en los años cincuenta, una bomba atómica cayó en Colchester. ¿Sabes qué es una bomba atómica? ¿Recuerdas algún desastre asociado a ésta en el siglo xx?
7. El eslogan del Partido reza lo siguiente: «El que controla el pasado, controla también el futuro. El que controla el presente, controla el pasado» (p. 99). ¿Qué significado le atribuyes a este eslogan?
8. ¿Quién es el Gran Hermano?

Capítulo IV
9. Explica en qué consiste el trabajo de Winston.
10. Las purgas y las vaporizaciones son habituales en el Londres de 1984. ¿En qué consisten? ¿Tienes noticia de alguna práctica similar en las sociedades occidentales y orientales del siglo xx?
11. VOCABULARIO: “palimpsesto” (p. 105).

Capítulo V
12. «Ya no había amigos, sino camaradas.» Imagina un mundo en el que no exista la amistad y plásmalo por escrito.
13. Explica cuál es el rasgo esencial de la neolengua y cuál es su finalidad. Por otra parte, ¿estás de acuerdo con Syme, quien califica de bella la neolengua?
14. Analiza el contraste existente entre la información proporcionada por el Ministerio de la Abundancia (p. 122) y la realidad que percibe nuestro protagonista (p. 124).

Capítulo VI
15. Entre los miembros del Partido las relaciones sexuales están prohibidas. ¿Por qué?
16. VOCABULARIO: “cara aquilina” (p. 131), “célibe” (p. 131), “rehusar” (p. 131), “mortecina luz” (p. 131).

Capítulo VII
17. Los proles constituyen una parte muy relevante de la sociedad en la que transcurre la acción de nuestra novela. Explica quiénes son y por qué Winston los considera tan importantes.
18. ¿Para quién cree escribir el protagonista su diario? ¿Por qué motivo?
19. VOCABULARIO: “minucias” (p. 136), “infructuosamente” (p. 139), “axioma” (p. 145).

Capítulo VIII
20. ¿Qué es la vidapropia? Manifiesta tu opinión acerca de ésta.
21. La lotería constituye un estímulo y un motivo de alegría para los proles. ¿Quiénes suelen obtener los premios más cuantiosos?
22. Un rasgo destacado de la actitud del Partido es el rechazo a todo lo antiguo. Pon algunos ejemplos de este desprecio y aventura una hipótesis acerca de las razones que lo provocan.

Parte segunda

Capítulo I
1. Desgraciadamente ya nadie escribe cartas en 1984. Explica por qué y cómo se han sustituido.
2. En la Plaza de la Victoria hay una estatua del Gran Hermano y, frente a ella, una estatua ecuestre que representa a Oliver Cromwell. ¿Quién fue este personaje?
3. «Los extranjeros, ya fueran de Eurasia o de Asia Oriental, eran como animales raros» (p. 177). ¿Qué ocurre con los extranjeros? ¿Por qué es tan difícil verlos?
4. VOCABULARIO: “calidoscopio” (p. 167), “hacer de tripas corazón” (p. 173), “rostro beatífico” (p. 173).

Capítulo II
5. Comenta el simbolismo del siguiente pasaje: «Casi tan velozmente como él se lo había imaginado, ella se arrancó la ropa y cuando la tiró a un lado fue con el mismo magnífico gesto con el cual toda una
civilización parecía anihilarse» (p. 186). Relaciona el pasaje con la sentencia que cierra el capítulo: «Era un acto político» (p. 187).

Capítulo III
6. Explica qué es, según Julia, «hablar por folletones».
7. La familia se ha convertido en una suerte de extensión de la Policía del Pensamiento. ¿Por qué?
8. VOCABULARIO: “ortodoxia” (p. 194), “prosaicamente” (p. 196).

Capítulo IV
9. Describe la pesadilla que, una y otra vez, aterroriza a Winston. ¿Eres capaz de interpretarla? Redacta unas líneas explicando tu pesadilla recurrente.
10. VOCABULARIO: “desvencijada estufa” (p. 198), “voz de contralto” (p. 199), “trivialidades” (p. 201).

Capítulo V
11. En las calles de Londres aparece un nuevo cartel. ¿Cómo es y qué función tiene? Explica, asimismo, la relación que guarda la difusión de este cartel con otros fenómenos o sucesos coetáneos.
12. Julia cree que el Partido inventó el aeroplano, que Oceanía siempre ha estado en guerra con Eurasia y que es corriente que todos los días maten a gente. Como indica Winston, esto significa que «nunca
discutía las enseñanzas del Partido a no ser que afectaran a su propia vida» (p. 190). Pero ¿qué verdad más profunda se esconde bajo esta actitud? ¿Crees que esto beneficia al Partido?
13. VOCABULARIO: “jactarse” (p. 210), “filfa” (p. 215).

Capítulo VI
14. ¿Cuál es la novedad más notable del último Diccionario de Neolengua?

Capítulo VII
15. «Los proles son seres humanos […]. Nosotros, en cambio, no somos humanos» (p. 205). ¿Qué significado encierran las palabras de Winston? ¿Qué recuerdo le hace llegar a esta conclusión?
16. VOCABULARIO: “cuerpo estatuario” (p. 224), “inexpugnable” (p. 228).

Capítulo VIII
17. El interrogatorio de O’Brien es de una brutal crudeza. ¿Qué opinas de las respuestas de Winston y de Julia? Debate con tus compañeros acerca de lo que crees que harías tú en su situación.
18. La información que proporciona O’Brien a Julia y Winston acerca de la Hermandad es escasa y confusa. Al parecer, ni siquiera el jefe, Emmanuel Goldstein, dispone de todos los datos. ¿Por qué?
19. VOCABULARIO: “azoramiento” (p. 230), “aire servil” (p. 232), “estratagema” (p. 236).

Capítulo IX
20. Durante la Semana del Odio, concretamente en el Sexto Día, tiene lugar un hecho que asombra a Winston. ¿De qué se trata?
21. Explica cómo, según el libro de Goldstein, surgieron los tres grandes superestados en que se divide el mundo y qué países comprende cada uno de ellos. Elabora un mapa que ilustre esta división del mundo.
22. Tal y como nuestro protagonista sospechaba, Oceanía no está realmente en guerra, sino que permanece bajo un falso estado de guerra. ¿A qué intereses obedece esta impostura?
23. Enumera los objetivos esenciales de las escasas investigaciones científicas que se llevan a cabo en Oceanía.
24. El ciudadano de Oceanía rara vez ve a los extranjeros y tiene prohibido aprender lenguas foráneas, así como acceder a las ideologías predominantes en Eurasia y Asia Oriental. ¿Por qué?
25. ¿Cuál es la función que desempeña el Gran Hermano?
26. Define doblepensar.

Capítulo X
27. Julia y Winston son sorprendidos y detenidos en su habitación secreta. Uno de los policías arroja el pisapapeles de cristal contra el hogar de la chimenea. ¿Crees que este gesto encierra algún simbolismo?
28. Describe la transformación del señor Charrington.

Parte tercera

Capítulo I
1. ¿Con qué tres conocidos se encuentra Winston en prisión? ¿Por qué están ahí?
2. VOCABULARIO: “algarabía” (p. 286), “letargo” (p. 288), “guardia achaparrado” (p. 294).

Capítulo II
3. Explica qué pretende O’Brien con su interrogatorio y el uso de la máquina del dolor. ¿Por qué no mata directamente a Winston y se ahorra ese largo y duro proceso?
4. VOCABULARIO: “compungidos” (p. 299), “propaganda sediciosa” (p.299), “azogado” (p. 307), “abyecta” (p. 311).

Capítulo III
5. ¿Qué descubrimiento hace Winston acerca del libro de Goldstein?
6. O’Brien explica el motivo por el que el Partido ansía el poder. ¿Cuál es?
7. El futuro que le aguarda a la humanidad bajo el dominio del Partido queda perfectamente representado por una imagen concreta. Relaciona esta imagen con otra similar que hayas podido ver en alguna
película, cómic o anuncio publicitario.

Capítulo IV
8. Mientras se recupera, Winston comete un error involuntario que despierta las suspicacias de O’Brien. ¿Cuál es este error? ¿Qué consecuencias tiene?
9. VOCABULARIO: “perseverar” (p. 332), “vanagloriarse” (p. 338).

Capítulo V
10. En la Habitación 101, Winston debe enfrentarse a «lo peor del mundo», a su terror más profundo. ¿Podrías escribir una redacción explicando cuál es para ti «lo peor del mundo»? ¿Se asemeja a la fobia
de nuestro protagonista?

Capítulo VI
11. Describe la transformación física y moral de Winston.

Apéndice
12. ¿Cuáles son los tipos de léxico o vocabulario que tiene la neolengua? ¿Qué función esencial desempeña cada uno?

TP Informática

https://i2.wp.com/i.imgur.com/B1wJvkkh.jpg

1984 and Us http://imgur.com/a/U4TeK

130619-moynihan-cu0423-orwell-embed4

“…un Gobierno democrático ha espiado masivamente las conversaciones telefónicas de sus ciudadanos. Esa acción sin sospecha de delito ni mandato judicial viola uno de los fundamentos de la democracia: el derecho a la privacidad y la presunción de inocencia.”
http://www.infolibre.es/noticias/opinion/2013/06/12/obama_1984_4698_1023.html#utm_source=twitter.com&utm_medium=smm&utm_campaign=noticias

“Aquellos que cederían la libertad esencial para adquirir una pequeña seguridad temporal, no merecen ni libertad ni seguridad.” Benjamin Franklin

1- Realiza una valoración personal de la lectura de esta novela y señala cuál es, en tu opinión, el mensaje que nos quiere transmitir el autor.
2- Qué motivó el gran aumento del 6021% de las ventas del libro en este año?
3- ¿Crees que hoy en día hay algún aspecto de la novela que exista realmente en las sociedades europeas o norteamericanas?
4- Escribir una artículo en su sitio web que relaciones 1984 con estos conceptos actuales: PRISM, NSA, Snowden, privacidad/seguridad, ley SOPA, derecho a la privacidad 

Links de Interés
http://www.infolibre.es/noticias/mundo/2013/06/07/inteligencia_eeuu_espia_traves_los_servidores_nueve_empresas_4526_1022.html

http://www.infolibre.es/noticias/mundo/2013/06/06/el_gobierno_eeuu_registra_las_llamadas_telefonicas_millones_usuarios_4484_1022.html

http://www.infolibre.es/noticias/opinion/2013/06/12/obama_1984_4698_1023.html#utm_source=twitter.com&utm_medium=smm&utm_campaign=noticias

http://www.bibliopolis.org/articulo/1984.htm

TP Intercambio: de ideas, de información y derechos

TP1 Intercambio y especialización de ideas

 

a- Video: Cuando las ideas tienen relaciones sexuales

http://www.ted.com/talks/matt_ridley_when_ideas_have_sex.html

 

b- Responder al mail y fundamentar:

  1. Reproducción sexual y asexual, diferencia con respecto a la transmisión y selección  de genes

  2. Nos convertimos en una especie que se convierte más próspera a medida que crece en cantidad?por qué?

  3. Cómo pasamos a hacer objetos como este (hacha de mano)  a objetos como el mouse? Similitudes (tamaño, forma, ambos están diseñados para adaptarse a la mano, ambos son tecnologías). Permanencia en el tiempo de cada uno. Que es una tecnología?

