Metaleyenda urbana: la leyenda de la leyenda de ‘Polybius’

'Polybius'

‘Polybius’

Me encanta meterme en estos jardines, y es que no puede haber algo más entretenido en los suburbios digitales que el hecho de que una leyenda urbana se convierta en leyenda urbana por sí misma, y que todos los repijiflautas en sus repijiblogues casquen del asunto como si hubieran estado allí el mismo día preciso en que sucedió la movida.

Las leyendas urbanas siempre tienen una base real. Cuando oímos hablar del cadáver congelado de Walt Disney, de los cocodrilos que viven en las alcantarillas de Nueva York, de los gatos bonsái o de cómo cocer un huevo con dos teléfonos móviles, podemos comprobar que existe una base verídica del asunto, es decir, Walt Disney existió como persona física real, Nueva York es una ciudad estadounidense y tiene alcantarillas, los gatos son felinos domésticos auténticos y los huevos y los teléfonos móviles son verídicos como objetos visibles y tangibles, aunque no tengan nada que ver entre sí ni estén relacionados por cocción milagrosa alguna.

Supuestas imágenes de 'Polybius'

Supuestas imágenes de ‘Polybius’

El caso de ‘Polybius‘ es muy curioso. ‘Polybius’ fue un supuesto videojuego ochentero, de los de maquinita en sala de recreativos. Y digo «supuesto» porque nunca nadie lo vio, no ha quedado evidencia alguna de que existiera y jamás se han encontrado pruebas gráficas verídicas de su paso por este cosmos. Pero claro, cuando algo jugoso se convierte en fábula, se crea un halo de mito y de falacia a su alrededor, por lo que es muy posible que nos topemos con personas que conocen a personas que, a su vez, conocen a otras personas que jugaron a aquella máquina, que vieron morir de esquizofrenia a alguien que jugó a aquella máquina o que tienen el recuerdo de que una vez les contaron como alguien murió, aunque ya no recuerdan si fue por la máquina o de tanto pensar. Si es que…

Esto es algo así como la historia aquella de Ricky Martin, el programa de televisión ‘Sorpresa, sorpresa’, el perro, la niña y el bote de mermelada; que nunca nadie vio pero todo el mundo recuerda haber visto. La leyenda cuenta que ‘Polybius’ apareció en el año 1981 (desarrollado por Ed Rottberg, a la sazón ingeniero de Atari) en un salón de máquinas recreativas de Portland, Oregón. Junto a esta máquina, unas pocas más se distribuyeron después por la misma ciudad, a modo de prueba (¿de prueba de qué?). Se dice que todo aquel que jugaba a este juego sufría de alucinaciones, amnesia, mareos, vómitos, pesadillas nocturnas e incluso ansias y deseos de suicidio.

Los relatos de las personas que en su día dijeron que tuvieron la oportunidad de jugar a ‘Polybius’ hablaban de combinaciones de luces estroboscópicas y gráficos enmarañados, giros imposibles, vivos colores fluorescentes e incluso mensajes subliminales que animaban a quitarse la vida, entre otras lindezas varias. La supuesta muerte de un adolescente de trece años a causa de ‘Polybius’, dicen que hizo retirar todas las máquinas automáticamente de las calles. Y desde aquello nunca más se supo. Las posteriores paranoias ochenteras, empapadas en LSD, adornaron el bulo con conspiraciones gubernamentales, hombres de negro y pruebas de resistencia militar. En fin.

Supuesta pantalla inicial de 'Polybius'

Supuesta pantalla inicial de ‘Polybius’

Más allá de la discusión de que un videojuego pueda producir un efecto epiléptico en una persona (hoy algo más extendido en este mundillo, pues hasta las grandes marcas de ocio incluyen mensajes de precaución en sus títulos, pero muy poco claro), habría que preguntarse por qué nadie puede aportar ni siquiera una prueba de la existencia de ‘Polybius’. No hay fotos (más que una pequeña imagen −a continuación− aparentemente falsa), no hay placas de circuitería, no existe ninguna ROM del juego, ni la empresa que lo creó existe, ni la persona que lo programó de pronuncia… Sólo gente que dice que le han dicho que a alguien le han dicho…

Lo más gracioso de este tema es que, y como comentaba al inicio, la leyenda urbana de ‘Polybius’ se ha convertido, en sí misma, en una leyenda urbana propiamente dicha. Los internautas hablan y hablan de entradas en los blog, de páginas web, de vídeos y audios que cuentan el mito urbano de ‘Polybius’. Y repiten y enlazan y comentan y analizan escritos de otros que han copiado de otros que, a su vez, copiaron de otros anteriores; y así hasta el origen de los tiempos (¿qué fue antes, el huevo o la gallina?).

