miércoles, 25 de abril de 2012

Fotografía 3 - Recorte

Fotografía original
Fotografía editada

En esta edición borramos el fondo de la imagen original usando el borrador circular con difuminado (valla, paredes etc...) creando una capa alfa sobre la cual trabajaremos. Al acabarlo hemos usado la selección difusa en la imagen e invertimos la selección. Para finalizar copiamos la imagen y la pusimos como una capa nueva sobre el fondo que hemos elegido.


Fotografía 2 - Valla publicitaria

Fotografía original

Fotografía editada

En este ejercicio buscamos una valla publicitaria para poner nuestra foto con perspectiva sobre ella. Para ello pusimos como fondo la fotografía de la valla y la foto original la pusimos como capa. Esta capa la hemos ajustado con la herramienta de perspectiva donde previamente lo habíamos re dimensionado mas pequeña que el tamaño original. Al poner la capa, está estaba sobrepuesta en los focos del fondo. Para arreglar esto borramos (usando la opacidad para verlo mejor) lo que estaba encima de los focos con el borrador.

jueves, 19 de abril de 2012

Fotografía 1 - Quitar 2 personas de la imagen.

Fotografía Original 


Fotografía editada



En esta imagen hemos quitado a 2 personas.Para ello hemos usado Gimp, un programa de edición fotográfica.
Primero hemos puesto una capa alfa, hemos borrado a las personas que no queriamos tener en la imagen. Después hemos abierto una capa nueva con otra imagen similar a la imagen base. Para perfeccionar los detalles (puertas,barras etc...) hemos usado el clonado y hemos intentado igualar los colores y diferentes zonas de la imagen. Más tarde hemos usado el saneado para mejorar algunas superficies. Por ultimo hemos anclado todas las capas utilizadas.

viernes, 9 de marzo de 2012

Curiosidades de Google



Aquí os dejamos unas curiosidades del buscador web más utilizado del mundo: Google


1. El nombre inicial de Google era BackRub, inicialmente ideado como ranking de sitios web en los resultados de búsqueda.


2. Google proviene de la palabra “googol” un término matemático para indicar 10 elevado a 100.


Evolución del logotipo de Google.
3. Un documento de los fundadores de Google, Larry Page y Sergey Brin, relacionado con su fundación y teoría es el décimo más descargado de la Universidad de Standford.


4. Tanto Page como Brin son hijos de profesores de Universidad.


5. El famoso lema de Google “Don´t be Evil” (“No seas malvado”), fue adoptado por la compañía dentro de su código de conducta. En realidad, lo que quiere decir es “Don´t be Microsoft” (“No seas Microsoft”) en clara referencia a su modelo de negocio.


6. Google tiene más de 10.000 trabajadores a nivel mundial.


7. Google estimula a sus trabajadores a utilizar el 20% de su tiempo laboral en pensar y desarrollar nuevos proyectos.


8. El resultado de esta iniciativa es la creación de proyectos de la talla de Gmail, Google News y AdSense.


9. De hecho, la compañía asegura que la mitad de los productos que ha lanzado Google provienen de ese 20% de tiempo libre para los empleados.


10. Google nombró a un responsable para mantener ese entorno innovador.


11. La sede de Google en Mountain View se llama Googleplex, que es el término matemático para hacer referencia a 10 elevado a googol.


12. Larry Page ha invertido en Tesla Motors, compañía especializada en coches deportivos eléctricos de alto rendimiento.


13. Durante su licenciatura, Larry Page formó parte de un equipo de diseño que ganó una carrera de coches basados en energía solar.


14. El interfaz de Google también se encuentra en idioma Klingon (para los no ‘trekkies’, se trata de un idioma propio de la saga Star Trek).


15. Google Android ofrece a los desarrolladores y usuarios una plataforma basada en código abierto.


16. Google ha adquirido 59 compañías desde 2001.


17. Su primera adquisición fue la empresa Deja, cuya infraestructura Usenet se convirtió en la base de Google Groups.


18. La mayor adquisición de Google fue por la compañía DoubleClick, en la que se gastó 3.100 millones de dólares. Gracias a este movimiento potenció considerablemente el negocio de anuncios online.