  4. Quien los hizo y para quién? quien sabia como hacerlo?

  5. Relaciona los conceptos de autosuficiencia / pobreza

  6. No hay intercambio de ideas entre los monos

  7. El intercambio ______________ los niveles de vida

  8. Las culturas se expanden por ____________ de ideas

  9. El ___________ crea especialización y a más intercambio, más especialización y así aumenta y esto es ___________, ahorro de tiempo en la satisfacción de tus necesidades

  10. Cuánto tendrían que trabajar para proveerse ud mismo 1 hora de luz para leer un libro? Cuánto tienes que trabajar para pagarte 1hora de luz? Cuánta prosperidad se ha ganado con el tiempo?

  11. Todos estamos _________ el uno para el otro, somos capaces de recurrir a la _______________ y al ___________, para aumentar el nivel de vida de cada uno.

  12. La division sexual del trabajo beneficia a ambas partes?

  13. El comercio es algo moderno?

  14. Que le sucede a la gente cuando le eliminas los intercambios?

  15. Podemos hacer cosas que ni siquiera entendemos gracias al intercambio y a la especialización . Con la tecnología podemos hacer cosas que no están a nuestro alcance.

  16. Lo importante para la sociedad es como están las personas _________ sus ________

 

c- Preparar un escrito “Yo, (un objeto TIC)” en base a http://www.hacer.org/pdf/Lapiz.pdf

Adjuntar un archivo

 

TP2 Intercambio de archivos

 

a- Video TPB AFK: The Pirate Bay Away From Keyboard, el documental

http://www.microsiervos.com/archivo/peliculas-tv/tpb-afk-the-pirate-bay-away-from-keyboard.html

 

b-  Generar una página en su sitio web (https://sites.google.com)  con texto, imágenes y videos sobre los siguientes puntos

1- Qué es The Pirate Bay?

2- Definir:  traker, torrent, bittorrent, enlaces magnéticos, P2P

3- Biografía de los creadores de TPB

4- Qué tipo de organización es TPB? Explicar en base al siguiente artículo

Resumen del libro: La estrella de mar y la araña. El poder imparable de las organizaciones sin líderes. – por Ori Brafman y Rod A. Beckstrom

http://zeitgeist-gba-zona-oeste.weebly.com/uploads/4/5/9/8/4598679/419laestrellademarylaarana.pdf

5- A que se refiere a la expresión habitual de los chats «AFK»? Con qué significado la usan la gente de TPB?

6- Compare el caso de Wikileaks con el de TPB

http://www.dreig.eu/caparazon/2012/12/25/criptografia-contra-distopia/

7- Escriba una conclusión de al menos 100 palabras relacionando el TP1 “Intercambio y especialización de ideas”  con el TP2 “Intercambio de archivos”

 

c- Actividad extra http://www.neoteo.com/como-crear-y-compartir-un-torrent

Drop: un nuevo entretenimiento del creador de Minecraft | Microsiervos (Juegos y Diversión)

Drop: un nuevo entretenimiento del creador de Minecraft | Microsiervos (Juegos y Diversión).

Drop-Notch

Es tan simple que probablemente Notch se lo ha programado de una sentada. Se llama Drop y es uno de esos juegos que tanto nos gustan por aquí: aparecen letras y hay que teclearlas tan rápido como sea posible. Un pequeño entretenimiento que te puede dejar enganchado a la pantalla un buen rato.

De la misma familia y que alguna vez hemos comentado por aquí:

La evolución de las tecnologías de la información y la comunicación

La evolución de las tecnologías de la información y la comunicación

vía Jordi Adell: Tendencias en educación en….

1. Los cambios tecnológicos suponen cambios radicales:
•En la organización del conocimiento,
•En las prácticas y formas de organización social
•En la propia cognición humana, en la subjetividad yen la formación de la identidad.
Varios autores han propuesto dividir la historia humana en fases o periodos caracterizados por los avances tecnológicos, en la codificación, almacenamiento y, recuperación de la información.

 

2. La evolución de las tecnologías de la información y la comunicación

Desde la década de los sesenta, numerosos autores han propuesto dividir la historia humana en fases o periodos caracterizados por la tecnología dominante de codificación, almacenamiento y recuperación de la información (véase, en los últimos años, Levinson, 1990; Harnad, 1991; o Bosco, 1995, por ejemplo). La tesis fundamental es que tales cambios tecnologicos han dado lugar a cambios radicales en la organización del conocimiento, en las prácticas y formas de organización social y en la propia cognición humana, esencialmente en la subjetividad y la formación de la identidad. Sólo adoptando una perspectiva histórica es posible comprender las transformaciones que ya estamos viviendo en nuestro tiempo.

El primero de estos cambios radicales ocurrió hace varios cientos de miles de años, cuando “emergió el lenguaje en la evolución de los homínidos y los miembros de nuestra especie se sintieron inclinados -en respuesta a algunas presiones adaptativas cuya naturaleza es todavía objeto de vagas conjeturas- a intercambiar proposiciones con valor de verdad” (Harnad, 1991, pág. 39). El lenguaje oral, es decir la codificación del pensamiento mediante sonidos producidos por las cuerdas bucales y la laringe, fue, sin duda, un hecho revolucionario. Permitía la referencia a objetos no presentes y expresar los estados internos de la conciencia. El habla “proporcionó una nueva dimensión a la interacción humana. El habla convirtió el pensamiento en una mercancía social. Con el habla se hizo posible hacer pública y almacenar la cognición humana. El conocimiento de los individuos podía acumularse y el conocimiento acumulado de la sociedad era almacenado en los cerebros de los mayores… La palabra hablada proporcionó un medio a los humanos de imponer una estructura al pensamiento y transmitirlo a otros”. (Bosco, 1995, pág. 28).

Es dificil imaginar como puede ser la vida cotidiana en una sociedad oral. No basta con pensar en nuestra sociedad sin libros, sin escritos, sin todo lo relacionado con la escritura: es otra manera de ver el mundo y de pensar. Walter Ong (1995) ha intentado dibujarnos un retrato de la psicodinámica de la oralidad en las culturas verbo motoras en base a estudios antropológicos de culturas preliterarias y a las evidencias de los primeros textos escritos, en realidad transcripciones de la tradición oral, como la Iliada y la Odisea. No tenemos tiempo para explorar en profundidad las ideas de Ong, pero imagínense una comunidad en la que la palabra no tiene una transcripción permanente, escrita. El sonido está intrínsecamente relacionado con el tiempo, la palabra existe sólo mientras es pronunciada y en la memoria de los oyentes. No es extraño que existan palabras mágicas o que los refranes transmitan el saber popular a las nuevas generaciones. Ong (1995) describe este tipo de cultura como aditiva y agregativa más que analítica, redundante, tradicionalista, centrada en la vida cotidiana, empática y participativa, más que objetivamente distanciada, homeostática y situacional, más que abstracta.

La segunda gran revolución fue producto de la creación de signos gráficos para registrar el habla. Levinson (1990) afirma que la fluidez y abstracción del habla creó la presión evolutiva necesaria para la comunicación más allá de los límites biológicos: la escritura. En todo caso, fue un proceso que duró miles de años. Los primeros signos de los que tenemos noticia datan del paleolítico superior (entre 30.000 y 10.000 años antes de nuestra era), pero fue solo 3.500 años antes de nuestra era cuando comenzaron a utilizarse para representar el habla, después de 500.000 años de cultura oral (Bosco, 1995). La palabra escrita permitió la independencia de la información del acto singular entre el hablante y el oyente, temporal y espacialmente determinado, la posibilidad de preservar para la posteridad o para los no presentes el registro de lo dicho-oido. La palabra escrita tenía, sin embargo, algunos inconvenientes: era lenta en relación a la rapidez del lenguaje hablado, su audiencia era menor, la lectura es un acto individual (a no ser que se convierta en palabra hablada) y, en definitiva, era un medio mucho menos interactivo de comunicación que el habla. La forma del discurso se adaptó a estas características. Se hizo más reflexivo, deliverado y estructurado. La escritura estabilizó, despersonalizó y objetivizó el conocimiento (Bosco, 1995). La escritura, como destaca Ong (1995), reestructuró nuestra conciencia y creó el discurso autónomo, libre de contexto, independiente del hablante/autor. La literatura y, sobre todo, la ciencia se beneficiaron de la fiabilidad y sistematización que la escritura confirió al conocimiento y al pensamiento. La posibilidad de acumular el conocimiento, de transferirlo a la posteridad o de asociarlo a un objeto mueble que podía ser reproducido y transportado hicieron de la escritura un desarrollo estratégico. La importancia de la permanencia del mensaje en el texto escrito se evidencia en episodios de las tradiciones religiosos de numerosos pueblos. No es necesario extenderse sobre las diferencias entre las religiones “con libro” (como la cristiana, la judía o la musulmana) y las “sin libro” (como las orientales). Pero la aceptación de la escritura como medio para el avance del conocimiento no fue inmediata (véanse, por ejemplo, las ideas que Platón pone en boca de Sócrates en el Fedro, y su crítica del “mayestático silencio” del texto, cinco siglos antes de nuestra era).

La difusión de la escritura no fue rápida ni generalizada (Gaur, 1990). De hecho, la escuela como institución es una consecuencia de la alfabetización. “El desarrollo de las escuelas como lugares alejados de los procesos productivos primarios de la sociedad está estrechamente conectado con el desarrollo de la escritura” (Bosco, 1995, pág. 31). Las primeras escuelas conocidas datan de 2.000 años a.c., en Sumeria. Su objetivo era enseñar la escritura cuneiforme a una clase social privilegiada, a unos “especialistas”: los escribas. Un uso político-económico del lenguaje escrito que también puede hallarse en China o Egipto. En las culturas orales, el aprendizaje era fruto de la experiencia en las actividades de la vida cotidiana. La aparición de la escritura impone la descontextualización o disociación entre las actividades de enseñanza/aprendizaje y las actividades de la vida diaria. Aprender a leer y escribir requería el uso de medios extraordinarios: no era ya posible hacerlo mediante la observación y la repetición de los actos de los adultos, muchas veces en forma de juego, que eran la forma natural de socialización. La palabra, escrita y hablada, tomaba el relevo de la experiencia directa con las cosas.

La tercera revolución se debió a la aparición de la imprenta. Algunos autores (Bosco, 1995, por ejemplo) la consideran un simple desarrollo de la segunda fase: a fin de cuentas el código es el mismo en la escritura manual que en la impresa. Sin embargo, la posibilidad de reproducir textos en grandes cantidades tuvo una influencia decisiva en el conjunto de transformación políticas, económicas y sociales que han configurado la modernidad y el mundo tal como es ahora. La imprenta significó la posibilidad de producir y distribuir textos en masa, restaurando en parte la interactividad del habla, perdida en el texto manuscrito (Harnad, 1991). Nuestra cultura está tan fuertemente basada en la tecnología de la imprenta que resulta superfluo extenderse en sus consecuencias. El mundo tal como lo conocemos es producto de la imprenta (Eisenstein, 1994) (si exceptuamos la influencia de los medios de masas electrónicos, como la TV, en las últimas décadas). Según Bosco (1995), la estructura del libro (lineal, dividido en capítulos, cada uno de los cuales contiene un segmento coherente y unificado de la totalidad, su ‘presencia física’ y permanencia, etc.) se reproduce en la estructura de nuestro conocimiento (dividido en disciplinas cohesionadas, permanentes, acumulativas, ordenadas lógicamente, etc.) y, añadiría, de gran parte de nuestra actual pedagogía.