Supuesta foto original de un arcade de 'Polybius'

Supuesta foto original de un arcade de ‘Polybius’

Esta entrada no pretende retroalimentar la metaleyenda, sino desmontar el hoax por completo. Señores, ‘Polybius’ nunca existió; sin más. Algo de hace treinta años de lo que no se tiene constancia fehaciente es más que probable que no viera nunca la luz, a no ser en la mente de algún perturbado, de algún alborotador o de algún graciosillo trolero cabalgando a lomos del Usenet de los noventa. Y no, las teorías de la conspiración no me valen en absoluto, ya hay demasiadas.

Es increíble que de algo inexistente se puedan encontrar imágenes, vídeos, reconstrucciones, emuladores y todo tipo de material en Internet. ¿Todo falso? Hombre, pues sí. El «si no lo veo no lo creo» debe ser el modus vivendi de nuestra existencia, y más en el hoy digital en el que todo se puede adulterar, simular, deformar, desfigurar y tergiversar sin apenas medios, escrúpulos y miramientos.

Hombre, siempre hay que dejar abierta una rendija de la puerta a una posible explicación de algo inexplicable a primera vista. Pero eso me lo voy a callar, porque si no, este post no habría tenido ningún sentido.

Guiño en 'Los Simpsons' a 'Polybius' (nótese el "Propiedad del Gobierno de EE.UU.")

Guiño en ‘Los Simpsons’ a ‘Polybius’ (nótese el «Propiedad del Gobierno de EE.UU.»)

teknoPLOF! INTO alt-tab #9

teknoPLOF! INTO alt-tab

teknoPLOF! INTO alt-tab

teknoPLOF! into alt-tab number nueve. Hoy hablando sobre la última cerradura digital aparecida en el mercado, la August Smart Lock, todo un dechado de excelencia, eficacia, tecnología y diseño.

Smart Lock permite controlar el acceso a nuestro hogar de tal manera que, cuando estos aparatos bajen de precio, vamos a cambiar completamente la concepción actual de entrada y salida de casa. Las cerraduras como las conocemos ahora tienen los días contados.

El post, vía alt-tab, aquí: http://alt-tab.com.ar/la-ultima-cerradura-digital-es-alucinante/

Torres altas, física de fluidos y perdigones de plomo

Jackson Ferry Shot Tower

Jackson Ferry Shot Tower

En 1782 el británico William Watts patentó en el Reino Unido el diseño de lo que sería la primera torre de disparo del mundo. Una torre de disparo (shot tower en inglés) no era otra cosa que una construcción, bastante alta y esbelta, dedicada a la producción de perdigones de plomo para las armas de fuego de la época. Lo curioso de la historia es el proceso que se utilizaba para la fabricación de proyectiles que, lejos de lo que pensaba su ocasional inventor, poco tenía que ver con la casualidad y mucho con la física o mecánica de fluidos.

En una torre de disparo, el plomo se calienta hasta que se funde. Posteriormente se deja caer el líquido fundido a través de un tamiz de cobre desde lo alto de la torre. El plomo se divide en pequeñas porciones al pasar por los orificios del tamiz para, de seguido, caer más de veinte metros a lo largo de la altura de la construcción, hasta terminar en una cuba de agua. Debido al fenómeno físico conocido como tensión superficial, el plomo líquido va formando pequeñas esferas en la caída, mientras se solidifica por enfriamiento. Cuando llega al agua, el perdigón ya formado termina por enfriarse y endurecerse del todo.

Clifton Hill Shot Tower

Clifton Hill Shot Tower

Simple, pero ingenioso. Probablemente William Watts nunca oyó hablar de tensión superficial, fuerzas intramoleculares o velocidad terminal, pero observó y, de la observación, sacó conclusiones y definió procesos. Algo que ha ocurrido desde los albores de la historia.

Una vez fabricados los perdigones, se revisaba su esfericidad dejándolos caer sobre una tabla de madera inclinada y, luego, se ordenaban por tamaños y se pulían con una ligera cantidad de grafito para lubricarlos y evitar su oxidación. Si se deseaban perdigones más gruesos, se cambiaba la rejilla del tamiz por otra con los orificios más grandes. Sin embargo, existía un límite de tamaño máximo condicionado por la altura de la torre, ya que, a mayor tamaño, mayor altura se necesita para el proceso de enfriamiento y esferificado.

Dubuque Shot Tower

Dubuque Shot Tower

William Watts, en el mismo año en que patentó su invento, amplió su casa en Redcliffe, Bristol, para construir la primera de las torres de disparo. Su peculiar descubrimiento vino a suplir a las antiguas técnicas de inyección en moldes, que eras caras, y a las de goteo de plomo fundido sobre un barril de agua (a mano y a baja altura), que producían perdigones con una esfericidad más que cuestionable.

¿Por qué sucede esto? La explicación es bien sencilla. Cuando el plomo fundido pasa a través del tamiz, se convierte en una capa fina, como el agua de un grifo. Al caer después, se rompe en pequeñas gotas (a causa del principio conocido como inestabilidad de Plateau–Rayleigh), y estas gotitas se hacen esféricas debido a la tensión superficial. En la superficie de la gota se produce una tensión por culpa de las fuerzas intramoleculares que actúan entre las moléculas del plomo. Las fuerzas en la gota empujan en todas direcciones, excepto en su superficie, donde sólo tiran a lo largo de ella. Eso produce que la gota «se redondee».

Coops Shot Tower

Coops Shot Tower

Es exactamente lo mismo que sucede con las gotas de agua al llover. A pesar de la creencia popular, las gotas de lluvia no tienen forma de lágrima, con una parte inferior redondeada y un parte superior terminada en punta. Las gotas de lluvia sufren de la misma tensión superficial que los perdigones de plomo al caer desde las nubes, con lo cual, en principio, son esféricas. Lo que sucede es que, en función del tamaño, la gota no es capaz de superar la presión del aire al caer, por lo que se puede deformar por la parte de abajo ligeramente (o mucho). Tras diversos estudios, se llegó a la conclusión de que existen tres clases de gotas de lluvia en función de su morfología: tipo esfera, tipo pan de hamburguesa y tipo paracaídas (imagen siguiente).

Morfología de las gotas de lluvia

Morfología de las gotas de lluvia

Las gotas de lluvia, por debajo de, aproximadamente, 1 milímetro de diámetro permanecen como esferas al precipitar; por encima de 4,5 milímetros, la presión es tan alta que da vuelta y estira la gotas, formando una especie de paracaídas (con una película delgada de agua ondulante hacia arriba); en tamaños medios, la gota se aplana en su zona inferior por culpa de la presión de aire, permaneciendo esférica en la parte superior donde la presión es menor (termina pareciendo un pan de hamburguesa o una pequeña alubia).

La torre de disparo más alta jamás construida es Coops, que sigue en pie en Melbourne, Australia, en el suburbio de Clifton Hill. Esta estructura de ladrillo fue construida en 1882 y mide, nada más y nada menos, 49 metros de altura. Otra de las torres de disparo más famosas del mundo está en en el condado de Wythe, Virginia (EE.UU), y es conocida como The Jackson Ferry Shot Tower. Comenzó a construirse a finales de la Guerra de Independencia, en esa zona rural, en piedra (con paredes de casi 1 metro de espesor), ya que no era práctico usar ladrillo en la región para una estructura tan alta. Mide 23 metros y fue ubicada en el borde de un acantilado. Utilizaba un pozo subterráneo de la misma longitud que convertía en el doble la altura total de caída de la gota. The Jackson Ferry Shot Tower es la pieza central del Shot Tower Historical State Park, un parque federal protegido.

Sección de la Jackson Ferry Shot Tower

Sección de la Jackson Ferry Shot Tower

Algunas otras torres de disparo que aún perduran pueden ser la Chester Shot Tower, en Boughton (Gran Bretaña), la Drochtersen Shot Tower, en Drochtersen (Alemania), la Phoenix Shot Tower de Baltimore, en Maryland (EE.UU.) o la Taroona Shot Tower, en Hobart (Australia).

Las torres de disparo fueron sustituidas a finales del siglo XIX por las conocidas como «torres de viento«, que utilizaban una ráfaga de aire frío para acortar dramáticamente el enfriamiento de la gota. Hoy en día se han adoptado nuevos métodos para la fabricación de perdigones. Para los más pequeños se usa el método Bliemeister, mientras que los más grandes se producen mediante troquelación y extrusión de cables de plomo. El método Bliemeister aún guarda un cierto parecido con el de Watts, aunque prescinde de sus costosas torres al reducir la altura de la caída a sólo una pulgada (25,4 milímetros). Los perdigones caen sobre un recipiente con agua caliente, ruedan sobre un plano inclinado y, después, continúan cayendo a través del agua caliente durante más o menos un metro. La temperatura del agua se usa para controlar la velocidad de enfriamiento.

Libros de colores, con camisas de colores y dragones de colores

El libro del dragón rojo

El libro del dragón rojo

El mundo de las publicaciones informáticas especializadas está cargado de frikismo, sobre todo en lo que al diseño de las portadas se refiere, si no sólo hay que ver cualquier colección de la editorial O’Reilly, con sus carátulas repletas de animalicos espeluznantes, objetos que nada tienen que ver con el universo binario ni de lejos y otras chorradas varias.

Pero esto no es algo moderno, algo que se lleve ahora, algo actual; pues existía ya hace muchos años. Y es que parece ser que a los gurús de la informática siempre les gustó aquello de hacer que las portadas de sus libros fueran asaz llamativas, provocativas y evocadoras de vaya usted a saber qué. En el mundillo del underground informático de los años ochenta, cuando los hackers estaban en pleno auge romántico como subcultura cíber, los libros, manuales y guías más importantes eran todos recordados y nombrados por sus portadas, y casi nunca por sus títulos. Era una especie de código secreto a voces que todos conocían, respetaban y veneraban.

Libros de la editorial O'Reilly Media

Libros de la editorial O’Reilly Media

En la propia película ‘Hackers: piratas informáticos‘ (película bastante mala, por cierto, en lo que al aspecto técnico y tecnológico se refiere, pero considerada como de culto por aquello de ser una de las pocas que tratan el género) existe una escena mítica en la que los protagonistas intercambian impresiones acerca de varios libros de la época, y en la que se aprecia el culto a las portadas, a los colores y a los seudónimos que existía entonces. En el siguiente vídeo se puede ver el momento.

Algunos (o todos ellos) de aquellos libros allí mencionados son famosos tratados sobre seguridad, programación avanzada o sistemas operativos que existen en la realidad y que, hoy ya bastante desfasados, en su época fueron imprescindibles para los que se movían por los suburbios digitales más oscuros. Vamos a repasarlos y, probablemente, incluiremos alguno más en esta colorida lista que empieza tal que así.

Los libros de la Serie Arcoiris (Rainbow Series) componen una colección de volúmenes sobre estándares y directrices de seguridad informática editados por el gobierno de los Estados Unidos de América entre 1983 y 1993. Originalmente publicados por el Departamento de Defensa, y posteriormente por el Centro Nacional de Seguridad Informática (departamento dependiente de la Agencia de Seguridad Nacional), cada uno trata de un tema de seguridad en concreto, perfectamente desarrollado y estudiado. Los libros fueron, en un principio, de uso interno y secreto del gobierno estadounidense, pero terminaron filtrándose y recorriendo las manos de todos los expertos (y no tanto) en seguridad de la época. Hoy se pueden descargar de Internet.

Todos los tomos tenían una portada de un vivo color distinto, de ahí el nombre de la serie (Arcoiris), y cada uno de ellos era conocido por el color de su portada, no así por su título, al menos los más importantes y famosos. Así pues, el titulado ‘DoD Trusted Computer System Evaluation Criteria‘ (Criterios de evaluación de un sistema informático de confianza), que fue el primero de los volúmenes publicado (1983), era mundialmente conocido como el Libro Naranja (Orange Book), pues así era el color de su portada.

El Libro Naranja establecía los requerimientos y patrones básicos (clasificados por niveles) para evaluar la efectividad de los controles informáticos de seguridad construidos dentro de un sistema. Este manual, pues, se utilizaba para determinar, catalogar y seleccionar sistemas informáticos dedicados al proceso, almacenamiento y recuperación de información sensible y/o clasificada. Hoy en día, aún resulta curioso echarle un vistazo y, seguramente, todavía muy útil.

Libro Naranja

Libro Naranja

Otros libros de esta colección son el Libro Verde (1985), titulado ‘DoD Password Management Guideline‘ (Directrices para la administración de contraseñas), muy interesante también; el Libro Rojo (1987), ‘Trusted Network Interpretation Environments Guideline‘ (Directrices para entornos de interpretación de redes de confianza); el Libro Marrón (1989), llamado ‘Guide to Understanding Trusted Facility Management‘ (Guía para entender la administración de instalaciones de confianza); o el Libro Azul Claro (1992), ‘Object Reuse in Trusted Systems‘ (Reutilización de objetos en sistemas de confianza). Entre otros muchos.