19. En 2006 compró Youtube por 1.650 millones de dólares, iniciativa que colocó a Google en el punto de mira de muchas compañías especializadas en medios.


20. El uso de Google como verbo se hizo oficial en la lengua anglosajona en 2006 cuando la palabra fue añadida al diccionario de inglés Oxford.


Peligros de Internet para menores

Exposición a unos contenidos chocantes (violencia, pornografía …) o ilegales (incitación a la xenofobia, uso de drogas …)


3 niños de 10 están confrontándose voluntariamente o involuntariamente a unos contenidos chocantes en la Red, en busca de un sitio o a la descarga ilegal de archivos (música o películas). 


Encuentros inapropiados


La red se convierte cada vez más en una herramienta muy apreciada de comunicación social. Hoy en día, usted puede conversar en tiempo real con desconocidos desde la otra parte del mundo, compartir archivos, enviar correos…A veces, la relación virtual puede concretizarse en un encuentro “en la vida real” y por eso hay que ser muy prudentes.
Con el fin de despertar instintivamente en su hijo la sospecha acerca de los apodos tramposos y comportamientos dudosos relacionados a los encuentros en la red, es necesario aprenderlo muy pronto a ser vigilantes en lo que concierne el anonimato en Internet.




Consumición excesiva

Uno de los peligros del Internet es la consumición excesiva que puede causar adicción y llevar a una falta de socialización. Este fenómeno se encuentra particularmente a los niños adictos a los videojuegos en línea.












Divulgación de datos personales a través de las redes sociales, blogs o chateos

Con la rápida evolución de las redes sociales como Facebook y otras formas de expresión en la red (blogs, chateos), la gente tiene la costumbre de hacer públicas sus informaciones personales (nombre, apellidos, edad, dirección…)
Estos datos pueden ser utilizados de manera abusiva, lo que puede tener efectos desastrosos.
¡Por lo tanto, usted debe advertir muy pronto a sus hijos contra los riesgos relacionados a estas nuevas herramientas de comunicación!

Acoso, presiones psicológicas

El Internet, por su proximidad y su simplicidad, facilita los casos de acoso en línea o de intimidación cibernética. Debido a su fragilidad y su inocencia, los niños son unas presas fáciles para ciertos individuos mal intencionados que entran en los sitios de chateo.


 

Orígenes de Internet




Los orígenes de Internet se debe a un proyecto de investigación en redes de conmutación de paquetes, dentro de un ámbito militar. A  finales de los años sesenta (1969), en plena guerra fría, el Departamento de Defensa Americano llegó a la conclusión de que su sistema de comunicaciones era demasiado vulnerable ya que estaba basado en la comunicación telefónica, y por lo tanto, en una tecnología denominada de conmutación de circuitos que establece enlaces únicos y en número limitado entre importantes centrales, con el consiguiente riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de comunicación.
Como solución, el citado Departamento de Defensa de EEUU, a través de su Agencia de Proyectos de Investigación Avanzados (Advanced Research Projects Agency ARPA) decidió estimular las redes de ordenadores mediante becas y ayudas a departamentos de informática de numerosas universidades y algunas empresas privadas. Esta investigación condujo a una red experimental de cuatro nodos, que arrancó en Diciembre de 1969, se denominó ARPAnet. La idea central de esta red era conseguir que la información llegara a su destino aunque parte de la red estuviera destruida.

ARPA desarrolló una nueva tecnología denominada conmutación de paquetes, cuya principal característica reside en fragmentar la información, dividirla en porciones de una determinada longitud a las que se llama paquetes. Cada paquete lleva asociada una cabecera con datos referentes al destino, origen, códigos de comprobación, etc. Así, el paquete contiene información suficiente como para que se le vaya encaminando hacia su destino en los distintos nodos que atraviese. El camino no está preestablecido, de forma que si una parte de la red cae o es destruida, el flujo de paquetes será automáticamente encaminado por nodos alternativos.Para conocer la pérdida de paquetes habian códigos de comprobación estableciéndose un mecanismo que permite la recuperación.  Este sistema de transmisión reúne múltiples ventajas:

Fiabilidad 
·Independiente de la calidad de líneas utilizadas y de las caídas de la red.

Distribución más fácil de los datos 
·Dado que al contener cada paquete la información necesaria para llegar a su destino, tenemos que paquetes con distinto objetivo pueden compartir un mismo canal o camino de comunicaciones.

Posibilidad de técnicas de compresión
·Que aumentan la capacidad de transmisión y de encriptado que permiten una codificación, de forma que se asegure la confidencialidad de los datos.

Al igual que los equipos o las conexiones también se evolucionó en los servicios que ofrecía ARPAnet, ya que si bien al principio sólo permitía ejecutar programas en modo remoto, en 1972 se introdujo un sistema de correo electrónico, que liberó a los usuarios de la dependencia de los usos horarios  y supuso un sorprendente aumento en el tráfico generado, convirtiéndose en la actividad que mayor volumen generaba, en contra de las previsiones iniciales.
Para que los ordenadores puedan comunicarse entre sí es necesario que todos ellos envíen y reciban la información de la misma manera. La descripción de los pasos a seguir se denomina “protocolo”. En 1974, se presentó el protocolo “Transmission Control Protocol / Internet Protocol” (TCP/IP). Este protocolo proporcionaba un sistema independiente de intercambio de datos entre ordenadores y redes locales de distinto origen, eso sí, conservando las ventajas relativas a la técnica de conmutación de paquetes y a principios de los ochenta el Departamento de Defensa de Estados Unidos decidió usar el protocolo TCP/IP para la red ARPAnet, desdoblándola en Arpanet y Milnet, siendo esta segunda de uso exclusivamente militar, conectada a Arpanet bajo un tráfico extremadamente controlado. Igualmente en Europa se creó la red Minet, como extensión de Milnet.

Dado que una gran cantidad de las organismos tenían sus propias redes de area local (RAL) conectadas a los nodos de la red se fue evolucionando hacia una red llamada ARPA Internet formada por miles de equipos. El nombre sufrió algunos cambios más, como: Federal Research Internet, TCP/IP Internet y finalmente, INTERNET.

Durante los últimos años ochenta Internet creció hasta incluir el potencial informático de las universidades y centros de investigación, lo que unido a la posterior incorporación de empresas privadas, organismos públicos y asociaciones de todo el mundo supuso un fuerte impulso para Internet que dejó de ser un proyecto con protección estatal para convertirse en la mayor red de ordenadores del mundo, formada por más de cincuenta mil redes, cuatro millones de sistemas y más de setenta millones de usuarios.
Internet no es simplemente una red de ordenadores, es decir, unos cuantos ordenadores conectados entre sí. Se trata de una asociación de miles de redes conectadas entre sí. Todo ello da lugar a la “RED DE REDES”, en la que un ordenador de una red puede intercambiar información  con otro situado en una red remota.




martes, 6 de marzo de 2012

ENIGMA




La máquina Enigma fue un dispositivo electromecanico utilizado por las fuerzas militares alemanas durante la segunda guerra mundial, para enviar y recibir sus comunicaciones secretas a traves de la criptologia telegrafica,se usaba para descifrar los mensajes enviados por el alto mando nazi, mensajes codificados con una de las máquinas criptográficas más perfectas que se han desarrollado nunca y que entonces era completamente irrompible. Enigma había sido desarrollada en 1918 y era utilizada por los grandes bancos alemanes, pero el Gobierno nazi pronto descubrió su potencial militar.


Su mecanismo electromecánico era endiablado. Al escribir un texto, la máquina enviaba impulsos eléctricos, a través de una serie de rotores y cables, y producía un texto cifrado. Cuando el destinatario del mensaje tecleaba éste en su máquina, el texto se descodificaba, siempre y cuando la configuración inicial de las dos fuera la misma, ya que la posición de los rotores variaba en cada una de ellas. En realidad, el proceso era infinitamente más complejo. Las posibilidades de descifrar un mensaje eran de 150 trillones contra una.



















En febrero de 2006, y gracias a un programa de traducción de este tipo de mensajes denominado "Proyecto-M4", se logró descifrar uno de los últimos mensajes que quedaban por descifrar aún tras la rendición alemana. El mensaje decía así: nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccak… hkseinjusblkiosxckubhmllxcsjusrrdvkohulx… rhkkfvdrewezlxobafgyujqukgrtvukameurbvek… wmaklfklmyfvnrizrvvrtkofdanjmolbgffleopr… wmuqfmpwparmfhagkxiibg


Con la ayuda de ordenadores particulares, se ha podido descifrar el contenido, enviado por un sumergible desde el Atlántico, y cuya traducción decía así: "Señal de radio 1132/19. Contenido: Forzados a sumergirnos durante ataque, cargas de profundidad. Última localización enemiga: 8:30h, cuadrícula AJ 9863, 220 grados, 8 millas náuticas. [Estoy] siguiendo [al enemigo]. [El barómetro] cae 14 milibares. NNO 4, visibilidad 10


Un joven matemático polaco, Marian Rejewski, hizo uno de los mayores descubrimientos significativos en la historia del criptoanálisis usando técnicas fundamentales de matemáticas y estadística al encontrar una manera de combinarlas. Rejewski notó un patrón que probó ser vital; puesto que el código del mensaje se repitió dos veces al principio del mensaje, podría suponerse el cableado de un rotor no por las letras, sino por la manera que estas cambiaban.


En el diciembre de 1943 se desarrolló la primera calculadora inglesa electrónica para criptoanálisis. "El Coloso," como se llamaba, se desarrolló como una contraparte al Enigma, La máquina de codificación de Alemania.
El Coloso tenía cinco procesadores, cada uno podría operar a 5,000 caracteres por segundo. Por usar registros especiales y un reloj interior, los procesadores podrían operar en paralelo (simultáneamente) que esta le daba al Coloso una rapidez promedio de 25,000 caracteres por segundo. Esta rapidez alta era esencial en el esfuerzo del desciframiento de códigos durante la guerra. El plan del Coloso era quedar como información secreta hasta muchos años después de la guerra. 


La Colossus Mk2, es considerada el primer ordenador digital programable, fue construida por el gobierno británico y utilizada para descifrar los códigos del ejército alemán durante la segunda guerra mundial. Logró descifrar el Código de Lorenz. Entró en acción el 1º de febrero de 1944. 
Tras arduas horas de trabajo los científicos idearon un ordenador con entre 1.500 y 2.000 válvulas y del tamaño de un camión. 


"A través de Coloso podíamos conocer detalles sobre movimientos de tropas, el estado de los suministros, las municiones, el número de soldados muertos -información de importancia vital durante la guerra", añadió.  


En su época de apogeo, Coloso podía descifrar mensajes en cuestión de horas. 
Coloso fue vital para acortar la guerra.  
El 9 de septiembre de 1945, a las 3: 45 pm, el primer caso real de un error que causa de un mal funcionamiento en el ordenador fue documentado por los diseñadores del Mark II., sucesora de la ASCC Mark I, que se construyó en 1944, experimentó un falló. Cuando los investigadores abrieron la caja, hallaron una polilla. Se piensa que fue el origen del uso del término "bug" que significa insecto o polilla en inglés. 
Entre sus diseñadores estaban Alan M. Turing, diseñador de la Máquina Turing, quien había escapado de los Nazis unos años antes, también se encontraba como diseñador el ingeniero británico Tommy Flowers.


Los polacos, conscientes de que la invasión alemana se acercaba e incapaces de extender sus técnicas con los recursos disponibles, decidieron a mediados de 1939 compartir su trabajo, y pasaron a los franceses y británicos algunas de sus réplicas Enigma, así como información sobre el descubrimiento de Rejewski y otras técnicas que ellos habían desarrollado. Todo eso se envió a Francia en valija diplomática; la parte británica fue a Bletchley Park. Hasta entonces, el tráfico militar alemán del Enigma había dado por vencido tanto a británicos y franceses, y ellos consideraron la posibilidad de asumir que las comunicaciones alemanas permanecerían en la oscuridad durante toda la guerra.



La película "Enigma" que se estrenó en el 2001:



Aquí tenemos una página que nos permite experimentar con estos códigos : ENIGMA