Es ilustrativo, a fin de calibrar la magnitud de los cambios en las vidas de las personas que introducen las revoluciones tecnológicas, echar un vistazo a cómo accedían a la información escrita los estudiantes universitarios antes de la aparición de la imprenta y compararla con nuestras actuales bibliotecas universitarias1. Con las primeras Universidades aparecen las primeras bibliotecas universitarias, hacia el S. XII-XIII. Aunque la enseñanza se basaba en la memoria, los estudiantes y profesores disponían de bibliotecas para consultar las obras que no podían copiar por si mismos (o hacer que se las copiaran). Las bibliotecas eran colecciones dispersas en distintas facultades, colegios, etc. con pocos libros que, en general, procedían de donaciones o legados. Tenían dos secciones, la magna, con los libros de consulta encadenados (tal era su valor) y la parva, libros que se prestaban depositando en fianza otro libro. Los horarios de consulta no eran precisamente amplios. En el S. XV la Universidad de Salamanca, por ejemplo, tenía un horario reglamentado de dos horas por la mañana y dos por la tarde. Las actitudes de los profesores hacia las primeras bibliotecas no era de entusiasmo, precisamente.

En realidad el negocio lo hacían los “estacionarios”, una especie de libreros que disponían de todas las obras que se necesitaban en las universidades, debidamente aprobadas por la autoridad académica. Para ejercer su profesión tenían que depositar una fianza y trabajar bajo la supervisión directa de la Universidad. Su actividad se regulaba en las “Constituciones” y consistía en disponer de copias autorizadas de las obras, divididas en cuadernos, que prestaban a los estudiantes para que éstos los copiaran o los hicieran copiar por amanuenses y luego volvían a recuperarlos. De esta forma las copias se hacían siempre sobre un ejemplar correcto y las copias sucesivas no hacían que se desviara demasiado del contenido original. Este sistema, la “Pecia”, era el más común para hacerse con la bibliografía necesaria hasta finales de la Edad Media (Febre y Martin, 1962)2.

Las dificultades de acceso a la información, cuando ha estado vinculada a objetos de difícil reproducción y que viajaban a la misma velocidad que los medios de transporte, han modelado nuestras conductas y nuestras instituciones. La imprenta contribuyó a una auténtica revolución en la difusión del conocimiento y de las ideas y, por tanto, en la evolución de nuestros sistemas políticos, la religión, la economía y prácticamente todos los aspectos de nuestra sociedad. Aprender a leer y a escribir es, todavía, el más importante aprendizaje que se realiza en la escuela. Es la puerta de acceso a la cultura y a la vida social. Pero, en la actualidad, estamos viviendo una cuarta revolución.

La cuarta revolución, en la que está inmersa nuestra generación, es la de los medios electrónicos y la digitalización, un nuevo código más abstracto y artificial (necesitamos aparatos para producirlo y descifrarlo) de representación de la información cuyas consecuencias ya hemos comenzando a experimentar. Bosco (1995) sitúa el origen de esta nueva etapa en una fecha concreta: el 24 de mayo de 1844, cuando Samuel Morse envió el primer mensaje por telégrafo. Por primera vez (si exceptuamos algunos intentos de telégrafos semafóricos), la información viajaba más rápido que su portador. Hasta ese momento, había permanecido atada a los objetos sobre los que se codificaba. Ahora viajaba a la velocidad de la luz, infinitamente más rápido que los trenes al lado de cuyas vías se hicieron los tendidos de los postes telegráficos.

Por aquella época, Charles Babbage, un ingeniero inglés, trabajaba ya en su máquina analítica, un engendro mecánico dado que la tecnología eléctrica y electrónica no se había desarrollado lo suficiente como para pensar en utilizarla. Pero el camino hacia el ENIAC, el primer ordenador digital, estaba trazado. En este proceso de digitalización del saber hemos asistido a una fase preliminar en la que la electrónica ha propiciado el rápido desarrollo de aplicaciones analógicas (el teléfono, la radio, la televisión, el fax, etc.), que en la actualidad están migrando rápidamente hacia la digitalización y adquiriendo capacidades interactivas entre emisor y receptor y de procesamiento y manipulación de la información ampliadas. Los avances en la creación de imagen de síntesis, por ejemplo, ha aumentado el número de aplicaciones de esta nueva forma de codificar la información: no sólo tenemos textos, imágenes y sonidos digitalizados que podemos almacenar y reproducir indefinidamente de modo fiel, sino que también podemos producirlos desde la nada, generarlos a voluntad. Han aparecido nuevos tipos de materiales, desconocidos anteriormente: multimedia, hipermedia, simulaciones, documentos dinámicos producto de consultas a bases de datos, etc. Los satélites de comunicaciones y las redes terrestres de alta capacidad permiten enviar y recibir información desde cualquier lugar de la Tierra. Este es el entorno de los niños y jóvenes de hoy, el mundo para el cual debemos formarlos en las instituciones educativas, el mundo de las nuevas tecnologías de la información y la comunicación.

Los cambios ligados a esta cuarta revolución se están produciendo en este mismo momento y, además, dependen de numerosos factores sociales y económicos, no sólo tecnológicos. Las perspectivas varían desde los más optimistas, que ven las nuevas tecnologías como una posibilidad de redención de todos los males (véase Negroponte, 1995; Toffler, 1996; o Gates, 1995, por ejemplo), hasta quién sólo ve amenazas y nubarrones (véase Roszak, 1986; Bloom, 1989; Postman, 1994 o Stoll 1996). De hecho, el panorama que hemos presentado en esta sección es, a todas luces, una simplificación excesiva de la compleja historia de la comunicación humana. La relación entre oralidad y alfabetización y los efectos sociales y cognitivos de la escritura son objeto de controversia entre los especialistas (Olson y Torrance, 1991; Olson, 1994, por ejemplo). El objeto de dicha simplificación ha sido destacar la importancia de la digitalización de la cultura y del momento que vivimos y alertar al lector para que pueda detectar los cambios, en ocasiones sutiles, que se están produciendo en todas las esferas de nuestras vidas.

Sin embargo, la mayoría de las explicaciones sobre la evolución de las tecnologías de la información (como la que se ha propuesto más arriba) padecen un fuerte determinismo tecnológico. Es decir, con frecuencia olvidamos que una tecnología no sólo tiene implicaciones sociales, sino que también es producto de las condiciones sociales y, sobre todo, económicas de una época y país. El contexto histórico es un factor fundamental para explicar su éxito o fracaso frente a tecnologías rivales y las condiciones de su generalización. La sociedad actúa como propulsor decisivo no sólo de la innovación sino de la difusión y generalización de la tecnología (Breton y Proulx, 1990). Como afirma Manuel Castells, “el cambio tecnológico tan sólo puede ser comprendido en el contexto de la estructura social dentro de la cual ocurre” (Castells, 1995). ¿Por qué muchas de las primeras tablillas de arcilla con escritura cuneiforme eran inventarios de almacén? ¿Por qué la imprenta no se desarrolló en la China si ya se conocían las tecnologías que están en su base, incluyendo el papel, la prensa y los tipos móviles, antes que en occidente? ¿Por qué los primeros libros impresos fueron de temática religiosa y conjuntos de tablas para cálculos comerciales? De todos los modelos de televisión posibles, ¿por qué tenemos la que tenemos? La explicación a todas estas cuestiones sólo puede hallarse en los contextos sociales, políticos y económicos en los que se crearon y desarrollaron como innovaciones. No olvidemos, por ejemplo, que la imprenta nació como un negocio (Eisentein, 1994). Lo que está pasando ahora mismo en la Internet, la explosión de contenidos comerciales o las batallas por controlar el mercado del software, no son precisamente un producto de la tecnología. Las características de los protocolos de comunicación utilizados en la Internet son una creación humana deudora de las necesidades percibidas por los investigadores y las instituciones que financian e impulsan la investigación. Así, nos encontramos en un periodo en el que el uso comercial de las redes informáticas está propiciando la investigación en aspectos antes poco relevantes como la seguridad en las transacciones electrónicas, el dinero electrónico, los micropagos, la banca electrónica, etc. Pero de todos estos desarrollos pueden obtenerse otros beneficios, del mismo modo que una red informática descentralizada, creada para soportar un ataque nuclear, se ha mostrado sumamente resistente a los intentos de censura y control ideológico de los gobiernos cuando ha pasado a las manos de los ciudadanos.

En resumen, todos estos avances tecnológicos tienen lugar dentro de un determinado marco socioeconómico que hace posible no solo su desarrollo en los centros de investigación y Universidades, sino también su transferencia a la sociedad y su aplicación a la producción. La revolución tecnológica en los medios, canales y soportes de la información que se está produciendo ante nuestros ojos se puede englobar en un conjunto más amplio de cambios en la estructura productiva de nuestra sociedad. Un término define este conjunto de transformaciones: la sociedad de la información.

 

3. Las nuevas tecnologías de la información y la comunicación

Parafraseando la definición de Gonzalez, Gisbert et al., (1996, pág. 413), entendemos por “nuevas tecnologías de la información y la comunicación” el conjunto de procesos y productos derivados de las nuevas herramientas (hardware y software), soportes de la información y canales de comunicación relacionados con el almacenamiento, procesamiento y transmisión digitalizados de la información.

Cabero (1996) ha sintetizado las características más distintivas de las nuevas tecnologías en los siguientes rasgos: inmaterialidad, interactividad, instantaneidad, innovación, elevados parámetros de calidad de imagen y sonido, digitalización, influencia más sobre los procesos que sobre los productos, automatización, interconexión y diversidad.

El paradigma de las nuevas tecnologías son las redes informáticas. Los ordenadores, aislados, nos ofrecen una gran cantidad de posibilidades, pero conectados incrementan su funcionalidad en varios órdenes de magnitud. Formando redes, los ordenadores no sólo sirven para procesar información almacenada en soportes físicos (disco duro, disquette, CD ROM, etc.) en cualquier formato digital, sino también como herramienta para acceder a información, a recursos y servicios prestados por ordenadores remotos, como sistema de publicación y difusión de la información y como medio de comunicación entre seres humanos. Y el ejemplo por excelencia de las redes informáticas es la Internet. Una red de redes que interconecta millones de personas, instituciones, empresas, centros educativos, de investigación, etc. de todo el mundo. Se ha afirmado que la Internet es una maqueta a escala de la futura infraestructura de comunicaciones que integrará todos los sistemas separados de los que hoy disponemos (TV, radio, teléfono, etc.), ampliando sus posibilidades, los nuevos sistemas que hoy ya se utilizan experimentalmente en la Internet (i.e., videoconferencia, video a la carta, etc.) y otros que apenas imaginamos.

La digitalización supone un cambio radical en el tratamiento de la información. Permite su almacenamiendo en grandes cantidades en objetos de tamaño reducido o, lo que es más revolucionario, liberarla de los propios objetos y de sus características materiales y hacerla residir en espacios no topológicos (el ‘ciberespacio’ o la ‘infosfera’) como las redes informáticas, accesibles desde cualquier lugar del mundo en tiempo real. También podemos reproducirla sin merma de calidad de modo indefinido, enviarla instantáneamente a cualquier lugar de la Tierra y manipularla en modos que nuestros antepasados ni siquiera soñaron. La digitalización de la información está cambiando el soporte primordial del saber y el conocimiento y con ello cambiará nuestros hábitos y costumbres en relación al conocimiento y la comunicación y, a la postre, nuestras formas de pensar.

Las ideas sobre la información están muy ligadas a los soportes que nos han servido para almacenarla y transmitirla durante años. Nuestra generación está muy influida por la imprenta y la televisión, es decir, por el texto impreso y por el modelo “broadcast” de difusión de imágen y sonido de la radio y la TV. Un ejemplo servirá para ilustrar este punto. Toda la legislación actual sobre propiedad intelectual y derechos de copia está basada dos supuestos: el primero es que es relativamente costoso producir y difundir libros impresos y material audiovisual; el segundo, derivado del anterior, es la división del trabajo entre autores y editores, es decir, entre productores y distribuidores de información. No es extraño que sea así, ya que dicha protección de derechos nació con la imprenta y para proteger los derechos comerciales de los impresores (y, digámoslo claramente, en mucha menor medida de los autores). También es evidente que se adapta mal a estos tiempos cibernéticos en los que una copia de enésima generación de un texto electrónico o de una aplicación informática es exactamente igual al original y que cualquier niño o niña de 12 años puede difundirla por todo el mundo en cuestión de segundos. Pero no sólo los derechos de copia se ven afectados. Otras categorías a las que estamos acostumbrados (“autor”, “lector”, “obra”, “texto”, etc.) están siendo desafiadas por nuevas formas de producción, almacenamiento y distribución de la información (Landow 1992; Bolter 1991). Los sistemas hipermedia distribuidos, por ejemplo, diluyen la distinción entre autor/lector y entre autor y editor. Sn embargo, seguimos pensando en términos de átomos en lugar de en términos de bits: un subproducto mental típico de la era analógica. John Perry Barlow (1994) sostiene que la información es algo intangible y que, al igual que la luz o la materia, sus propiedades son paradójicas: la información no posee las propiedades del objeto sobre el que la codificamos, es más parecida a una actividad o a una relación y se propaga y evoluciona como una forma de vida.

 

4. Algunas repercusiones de las nuevas tecnologías

Las consecuencias de todos estos avances las estamos viviendo día a día. Sólo destacaremos brevemente algunas, para centrarnos a continuación, en sus repercusiones educativas.

Los medios electrónicos e impresos han producido una auténtica explosión en la cantidad de información que nos llega a las personas. Un fenómeno que no es nuevo: recordemos las razones que llevaron a Vanevar Bush a diseñar su “Memex”, el concepto matriz de los hipertextos actuales, en la década de los cuarenta (Bush, 1945; Nyce y Kahn, 1991), pero que en las últimas décadas está tornándose más acusado si cabe. Se calcula que, al principio de la historia humana, costaba de 10.000 a 100.000 años doblar el conocimiento humano. Hoy cuesta menos de 15 años. En algunos campos, cada pocos años se hace necesario revisar las acreditaciones académicas (Bartolomé, 1996): una persona que no haya estudiado lo producido en los últimos años no está ya capacitada para desempeñar su profesión. Cualquier profesional que quiera mantenerse al día sobre el desarrollo de su disciplina sabe las horas que debe dedicar al estudio y a la puesta al día.

Un efecto asociado a esta explosión, fácilmente constatable, es el aumento del ruido en la comunicación. Hoy tenemos mucha información (o pseudoinformación) , pero, ¿estamos mejor informados? El problema ya no es conseguir información, sino seleccionar la relevante entre la inmensa cantidad que nos bombardea y evitar la saturación y la consiguiente sobrecarga cognitiva. Algunos autores han sugerido que los medios electrónicos de masas han transformado nuestra forma de percibir la realidad. Entre sus efectos: la disminución y dispersión de la atención, una cultura “mosaico”, sin profundidad, la falta de estructuración, la superficialidad, la estandarización de los mensajes, la información como espectáculo, etc. Los nuevos lenguajes audiovisuales han dado lugar a una cultura de la imagen en movimiento para la que, por ejemplo, la escuela, una institución primordialmente oral-libresca, no nos prepara. Peor aún, los medios de comunicación de masas han creado lo que se ha denominado una “industria de la conciencia”, una recreación mediatizada y manipulada de la realidad, al servicio de los intereses que controlan dichos medios y que ha sustituido en gran medida a la realidad real.

Por otra parte, es habitual la confusión entre información y conocimiento. El conocimiento implica información interiorizada y adecuadamente integrada en las estructuras cognitivas de un sujeto. Es algo personal e intransferible: no podemos transmitir conocimientos, sólo información, que puede (o no) ser convertida en conocimiento por el receptor, en función de diversos factores (los conocimientos previos del sujeto, la adecuación de la información, su estructuración, etc.).

La educación debe dar una respuesta a estos problemas. La institución escolar, que nació, entre otras cosas, para proporcionar información, compite ahora con fuentes de una increíble credibilidad (valga la expresión) como la TV, cuyo objetivo no es, evidentemente, ni formar, ni informar verazmente, ni educar sino más bien capturar audiencias masivas y venderlas a los anunciantes o, simplemente, ganar dinero. Los medios de comunicación y las redes informáticas han sido calificados acertadamente de “profesores salvajes” (Comisión Europea, 1995, pág. 29) y su influencia es enorme, sobre todo si tenemos en cuenta que la TV es la tercera actividad en tiempo empleado, tras el trabajo y el sueño, de la mayoría de los habitantes de los países occidentales.

Una segunda consecuencia de la ampliación de nuestra capacidad para codificar, almacenar, procesar y transmitir todo tipo de información es la transformación radical de dos condicionantes fundamentales en la comunicación: el espacio y el tiempo. Ambas están muy relacionadas. No en vano nuestros abuelos utilizaban unidades de tiempo para expresar distancias y superficies: el tiempo necesario para recorrerlas a pie o a caballo o para ararlas. Las nuevas tecnologías han desmaterializado, deslocalizado y globalizado la información. Al situarla en el “ciberespacio” (esa ‘alucinación consensual formada por todos los bancos de datos de todos los ordenadores del mundo interconectados entre sí’, parafraseando la definición del novelista William Gibson (1989)) la han liberado de las características de los objetos culturales tradicionales (objetos muebles como el libro, el cuadro o la fotografía), que la sustentaban y cuya materialidad nos limitaba fuertemente, y han eliminado los tiempos de espera para que el mensaje llegue del emisor al receptor. Como sostiene Negroponte (1995), hemos pasado de una cultura basada en el átomo a una cultura basada en el bit. Y mover átomos es caro y lento, mover bits es rápido y barato. Las implicaciones de este cambio son enormes ya que las coordenadas espacio-temporales son el marco de toda actividad humana. Las redes informáticas eliminan la necesidad de los participantes en una actividad de coincidir en el espacio y en el tiempo. Y este hecho desafía la manera en la que hemos hecho la mayor parte de las cosas durante muchos años. Una empresa, una universidad, un Parlamento o una sesión de cine se basan en la necesidad de unir a un grupo de personas en un tiempo y un espacio comunes para realizar actividades en las que interactúan entre sí. Esto no significa que todo lo que hacen las personas en estos entornos pueda realizarse a distancia, pero muchas de nuestras actuales formas de hacer las cosas datan de cuando la manera más rápida de hacer llegar la información de un lugar a otro era llevarla galopando a caballo.

Sin embargo, pese a que las sucesivas revoluciones tecnológicas parecen haber alejado al ser humano (y sus herramientas y medios de comunicación) de la biología y de la naturaleza, algunos autores destacan el carácter nuevamente “natural” de los medios digitales. Levinson (1990), por ejemplo, explica la evolución de las tecnologías de la comunicación como una sucesión de tres estadios:

  1. En el primero, nuestra especie se encuentra en un entorno comunicativo en el que todas las características del mundo natural percibido están presentes, pero en el que la comunicación está limitada por los límites biológicos de la vista, el oído y de la memoria.
  2. Para superar dichos límites biológicos, el ser humano desarrolla nuevas tecnologías (i.e., la escritura, que preserva el saber más allá de las limitaciones de la memoria o permite transmitir a distancia el pensamiento). El precio es la renuncia al entorno de comunicaciones natural, de los sentidos, pretecnológico (i.e., el “silencio” del texto, del que se quejaba Sócrates, o la falta de interactividad del libro, por emplear la terminología moderna).
  3. Los nuevos medios electrónicos (analógicos primero y posteriormente digitales) no sólo extienden nuestras posibilidades de comunicación más allá de nuestros límites biológicos, sino que recuperan elementos y características de la etapa pretecnológica anterior a la escritura (i.e. interactividad entre emisor y receptor, tiempo real, uso directo de los sentidos, etc.). La realidad hoy en día es experimentada vicariamente en cualquier lugar, en el mismo momento que sucede en la otra parte del planeta o es registrada para la posteridad. El uso de artefactos, curiosamente, nos ha devuelto los sentidos en la comunicación humana. El teléfono nos devolvió la conversación y eliminó gran parte de la correspondencia personal. La TV nos volvió a hacer testigos directos de los acontecimientos (testigos pasivos, por otra parte). Las nuevas tecnologías de la información, según Levinson (1990) y al contrario de lo que señalan muchos críticos, no están haciendo el mundo más artificial, sino, en el sentido indicado, más “natural”. Evidentemente, es sólo una manera de verlo. Los interfases de usuario no son, ni mucho menos, naturales. La mediación del artefacto no es un proceso transparente. Tiene sus propios condicionantes, que debemos conocer si queremos emplearlas satisfactoriamente. Toda una escuela de pensamiento, la iniciada por McLuhan, cifra en el medio los determinantes fundamentales de la comunicación (¿recuerdan aquello de “El medio es el mensaje”?).

Una tercera característica de las nuevas tecnologías de la información que tiene enorme importancia, especialmente en educación, es la interactividad (Bartolomé, 1995), es decir, la posibilidad de que emisor y receptor permuten sus respectivos roles e intercambien mensajes. Los medios de comunicación de masas, los periódicos, la radio y la televisión, definen los papeles de los participantes de modo estático: por un lado el productor/distribuidor de la información y por el otro el receptor/consumidor de la información. Unos pocos emisores centralizados, que precisan recursos muy costosos, difunden mensajes estandarizados a una masa de receptores/consumidores pasivos y dispersos. Los nuevos medios se caracterizan por todo lo contrario: no existe un centro y una periferia, un emisor y una masa de espectadores. La inteligencia de las nuevas redes de comunicación está distribuida entre los nodos y pasar de la comunicación persona a persona a la comunicación de masas es sumamente sencillo. De hecho, la masa indiferenciada, creada por los medios de comunicación tradicionales, está desapareciendo para dar paso a grupos de interés e individuos que interactúan entre sí, formando comunidades virtuales, y que no sólo consumen información, sino que también la producen y distribuyen.

Las redes informáticas como la Internet, el campo de pruebas de los nuevos medios, son ejemplo de esta forma de interrelación. Permiten que sus usuarios participen de nuevas formas de interacción social. La estandarización de los mensajes ya no es una imposición de la estructura del medio. Incluso estamos asistiendo a una evolución de los medios tradicionales de masas ligada a las posibilidades de la digitalización y la ampliación del ancho de banda: televisión a la carta, video bajo demanda, “pay-per-view”, periódicos personalizados (“Daily Me”), etc. La masa amorfa e indivisa de consumidores se desgaja en grupos que forman audiencias especializadas y que buscan activamente la información que les interesa.

Pero los nuevos medios van más allá. En la sociedad de la información, el espacio y el tiempo ya no son condicionantes de la interacción social, del mismo modo que las fronteras y los límites nacionales no representan barreras para la circulación del capital, de la información, de los mercados, incluso el de trabajo, o las relaciones interpersonales. Un ejemplo de estas nuevas formas de interacción son las comunidades virtuales: grupos de personas que comparten un interés y que utilizan las redes informáticas como canal de comunicación barato y cómodo entre individuos espacialmente dispersos y temporalmente no sincronizados. Este rasgo, la interactividad, junto con la deslocalización, define más que cualquier otro las nuevas tecnologías de la información y posee implicaciones cruciales en todos los ámbitos de nuestra experiencia. Por ejemplo, y este tema será tratado más adelante, la Internet puede soportar modelos tradicionales de educación a distancia (cuando digo tradicionales, me refiero a “pedagógicamente tradicionales”), pero están emergiendo nuevos entornos de enseñanza/aprendizaje basados no sólo en formas de comunicación en tiempo real (videoconferencia, por ejemplo), sino también en técnicas didácticas de aprendizaje cooperativo y colaborativo (Salinas, 1995), sustentadas por la capacidad interactiva de la comunicación mediada por ordenador. Estos entornos rompen la unidad de tiempo, espacio y actividad de la enseñanza presencial, creando “aulas virtuales”, esto es, espacios para la actividad docente/discente soportados por las facilidades de un sistema de comunicación mediada por ordenador. Es evidente que la mayoría de nuestros conocimientos sobre cómo enseñar provienen de entornos tradicionales y que, en muchos casos, no servirán en estos nuevos espacios.

Sideleft – Guía Licencias Creative Commons

Sideleft – Guía Licencias Creative Commons.

Creative Commons Swag Contest 2007 by Tyler Stefanich (CC BY 3.0 US)

Computadora mecánica binaria: Digi-Comp II

Digi-Comp II.

http://woodgears.ca/marbleadd/index.html

http://woodgears.ca/marbleadd/plans/index.html

http://woodgears.ca/marbleadd/more.html

 

TP Crea tu propia distro de Linux

https://alefalletti.files.wordpress.com/2012/09/linux-from-scratch.jpg?w=300

TP Distro de linux

  • Explicar el concepto GNU/Linux
  • Definición, componentes y análisis del Kernel de Linux
  • Que es una distro de linux?
  • Nombrar y detallar con links e imágenes las principales distros de linux
  • Listar las 2 distros principales en cada categoría
Comerciales
No comerciales.
Ser completamente libres
incluir software privativo.
Diseñadas para uso en el hogar
Diseñadas para uso en las empresas.
Diseñadas para servidores
Diseñadas para escritorios
Diseñadas para dispositivos empotrados.
Orientadas a usuarios regulares
Orientadas a usuarios avanzados.
De uso general
Para dispositivos altamente especializados, comoun cortafuegos, un enrutador o un cluster computacional.
Diseñadas e incluso certificadas para un hardware o arquitectura específicos.
Orientadas para la producción musical
Orientadas para computación científica
Orientadas a diseño gráfico
Orientadas a educación
Configuradas especialmente para ser más seguras
Configuradas especialmente para ser más completas
Configuradas especialmente para ser más portables
Configuradas especialmente para ser más fáciles de usar
Soportadas bajo distintos tipos de hardware.
Soportadas para PCs antiguas
  • Preparar una distro educativa para el CEG (inicial, primario o secundario) en http://susestudio.com/
  • Se presenta la distro instalada en su PC de la sala de info
  • Se presenta todo el trabajo en su sitio, con una imagen ISO e imágenes de su distro corriendo

 

ttp://lunduke.com/?p=616

Remastersys   http://www.geekconnection.org/remastersys/  

http://es.wikipedia.org/wiki/Remastersys

This tool has a newbie-proof GUI and works on both Ubuntu and Debian distros and any of their derivatives.

Remastersys works by transferring the distro you’re running into an ISO image. You can choose to include your settings and personal data too, which makes it ideal for backups.

 

 

2. UCK http://uck.sourceforge.net/

The Ubuntu Customisation Kit – which is tastefully shortened to UCK – works with the ISO of any of the four Ubuntu flavours (the GNOME based original Ubuntu, KDE-based Kubuntu, Xfce-based Xubuntu and education-targeted Edubuntu) and lets you add or remove any apps to the stock.

This tool is ideal for advanced users because during the customisation process it places you in a chrooted environment of the Live CD, enabling you to tweak any aspect of the distro.

 

5. SUSE Studio http://susestudio.com/

Novell’s SUSE Studio is taking the world by storm. It lets you select packages, set various configurations (including network detection, firewall settings and so on) and select a logo, background and more.

The most impressive part is that all this functionality is accessed from within a browser. You can even test-drive your new distro – again from within the browser – before downloading the ISO image to share with the world.

 

7. Builder  http://www.gnewsense.org/Main/HomePage

Builder is a series of bash scripts that are used by the gNewSense developers to create their distro. Along with the tool they’ve also written a handy nine-step guide to creating a customised distro from Ubuntu Hardy. The guide is available on their site.

3MF Project: What’s In A GIF – Animation and Transparency

What’s In A GIF – Animation and Transparency

vía 3MF Project: What’s In A GIF – Animation and Transparency.

Project: What’s In A GIF – Animation and Transparency

In addition to being able to store simple image data like some old bmp file, GIF files (specifically GIF89a files) allow for some special features. Tricks such as transparency and animation can be accomplished with the help of the Graphics Control Extension block. Here’s a sample of what this block looks like:

GIF graphics control ext block layout

I’ll show you how to manipulate the bytes in this block to achieve these special effects.

Animation

Cartoons are created by animators who draw a bunch of pictures, each slightly different from the one before, which, when rapidly shown one after the other, give the illusion of motion. Animation in GIF images is achieved in much the same way. Multiple images may be stored in the same file and you can tell the computer how much time to wait before showing the next image. Let’s walk though the parts that make up this simple traffic light animation.

sample animated traffic light

47 49 46 38 39 61 0B 00 1D 00 A2 05 00 FF 00 00 00 FF 00 FF FF 00 8E 8E 8E 00 00 00 FF FF FF 00 00 00 00 00 00 21 FF 0B 4E 45 54 53 43 41 50 45 32 2E 30 03 01 00 00 00 21 F9 04 04 64 00 00 00 2C 00 00 00 00 0B 00 1D 00 00 03 30 48 BA DC DE 23 BE 48 21 AD EB 62 A5 25 D3 93 F7 8C E4 27 9A 1B D7 A1 17 9B 1E A0 F3 96 34 13 DC CF AD 37 7A 6F F7 B8 05 30 28 F4 39 76 B5 64 02 00 21 F9 04 04 32 00 00 00 2C 02 00 0B 00 07 00 10 00 00 03 19 78 27 AC CB 0D CA 49 E1 B3 0A BB CD F7 F8 CE 27 1E 62 69 9E A3 19 82 47 02 00 21 F9 04 04 64 00 00 00 2C 02 00 02 00 07 00 10 00 00 03 19 78 07 AC CB 0D CA 49 E1 B3 0A BB CD F7 F8 CE 27 1E 62 69 9E A3 19 82 45 02 00 3B

This file is similar to the ones we’ve previously encountered. The bytes start out with the GIF header. Next we have a logical screen descriptor which tells us that our image is 11px by 29 px and will have a global color table with 8 colors in it (of which we only really need 5). Immediately after, follows the global color table which tells us what those colors are (0=red, 1=green, 2=yellow, 3=light grey, 4=black, 5=white, 6=black [not used], 7=black [not used] ).

Next we encounter an application extension block. This is this block that causes our animation to repeat rather than play once and stop. The first three bytes tell us we are looking at (1) an extension block (2) of type “application” which is followed by (3) 11 bytes of fixed length data. These 11 bytes contain the ASCII character codes for “NETSCAPE2.0”. Then begins the actual “application data” which is contained in sub-blocks. There are two values that are stored in these sub-blocks. The first value is always the byte 01. Then we have a value in the unsigned (lo-hi byte) format that says how many times the animation should repeat. You can see that our sample image has a value of 0; this means the animation should loop forever. These three bytes are preceded by the 03 that lets the decoder know that three bytes of data follow, and they are terminated by 00, the block terminator.

This very basic animation is essentially made up of three different “scenes”. The first is the one with the green light lit, the second with the yellow, and the last with the red. You should be able to see three separate chunks of image data in the bytes above.

1 2 3
scene 1: green light scene 2: yellow light scene 3: red light

The first chunk begins immediately after the application extension block. It is there we encounter our first graphic control extension. As with all extensions, it begins with 21. Next, the type specific label for the graphic control type of extension is F9. Next we see the byte size of the data in the block; this should always be 04. The first of these four data blocks is a packed field.

The packed field stores three values. The first three (highest) bits are “reserved for future use” so those have been left as zeros. The next three bits indicate the disposal method. The disposal method specifies what happens to the current image data when you move onto the next. We have three bits which means we can represent a number between 0 and 7. Our sample animated image has a value of 1 which tells the decoder to leave the image in place and draw the next image on top of it. A value of 2 would have meant that the canvas should be restored to the background color (as indicated by the logical screen descriptor). A value of 3 is defined to mean that the decoder should restore the canvas to its previous state before the current image was drawn. I don’t believe that this value is widely supported but haven’t had the chance to test it out. The behavior for values 4-7 are yet to be defined. If this image were not animated, these bits would have been set to 0 which indicates that do not wish to specify a disposal method. The seventh bit in they byte is the user input flag. When set to 1, that means that the decoder will wait for some sort of “input” from the person viewing the image before moving on to the next scene. I’m guessing it’s highly unlikeley that you will encounter any other value that 0 for this bit. The final bit is the transparency flag. We will go into more detail about transparency in the next section. Since this image isn’t using any transparency, we see this bit has been left at 0.

The next two bytes are the delay time. This value is in the usual unsigned format as all the other integers in the file. This number represents the number of hundredths of a second to wait before moving on to the next scene. We see that our sample image has specified a value of 100 (64 00) in the first graphics control block which means we would wait 1 second before changing our green light to yellow.

Our graphics control extension block ends with the block terminator 00. You will notice this type of block appearing two more times in this image, the second instance differing only in the delay time (the yellow light only stays up for half a second).

The next chunk is an image descriptor. The block declares that it will be drawing an image starting at the top left corner and taking up the whole canvas (11px x 29px). This block is followed by the image data that contains all the codes to draw the first scene, the one with the green light on.

Green (Difference) Yellow
green light enlarged difference between green and yellow images yellow light enlarged

If we compare the first and the second scene, we see they share many of the same pixel color values. Rather than redrawing the whole canvas, we can specify just the part that changes (that is, the smallest rectangle that covers the part that changes). You’ll see that the image descriptor before the second block of image data specifies that it will start at the pixel at (2, 11) and draws a box that’s 7px wide by 16px tall. This is just large enough to cover the bottom two lights. The works because we chose the “do not dispose” disposal method for out graphics control extension block. In the same way, the third and final image data block only renders the top two circles to both fill in the red and cover up the yellow.

Transparency

Normally, GIF images are rectangles that cover up what ever background may be beneath them. Transparency allows you to “see though” the image to whatever is below. This is a very simple trick to pull off in a GIF image. You can set up one color in your color table that is converted to “invisible ink.” Then, as the image is drawn, whenever this special color is encountered, the background is allowed to show through.

There are only two pieces of data we have to set to pull this off. First we must set the Transparency Color Flag to 1. This is the lowest bit in the packed byte of the Graphic Control Extension. This will tell the decoder that we want our image to have a transparent component. Secondly we must tell the decoder which color we want to use as our invisible ink. The decoder will then all you to see thought every pixel that contains this color. Therefore make sure it’s not a color that you are using else where in your image. The color you choose must be in the active color table and you specify its value in the Transparent Color Index byte by setting this value to the index of the color in the color table.