Siguiendo con los colores, pero dejando aparte la serie anterior, tenemos otro Libro Verde, así conocido el volumen titulado ‘X/Open Portability Guide‘ (Guía de «portabilidad» de X/Open), o XPG, que define un estándar internacional de entorno Unix que es un subconjunto de POSIX/SVID, una familia de llamadas al sistema operativo.

Otro libro colorido, que también se menciona en la película, es el conocido (y reconocido) como Libro camisa rosa, cuyo título original es ‘Peter Norton Programmer’s Guide to the IBM PC‘ (La guía del programador para el IBM PC de Peter Norton), y que se le llama así por la espléndida y pigmentada camisa de color rosa que lleva el señor Norton en la portada.

Libro de la camisa rosa

Libro de la camisa rosa

Peter Norton en un informático americano conocido por las famosas Norton Utilities de los años ochenta (y por salir en la mayoría de las portadas de sus libros y paquetes de software). En 1985 escribe este libro que es una completa guía de programación de bajo nivel para la plataforma PC. Aunque en la segunda edición del libro, Peter Norton usaba una camisa blanca, en la tercera (y ediciones posteriores) regresó a la camisa de color rosa. Peter Norton, cruzado de brazos, es una marca registrada en EE.UU.

El Libro camisa rosa aún se puede encontrar vía Internet, incluso en castellano (yo mismo tengo una edición traducida de 1985 y distribuida en España por la editorial Anaya Multimedia). En aquellos tiempos mozos del PC se consideraba la guía de referencia definitiva para los programadores expertos de los ordenadores personales de IBM (PC, XT, AT, IBM Portable y PCjr). Incluía información detallada muy especializada de, por ejemplo, el procedimiento de acceso a disco, la generación de sonido, interrupciones del DOS, programación de controladores de dispositivos (drivers), acceso a la BIOS, trucos para la creación de rutinas en ensamblador, Pascal, BASIC y C, etcétera. Toda una gran joya de manual, sin duda.

Otro de los libros clave de aquella época, y que también destacaba por su portada, es el conocido como Libro del dragón. El título original era ‘Principles of Compiler Design‘ (Principios de diseño del compilador) y era todo un clásico, escrito por Alfred Aho y Jeffrey D. Ullman (1977), sobre desarrollo de compiladores para los distintos lenguajes de programación. En su portada aperece un dragón verde (que en posteriores tratados sería rojo, primero, y púrpura, después) con una inscripción en su cuerpo que reza «complexity of compiler construction» (dificultad en la construcción de compiladores). Luchando con él, se puede ver un caballero medieval portando una lanza en la que pone «LALR parser generator» (generador de parser LALR). La contraportada de este libro nos ofrece un contrapunto humorístico: el dragón es reemplazado por molinos de viento y, el caballero, por Don Quijote.

Libro del dragón

Libro del dragón

Libros con colores, con muchos colores, y con hombres de camisas de colores, y con dragones de colores. El color ha sido importantísimo en la historia de los libros frikis para frikis. Está claro, el mundo ha cambiado, pero las personas no.

Cómo funciona una tarjeta de red

NIC

NIC

Una tarjeta de red (también conocida en inglés como NIC, por Network Interface Card, en castellano «tarjeta de interfaz de red») es un aparatito, componente de hardware, que es capaz de conectar nuestro ordenador con una red de ordenadores y, por ende, con otros equipos informáticos. Para ello se sirve de unos procesadores pinchados en su pequeña placa de circuitos integrados que son capaces de convertir las señales digitales de una computadora a impulsos eléctricos que viajarán a través de un cable, y viceversa.

La tarjeta de red produce el voltaje necesario para enviar la señal a través de la red. Un puerto en el origen establece una conexión eléctrica con un conector RJ-45 sobre el cable de red que envía el mensaje, codificado en señales eléctricas, además de otras características como la dirección MAC (Media Access Control) de la tarjeta almacenada en un chip ROM de la misma. La MAC es un identificador único para cada tarjeta de red utilizada en cualquier envío de datos a través de una red informática.

¿Y a la hora de recibir? Pues tres cuartos de lo mismo: la tarjeta recibe los impulsos eléctricos que, automáticamente, convierte en un lenguaje comprensible a la máquina, esto es, en ceros y unos.

Existen tres métodos diferentes para que una misma señal sea transformada a sistema binario, a saber: Non-Return-to-Zero (NRZ), Non-Return-to-Zero Inverted (NRZ-I) y la conocida como codificación Manchester. En todos ellos, la señal eléctrica es recibida por la NIC como series de cambios de voltajes que han sido transmitidos a lo largo del cable (imagen siguiente). Cada método tiene sus ventajas y sus inconvenientes.

Cambios de voltaje

Cambios de voltaje

La señal es dividida en porciones iguales haciendo uso de un mecanismo de reloj, es decir, un dispositivo que emite pulsos regularmente, proveyendo así de un «latido» uniforme que trocea la señal en partes idénticas (líneas de trazos verdes de la figura siguiente).

Pulsos de reloj

Pulsos de reloj

La señal, pues, es convertida a ceros y unos en función del nivel de voltaje en el que el pulso del reloj se corta con la señal eléctrica, determinando así cuándo es un 0 y cuándo un 1. Para decidir esto entran en juego los tres métodos antes mencionados. En el primero de aquellos, el NRZ, cuando una línea horizontal alta de señal cruza a una línea vertical de reloj, tenemos un 1. Cuando una línea horizontal baja encuentra a una línea vertical, entonces tenemos un 0. La siguiente imagen muestra esto gráficamente.

Método NRZ

Método NRZ

El segundo de los métodos (NRZ-I) empieza siempre con un 0. Cuando una línea horizontal alta de señal encuentra a una línea vertical de reloj, se repite el número (0 ó 1) anterior. Por su lado, cuando una línea horizonal baja se cruza con una línea vertical, se cambia al número opuesto. Veamos un ejemplo en el siguiente gráfico.

Método NRZ-I

Método NRZ-I

En el método Manchester, siempre que la señal cambia de alto a bajo voltaje, tenemos un 0. Así pues, siempre que la señal cambia de baja a alta, se codifica un 1. El siguiente ejemplo esclarece este sistema.

Método Manchester

Método Manchester

El estándar 10BASE-T, utilizado preferentemente en las redes Ethernet, usa por convenio el método Manchester de codificación, mientras que las tarjetas de red suelen servirse del NRZ como procedimiento interno de funcionamiento. Es por ello que se debe producir una conversión implícita para el correcto funcionamiento. Cuando un equipo informático envía información por la red, dicha información (binaria) llega a la NIC. Dentro de la tarjeta, los datos NRZ codificados se combinan con los pulsos de reloj para crear la señal Manchester. En ese momento, la información ya se puede remitir por el cable. A la hora de recibir, el proceso es el inverso: la tarjeta captura la señal Manchester codificada, la transforma en NRZ y la envía a la CPU en formato binario.

Diferentes métodos de codificación tienen diferentes ventajas; unos son más eficientes, otros tienen mejores funciones de corrección de errores, etcétera. Pero son necesarios, porque sin ellos no podríamos convertir la señal eléctrica que viene por la red al código binario que nuestra computadora entiende. ¿Y qué es lo que hace nuestra máquina para convertir ese código binario a algo comprensible por nosotros, humanos torpes y cuadriculados? Muy fácil.

Los ordenadores pueden manejar números en binario que, a su vez, pueden ser convertidos en sus correspondientes decimales (o hexadecimales, octales…). Para transformar estos números en letras, utilizamos una tabla de equivalencias conocida como ASCII (American Standard Code for Information Interchange). Un único byte (8 bits) es suficiente para representar un carácter. Para saber el carácter ASCII que se corresponde con un número o código, el ordenador utiliza una lista de correspondencia simple como la de la siguiente imagen.

Tabla ASCII

Tabla ASCII

Y así es cómo funciona esto; sin más. Algo sencillo de entender y que se realiza en menos de lo que dura un parpadeo. Las conexiones de red nos acercan a Internet a golpe de voltajes y pulsos de reloj. Que lo sepas.

FUENTE DE LAS IMÁGENES: Libro ‘Head First Networking’, de la editorial O’Reilly.

V I R I I

Un thriller ciberpunk retrotecnológico de conspiraciones, resistencia digital y ciudades ahogadas en neón, humedad rancia y corrosión.

[Jonathan Préstamo Rodríguez]

COMPRAR EN AMAZON

<script>» title=»<script>


<script>

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies