Categoría: Tecnología

Magnetic core y core dump

El núcleo magnético fue durante dos décadas el método más común para tener una memoria RAM, estamos hablando de la prehistoria de la informática, entre 1955 y 1975, cuando los transistores no existían y menos los circuitos integrados.

A falta de tales recursos el ingenio humano había optado por varios caminos y el eléctrico-magnético parecía ser el más eficiente en esos tiempos.

Cada "bit" era un toroide magnético con cableado para leer y escribir el bit almacenado, un bit se almacenaba en dos sentidos, del reloj o al revés, siendo un estado un uno o un cero, con un pulso eléctrico se podía cambiar la polaridad y se pasaba de un uno a un cero o viceversa.

El acto de leer un bit provocaba su cambio de estado así que era una memoria destructiva, todo lo que se leía se perdía al instante.

Sin explicar electromagnetismo es complicado entenderlo, pero créanme, funciona. Para fines de los 70 fue completamente reemplazada por la memoria en semiconductores más cercana a la actual, el cambio implicaba no sólo una diferencia enorme en cómo se almacenaban los datos, si no en los tamaños y capacidades, donde antes entraba un pequeño núcleo ferroso, hoy entran millones de transistores.



En la foto, por ejemplo (tomada de Wikipedia) podemos ver un core de 64x64 bits que mide 10.8x10.8 centímetros, considerando que un chip de memoria de 1Gb mide 1x1 cm, el cambio ha sido tan significativo que es imposible entenderlo. Esos 4096 bits necesitaban 10 centímetros cuadrados para existir, eran carísimos, hechos a mano y super delicados.

El costo era enorme, cada bit costaba en sus comienzos un dólar (que por inflación serían como 4 dólares actuales), y con el tiempo y la industrialización del método llegó a costar 0.01 centavos, igual, si lo comparamos con el costo por bit de los semiconductores seguía siendo carísimo de producir.

Es en este tipo de primitiva memoria donde nace el famoso y archiconocido por todos los programadores serios "Core Dump". Los lenguajes modernos y sus intérpretes mantienen al programador muy lejos de esto, aquellos que osamos intentar programar en Linux en C, sabemos lo que significa :P

Es que en los años 60 cuando un programa reventaba violentamente, un típico crash, se hacía un "core dump" a papel para ver el estado en que estaba la memoria en el momento del crash.

En esa época se generaba una gran hoja con el estado al momento de crashear del programa. Con el tiempo el "Core Dump" se mantuvo como expresión pero cambió notablemente al momento de pasar a los sistemas operativos y los discos, ahora el "dump" se escribía en un archivo, un log.

Todavía se puede ver cuando un programa revienta y nos quiere mostrar una serie de códigos hexadecimales incomprensibles, sirve para hacer un debug y tratar de encontrar el problema, en aquellos tiempos era más básico: lenguaje de máquina bit a bit y andá a entenderlo :P

Seguir leyendo el post »

Samsung Galaxy S II - Review en Tecnogeeek



Para aquellos que me lo pidieron insistentemente, ya está el review de esta bestia de teléfono en Tecnogeek con el lujo de detalles con el que acostumbramos armarlos Guiño

Samsung Galaxy S II - Review

Disfruten nardogeeks!

Seguir leyendo el post »

La evolución del almacenamiento I


foto de Ian-S


La humanidad luego de la imprenta se tomó 400 años en encontrar otro método de almacenar información. Hasta ese momento el texto impreso era el método por excelencia para dejar grabados los recuerdos, memorias y conocimiento.

Pensamiento y palabra sólo iban en papel, la imprenta había revolucionado a la humanidad con semejante invento haciendo accesible el texto escrito.

Hasta ese momento los escribas y eruditos formaban una secta, un gremio exclusivo, durante miles de años sólo ellos tenían el derecho a la lectura y escritura, por ende poseían el poder. No es extraño ver a escribas como personajes influyentes de reyes y nobles de todo tipo.

La imprenta nos hizo acceder a mucho más, pero ¿cómo hacíamos para recordar sonidos o imagenes? no existía forma hasta fines del siglo XIX.

Un repaso desde los primeros fonógrafos hasta los pen drives pasando por los cassettes, diskettes y discos rígidos. En esta primera parte cubro el fonógrafo, la cinta magnética y las tarjetas preforadas, un poco de historia en dosis porque si no se hace muy largo Guiño

Seguir leyendo el post »

Motorola Xoom - Review

Mientras preparo el final del concurso los invito a leer el review que hice el otro día de la tablet de Motorola, estan invitados Guiño

El límite de las App Stores



Basta hurgar en este mismo blog para encontrar decenas de posts hablando sobre Linux, en los mísmos muchos de los no-usuarios de Linux se quejaban de una particularidad de este sistema operativo y sus distribuciones: los repositorios.

Curiosamente el argumento era la dificultad de encontrar lo que uno quería instalar y que era más fácil descargarlo desde la web oficial, dos clicks y listo, eso de los repositorios en Linux era un freno para los nuevos usuarios. Esto lo decían personas que usaban Windows o bien OSX y que nunca habían probado Linux o lo habían hecho en una versión tan vieja que nadie se la recomendaría ni a su enemigo. Ese era el argumento.

Unos cuantos años después Apple renueva la idea dándole un nombre fancy y pasamos de "repos" a "App Store" y todos alegres como perros con dos colas porque el tío Jobs había traído al mercado innovación que a nadie más se le había ocurrido :P (cuac, ratapum pum splash!) pues bien, luego de eso el método windows pasó a ser el malo de la película, que era motivo de virus, que nunca encontrabas nada en la web, que era un desorden, que actualizar era un martirio, etc.

La App Store, o bien digamos, el repositorio centralizado, resultaba de golpe la panacea de las instalaciones de software y la riña entre los grandes, Google, RIM, Apple, etc. pasa por ver quien la tiene más grande ofrece mayor cantidad y variedad de aplicaciones en su repositorio.

Ahora bien, muy bonito el escenario, los Linuxeros a silenciarse que si no supieron de marketing antes ahora ya saben que es que te copien una idea y la hagan exitosa, pero ¿es realmente tan bueno el método? ¿es el mejor sistema? ¿es tan cómodo como dicen?

A continuación me descargo largo y tendido :P ah, si, otro post con fotos que no tienen nada que ver, para hacerlo ameno, jejeje.

Seguir leyendo el post »

La batería más grande del mundo

Para ser una batería no es necesario ser eléctrica, sólo necesitamos acumular energía en algo que pueda almacenarla y usarla cuando se necesite. Así que ¿por qué no usar la física?


click para ampliar


Cuando nos sobra energía eléctrica no hay forma de almacenarla en cantidad, no hay ni capacitores ni baterías tan grandes como para guardar semejante cantidad, entonces las compañías eléctricas tienen varios métodos para desperdiciarla sin romper la red eléctrica.

Pero ¿no sería más lógico almacenarla de alguna forma? si no hay capacitores capaces se puede transformar, así en la noche en la planta Taum Sauk van cargando un estanque con agua con la electricidad que les sobra. Durante el día esa enorme cantidad de agua se hace pasar por turbinas (dos de 225MW) y se genera electricidad. ¡una batería de gravedad!

Tan simple como eso, cuando sobra energía eléctrica que de otra forma se desperdiciaría, se encienden las bombas, cuando falta, se abren las compuertas. Este método es genial porque no requiere instalaciones peligrosas de alto voltaje ni almacenadores eléctricos, transforma energía eléctrica en potencial con agua, nada más.

Ahora bien, uno pensaría que no hay riesgo alguno ante este método, pero no es así, en Diciembre de 2005 una falla en los sistemas de carga no cortó la entrada de agua y sucedió lo peor, reventó el dique.



Imaginen unos 5,366,000 m³ de agua cayendo por la montaña hasta el valle, la foto deja en claro la fuerza del agua y la gravedad juntas, una ola de 7 metros se sumó al río. No hubo muertos pero sí tuvieron que reconstruírlo y pagar unos cuandos millones en daños.

Más datos en la whiskypedia y me deja pensando si no sería posible empezar a fabricar de estos por acá, es que tenemos varios lugares con ríos caudalosos, montañas, electricidad faltante en ciertas épocas y si bien tenemos presas normales de las enormes, estos métodos pueden servir para lugares donde el caudal del agua no da para una represa tradicional.

Seguir leyendo el post »

WTF del diseño de teclados



Vía Slashdot encontré una genial galería del museo personal de Bill Buxton de gadgets electrónicos, algunos increíbles, otros clásicos que conocemos todos, otros desconocidos y fracasados.

En Stormdriver se pusieron a ver los más raros y hay algunos sorprendentes, me tomo el atrevimiento de citarlos y sumar un par más que me gustaron como bizarreadas que no sé de donde pudieron salir, es que algunos diseñadores de gadgets no se que estaban pensando cuando los crearon.

Me centré en los teclados y mouses, es que en esta área se han ido al carajo tratando de sacarnos al mouse-teclado tradicional y al día de hoy ni los más innovadores encontraron algo distinto, hasta el touchscreen termina emulando un teclado QWERTY en pantalla y el reconocimiento de voz sigue igual, nadie lo usa.

A continuación los destacados...

Seguir leyendo el post »

El helicóptero misterioso



El otro día el lector Fede me avisó de algo de lo que apenas había escuchado muy por arriba y era sobre los helicópteros utilizados por los Marines norteamericanos en la misión para capturar matar a Osama Bin Laden.

El problema es que en medio de la misión uno de los dos helicópteros tuvo fallas mecánicas y tuvieron que optar por volverse en uno solo y destruír el que quedaba. Algo quedó claro con todo eso, primero lo clandestino de la misión, si hubiese apoyo local simplemente se volvía en un Hummer, segundo que ese helicóptero no podían dejarlo ahí y que los Pakistaníes, aun siendo aliados, lo vieran.

El inconveniente con esta solución fue que el helicóptero no era común, justamente, era MUY especial.

Nadie tiene el dato cierto actualmente pero se estima que era un Blackhawk pero bien modificado, un UH-60 (MH-60, de la marina) con características anti-radar y de supresión de ruido. Un helicóptero stealth.



Lo importante del caso es que lo habían ocultado muy bien hasta esta misión porque no se conocía del mismo. Si se estimaba esto ya que los primeros diseños del Comanche (ahora cancelado) incluían este tipo de tecnologías, tanto en materiales como perfiles, formas especiales que rebotan menos en un radar y lo hacen menos detectable.

El rotor de cola de la foto es interesante porque denota no sólo este cambio de perfiles si no en la misma forma del rotor para evitar el ruido característico. Esto puede servir para no ser detectado hasta cuando ya es demasiado tarde y es el caso de Osama, no pudo escaparse, no lo capturaron a la carrera, fue en medio de su propia casa donde aterrizaron y donde lo mataron ¿como llegás hasta ahí en helicóptero sin ser detectado?

Los norteamericanos ya contaban con el "Direct Action Penetrator" otro MH-60 modificado para este tipo de operaciones pero no es "stealth", simplemente tiene mejoras para poder entrar y salir rápidamente sin volver como un colador y para cargar armamento extra.



Para los que nos gusta la aviación y las máquinas es un nuevo misterio que seguramente en unos meses veremos más abiertamente, es que los EEUU nunca pudieron mantener los secretos de sus aeronaves mucho tiempo. El mejor caso fue el "Aurora". En los 80 inventaron el mito para "inyectarlo" entre los conspiranoicos y hacerle creer a la URSS que tenían ese avión antes que ellos.

Lo genial fue que el F-19 o el Aurora eran inventos falsos, mientras habían estado trabajando en el B-2 y el F117, y donde el Aurora se parecía más al viejo y veloz SR-71 la realidad es que el enfoque de alas volantes era completamente opuesto. Les funcionó. O tal vez sí existió el Aurora, pero nunca fue confirmado.

En otras ocasiones como la de hoy, Northrop-Grumman presentó al público un prototipo de avión espía sin problemas, a veces la necesidad de lograr mejores contratos implica volver al viejo, querido y super efectivo marketing. Si el gobierno no lo quiere lo mejor es hacerlo querible, que lo deseen, y si no se vende afuera o si no quieren que lo vendas afuera, que te lo compren :D



Pero al parecer el arsenal militar americano está sumando nuevos equipos casi invisibles al radar y manteniéndolos en secreto, otro caso es la "Bestia de Kandahar", confirmado hace un año por la USAF, es otro de los ejemplos de cómo estan dedicándole más dinero a estos equipos que a otros. Aviones espías no tripulados indetectables por el radar y muy pequeños que se tornan invisibles.

La razón es clara: no pueden confiar ni en sus propios aliados y nadie confía ni en ellos. Entonces ¿solución? infiltrarse ilegalmente en todo país donde tengan un objetivo y la mierda con todo :P

Seguir leyendo el post »

Cómo destruir un vinilo con estilo

Encontré esto de casualidad y me pareció genial, una pequeña minivan de VW para ir rompiendo tus viejos vinilos, bah, no me gustaría hacerlo, pero al menos le pone algo de onda a la hora de rayarlos todos :P



Por lo visto más de uno se compró el Vinyl Killer

El sonido es una mierda y por los comentarios que leo efectivamente te rompe todo el disco si lo usás mucho, la calidad berreta de la púa y que constantemente un autito con rueditas pase por encima de las pistas obviamente rompe cualquier vinilo.

Seguir leyendo el post »

Personal expone el número al navegar, confirmado



Antes de que alguno en Personal tome esto como "Personal" , valga la ironía, esta vez para que nadie me acuse de apresurado me tomé el trabajo de confirmar la información, chequearla de la mejor forma posible y confirmar que sucedía. Aclaro previamente también que considero que esto es un error y no dudo de su buena fé.

En algunos casos los usuarios del proveedor telefónico Personal ven expuesta información personal que estoy seguro jamás querrían publicar tan abiertamente: su número telefónico.

Donde empezaste a recibir spam en tu teléfono la vida se te complica, estresa y hasta arruina. Y si bien es para otro post el tema de los 2020 o 2112 y demás seres descartables que trabajan con esas empresas basura, esta exposición de datos les entrega en bandeja lo que algunos creen que es privado. ¿se te acaba el crédito? traten de pelearse con una operadora sobre eso y verán la indefensión absoluta en la que se encuentran.

Que tu proveedor exponga tu número de celular a cualquier sitio web que visita ES grave, no creo que entre dentro de legislación alguna (Habeas Data no aplica creo), pero así como aparecer en la guía telefónica es un problema asegurado para muchos, ni les cuento si su celular es expuesto. Hoy en día nuestra dependencia a la comunicación nos hace repensar cuan privado es ese número, que no lo es, y como nos afectan las llamadas.

Bueno, ahora vamos al caso en cuestión. Primero que nada este dato me llegó gracias a Asur, lector del blog, que me pasó un enlace de Grupo Android donde exponían este problema, a continuación los detalles del problema y cómo evitarlo.

Seguir leyendo el post »

418 Noticias (42 páginas, 10 por página)