Let’s demonstrate this by revisiting the sample image we used in Bits and Bytes. We will update this file to make the white center part transparent. Let’s start creating the Graphic Control Extension block that will do this for us. Again we start with the 21 F9 04 punch. In the next byte, we need to flip the transparent color flag to 1 (we can leave the others at zero) so this whole byte is simply 01. The next two bytes can be left at zero.

We must now specify which color to disappear. Recall that our sample image had the following global color table:

Index Color
0 White
1 Red
2 Blue
3 Black

We already know what we want to make all the white sections transparent. The color white has an index of 0. Therefore we will specify a value of 00 for the transparent color index block. Had we wanted to make the red transparent we would have used 01, or 02 for blue. Lastly we tack on the block terminator of 00 and we’re done. We have created the following block:

21 F9 04 01 00 00 00 00

Now, all we have to do is plug this into our sample image right before the image descriptor. I’ve placed our original sample image on a black background as well as the one we just made so you can see the results. I’ve also included ones where red or blue are transparent. The last three differ by only the transparent color index byte.

Original Transparent
White (00)
Transparent
Red (01)
Transparent
Blue (02)
previous sample transparent white transparent red transparent blue

What’s In A GIF – LZW Image Data

What’s In A GIF – LZW Image Data

vía 3MF Project: What’s In A GIF – LZW Image Data.

What’s In A GIF – LZW Image Data

Now let’s look at exactly how we go about storing an image in a GIF file. The GIF format is a raster format, meaning it stores image data by remembering the color of every pixel in the image. More specifically, GIF files remember the index of the color in a color table for each pixel. To make that more clear, let me again show the sample image we used in the first section.

Actual Size

sample gif, actual size
(10×10)

Enlarged

sample gif, enlarged
(100×100)

Color Table

Index Color
0 White
1 Red
2 Blue
3 Black

The color table came from the global color table block. The colors are listed in the order which they appear in the file. The first color is given an index of zero. When we send the codes, we always start at the top left of the image and work our way right. When we get to the end of the line, the very next code is the one that starts the next line. (The decoder will “wrap” the image based on the image dimensions.) We could encode our sample image in the following way:

1, 1, 1, 1, 1, 2, 2, 2, 2, 2, 1, 1, 1, 1, 1, 2, 2, 2, 2, 2, 1, 1, 1, 1, 1, 2, 2, 2, 2, 2, 1, 1, 1, 0, 0, 0, 0, 2, 2, 2, 1, 1, 1, 0, 0, 0, 0, 2, 2, 2, …

The above listing shows the sequence required to render the first five lines of the image. We could continue with this method until we’ve specified the color for every pixel; however, this can result in a rather large file. Luckily for us, the GIF format allows us to take advantage of repetition in our output and to compress our data.

[ Much of the following information came from John Barkaus’s LZW and GIF Explained. I’ve tried to provide more detailed samples as well as illustrations to make the process even clearer; but if i’ve made something unclear, i would recommend consulting John’s original guide. ]

LZW Compression

The compression method we can use is called LZW compression. (Actually it is a slight variation from the standard LZW for use in GIF images.) To start using this method, we need a code table. This code table will allow us to use special codes to indicate a sequence of colors rather than just one at a time. The first thing we do is to initialize the code table. We start by adding a code for each of the colors in the color table. This would be a local color table if one was provided, or the global color table. (I will be starting all codes with “#” to distinguish them from color indexes.)

Code Color(s)
#0 0
#1 1
#2 2
#3 3
#4 Clear Code
#5 End Of Information Code

I added a code for each of the colors in the global color table of our sample image. I also snuck in two special control codes. (These special codes are only used in the GIF version of LZW, not in standard LZW compression.) Our code table is now considered initialized.

Let me now explain what those special codes are for. The first new code is the clear code (CC). Whenever you come across the clear code in the image data, it’s your cue to reinitialize the code table. (I’ll explain why you might need to do this in a bit.) The second new code is the end of information code (EOI). When you come across this code, this means you’ve reached the end of the image. Here i’ve placed the special codes right after the color codes, but actually the value of the special codes depends on the value of the LZW minimum code size from the image data block. If the LZW minimum code size is the same as the color table size, then special codes immediatly follow the colors; however it is possible to specify a larger LWZ minimum code size which may leave a gap in the codes where no colors are assigned. This can be summarizaed in the following table.

LWZ Min Code
Size
Color
Codes
Clear
Code
EOI
Code
2 #0-#3 #4 #5
3 #0-#7 #8 #9
4 #0-#15 #16 #17
5 #0-#31 #32 #33
6 #0-#63 #64 #65
7 #0-#127 #128 #129
8 #0-#255 #256 #257

Before we proceed, let me define two more terms. First the index stream will be the list of indexes of the color for each of the pixels. This is the input we will be compressing. The code stream will be the list of codes we generate as output. The index buffer will be the list of color indexes we care “currently looking at.” The index buffer will contain a list of one or more color indexes. Now we can step though the LZW compression algorithm. First, i’ll just list the steps. After that i’ll walk through the steps with our specific example.

  • Initialize code table
  • Always start by sending a clear code to the code stream.
  • Read first index from index stream. This value is now the value for the index buffer
  • <LOOP POINT>
  • Get the next index from the index stream to the index buffer. We will call this index, K
  • Is index buffer + K in our code table?
  • Yes:
    • add K to the end of the index buffer
    • if there are more indexes, return to LOOP POINT
  • No:
    • Add a row for index buffer + K into our code table with the next smallest code
    • Output the code for just the index buffer to our code steam
    • Index buffer is set to K
    • K is set to nothing
    • if there are more indexes, return to LOOP POINT
  • Output code for contents of index buffer
  • Output end-of-information code

Seems simple enough, right? It really isn’t all that bad. Let’s walk though our sample image to show you how this works. (The steps I will be describing are summarized in the following table. Numbers highlighted in green are in the index buffer; numbers in purple are the current K value.) We have already initialized our code table. We start by doing two things: we output our clear code (#4) to the code stream, and we read the first color index from the index stream, 1, into our index buffer [Step 0].

Now we enter the main loop of the algorithm. We read the next index in the index stream, 1, into K [Step 1]. Next we see if we have a record for the index buffer plus K in the code stream. In this case we looking for 1,1. Currently our code table only contains single colors so this value is not in there. Now we will actually add a new row to our code table that does contain this value. The next available code is #6, we will let #6 be 1,1. Note that we do not actually send this code to the code stream, instead we send just the code for the value(s) in the index buffer. The index buffer is just 1 and the code for 1 is #1. This is the code we output. We now reset the index buffer to just the value in K and K becomes nothing. [Step 2].

We continue by reading the next index into K. [Step 3]. Now K is 1 and the index buffer is 1. Again we look to see if there is a value in our code table for the buffer plus K (1,1) and this time there is. (In fact we just added it.) Therefore we add K to the end of the index buffer and clear out K. Now our index buffer is 1,1. [Step 4].

The next index in the index stream is yet another 1. This is our new K [Step 5]. Now the index buffer plus K is 1,1,1 which we do not have a code for in our code table. As we did before, we define a new code and add it to the code table. The next code would be #7; thus #7 = 1, 1, 1. Now we kick out the code for just the values in the index buffer (#6 = 1,1) to the code stream and set the index buffer to be K. [Step 6].

Step Action Index Stream New Code Table Row Code Stream
0 Init 11111222221111 #4
1 Read 11111222221111 #4
2 Not Found 11111222221111 #6 – 1, 1 #4 #1
3 Read 11111222221111 #4 #1
4 Found 11111222221111 #4 #1
5 Read 11111222221111 #4 #1
6 Not Found 11111222221111 #7 – 1, 1, 1 #4 #1 #6
7 Read 11111222221111 #4 #1 #6
8 Found 11111222221111 #4 #1 #6
9 Read 11111222221111 #4 #1 #6
10 Not Found 11111222221111 #8 – 1, 1, 2 #4 #1 #6 #6
11 Read 11111222221111 #4 #1 #6 #6
12 Not Found 11111222221111 #9 – 2, 2 #4 #1 #6 #6 #2
13 Read 11111222221111 #4 #1 #6 #6 #2
14 Found 11111222221111 #4 #1 #6 #6 #2
15 Read 11111222221111 #4 #1 #6 #6 #2
16 Not Found 11111222221111 #10 – 2, 2, 2 #4 #1 #6 #6 #2 #9
17 Read 11111222221111 #4 #1 #6 #6 #2 #9
18 Found 11111222221111 #4 #1 #6 #6 #2 #9
19 Read 11111222221111 #4 #1 #6 #6 #2 #9
20 Not Found 11111222221111 #11 – 2, 2, 1 #4 #1 #6 #6 #2 #9 #9
21 Read 11111222221111 #4 #1 #6 #6 #2 #9 #9
22 Found 11111222221111 #4 #1 #6 #6 #2 #9 #9
23 Read 11111222221111 #4 #1 #6 #6 #2 #9 #9
24 Found 11111222221111 #4 #1 #6 #6 #2 #9 #9
25 Read 11111222221111 #4 #1 #6 #6 #2 #9 #9
26 Not Found 11111222221111 #12 – 1, 1, 1, 1 #4 #1 #6 #6 #2 #9 #9 #7

I’ve included a few more steps to help you see the pattern. You keep going until you run out of indexes in the index stream. When there is nothing new to read, you simply write out the code for whatever values you may have in your index buffer. Finally you should send the end-of-information code to the code stream. In this example, that code is #5. (View the complete code table.)

As you can see we dynamically built many new codes for our code table as we compressed the data. For large files this can turn into a large number of codes. It turns out that the GIF format specifies a maximum code of #4095 (this happens to be the largest 12-bit number). If you want to use a new code, you have to clear out all of your old codes. You do this by sending the clear code (which for our sample was the #4). This tells the decoder that you are reinitializing your code table and it should too. Then you start building your own codes again starting just after the value for your end-of-information code (in our sample, we would start again at #6).

The final code stream would look like this:

#4 #1 #6 #6 #2 #9 #9 #7 #8 #10 #2 #12 #1 #14 #15 #6 #0 #21 #0 #10 #7 #22 #23 #18 #26 #7 #10 #29 #13 #24 #12 #18 #16 #36 #12 #5

This is only 36 codes versus the 100 that would be required without compression.

LZW Decompression

At some point we will probably need to turn this code stream back into a picture. To do this, we only need to know the values in the stream and the size of the color table that was used. That’s it. You remember that big code table we built during compression? We actually have enough information in the code stream itself to be able to rebuild it.

Again, i’ll list the algorithm and then we will walk though an example. Let me define a few terms i will be using. CODE will be current code we’re working with. CODE-1 will be the code just before CODE in the code stream. {CODE} will be the value for CODE in the code table. For example, using the code table we created during compression, if CODE=#7 then {CODE}=1,1,1. In the same way, {CODE-1} would be the value in the code table for the code that came before CODE. Looking at step 26 from the compression, if CODE=#7, then {CODE-1} would be {#9}, not {#6}, which was 2,2.

  • Initialize code table
  • let CODE be the first code in the code stream
  • output {CODE} to index stream
  • <LOOP POINT>
  • let CODE be the next code in the code stream
  • is CODE in the code table?
  • Yes:
    • output {CODE} to index stream
    • let K be the first index in {CODE}
    • add {CODE-1}+K to the code table
  • No:
    • let K be the first index of {CODE-1}
    • output {CODE-1}+K to index stream
    • add {CODE-1}+K to code table
  • return to LOOP POINT

Let’s start reading though the code stream we’ve created to show how to turn it back into a list of color indexes. The first value in the code stream should be a clear code. This means we should initialize our code table. To do this we must know how many colors are in our color table. (This information comes from the first byte in the image data block in the file. More on this later.) Again we will set up codes #0-#3 to be each of the four colors and add in the clear code (#4) and end of information code (#5).

The next step is to read the first color code. In the following table you will see the values of CODE highlighted in purple, and the values for CODE-1 highlighted in green. Our first CODE value is #1. We then output {#1}, or simply 1, to the index stream [Step 0].

Now we enter the main loop of the algorithm. The next code gets assigned to CODE which now makes that value #6. Next we check to see if this value is in our code table. At this time, it is not. This means we must find the first index in the value of {CODE-1} and call this K. Thus K = first index of {CODE-1} = first index of {#1} = 1. Now we output {CODE-1} + K to the index stream and add this value to our code table. The means we output 1,1 and give this value a code of #6 [Step 1].

Step Action Code Stream New Code Table Row Index Stream
0 Init #4 #1 #6 #6 #2 #9 #9 #7 … 1
1 Not Found #4 #1 #6 #6 #2 #9 #9 #7 … #6 – 1, 1 1, 1, 1
2 Found #4 #1 #6 #6 #2 #9 #9 #7 … #7 – 1, 1, 1 1, 1, 1, 1, 1
3 Found #4 #1 #6 #6 #2 #9 #9 #7 … #8 – 1, 1, 2 1, 1, 1, 1, 1, 2
4 Not Found #4 #1 #6 #6 #2 #9 #9 #7 … #9 – 2, 2 1, 1, 1, 1, 1, 2, 2, 2
5 Found #4 #1 #6 #6 #2 #9 #9 #7 … #10 – 2, 2, 2 1, 1, 1, 1, 1, 2, 2, 2, 2, 2
6 Found #4 #1 #6 #6 #2 #9 #9 #7 #11 – 2, 2, 1 1, 1, 1, 1, 1, 2, 2, 2, 2, 2, 1, 1, 1

We start the loop again by reading the next code. CODE now would be #6 and this time we do have a record for this code in our code table. Thus we dump {#6} to the index stream which would be 1,1. Now we take the first index in {#6} and call that K. Here, {#6} has two indexes, the first of which is 1; thus K = 1. Before moving on, we add {CODE-1}+K to the code table. This #7 is now 1, 1, 1 [Step 2].

I’ve included a few more steps so you can see the algorithm in action. While the explanation may sound complicated, you can see it’s actually quite simple. You’ll also notice that you end up building the exact same code table as the one that was created during compression. This is the reason that LZW is so great; we can just share the codes and not the table.

Saving the Code Stream as Bytes

I’ve shown you how to go back and forth between index and code stream, but haven’t told you what to do with them. The index stream is used to specify the color of each of the pixel of your image and really only shows up on screen. It is the code stream that is actually saved in the GIF files on your computer or transmitted over the internet. In order to save these code streams, we must turn them into bytes. The first thought might be to store each of the codes as its own byte; however this would limit the max code to just #255 and result in a lot of wasted bits for the small codes. To solve these problems, the GIF file format actually uses flexible code sizes.

Flexible code sizes allow for further compression by limiting the bits needed to save the code stream as bytes. The code size is the number of bits it takes to store the value of the code. When we talk about bits, we’re referring to the 1’s and 0’s that make up a byte. The codes are converted to their binary values to come up with the bits. To specify the code for #4, you would look at this binary equivalent, which is 100, and see that you would need three bits to store this value. The largest code value in our sample code stream is #36 (binary: 100100) which would take 6 bits to encode. Note that the number of bits i’ve just given is the minimum number. You can make the number take up more bits by adding zeros to the front.

GIF image data block layout

We need a way to know what size each of the codes are. Recall that the image data block begins with a single byte value called the LZW minimum code size. The GIF format allows sizes as small as 2 bits and as large as 12 bits. This minimum code size value is typically the number of bits/pixel of the image. So if you have 32 colors in your image, you will need 5 bits/pixel (for numbers 0-31 because 31 in binary is 11111). Thus, this will most likely be one more than the bit value for the size of the color table you are using. (Even if you only have two colors, the minimum code size most be at least 2.) Refer to the code table above to remind yourself how that works.

Here’s the funny thing: the value for minimum code size isn’t actually the smallest code size that’s used in the encoding process. Because the minimum code size tells you how many bits are needed just for the different colors of the image, you still have to account for the two special codes that we always add to the code table. Therefore the actual smallest code size that will be used is one more than the value specified in the “minimum” code size byte. I’ll call this new value the first code size.

We now know how many bytes the first code will be. This size will probably work for the next few codes as well, but recall that the GIF format allows for flexible code sizes. As larger code values get added to your code table, you will soon realize that you need larger code sizes if you were to output those values. When you are encoding the data, you increase your code size as soon as your write out the code equal to 2^(current code size)-1. If you are decoding from codes to indexes, you need to increase your code size as soon as you add the code value that is equal to 2^(current code size)-1 to your code table. That is, the next time you grab the next section of bits, you grab one more.

Note that the largest code size allowed is 12 bits. If you get to this limit, the next code you encounter should be the clear code which would tell you to reinitialize the code table. You then go back to using the first code size and grow again when necessary.

Jumping back to our sample image, we see that we have a minimum code size value of 2 which means out first code size will be 3 bits long. Out first three codes, #1 #6 and #6, would be coded as 001 110 and 110. If you see at Step 6 of the encoding, we added a code of #7 to our code table. This is our clue to increase our code size because 7 is equal to 2^3-1 (where 3 is our current code size). Thus, the next code we write out, #2, will use the new code size of 4 and therefore look like 0010. In the decoding process, we again would increase our code size when we read the code for #7 and would read the next 4, rather than the next 3 bits, to get the next code. In the sample table above this occurs in Step 2.

Finally we must turn all these bit values into bytes. The lowest bit of the code bit value gets placed in the lowest available bit of the byte. After you’ve filled up the 8 bits in the byte, you take any left over bits and start a new byte. Take a look at the following illustration to see how that works with the codes from our sample image.

Encoding LZW Codes

You can see in the first byte that was returned (8C) that the lowest three bits (because that was our first code size) contain 110 which is the binary value of 4 so that would be the clear code we started with, #4. In the three bits to the left, you see 001 which out or first data code of #1. You can also see when we switched into code sizes of 4 bits in the second byte (2D).

When you run out of codes but have filled less than 8 bits of the byte, you should just fill the remaining bits with zeros. Recall that the image data must be broken up onto data sub-blocks. Each of the data sub-blocks begins with a byte that specifies how many bytes of data. The value will be between 1 and 255. After you read those bytes, the next byte indicates again how many bytes of data follow. You stop when you encounter a subblock that has a lenght of zero. That tells you when you’ve reached the end of the image data. In our sample the image the byte just after the LZW code size is 16 which indicates that 22 bytes of data follow. After we reach those, we see the next byte is 00 which means we are all done.

Return codes from bytes the basically just the same process in reverse. A sample illustration of the process follows which shows how you would extract codes if the first code size were 5 bits.

Decoding LZW Bytes

Next: Animation and Transparency

That is pretty much everything you need to know to read or generate a basic image file. One of the reasons the GIF becames such a popular format was because it also allowed for “fancier” features. These features include animation and transparency. Next we’ll look at how those work. Continue…

3MF Project: What’s In A GIF – Bit by Byte

What’s In A GIF – Bit by Byte

vía 3MF Project: What’s In A GIF – Bit by Byte.

We sill start off by walking though the different parts of a GIF file. (The information on this page is primarily drawn from the W3C GIF89a specification.) A GIF file is made up of a bunch of different “blocks” of data. The following diagram shows all of the different types of blocks and where they belong in the file. The file starts at the left and works it’s way right. At each branch you may go one way or the other. The large “middle” section can be repeated as many times as needed. (Technically, it may also be omitted completely but i can’t imagine what good a GIF file with no image data would be.)

GIF file stream diagram

I’ll show you what these blocks looks like by walking through a sample GIF file. You can see the sample file and its corresponding bytes below.

Actual Size

sample gif, actual size
(10×10)

Enlarged

sample gif, enlarged
(100×100)

Bytes

47 49 46 38 39 61 0A 00 0A 00 91 00 00 FF FF FF FF 00 00 00 00 FF 00 00 00 21 F9 04 00 00 00 00 00 2C 00 00 00 00 0A 00 0A 00 00 02 16 8C 2D 99 87 2A 1C DC 33 A0 02 75 EC 95 FA A8 DE 60 8C 04 91 4C 01 00 3B

Note that not all blocks are represented in this sample file. I will provide samples of missing blocks where appropriate. The different types of blocks include: header, logical screen descriptor, global color table, graphics control extension, image descriptor, local color table, image data, plain text extension, application extension, comment extension, and trailer. Let’s get started with the first block!

Header Block

From Sample File: 47 49 46 38 39 61

All GIF files must start with a header block. The header takes up the first six bytes of the file. These bytes should all correspond to ASCII character codes. We actually have two pieces of information here. The first three bytes are called the signature. These should always be “GIF” (ie 47=”G”, 49=”I”, 46=”F”). The next three specify the version of the specification that was used to encode the image. We’ll only be working with “89a” (ie 38=”8″, 39=”9″, 61=”a”). The only other recognized version string is “87a” but i doubt most people will run into those anymore.

GIF header block layout

Logical Screen Descriptor

From Sample File: 0A 00 0A 00 91 00 00

The logical screen descriptor always immediately follows the header. This block tells the decoder how much room this image will take up. It is exactly seven bytes long. It starts with the canvas width. This value can be found in the first two bytes. It’s saved in a format called the spec simply calls unsigned. Basically we’re looking at a 16-bit, nonnegative integer (0-65,535). As with all the other multi-byte values in the GIF format, the least significant byte is stored first (little-endian format). This means where we would read 0A 00 from the byte stream, we would normally write it as 000A which is the same as 10. Thus the width of our sample image is 10 pixels. As a further example 255 would be stored as FF 00 but 256 would be 00 01 . As you might expect, the canvas height follows. Again, in this sample we can see this value is 0A 00 which is 10.

Next we have a packed byte. That means that this byte actually has multiple values stored in its bits. In this case, the byte 91 can be represented as the binary number 10010001. (The built in Windows calculator is actually very useful when converting numbers into hexadecimal and binary formats. Be sure it’s in “scientific” or “programmer” mode, depending on the version of windows you have.) The first (most-significant) bit is the global color table flag. If it’s 0, then there is none. If it’s 1, then a global color table will follow. In our sample image, we can see that we will have a global color table (as will usually be the case). The next three bits represent the color resolution. The spec says this value ” is the number of bits per primary color available to the original image, minus 1″ and “…represents the size of the entire palette from which the colors in the graphic were selected.” Because i don’t much about what this one does, i’ll point you to a more knowledgeable article on bit and color depth. For now 1 seems to work. Note that 001 represents 2 bits/pixel; 111 would represent 8 bits/pixel. The next single bit is the sort flag. If the values is 1, then the colors in the global color table are sorted in order of “decreasing importance,” which typically means “decreasing frequency” in the image. This can help the image decoder but is not required. Our value has been left at 0. The last three bits are the size of global color table. Well, that’s a lie; it’s not the actual size of the table. If this value is N, then the actual table size is 2^(N+1). From our sample file, we get the three bits 001 which is the binary version of 1. Our actual table size would be 2^(1+1) = 2^2 = 4. (We’ve mentioned the global color table several times with this byte, we will be talking about what it is in the next section.)

The next byte gives us the background color index. This byte is only meaningful if the global color table flag is 1. It represents which color in the global color table (by specifying its index) should be used for pixels whose value is not specified in the image data. If, by some chance, there is no global color table, this byte should be 0.

The last byte of the logical screen descriptor is the pixel aspect ratio. I’m not exactly sure what this value does. Most of the images i’ve seen have this value set to 0. The spec says that if there was a value specified in this byte, N, the actual ratio used would be (N + 15) / 64 for all N<>0.

GIF logical screen descriptor block layout

Global Color Table

From Sample File: FF FF FF FF 00 00 00 00 FF 00 00 00

We’ve mentioned the global color table a few times already now lets talk about what it actually is. As you are probably already aware, each GIF has its own color palette. That is, it has a list of all the colors that can be in the image and cannot contain colors that are not in that list. The global color table is where that list of colors is stored. Each color is stored in three bytes. Each of the bytes represents an RGB color value. The first byte is the value for red (0-255), next green, then blue. The size of the global color table is determined by the value in the packed byte of the logical screen descriptor. As we mentioned before, if the value from that byte is N, then the actual number of colors stored is 2^(N+1). This means that the global color table will take up 3*2^(N+1) bytes in the stream.

Size In Logical
Screen Desc
Number Of
Colors
Byte
Length
0 2 6
1 4 12
2 8 24
3 16 48
4 32 96
5 64 192
6 128 384
7 256 768

Or sample file has a global color table size of 1. This means it holds 2^(1+1)=2^2=4 colors. We can see that it takes up 12, (3*4), bytes as expected. We read the bytes three at a time to get each of the colors. The first color is #FFFFFF (white). This value is given an index of 0. The second color is #FF0000 (red). The color with an index value of 2 is #0000FF (blue). The last color is #000000 (black). The index numbers will be important when we decode the actual image data.

Note that this block is labeled as “optional.” Not every GIF has to specify a global color table. However, if the global color table flag is set to 1 in the logical screen descriptor block, the color table is then required to immediately follow that block.

GIF global color table block layout

Graphics Control Extension

From Sample File: 21 F9 04 00 00 00 00 00

Graphic control extension blocks are used frequently to specify transparency settings and control animations. They are completly optional. Since transparency and animations are bit complicated, I will hold off on many of the details of this block until a later section (see Transparency and Animation). In the interest of this page being complete, I will at least tell you what the bytes represent.

The first byte is the extension introducer. All extension blocks begin with 21. Next is the graphic control label, F9, which is the value that says this is a graphic control extension. Third up is the total block size in bytes. Next is a packed field. Bits 1-3 are reserved for future use. Bits 4-6 indicate disposal method. The penult bit is the user input flag and the last is the transparent color flag. The delay time value follows in the next two bytes stored in the unsigned format. After that we have the transparent color index byte. Finally we have the block terminator which is always 00.

GIF graphic control extension block layout

Image Descriptor

From Sample File: 2C 00 00 00 00 0A 00 0A 00 00

A single GIF file may contain multiple images (useful when creating animated images). Each image begins with an image descriptor block. This block is exactly 10 bytes long.

The first byte is the image separator. Every image descriptor begins with the value 2C. The next 8 bytes represent the location and size of the following image. An image in the stream may not necessarily take up the entire canvas size defined by the logical screen descriptor. Therefore, the image descriptor specifies the image left position and image top position of where the image should begin on the canvas. Next it specifies the image width and image height. Each of these values is in the two-byte, unsigned format. Our sample image indicates that the image starts at (0,0) and is 10 pixels wide by 10 pixels tall. (This image does take up the whole canvas size.)

The last byte is another packed field. In our sample file this byte is 0 so all of the sub-values will be zero. The first (most significant) bit in the byte is the local color table flag. Setting this flag to 1 allows you to specify that the image data that follows uses a different color table than the global color table. (More information on the local color table follows.) The second bit is the interlace flag.

GIF image descriptor block layout

Local Color Table

The local color table looks identical to the global color table. The local color table would always immediately follow an image descriptor but will only be there if the local color table flag is set to 1. It is effective only for the block of image data that immediately follows it. If no local color table is specified, the global color table is used for the following image data.

The size of the local color table can be calculated by the value given in the image descriptor. Just like with the global color table, if the image descriptor specifies a size of N, the color table will contain 2^(N+1) colors and will take up 3*2^(N+1) bytes. The colors are specified in RGB value triplets.

Image Data

From Sample File: 02 16 8C 2D 99 87 2A 1C DC 33 A0 02 75 EC 95 FA A8 DE 60 8C 04 91 4C 01 00

Finally we get to the actual image data. The image data is composed of a series of output codes which tell the decoder which colors to spit out to the canvas. These codes are combined into the bytes that make up the block. I’ve set an whole other section on decoding these output code into an image (see LZW Image Data). On this page i’m just going to tell you how to determine how long the block will be.

The first byte of this block is the LZW minimum code size. This value is used to decode the compressed output codes. (Again, see the section on LZW compression to see how this works.) The rest of the bytes represent data sub-blocks. Data sub-blocks are are groups of 1 – 256 bytes. The first byte in the sub-block tells you how many bytes of actual data follow. This can be a value from 0 (00) it 255 (FF). After you’ve read those bytes, the next byte you read will tell you now many more bytes of data follow that one. You continue to read until you reach a sub-block that says that zero bytes follow.

You can see our sample file has a LZW minimum code size of 2. The next byte tells us that 22 bytes of data follow it (16 hex = 22). After we’ve read those 22 bytes, we see the next value is 0. This means that no bytes follow and we have read all the data in this block.

GIF image data block layout

Plain Text Extension

Example (Not in Sample File): 21 01 0C 00 00 00 00 64 00 64 00 14 14 01 00 0B 68 65 6C 6C 6F 20 77 6F 72 6C 64 00

Oddly enough the spec allows you to specify text which you wish to have rendered on the image. I followed the spec to see if any application would understand this command; but IE, FireFox, and Photoshop all failed to render the text. Rather than explaining all the bytes, i’ll tell you how to recognize this block and skip over it

The block begins with an extension introducer as all extension block types do. This value is always 21. The next byte is the plain text label. This value of 01 is used to distinguish plain text extensions from all other extensions. The next byte is the block size. This tells you how many bytes there are until the actual text data begins, or in other words, how many bytes you can now skip. The byte value will probably be 0C which means you should jump down 12 bytes. The text that follows is encoded in data sub-blocks (see Image Data to see how these sub-blocks are formed). The block ends when you reach a sub-block of length 0.

Application Extension

Example (Not in Sample File): 21 FF 0B 4E 45 54 53 43 41 50 45 32 2E 30 03 01 05 00 00

The spec allows for application specific information to be embedded in the GIF file itself. The only reference to could find to application extensions was the NETSCAPE2.0 extension which is used to loop an animated GIF file. I’ll go into more detail on looping in when we talk about animation.

Like with all extensions, we start with 21 which is the extension introducer. Next is the extension label which for application extensions is FF. The next value is the block size which tells you how many bytes there are before the actual application data begins. This byte value should be 0B which indicates 11 bytes. These 11 bytes hold two pieces of information. First is the application identifier which takes up the first 8 bytes. These bytes should contain ASCII character codes that identify to which application the extension belongs. In the case of the example above, the application identifier is “NETSCAPE” which is conveniently 8 characters long. The next three bytes are the application authentication code. The spec says these bytes can be used to “authenticate the application identifier.” With the NETSCAPE2.0 extension, this value is simply a version number, “2.0”, hence the extensions name. What follows is the application data broken into data sub-blocks. Like with the other extensions, the block terminates when you read a sub-block that has zero bytes of data.

Comment Extension

Example (Not in Sample File): 21 FE 09 62 6C 75 65 62 65 72 72 79 00

One last extension type is the comment extension. Yes, you can actually embed comments with in a GIF file. Why you would want to increase the file size with unprintable data, i’m not sure. Perhaps it would be a fun way to pass secret messages.

It’s probably no surprise by now that the first byte is the extension introducer which is 21. The next byte is always FE which is the comment label. Then we jump right to data sub-blocks containing ASCII character codes for your comment. As you can see from the example we have one data sub-block that is 9 bytes long. If you translate the character codes you see that the comment is “blueberry.” The final byte, 00, indicates a sub-block with zero bytes that follow which let’s us know we have reached the end of the block.

GIF comment extension block layout

Trailer

From sample file: 3B

The trailer block indicates when you’ve hit the end of the file. It is always a byte with a value of 3B.

GIF trailer block layout

Next: LZW Image Data

Now that you know what the basic parts of a GIF file are, let’s next focus our attention on how the actual image data is stored and compressed. Continue…

Campaña “Internet Segura” CEG

Para una navegación responsable, provechosa y divertida. Campaña “Internet Segura” del Complejo Educativo “Dr. F. de Gurruchaga” – Rosario

Con alumnos de 2do, 3ro y 4to del área Informática del CEG.

Excelente experiencia!

 

 

 

Campaña “Internet Segura” CEG.

Curso de Lógica binaria

Lógica binaria.

 

1. Introducción
Señales analógicas y digitales

2. Código binario, decimal  y hexadecimal
Introducción
De binario a decimal
De decimal a binario
Sistema hexadecimal

3. Tabla de verdad
La tabla de verdad

4. Funciones lógicas
Operaciones lógicas básicas
Función lógica vs  tabla de verdad
Tabla de verdad vs función lógica
Álgebra de Boole

huffman code

 

 

 

 

 

 

 

beluga computing – code – applets – huffman code.

Muestra el árbol de codificación Huffman de un texto ingresado

 

 

Copiad malditos! Documental

http://alt1040.com/2011/04/copiad-malditos

Posted from WordPress for Android

Aprender a programar con Hackety Hack via reddit.com

Learn to program with Hackety Hack via reddit.com.

Run Android on Your Netbook or Desktop – How-To Geek

 

 

Run Android on Your Netbook or Desktop – How-To Geek.

TP Malware

TP Malware

Trabajo grupal con 2 integrantes

http://www.hackerhighschool.org/lessons/HHS_es6_Malware.pdf

  • Generar un mapa conceptual de los tipos de malware con algunas de las siguientes herramientas. Debe estar bien organizado conceptualmente con ejemplos, referencias a sitios webs e imágenes. La imagen resultante debe insertarse en el documento de presentación del trabajo
  • Explicar cada tipo de contramedidas y describir detalladamente 2 softwares de cada uno

Se debe presentar el TP como un documento compartido con los integrantes del grupo y con el docente

Cree a Virtual Private Network (VPN) en Windows

Cree a Virtual Private Network (VPN) in Windows

Las Redes Privadas Virtuales o VPN  permiten a los empleados conectarse de forma segura a sus computadoras de escritorio o portátil de la red de la oficina desde cualquier lugar del mundo utilizando una conexión a Internet normal.

Si está trabajando desde su casa, puede conectarse a la red corporativa a través de VPN y tendrá acceso inmediato a sus correos electrónicos, páginas web internas, unidades de red, y otras cosas que de otro modo sólo está disponible en las computadoras dentro de los locales de oficina. Algunos clientes VPN también permiten compartir la pantalla y el acceso remoto para facilitar la comunicación entre los miembros del equipo.

Podemos crear una VP free usando  Gbridge – para Windows y puede usarla con Google Account.

vía How to Setup a Virtual Private Network (VPN) in Windows – Step by Step Guide.

Remote Access | GoToMyPC

Remote Access | GoToMyPC.

A %d blogueros les gusta esto: