Skip to main content

Full text of "Microbyte Magazine (Spanish) Issue 31"

See other formats


*S333 



¥ 1 



MARZO 1987 
Vol. III N° 9 TOPO COMPUTACIÓN Y TELECOMUNICACIONES N° 31 $ 300 




La protección del software 

Todo sobre LAN's 

Programas para todas las marcas 




Vil 



ÍNDICE 



Editorial: 

Un año sin sorpresas comienza 
después de las vacaciones 



Noticias Novedades 





17 

Redes de Área Local: 

Segunda parte y final de este 
trabajo introductivo a un tema de 
gran Irascendencia. 




33 

Redes de Tuberías: 

Computación aplicada a la 
ingeniería en este interesante 
trabajo de medición de tiuios 



■ 
- . 




' 





45 



La protección del 
software: 

El por qué y cómo protegen sus 
programas los grandes 
fabricantes de software para 
computadores personales en el 
mundo 



^W 



Gü 



Microbyte Marzo 1987 



COMO ESCRIBIR 
PARA 



mi' 



1 ■ 



Nuestra revista es una publicación viva 
que se nutre de las vivencias y experiencias 
de ustedes, nuestros lectores y colaborado- 
res. El objetivo de Microbyte es informar en 
lorma seria y didáctica a todas las personas 
que de uno u otro modo están relacionadas 
con la informática y computación, divulgan- 
do a través de estas páginas las herramien- 



tas y metodologías relacionadas con el tema 
en una forma práctica, amena y comprensi- 
ble para un amplio espectro de lectores. 

A fin de uniformar la presentación y cali- 
dad de los artículos de fondo de Microbyte. 
presentamos a continuación las pautas para 
la preparación de trabajos que rigen para 
este tipo de artículos: 



a) Temática: 

' Artículos descriptivos sobre software, 
lenguajes, compiladores y productos de 
cuarta generación 

* Metodología de diseño y análisis de sis- 
temas. 

' Técnicas de programación. 

* Usos y experiencias prácticas en áreas 
no tradicionales de la computación (medici- 
na, ciencias sociales, etc.). 

" Herramientas de gestión de empresas 
con uso de computadores. 

" Inteligencia artificial, sistemas expertos y 
robótica. 

' Administración de departamentos de in- 
formática. 

b) Presentación: 

' Los artículos presentados deberán tener 
una longitud máxima de doce páginas escri- 
tas a máquina a doble espacio. 

* Todos los gráficos, figuras y facsímiles 
de pantallas deberán ir separados, numera- 
dos y en hojas blancas individuales para 
cada una. 

" Si se acompañan listados de programas, 
éstos deben venir impresos con cinta nueva 
o en modo enfatizado (negrita), en formulario 
continuo color blanco sin rayado. 

' La bibliografía citada deberá numerarse, 
colocando los datos en el siguiente formato: 
título de la obra o artículo, autor, publicación 
y año. 



c) Contenido: 

" Todos los artículos que presenten herra- 
mientas computacionales de cualquier upo 
deberán incluir, además de una descripción 
teórica de la herramienta, un ejemplo resuel- 
to mediante el programa correspondiente 

* Los trabajos deben ser originales En 
caso de ya haber sido publicados en otro 
medio, indicar nombre y fecha de aparición 

* Los artículos deberán incluir al final un 
párrafo de conclusiones, que resuma lo más 
relevante del trabajo y ofrezca sugerencias 
para la aplicación practica o posibles usos 
de los temas tratados. 

Todos los artículos recibidos serán someti- 
dos a revisión por nuestro comité editorial y 
un panel de expertos en los temas tratados 
antes de ser publicados. Las colaboraciones 
aceptadas tendrán un pago que fijará perió- 
dicamente la revista. 

Las colaboraciones deben enviarse acom- 
pañadas de u/ia breve reseña biográfica y 
fotografía tamaño pasaporte del autor a la di- 
rección de la Revista 




EDITORIAL 



De acuerdo a los pronósticos de las empresas especializadas en 
hurgar en elfuluro informálico. 1987 va a ser un año difícil para las em- 
presas fabricantes de hardware en el mundo La ba|a en la demanda 
de computadores de todos los tamaños observada primero en Estados 
Unidos, comenzó también a refleiarse en Europa, el segundo mercado 
en importancia y que hasta ahora había permitido un respiro a los gran- 
des nombres de la computación 

A diferencia de años anteriores probablemente este año el centro de 
la atención y por qué no decir de la guerra, se desplace ostensiblemen- 
te de los micro a los mmicomputadores 

Va a fines de 1986 lanto IBM como sus mas cercanos competidores, 
Digital. Unisys, NCR, etc. comenzaron a mostrar lo que serán sus armas 
de combate para conquistar mayor espacio en uno de los pocos seg- 
mentos del área que siguen siendo rentables por sus altos márgenes 

La familia 9370'liberada por IBM en principio dirigida a las grandes 
corporaciones y al mundo ingenien! y cientilico. podría convertirse en el 
caballo de batalla de IBM como mmicomputador multipropósito despla- 
zando a los Sistema 3X Al mismo tiempo, la presencia de Digital ha au- 
mentado considerablemente al incorporar el Vaxmate. el Micro PDP- 1 1 / 
53 y nuevas configuraciones para el 11/83. Por su parte, el 9800 de 
NCR si bien apunta a un segmento distinto por sus capacidades y ca- 
racterísticas tolerantes a falla, su presencia permite facilitar el acceso 
de sus otros sistemas I-9300, 9400 y 9500 

En el mundo mainframes, también se esperan novedades IBM en 
1987. sobre todo en mejoras en la linea 3090 y especialmente en térmi- 
nos de velocidad y consoladores cache Siempre en la misma linea, se 
esperan dos nuevos modelos, el 300 y el 600 que se ubican en un ran- 
go inferior y superior respectivamente al 400 

El terreno de los microcomputadores deberá esperar tranquilamente 
hasta el segundo semestre cuando comiencen a aparecer nuevos equi- 
pos basados en el microprocesador 80386 y si leñemos suerte quizás 
también una nueva versión del DOS que permita utilizar el potencial de 
los AT, desarrollar software para éstos y también para la nueva genera- 
ción 386. 

Quienes han observado el devenir de la industria informática en los últi- 
mos años podrán concluir de estas proyecciones para este año que el 
mundo de los computadores eslá madurando y profesionalizándose Esa 
es también nuestra opinión Incluso en el segmento más bajo, el nivel de los 
equipos es profesional como lo demuestran los modelos ST de Atari Amiga 
de Commodore. Amstrad PC compatibles o Apple ll-GS 




Microbyte Marzo 198/ 



NOTICIAS 



Información a la mano para ciegos 

Un mouse que habla a un ciego es la ültim" contribución computa- 
cional para los no-videntes que desarrolla IBM 

En efecto, diseñado y construido en el Thomas J Watson Research 
Center en los Estados Unidos, el aparato, de sirmtar apariencia a un 
mouse común, funciona justamente al contrario. En lugar de servir 
como instrumento mediante el cual se mueve el cursor en la pantalla 
para elegir alguna opción, este mouse va leyendo la información de la 
pantalla y la va traduciendo a un diminuto juego de pistones que se 
levantan y bajan para formar caracteres en Braille. 

Para dar al ciego un marco de referencia, el mouse se mueve sobre 
una superficie especial en la que están identificados lineas y colum- 
nas. Adicionalmente el mouse tiene un botón, el cual al ser presiona- 
do activa ios pistones indicando el número de fila y columna en que 
está ubicado el cursor 

Este nuevo aporte de IBM aun no se comercializa y está en proceso 
de testeo por usuarios ciegos en el centro Watson de investigación y 
desarrollo 




Retrasos en industria europea de información 
en línea 

Un reciente estudio de Euripa y Eusidic. dos organismos europeos 
que representan a proveedores de sistemas de información, ya sea 
en línea o en discos compactos, muestra que este sector europeo 
presenta un enorme retraso en relación a los Estados Unidos y su 
desarrollo no se ve tampoco promisorio en el futuro próximo 

En electo, las observaciones de este estudio apuntan a varios 
problemas que afectan el desarrollo de ese sector. Entre los principa- 
les, se menciona la incompatibilidad de teclados y terminales a nivel 
europeo, la barrera que implican las altas tarifas de telecomunicacio- 
nes y la falta de agresividad comercial de las propias empresas 
oroveedoras de información. 



Liberación de la 
mujer 

Un hecho muy característico 
en el área informática es la difi- 
cultad que tienen las mujeres 
en general para integrarse a 
esta área 

En principio, pareciese que 
las mujeres luviesen natural- 
mente un temor a tas nuevas 
tecnologías y se sienten intimi- 
dadas trente a un computador 
Sin embargo, dicen otros, el 
problema parece provenir de la 
educación desde la infancia, 
en que los hombrecitos juegan 
con herramientas y las niñas ju- 
gando a la mama 

En Londres, para revertir esta 
tendencia y difundir el ingreso 
de mujeres a la profesión infor- 
mática, una de las pocas áreas 
con posibilidades de empleo 
en estos momentos, lúe funda- 
da una institución, MicroSysier. 
la que con apoyo estatal da 
cursos exclusivamente a muje- 
res 

Estadísticas británicas mues- 
tran que tan sólo un 2% de los 
jetes de departamento de com- 
putación de las empresas son 
mujeres Si se hiciese una en- 
cuesta similar en nuestros paí- 
ses latinos el resultado sería 
mucho menor aún. 



Microbyte Mar/o 1 



La Biblia en línea 

Los estudiosos de la Biblia 
pueden regocijarse en este mo- 
mento, pues la rueda de la tec- 
nología no los está dejando 
atrás y al contrario, la informáti- 
ca se ha convertido en una po- 
derosísima herramienta para re- 
descubrir significancias ocultas 
en el hermoso lenguaje bíblico 

En electo, a través de Dialog. 
en Estados Unidos, es posible 
encontrar un banco de datos 
que maneja el texto completo de 
la Biblia, antrguo y nuevo testa- 
mento, en la versión inglesa he- 
cha traducir por el rey James en 
1 604 la que se ha convertido en 
la versión tradicional gracias a 
su acuciocidad. calidad liieraria 
y religiosa 

La ventaia de este banco de 
dalos para el estudioso, es que 
permite investigaciones que a 
mano serian imposibles de rea- 
lizar Poreiemplo es posible pe- 
dir al computador que cuente la 
cantidad de veces que apare- 
cen determinadas secuencias 
de palabras como 'reinado del 
señor' que determine contex- 
tos, etc 

El costo de acceso a este 
banco de datos ¡file 297 en Dia- 
log). sin considerar costos de 
telecomunicaciones es de 
US 0.10 por minuto (US 24 por 
hora) 



Lotus en redes 
locales 

La versión 2.01 de Lotus 1 .2,3 
para IBM PC y además en for- 
mato 3.5 pulgadas para pórten- 
les como el Toshiba permite tra- 
bajar en Lotus en redes locales. 

Esta nueva versión funciona 
junto a un utilitario, el Networker 
que instala una copia de Lotus 
en un número determinado de 
terminales. Junto a Nelworker. 
tunciona otro utilitario, Add-in, 
que permite bloquear archivos y 
protege la Integridad de la infor- 
mación frente ala posibilidad de 
actualizaciones simultaneas de 
un registro por varios usuarios 

Microbyte Marzo 1987 



Mejoran pantallas de 

Zenith y Sharp, por el mo- 
mento, y sin duda todos los fa- 
bricantes de portátiles están 
comenzando a utilizar un nuevo 
tipo de pantallas de cristal liqui- 
do, que de acuerdo a los pri- 
meros informes más que dupli- 
ca la calidad de la imagen en 
computadores portátiles 

En electo, una de las mayo- 
res desventajas de esos com- 
putadores es lo difícil que se 
hace leer la pantalla en deter- 
minadas condiciones de posi- 



portátiles 



ción o luminosidad 

Las nuevas pantallas utilizan 
un nuevo método en que el 
cristal liquido no sólo relleía la 
lu? exterior sino que la propia 
pantalla tiene su luente lumíni- 
ca Ademas el propio cristal li- 
quido ha sido tratado de tal 
modo que se relleja en varios 
ángulos simultáneamente por 
lo que ya no es preciso ubicar- 
se trente a la pantalla en un án- 
gulo preciso para poder leer su 
contenido 




Atari: Una oferta irresistible 

A pesar de que en nuestros países ¡aliños aún no se sienten sus 
electos, la política de Jack Tramiel a la cabeza de Alan ha comenza- 
do a surtir efecto en Estados Unidos y Europa, países en los que ios 
modelos 520 y 1 040 ST están comenzando a tener aceptación y a fijar 
un standard en lo que a precios se reliare 

Un nuevo sistema que estaría por liberar Alan ahora es un sistema 
de publicación electrónica. El equipo incluiría un disco lijo de 16 
mega, una impresora láser y el soltware (probablemente Fleet Street 
Pubhsher de Mirrorsoft) 

Lo más impresionante de esta noticia es el precio al que se supone 
saldrá el sistema complejo 1 US$ 2 995 un cuarto de lo que vale un 
sistema Apple similar. 



Compresión de información 

Sin duda, en el centro de investigación de Palo Alto de Xerox ha- 
brían mentes creativas El computador de bolsillo (hoy portátil), la 
tecnología de los iconos y menús desplegabas y el mouse son al- 
gunos de ios ejemplos de creatividad que se mencionan regular- 
mente. 

Una nueva muestra de las capacidades de los ingenieros de Xe- 
rox es un algoritmo de compresión que supera ampliamente las téc- 
nicas actuales 

El algoritmo, cuya licencia lúe adquirida por Microlytícs Inc., de 
East Rochesler en Nueva York, le permite almacenar un diccionario 
ortográlíco de 100 000 palabras en sólo 1 10K. En comparación, un 
sistema similar de Borland International utiliza 163K para almacenar 
83 000 palabras. 



Delitos computacionales 



De acuerdo ai ultimo Libro de 
Casos publicado en Gran Breta- 

nero involucrada en fraudes 
computacionales ha aumentado 
de £ 31.000 en 1983 a 
£ 262.000 en 1986. mientras 
que el monto máximo subió de 
£ 500 000 a £ 10 millones 

En contraste los castigos si- 
guen siendo muy ligeros dándo- 
se el caso de un ¡oven francés 
que burló a un banco británico en 
L 180.000 (unos USS 270 000! 
El banco te dio 30 años para de- 
volver el dinero, plazo más que 
suficiente para pagar con sólo 
los intereses que le puede redi- 
luar invertir su mal ganado capi- 
tal 

En general los cnmenes com- 
putacionales siguen siendo se- 



:retos aun después de resuellos 
y esfo por la opcrón de las institu- 
ciones de perder dinero en lugar 
de perder imagen 

Por otro lado, el auge de las 
telecomunicaciones y de los EFT. 
(Translerencias Electrónicas de 
Fondosl ha modificado el perfil 
del criminal más peligroso En 
efecto, en 1983. era el eiecutivo 
de más alto nivel el que podi; 
realizar los hurtos más grandes 
En la actualidad, el mayo- peligro 
recae en eiecutivos de un nivel 
menor pero que están Intii 
mente ligados ai proceso mismo 
de telecomunicaciones. 

El Computer Related Fraud 
Casebook esta disponible por 
£ 50 en el telefono 633 0866 en 
Londres 




DEC Vaxmate 

Tal como adelantásemos en números anteriores. Digital Equipmenl 
Corp ha seguido desarrollando productos que ponen en una situa- 
ción incómoda a IBM. 

El DEC Vaxmate recientemente liberado, es precisamente uno de 
esos productos que los eiecuiivos de IBM quisiesen en su propia 
linea En efecto, la pieza que ialta en la linea de IBM es un computa- 
dor, compatible con el standard MS-DOS y compatible a la vez con 
su linea de equipos mayores 

El nuevo equipo de Digital no esta pensado para trabaiar en forma 
independiente sino que su filosofía es introducir un ambiente AT en 
una red Decnet Vax. 

Basado en un procesador 80286 a 8 MH¿ y 1 Mb de RAM standard 
el Vaxmate viene con una tíiskettera capaz de traba¡ar en el formato 
ATde 1 ,2 mega PC de 360 K y en el formato RX-50 propio de Digital 



Secretos de Estado 

Generalmente los comienzos 
de un año siempre han traído 
consigo decenas de rumores y 
predicciones respecto a nuevos 
productos y pal, ticas de marKe- 
tmg en el mundo de los computa- 
dores personales 

Esle año no ha sido ninguna 
excepción eslando como siem- 
pre las miradas centradas en lo 
que hará el líder de todos 'big 
blue" 

En efecto de acuerdo a los ru- 
mores IBM debe liberar este año 
su propio equipo basado en el 
procesador Intel 80386 está 
oblrgado a abandonar su linea 
de PCs mas modestos que dejan 
poca rentabilidad necesaria- 
mente introducirá nuevos ele- 
mentos en el AT que le permitan 
desempeñarse como algo más 
que un PC rápido y sin duda 
dejará de producir su PC RT que 
se ha vendido en escasas canti- 
dades hasta ahora 

Si bien no es improbable que 
alguna de estas predicciones se 
cumpla en la praclica. hay muy 
poca gente incluso al interior de 
IBM. que conozca en detalle los 
planes de esa empresa para el 
futuro próximo De hecho, el ma- 
nual de normas de seguridad an- 
ti-espionaje que utiliza IBM para 
defenderse de ios ávidos ops de 
la competencia no tiene nada 
que envidiar al más moderno Ja- 
mes Bond 

Microbyle Marzo 198? 



NOTICIAS 
HTERI\ACIO l Y<\l ES 

Chips gráficos 

Texas Instrumente e Intel Corp. anunciaron el desarrollo de una 
nueva generación de chips gráficos capaces de poner en un com- 
putador personal las capacidades gráficas que antes sólo podía te- 
ner una estación de Irabajo especial a un costo mucho más eleva- 
do 

La venta|a de esta nueva generación de pastillas es que traen 
grabado en silicio el software necesario para realizar el traba|o gráfi- 
co, liberando de esa labor a la unidad central de proceso 

Las velocidades que son posibles obtener mediante estos chips 
hacen posible crear gráficos en movimiento, tridimensionales y a 
una resolución mínima de 640 por 480 pixeles, bastante más que lo 
normal en computadores personales y aún mayor que una televisión 
en colores común. 



En portátiles, Toshiba 
se lleva la parte del 
león 

Silenciosamente, Toshiba con- 
quistó el primer lugar en ventas 
de equipos portátiles (32%) en 
Europa de acuerdo a encuestas 

de mtelligeni Electronics, una im- 
portante empresa consultora con 
base en París. Los resultados de 
Toshiba estuvieron muy por enci- 
ma de competidores tales como 
IBM(5.3%).DataGeneraí(6.7%). 
Zenith (6,7) 




Uninet abandona 
la arena 

Como resultado de la fusión 
entre GTE Telenet Communica- 
tions Corp. y US Telecom Data 
Communications Co esta últi- 
ma anunció que su red de pa- 
quetes Unmet cesaba de fun- 

Parte del equipamiento de 
Uninel será vendido y el resio 
sencillamente descartado Por 
su parle, la red de paqueles de 
la GTE Telenet deberá ampliar 
su capacidad para safistacer 
las necesidades de transmisión 
de los clientes de Unmei 

Otra muestra del crecimiento 
que está experimentando Tele- 

obiuvo e 



a para instalar 



electrónico Cabe mencionai 
que el software de ese sistema 

X.400 de la CCITT. lo que le 
permitirá a éste mterconectarse 
con facilidad a otros sistemas 
similares en otros países. 



Conmutadores de 
banda ancha 

Tres de las principales em- 
presas europeas de comunica- 
ciones, Italtel. Alcalel y Plessey, 
acordaron desarrollar en con- 
junto un proyecto de desarrollo 
de módulos de interconexión de 
banda ancha, bajo el auspicio 

■i'-: :;í.,;;mí-!/i .¡o r¡-¿¡ -: g:-¡. 

nes Eureka que propicia la Co- 
munidad Económica Europea 

Estos módulos basados en el 
uso de tecnología de punta (fi- 
bra óptica, optoelectrónica e in- 
tegración a muy gran escala), 
debieran ser conectables a los 
conmutadores tele Iónicos de 
estas empresas, la línea UT de 
Italtel, la E !0 de Alcatel y Sys- 
tem X de Plessey 



Microbyle Marzo 1987 



Conexión PC a VAX incluye al Macintosh 



Pacer Software Inc. anunció 
una nueva versión de su pro- 
grama PC Lmk. el que permile 
transferir archivos entre un Vax 
y micracomputadores Macm- 

Esle nuevo producto ofrece 



capacidades de disco virtual, 
emulación de terminales y trans- 
ferencia automática de archi- 
vos El programa se licencia a 
un costo de USS 2.000 por cada 
cinco equipos conectados a un 
Vax 




n<:\ roa- 



PoSitiVO balance a los 

De acuerdo a 
fizadas 

administración postal Irancesa 
respecto a la marcha de su sis- 
rema Mrnitel. los resultados, a 
los siele años de su puesta en 
marcha son extremadamente 
positivos. 

Entre los dalos se puede 
destacar que al 1" de Julio de 
1986 habían instalados 1.8 mi- 
llones de terminales, en el pri- 
e de 1986 se hicie- 
s de llamadas. 



siete años de Minitel 

las que generaron 13 millones 
de horas de conexión, el con- 
sumo promedio fue de 83 minu- 
tos por minnel por mes A los 
proveedores de servicios se les 
canceló en el semeslre 360 mi- 
llones de trancos (US 50 millo- 
nes]. 

Con estos resultados, no ex- 
traña que el PTT francés conti- 
núe instalando en torma gratui- 
ta entre 80.000 y 100 000 termi- 
nales minitel mensuales 




Computadores de museo 

Que la revolución inlormática na transcurrido a loda velocidad lo 
demuestra el hecho de que el lapso que transcurre desde que un 
producto es presentado como novedad hasta que es donado con 
fanfarria a algún museo para ser expuesto como material ilustrativo 
para las luturas generaciones no pasa de los diez años 

Precisamente, a comienzos de esle año. Heath Company, una de 
las primeras empresas en producir en 1977 un microcomputador 
completo, con pantalla, teclado y software operativo, donó un mi- 
crocomputador H-8 y un terminal H-9 al Smithsonian Inslilution en 
Washington. 

Posteriormente, Heath se especializó en la labricación de kits 
para armar computadores, de los cuales cuenta en la actualidad 
con cerca de 400 modelos distintos. Heath Company es hoy una 
empresa perteneciente a Zenith Electronics Corporation. 



Japón privatiza parte 
de la NTT 

Al comenzar a comercializar- 
se un octavo de las acciones 
de la Nipón Telephone & Tele- 
graph. Japón está comenzan- 
do a dar los primeros pasos en 
su búsqueda de hacer más 
rentables las operaciones de 
esta enorme empresa estatal 
que se ha convertido en la de 
mayor valor a nivel mundial En 
comparación con IBM que está 
avaluada en cerca de los cien 
mil millones de dólares, la NTT 
es aun mayor con 1 1 7 mil millo- 
nes. 

La NTT es de las administra- 
ciones postales más ineficien- 
tes a nivel de generación de uti- 
lidades pero es a la vez una de 
las de mayor desarrollo en el 
mundo y que proporcionan me- 
jor servicio Una prueba más de 
que el criterio de utilidades no 
es el más apropiado oara cahli- 



Austria y la Unión 
Soviética acuerdan 
acceso a bancos de 
datos 

Austria se convirtió en el pri- 
mer país fuera del bloque sovié- 
tico en poder accesar libre- 
mente a bases de datos en Ru- 
sia luego del acuerdo mutuo en- 
tre ambos países 

Las bases de datos que in- 
cluye este acuerdo se refieren 
a malcrías económicas y socia- 
les en ambos países y está 
planteado como un experi- 
mento tras el cual se puedan tra- 
zar planes más amplios 



Discado directo a 
China 

Menos espectacular pero, sin 
duda, más efectiva resulta la 
medida de apertura reciente- 
mente acordada entre China y 
el Reino Unido, que establece 
el discado directo entre este 
país y 26 ciudades de China El 
servicio utilizará un satélite so- 
bre el Indico ypemitirá que se 
disque directamente sobre un 
abonado chino desde cualquier 
teléfono de la Gran Bretaña. 

Microbyte Marzo 1987 



¿CUANTO SOFTWARE ESPECIAL REQUIERE SU PC? 



Ninguno. Los PC Multitech son compati- 
bles con el estándar IBM. Y, además, 
traen software original de regalo. 






CIEnTEC 

La Ciencia Aplicada 

nronio Varas 754 - Teléfono 743508 - Santiago 



to 



'/Multitech 



Calculadora con 
impresora 

La calculadora comercial 
HP-18C, introducida en el mer- 
cado nacional por Avanzados 
Sisiemas de Conocimientos 
(ASC). es capaz de resolver 
ecuaciones definidas por el 
usuario, sin necesidad de pro- 
gramación Su complemento 
indispensable es una impreso- 
ra sin cables, con la cual se co- 
munica mediante un rayo inlra- 
rro¡o 

La moderna máquina -la pri- 
mera en su línea viene con to- 
das las (unciones matemáticas 
y financieras incorporadas 
Trae calendario de citas, listas 
múltiples de números y varia- 
bles para el valor cronológico 
del dinero 




Profesores se dan la mano con la 

computación 




Los profesores chilenos esliman que su rol en el uso del Logo en 
la educación básica no es enseñar, sino supervisar el encuentro 
personal del alumno con el conocimiento. Recomiendan que la me- 
todología estimule en el estudiante la exploración y el descubn- 

Esta fue una de las conclusiones del grupo Logo que trabajó en 
el II Encuentro Nacional de la Computación en la Educación, organi- 
zado por la Facultad de Matemáticas de la Universidad Católica, 
dentro del Programa de Perfeccionamiento de Profesores. 

Con los 300 docentes de Arica a Magallanes que asistieron al 
evento, realizado a comienzos de este mes. se formaron también 
otros dos grupos: el de Basic y el de Inteligencia Artificial. 

Los integrantes del grupo Logo concluyeron, por otra parte, que 
en evaluación es importante que el niño complete proyectos. Sobre 
el sistema tradicional de notas se dijo que no era aplicable para el 
Logo 

Respecto a lo mismo abundó el Grupo de Inteligencia Artificial, 
que propuso que se evaluara la creatividad. También recomendó 
innovar la clase Iradicional y efectuar investigaciones sobre lengua- 
ie Prolog y Lisp. 



on- 




Tócame primero! 



'First 



cpnff 






JORGE CALCAGNI Y CÍA. LTDA. 




Microbyte Marzo 1987 



ELCA 

Sistema Uniwell S-15 




cada tipo de negocio o actividad. 
Cajas Registrado ras de vanguardia, capaces 
de actuar como unidades independientes o 
trabajar como un Sistema eo Linea, conectado 

Real. 

Los Sistemas ELCA -UNIWELL han sido dise ña- 



Decida se Roy a incorporar esta moderna (te 

S-15 básico (capaz de controlai miles di 
ítems), gara luego crecer a una se loción inte 
¡ral computa rilada, aun costo muy interior a 




ÍLGBB 

EN EL SIGLO XXI 



Más dólares y cultura 

Enlre las consecuencias in- 
mediatas que tuvo en Chile la 
fusión de Burroughs y Sperry, 
que dio nacimiento a Unisys. 
destacan dos Una es el incre- 
mento del capital de Unisys 
Chile, que aumento en diciem- 
bre último en cinco millones de 
dólares. La oirá la constituye la 
aparición de la revista "Señal", 
cuyo primer número comenzó a 
circular en el présenle mes, 

El aporte proviene de Unisys 
Corporation y se suma a los 
tres millones de dólares envia- 
dos antes por la casa matriz 

La capitalización se hizo de 
acuerdo a una normativa del 
Banco Central que permite 
comprar pagares de la deuda 
externa chilena que se Iransan 
a descuento en los mercados 
internacionales. 

Con esle dinero se fmancia- 



en Unisys 

ran los planes ae desarrollo 
acelerado que Unisys ha defini- 
do para el mercado chileno du- 
rante el próximo trienio. Estos 
proyeclos consideran, entre 
otras cosas, la ampliación de 
los servicios de respaldo de 
instalaciones y de procesa- 
miento de datos. Ademas con- 
sultan la introducción de pro- 
ductos que eran de la linea 
Sperrv 

Los dos aportes, que suman 
ocho millones de dólares, re- 
presenian más de la mitad del 
capital de trabaio de la empre- 
sa en Chile 

La revista "Señal", de cuida- 
da presentación, tiene por ob- 
jetivo canalizar toda aquella in- 
formación emanada de la em- 
presa que por su extensión y 
detalles no tienen cabida en los 
medios existenies También 



olrece espacio a la cultura y co- 
laboradores permanentes, en- 
lre los que se cuentan Sergio 
Melnick. Vittorio Di Girólamo y 
José Luis Rosasco 





Equipo a prueba de "curiosos" 

Cien años demoraría el computador más poderoso existente en el 
país para regresar a su estado original la información revuelta por el 
Daiacryptor64 

El nuevo producto lo tiene a la venta Coasm y está hecho para 
proteger la inlormación que es Iransmitida por canales de comuni- 

El Datacryptor 64 toma los datos y los transforma en otros ininteli- 
gibles para dejarlos al otro lado en su lorma original 

Puede también cambiar las llaves de seguridad de manera auto- 
mática, manteniendo en memoria hasta 400 llaves Permne ade- 
más, cambiar las llaves desde la unidad central a cualquiera de los 
puntos remotos. 

Esle equipo cuyo valor oscila alrededor de los dos mil dolares, 
trabaja en velocidades de hasta 64 mil bps 




IMPRESOS 



UNIVERSAL 



Y CÍA. LTDA. 



Stock Blanco y Pautado 
Papeles Autocopiativos y Calco One Time 
Fabricación en Todas las Medidas 
Asesoría en Diseño 



Para todas las marcas y tipos de Impresoras. 
Para su Personal Computer 



FORMULARIOS CONTINUOS 




VXon el nuevo computador MA1 3000 Us- 
ted puede planificar el futuro de su empresa so- 
bre fundamentos sólidos. 
¿Tiene Usted definida como será el crecimiento 
de sus necesidades computarionales en los pro- 
Magnifico. 

Entonces puede conprobar que el Sistema MAI 
3000 podrá satisfacer plenamente sus requeri- 
mientos. Sin embargo lo más interesante es que 
este sistema también podrá hacerse cargo de las 
necesidades que no estaban previstas en esos 



Conozca la cipe rienda de lo 
ees usuariosde nuestro sistema MAI 2000, quie- 
nes ya pueden tener más de lo previsto. .. y mu- 
cho más, porque ahora tambiín pueden trans- 
formar su sistema de 16 bit al nuevo super-mi- 
crocomputador de 32 bit MAI 3000. sin siquiera 
moverla de su oficina. Y sin cambiar programas 
pueden agregar terminales hasta completar 34 
que operaran simultáneamente. Además 
aumentar ia memoria RAM desde 1 .5 MB hasta 
6MB. 
CARACTERÍSTICAS SOBRESALIENTES 

- Sistema Operativo BOSSÍIX™ basado en 
UNIX 1 * 1 . con el lenguaje Business BASIC 
legitimo. 

-CPU Motorola MC68020«de 32 bit. 

- Memoria ECC con corrección automática de 
errores. Hasta 6 MB RAM. 

- Memoria Cache hasta 64 instrucciones de 
CPU. 

- MemoriaCacheparadatosenCPU. 

- MAI ORIGIN ™ . Poderoso generador de 
informes y aplicaciones, 

- MAI OFFICE™ . Sistema integrado de 
automatización de oficinas. 

- MAI MAGNET™ . La clave para ¡nterco- 
nerión en redes locales y remotas. 

- MAI TRACE™ Control automático del 
uso de teléfonos. 

- RM/COBOL™. 

- MAIPC-Link™ . 

MAI 3000 

A LA ALTURA DE SUS 

REQUERIMIENTOS 

COMPUTACIONALES 



hkÍBasicFour 



Equipos IBM en capacitación de estudiantes sordos 

pedido por 




neralüelBMdeChileSAC 

Los niños y jóvenes de la Es- 
cuela de Sordos D-597 de la 
Municipalidad de La Cisterna 
dispondrán de modernas má- 
quinas de escribir eléctricas y 
equipos compuiacionales al ini- 
ciar su año escolar 1987. Los 
elementos, que les permitirán 
capacilarse en técnicas de 
dactilografía y computación, 
fueron aportados por la empre- 
sa IBM de Chile S.A.C... como 
parte de un programa de coo- 
peración con el sector educati- 
vo chileno, orienlado a dolar a 
los menores de conocimientos 
que les permitan mejores ex- 
pectativas laborales 

El aporte consiste en diez 



máquinas de escribir eléctricas 
y diez estaciones de entrada 
de datos con pantallas dotadas 
de capacidad de funciona- 
miento como microcomp Litado- 
res; uso de licencias de progra- 
mas IBM para los equipos de 
entrada de dalos; apoyo técni- 
co a la unidad educativa que 
supervigile el programa y a los 
profesores, además de mante- 
nimiento de los equipos Todo 
esto para permitir la creación 
de un taller de digitación dentro 
déla Escuela. 

Para IBM de Chile S.A C . 
esle convenio es una nueva 
etapa de un proceso iniciado 
en 1981. declarado Año del Im- 



Organización de 
las Naciones Unidas, cuando 
se dio comiendo a un Programa 
Conjunto con el Ministerio de 
Educación con el fin de capaci- 
tar a impedidos sordomudos 
como operadores de entrada 
de datos en equipos de com- 
putación e informática, de ma- 
nera de integrarlos a trabajos 
útiles para la sociedad dotán- 
dolos de meiores expectativas 
vida laboral 



Capacitación en Ecom 

Ecom ampliará este año su 
coberlura en los programas de 
capacitación, incluyendo el 
área de Administración y Ra- 
cionalización de Empresas En- 
tre los cursos que se están rea- 
lizando destacan: Análisis de 
Sistemas Programación Cobol y 
Programación Basic. También 
han tenido mucha aceptación: 
Operador de Entrada de Datos 
Activo Inmovilizado y Computa- 
ción, Auditoria Compuiacionai 
Avanzada, Computación Apli- 
cada en la Negociación Colee-, 
liva y Manep de Terminales 
a 36 IBM 



Cuando usted piensa en el automóvil más fino 
del mundo piensa en el Rolls Royce... 



...Y SI USTED PIENSA 
EN LOS SUMINISTROS 
MAS FINOS DEL MUNDO, 
USTED TIENE QUE PENSAR 
EN INFORNA. 



Representante exclusivo par, 
Graham Maqnetics (mj 

Q Dysan 
Ublilum O 




(Di 



tnForna ltdb. 



i\ j ji'-''^j-> 
..'-;# 1-SV'l 



Viajan®* 1 






«><w>>' 



Í*»S 









|C»Ó° 






Lecturas 



Titulo 



: Programación en 



Introducción y 

Conceptos 

avanzados. 

Autores ; WaitePrata Martin. 
Editorial ; Anaya Multimedia 
(1985. 496 págs.) 
Precio : S 9.160. 

"C" es un lenguaie de pro- 
gramación sencillo y elegante. 
que se ha translormado rápida- 
mente en el medio elegido por 
un número cada vez mayor de 
proy rodadores para comuni- 
carse con su computador Esle 
libro pretende ser una guia 
sencilla para aprender y un li- 
bro de consulta, para aquellos 
que se sienlan fascinados por 
las potencialidades de esle len- 
guaje. 

En el subtitulo se recalca que 
éste es un libro para los que 
empiezan guiando al lector en 
sus primeros pasos por los veri- 
cuetos básicos del "C" El texlo 
muestra eiemplos y liguras que 
ayudan a aclarar un determina- 
do punto. De vez en cuando, se 
resumen y destacan las carac- 
terísticas lundameniales del 
C" para hacerlas láteles de lo- 
calizar En principio, los autores 
no suponen que Ud tenga co- 
nocimiento acabado de otro 
lenguaje clasico de programa- 
ción, pero van comparando 
este lenguaie con los demá'í. 
con el lin de ayudar a aquellos 
lectores que si dominan algu- 
no 

En la segunda parle del litulo 
se indica que el libro contiene 
aspectos más avanzados del 
C. como utilización de estructu- 
ras, cambios de lipo. operacio- 
nes con licheros y maneio de 
bits en el C Se cubre también 
el uso del C en enlomo UNIX, la 
utilización de puertas en el 
8086 8088. el reenvió de entra- 
da/salida, gráficos, música, 
macros, etc 

El texto eslá basado en la im- 
plementacióñ standard del C 
de Kernighan y Rilchíe en el 
IBM PC 



Autores : C.J. Date. 
Editorial : Addison Wesley 
. Iberoamericana 



Precio 



S 6.000. 



Esia obra clásica en el área 
de Computación, escrita por 
C J Date, asesor de la División 
de Producios Generales de 
IBM en California, ha sido tra- 
ducida al español para el delei- 
te de esludiantes y profesiona- 
les 

Además de una introducción 
general y sencilla al tema y una 
descripción de la arquitectura 
de ANSI/SPARC se incluye un 
análisis de los árboles B y una 
breve inlroducción a la disper- 
sión extensible. 

En la segunda parte se pro- 
porciona una explicación de la 
eslructura relacional y dos re- 
glas de miegndad fundamenta- 
les, incorporando una descrip- 
ción detallada del sistema rela- 
cional SYSTEM R que se em- 
plea para explicar numerosos 
conceptos sobre los sistemas 
relaciónales 

La parte 3 se ha ampliado 
para incluir material sobre sen- 
sibilidad a nivel de campo, y 
bases de datos de rutas rápi- 
das 

Las especilicaciones más re- 
cientes de CODASYL del co- 
mile de COBOL de la ANS y del 
Comité del lenguaje de des- 
cripción de datos de la ANS 
están contenidos en la parte 4. 
para terminar con un análisis 
completo del Lengua¡e de Ba- 
ses de Datos Umlicado UDL 

En general las Bases de Da- 
los se esiudian desde los pun- 
ios de vista de la arquitectura 
del sislema y los enfoques apli- 
cados: relacional, [erárquico y 
de red 

A lo largo de los 28 capítulos 
que conforman el libro, se pre- 
sentan sulicientes e¡cmplos re- 
sueltos que explican el diseño, 
la creación, el manlernmiento. 
las aplicaciones y la actualiza- 
ción de una base de datos 



Titulo : Pascal y 

Estructura de 
Datos. 

Autores : Dale Lilly 

(University oí 
Texas, Austin) 

Editorial : McGraw-Hill (1986. 
640 págs.]. 

Precio : S 6.900. 

El consenso logrado por las 
tres organizaciones de educa- 
dores y profesionales de la In- 
formática ACM (Association of 
Compuling Machinery). IEEE 
(Insuiute ol Electronic and Eiec- 
tncal Engineers) y el DPMA 
(Data Processing Management 
Association) respecto al curri- 
culum recomendado para la 
educación lormal de un profe- 
sional en Inlormática. hacen de 
esle libro un lexto adecuado 
para el nivel universitario 

La presentación de acuerdo 
a los autores, pone énlasis en 
la continuidad de los principios 
de la informática teórica y la in- 
geniería del software "Estos 
principios incluyen la modulan- 
zación. encapsulamiento de 
datos, ocultación de la informa- 
ción, abstracción de datos di- 
seño descendente de algorit- 
mos y eslructura de datos en 
paralelo estrategias de prue- 
ba, verificación de programas y 
adecuada documentación" 

El libro se divide en 13 capí- 
tulos con objetivos resúmenes 
tests y aplicaciones Contiene 
además, dos apéndices con 
respuestas a los ejercicios 
planteados y programas de 
ejercilación por capitulo, elegi- 
dos para ilustrar las técnicas 
que so describen en el texto 

El libro fue utilizado y proba- 
do en clases con aproximada- 
mente 3 000 estudiantes, du- 
rante dos anos en la Universi- 
dad de Texas en Austin 



Los libros comentados 

en esta sección pueden 

ser adquiridos en Galileo Libros 

Dr. Sarros Borgoiio 9 - A 

Teléfono 2238314 - Providencia 

Santiago - Chile 

Microbyte Mar^o 198- 



* Medios de transporte e interconectividad en esta segunda parte y final. 

COMUNICACIONES: 
LAS REDES DEL ÁREA 

LOCAL 2- Pa„e 

Sergio Ornar Cabello 



4. Medio de 
transporte 

El medio de Iransporle eslá 
conslituido por el cable, medio 
lisico especificado en las ca- 
pas (layers) de hardware del 
modelo OS1 

Los fabricantes de redes co- 
rrientemente olrecen la posibili- 
dad be usar distintos cables 
para que el usuario elija éste en 
base a la perlormance (veloci- 
dad, inmunidad al ruido, etc.) y 
costo que requiera una deter- 
minada instalación 

El cable mas común es el de 
par retorcido, el cual es usado 
para iransmisiones de baja ve- 
locidad (de pocos Mbps) Este 
es relativamente baraio y pue- 
de ser la mejor alternativa en 
cuanto a la relación de costo- 
performance, para bajos re- 
querimientos de tráfico, ya que 
su debilidad es la suscei ; ■ 
dad a la interferencia y al ruido 
(figura N u 8) 




Figura 8 

Para instalaciones que re- 
quieran un rendimiento mayor. 
la opción válida es el uso de 
cable coaxial, el cual acepta 
mayor velocidad de Iransmi 
sión. mayor número de dispos 
livos pudiendo cubrir una ma 
yor distancia que el par retorc 
do y con un índice de mayor m 
munidad al ruido o interferen- 
cias (figura N' 



Microbyte Mario 1987 




ixial puede si 



Figura 10 

dos tipos 

a. Baseband: Elegido por ia 
mayoria de los fabricantes 
Es un cable de canal simple 
y usa señales de frecuencia 
eléctrica manejando atrás 
velocidades Para la transfe- 
rencia de datos (hasta 10 
Mbps) es relativamente 
económico y libre de interfe- 
rencia Pero lo más impor- 
tante es la facilidad de su 
nstalación y mantenimiento 



El radio 






da a la red es de aproxima- 
damente 1 200 metros 
(4 000 pies), logrando algu- 
nos fabricantes mayores 
distancias mediante el uso 
de "repetidores" 
. Broadband: Similar ai "Ba- 
seband" permite altas velo- 
cidades de transmisión de 
datos, pero difiere sin em- 
bargo en que la portadora 
es una señal de RF (radio 
frecuencia), lo cual incre- 
menta el ancho de Panda 
permitiendo mullicanal. 



Hasta 24 canales pueden 
ser localizados sobre el an- 
cho de banda de este ca- 
ble, y la tecnología actual 
eslá alcanzando niveles que 
permitirá llegar al uso de 
100 canales 
Otra ventaja de este tipo de 
cable OS el rango, ya que la dis- 
tancia máxima soportada entre 
el primer PC y el último puede 
ser hasta 50 km 

Las desventajas que existen 
son su alio costo ya que requie- 
re interfaces y modems de Rf 
muy caros Por otra parte, debi- 
do a la complejidad de la insta- 
lación, necesita de protesiona- 
■i! . i: ¡;-;<-,. i i/.-n.iiir, \y.»-\ síi n^- 
lal ación. 

Por último podemos contar 
con fibras ópticas (figura H" 1 0) 
como cables de transmisión, 
los cuales son de una tecnolo- 
gía muy reciente Con una ca- 
pacidad mayor que las descri- 

nimo de ventajas adicionales 



' Menor peso 

■ Menor diámetro 

■ Gran inmunidad al ruido 

' Prácticamente sin pérdida 
' Multicanal 

Pero con tas siguientes des- 
ventajas: 
• Muy costosas 

■ Instalación dificultosa 

' No se puede manipular láCil- 



Todo esto indica que la elec- 
ción del cable deberá estar ba- 
sada sobre tas necesidades 
reales de cada instalación, lo 
que se puede extraer del si- 
guiente cuadro: 



Par 
Tópicos 


Coax.ai 


ópticas 


Baseband 


Broadband 


Versatilidad Alta 
en topología 


A» 


Ba,a 


Moderada 


Cantidad de Ba|aC2SS) 


Moderada 


Alt. 


Baja í '255) 


Distancia total Ba¡a 


Moderada 


A„a 


A,„ 


Ancho de Baio 
Banda 


Moderado 


Moderado 


"*■"" 


Costo Baio 


moderado 


Moderado- 1 
alio 


Muy alto 


Inmunidad Baja 


AI1, 


Alta 


Muy alta 


Simplicidaden Moderada 
la instalación 


Simple 


Compleja 


Moderada' 
compleja 




5. Puntos de interés 

En el campo de las comuni- 
caciones el panorama que se 
presenta para LANs es muy 
amplio, ya que si bien tienen un 
área geográlica limitada, su en- 
lace con otros dispositivos es 
un hecho Caso de los enlaces 
LAN to LAN. LAN to Wan (Wide 
Área Neiwork) y LAN to Main- 
trame 

Actualmente los enlaces se 
realizan tanto en forma local 
como remota mediante disposi- 
tivos especiales como los 
"Bridges" que conectan redes 
locales que usan idéntico pro- 
tocolo. Un ejemplo de configu- 
raciones con este trpo de ele- 
mentos son los enlaces LAN to 
Mainframe. donde comunmen- 
te se usan protocolos como el 
X25 o ef IBM SNA (System Net- 
work Architecture] 

Estos dispositivos son en 
reahdad placas que se colocan 
en los PC para transformarlo en 
un "Bndge" o una "Gateway" 

A veces es requisito al em- 
plear uno de ellos dedicar un 
PC para la lunciórl especifica 
de comunicación Esto último 
depende de la placa que se uti- 
lice, debido a que algunas pla- 
cas permiten que el PC conti- 
núe brindando ambos servi- 
cios, "Gateway" o "Bridges" y 
Workstation". simultáneamen- 
te Aunque comúnmente aun 
con las placas de mayor perfor- 
mance, ei hecho de que el PC 
quede "dedicado" o no depen- 
de también de la cantidad de 
eslaciones a la que debe dar 
soporte de comunicación 

Un ejemplo del empleo de 
"Gateways" para enlaces LAN- 
to-LAN y LAN-to-Mamframe 
podemos apreciarlo en la figura 

Por otro lado habíamos di- 
cho que los "Bridges" permiten 
la interconexión de LANs de 
distintas características Un 
ejemplo de éstos está dado 
por el Netware Bndge (figura 
N D 12), el cual es un producto 
de Novell que permite interco- 
nectar redes distintas Las fun- 
ciones básicas de esta inter- 
conexión serán transparentes 
para el usuario, de forma tal 

Mícrobyte Marzo 1987 





















(Internai Bridgingl 


L¿§[ 




1 A | ■ | C 


H 












|u._| 




L 


LAN 1 

ü 1 




(Tan 

1 B 




Y\ 








'■■■ L 






]níc| 


NIC 








[No Dedicado) 


Mr 




Ti 


BRIDGE INTERNO 


|_D 






BRIDGE EXTERNO 


Figura 


12 



















Coneiión LAN IBM 



2 Programa de 

Emulación PC 3270 
Versión 3 




Figura 13 

Microbyte Marso 1987 



que un usuario de la Red A po- 
drá comunicarse con cualquier 
usuario de la Red B a través del 
"Nelware Bndge" y viceversa 
El Bndge esta diseñado para 
no requerir intermisión por par- 
le del usuario, una vez que el 
sistema na sido configurado 

El Nelware Bridge software 
requiere de: 

■ UnPC.PC/XToPCAT 
' 128 KB de RAM 
' Un drivedediskelles 
' PC/MS-DOS 2.0 o mayor 
' Advanced Nelware v 2 o 
mayor 

Por úllimo. un punió que pue- 
de ser de gran interés para to- 
dos aquellos que están familia- 
rizados de una forma u oirá con 
LANs. es el anuncio que IBM ha 
realizado recientemente res- 
pecto a su futura conectividad 
con redes 

Esta seria para el próximo 
año la ilustrada en la ligura 
N° 13 

Donde: 
1] Conversión del 3725 a LAN 
Token Ring mediante un 
nuevo subsistema de hard- 
ware para los controlado- 
res3725y3726 

2) Versión 3 del programa 
emulador de PC3270. lo 
cual compleía el enlace 
del controlador 3725 y el 
hosi 370 con los PCs insta- 
lados sobre la red. Será 
prerrequisito el uso del 
DOS 3 2 

3) Repetidor para fibras ópti- 
cas de redes Token Ring. 
lo cual posibilitara incre- 
mentar la distancia entre 
las unidades de acceso de 
la red a 2 km 

4) Repetidores de conductos 
de cobre para redes Token 
Rmg 

5) Cable tipo 9. versión más 
delgada y flexible que el 
IBM tipo 1. 

6) Programa para intercone- 
xión de Token-Ring y Nel- 
work/PC Requerirá un PC/ 
XT o AT dedicado con 
DOS 3.2 




ntre 

dos redes Token -Ring. Re- 
querirá de un PC'AT dedi- 
cado con DOS 3.2 

8) Adaptadores II para PC 
bap red Token Ring. Sor- 
porlarán conexión en múlti- 
ples redes Token Ring bato 
el programa para Bhdge 
de red Token- Ring, o po- 
drán reemplazar el adapta- 
dor original de Token- 
Rmg Además permitirá el 
enlace de la red Token 
Ring con tos sistemas 36 
(IBM S.36). con un PC/AT 
trabajando en modo dedi- 
cado 

9) Administrador de red To- 
ken Ring, usado para 
descargas de Iradas o po- 
sibles problemas, reconli- 
guración y seguridad de la 
red 



260 e 

10) "Senes/1 olfice connect 
Versión 1" Esto proveerá 
de distribución de la docu- 
n y servicio de li- 



los estándar compatibles cu 
acceso a esas redes, como asi 
también la disponibilidad de 
paquetes estándar para acce- 
so a las mismas. La definición 
de normas de alto nivel en la ar- 
quitectura de OSI desarrollos 
importantes en reconocimiento 
y síntesis de voz, y por ultimo la 
aplicación de la inteligencia ar- 
tificial, por ejemplo a las bases 
de datos con lenguaje nalural. 
nuevos algoritmos de codifica- 
ción vocal y su paquetización jy| 

Bibliografía 

1 Using Netware t/hchael Du" & 
Bill Lawrence. Que Co .. 1986 

2 Networkmg IBM PCs. M.chael 
Dur. Oue Co. 1985 

3 Local Área Nelwork. James 
Harry Green Scott Foresman & 
Co.. 1985. 

4 PC Volumen 4 N' 3 lebrero 



breña para la Sene; 1 nacía 
la DISOSS" (Distnbuted 
Olfice Support System Ar- 
en ¡tectu re) 

6. Conclusión 

Los labncantes de redes lo- 
cales esperan que el mercado 
se despierte en este quinque- 
nio A ello pueden contribuir: la 
enlrada de IBM como dmami- 
zadoi. la consecución de nor- 
mas aceptadas que lleven a las 
redes locales a sus verdaderas 
aplicaciones, más allá de unir 
dispositivos: la oterta en el mer- 
cado de Chips de alta integra- 
ción para las lunciones del NIC 
(Network Interlace Card), el 
abaratamiento de los precios 
de las unidades de acceso, el 
aumento de la olerta de presta- 
ciones equivalentes con redes 
de uso público que brinden 
servicio sobre una base de 
"ease". caso de las redes X25 
de Tymnet. Telenet y AT&T en 
EEUU 

Asimismo, otros tactores por 
mencionar son la aparición en 
el mercado de puertas eficaces 
de conexión con este tipo de 
redes y la definición de mode- 



5 IDM (Iniernaüc 
Meeling). Mull 

6 PCV • ■ 



Telecommuruc. 
N"3. marzo 15 

M'i'ii.le - I. '!■''■ 



ii ni'.vi. 























i 

Sen 


i 

..... 


na, SL 


lo Cliso 
la Eler.ln 


iUS es- 


■ ■ 


... .'. 


(!982) 


ReaTo™ 


;':.', .„'" 


irabaps 




































;..„ 




¡¡ír 


airS 


rSTíí 


: .i LdUJÍj 


3elDe 
V De 


















eali2and 






de 










de 








es LA' 


TINDATA PC 







Microbyte Marzo 1987 




Computer Club es una sección e; 
crita fundamentalmente por ustedes 
los lectores. En ésta se incluyen t< 
dos los aspectos de la microcompu- 
tación. desde programas de juegos, 
utilitarios a programas administrad- 

vos para todos los microcomputado- 

s. 

Los programas a publicar pueden 
ser en Basic, código de máquina o 
cualquier otro, pero al enviar su cola- 
boración asegúrese de: 

■ acompañar un cassette o disco pa- 
ra verificar el buen tune Ion amiento 
de su programa. 

■ incluir una breve descripción 
qué es lo que hace el programa y 
cómo. 

■ en lo posible incluir un listado por 
impresora. El listado debe ser claro 
como para reproducirlo; si su cinta 
no es nueva, imprima en f atizado 

■ que los caracteres gráficos o en 
video Inverso aparezcan clara- 
mente en el listado o de lo contrario 
incluya lineas REW describiendo- 



22 Commodore: 
24 Atari: 
26 Casio: 
29 Casio: 
30ZX81: 



21 Real 



Juan Pablo Duelos 



Esta adaptación para el Commodore-64 es una 
variación del famoso juego de mesa 21 real que 
se juega con naipes franceses. 

Se empieza con $500. El jugador juega contra 
la computadora. El jugador siempre empieza, ha- 
ciendo el juego más difícil, ya que el jugador queda 
al descubierto, y el computador tiene mayor posibi- 
lidad de ganar el juego. 

El jugador tiene dos opciones, presionando 'O' 
se queda y presionando 'O' se le da otra carta. SI 
el número sumado de las cartas es más de 21 . 
entonces se pierde lo apostado. Si se gana, enton- 
ces el jugador gana el doble de lo apostado. 

El juego termina cuando el jugador quede sin 
dinero. 

VALORES DE LAS CARTAS: 

Los signos no cuentan en el juego. 

As puede ser 1 ó 10, según lo que convenga. 

2-10 valen su valor 

J-K valen 10 •* 



J ■ 


SHIFT-CLR/HOME 


* ' 


CTRL 3 


* = 


SHIFT y. 


* s 


SHIFT Z 


a - 


CTRL 9 


s - 


CTRL 7 


u - 


CTRL £ 


n = 


CRSR UP 


■ = 


CTRL 1 


• = 


SHIFT ñ 


¥ > 


SHIFT S 


a ■ 


CLR 'HOME 


« « 


CRSR PIGHT 


ii - 


CRSR LEFT 


m e 


CTRL B 



RIM 



1 1 MC < 32 ), C* < 32 > > H »RfO C -T I /37 >l N l 'B ! N2=0 i D I -=500 i Ofl=0 : POKE53280 ,0 

ín*CE)="«**iR*<3J="B?-iñ*<1>="a» 

.. ty^ffl p— m— ■— ■ .,m.T,r, ~ tic» , , g, ■ BSORTEfW IDO . . . " ¡FORT- t TO 13 



IF0RE-ITD4 
40 SS = INT<52*RNTJf0>> 
50 C*<55>«fl*(E>:CCSS 
60 VV»UV-t II IFDK1THEI 
70 GDSUB470:DF<=13:PP[ 



>0THENGOTO40 



i TPIMT-i 



t00 


Dft = RP*e: irfiP>DITHENGOTO90 




110 


□ !=nr-ftPl IFDK0THEMGOTO30 


139 

140 
1150 






K= -f>!NI=0!N2*:0 


160 


f(=C<VV>:GOSUB270:VV*VVHi IFVV J32THENVV- 1 


170 


nn=l iriOSU[35l<3:GOSLlB330 


180 


OETD*i IPO*= ,,,, THENt80 


ISO 


IFO*="Ci ,, THENGOTO220 


200 


1 FDI= "O " THENGOTO 1 60 


210 


t3OTOI80 


220 


K = -2 


230 


ñ-C(VV)i60SUB270tVV=VV*H rFVV>32THENVV=l 


SflR 


BR=01BQSUB5!0!GOSUB400! IFNa<MlTHENGOTO230 


S50 


1FM2>N1THEMGOTO340 


260 


IFN2=NlTHEtJGOTO340 




570 


IFfl=ITHENi=l*=' , n 
IFfi=l 1THENA**"J 




?30 


IFñ=l2THENfl*="0 




30PI 


!Ffl=l3THENfl*-'K 






lFfi>lftNO«< 1 ITHEHft*»RIGHT*<STR*<A 


,LEN<STR*tfi) )-: 



■C3E av.« ieda 



Microbyíe Marzo 1987 



320 


RETTJRN 






?30 


IFft- tTHENIFNl > IBTHENN1 =N1 +1 






340 


IFn = ITHENIFNl = 10THENNl=:NI + 10 






3"50 


IFrt=lTHENIFMI< I0THENN1 -NI * IB 






3GÜ 


IFA*1 IORO=12ORfl*13THENNi=Nl+10 






37B 


IFfl MANDA < 1 ITHENNI-NUA 
IFNi>£lTHENOaTO340 






1315 


PR1NT"BBH"NI ,N2!FORT=lTO10BtNEXTIRETURN 






408 


IFA«lTHENIFC42MBTHENN2=Ne*l 






j (B 


lFO-ITHENlFNe-lBTHENMe«N2*lB 
IFA=ITHENIFN3<1BTHENN2=NE+10 






430 


IFfl=l IORA=12ORA=l3TH£NN2=Na+l0 






140 


IFA MANDA < 1 1THENNS=NE*A 






450 


IFNS >E ITHEMGGTO350 






dC0 


PRINT"BM"N1 .N2IRETURM 






470 


FRINT"a"I >F0KE53E8! , 1 iF0RT= 1 T0 IS'PR INT""H 






4BB 


PR I NT " OtO I MERO 1 " 1 PR 1 NT " ¡me I ÑERO 






<i9tn 


PRIMT-SBEN JUEGO! ■ 


PRINT-ai 




500 


PRINT"«-J "tPRINT-ai 
H'iRETURN 


■If 


R1NT-S1 


510 
SSB 


PRINT-amnHHBH"' ÍF«P,-0THEflPPIMT"LlIJLI-LH] 












iNEXTi GOTO330 






33B 


PRlNTTlTM*TftBCK)C*<VV?!PR!NTTP,B(X)fl*:RETURN 






340 


INEXT iGGTOSB 




■1 FORTUITO 1500 


330 


-1TG1 




iDI=DKDn:FORT 


son 


hEKTiríOToee 






;eo 


PR1NT"LPE TE ACABO EL D TUERO ' " i INPUT"MBIJUEGn 


E NUEVO" *X> 


* 


37B 


1FHH*='SI a 'THENRUM 








Microbyte Marzo 1987 



r. 



Atraviese el muro 



Nuestros amigos de Skydata S.A.. representan- 
tes oficiales de Atari en Argentina han tenido la 
gentileza de hacernos llegar este hermoso progra- 
ma que estamos seguros será de atracción para 
todos ustedes. 

Este es un juego para entretenerse de a dos, 
pues participan dos jugadores quienes por medio 
de Joystick o paddles se lanzan una pelota la cual 



debe destruir el muro de defensa de cada uno. Na- 
turalmente, como en casi todos los juegos gana el 
más destructivo de los contrincantes. 

Una de las gracias del listado es que es apto 
para ser jugado con Joystick o paddle, debiendo el 
usuario informar al computador con qué periférico 
jugarán. Una buena idea para quienes nos man- 
dan programas M 





' , : ". 




"1 RRfl 111' !. i'l- ■...! BflPRf. ESPACIO" 




II 


,!. '.i' 




uF x=i iu 32>? " "-me;;! X'fQME BL-1 


,-i+E-i 


140 


u • 




1 'f f = . ■ - (■: -i i . '. 




ü 






non i::= l 

IHEH 0Y*-l P.-l' 




i 




r;,' 


. '¡-. P0S1TI0N 8: Bi 

LDI 88 HIEII 510 

:. ID 0,50.19 10 fOR i "■-' l'-' Mi.::t 1 

M i f . ;: rHEN ■ ■-■«• 


rSOlíND 0.@/Oj.lS'i>Y=-ÜV 




!';,;!. 


i. •!■.: 


PrM'V.L 




i - 




i !!;!" 


-ni-Ni. n.inn m m FuF : - i TO lS-NEííT 


: snuiir- n. g.n.fi [i;:-- i;.;: gq| 


•'■■■ 


', i i 


í l-HEN 


SOMHü 0.100.1'#ÍÍ0:FÓP *-=! TO 15'NEXl 


¡ SOUIW O.R.. 0.0 ■['<'■,■'"• -l-',' 




J-'H Hl 




I...H .,p , o.n 


WT 


24 








Microbyte Marzo 1987 



530 S0TCÜLOR e ?,ie 

■ -un POSITJON 4.4 

610 ? *6j-UNÚ P(iR L'MÜ 
520 PQSITION S.3 

&40 If btOQ=l fHEIi t 

■ ■ ■ . li-K- J48 


Ml'H Ei V 1 <J 

[IIE = )IUGOT 


■ ■■ 1 


IkUT bi.OCk 




?10 BMftv£fi;T=&3 
7/0 FOfi: 1=2 TO 21 
730 F'OKE SCREEII+1 + Í14 
;'4íj POKÉ ifJREEN+IdM* 
:■■.) Mí 1 I 


■bHkVEkT 
O.BflRVERT 

1. PO . i i' 


t-ii- I-. 


2,18 íETCt 

10 ^4-POKE 
■k A'-l Tü 4 

PuKI -i h 
¿íEP 3 f-'OR 




•L 



i'POKE &CREEH- 



i . i 



■ t-n I "r IL tiNIMM Kn.iii. IkLi.lullt i 



"TI PEE .llt'l-i: PriPH bukkiil-: EL 



. ■ • '. "t-.- i. ChRfl Di3S PERSDNHb, "•! "UTILI2HNDO JOYSUCK O PflW'LES. " ■ 'l 

lU'Jiu ■ "El "t-'Eír.-v [■EL n.'t'A' Ci'ni--[;Tr Ei i- rkP phsñR El. MUFrü [.-EL. újHIPuklM 

? "COH Lfi fLP'lM.- ? 

10O4Ú ? "EL H0VIHIEH10 l-fc Lh PñLETft, SE 1 "LQGJW CON LOS CONTROLES RESPECTIVOS 

10032 "SIMILAR m UN JUEGO M TEHI i CON" ? "BflRReRHS. " 

- 1060 ■ : ION 7 . ■• PR1 :.i'.ni. STAR! PARA JUGAR' 

10070 IF PEEl ■■.:..'>■-•■ llit.ll PEIURH 



Microbyle Marzo 1987 



El mejor programa 
"al día" 



Juan L. 'Ramírez J. 



Usted que trabaja con pagos a techa nales como 
cheques a 30 días|. o tú que deseas impresionar a 
tu polola(o) diciéndole cuántos dias llevan juntos 
¡incluyendo años bisiestos) o tú que simplemente 
deseas curiosear en el pasado o futuro, segura- 
mente recibirás cbn mucho agrado este programa 
que permite establecer desplazamientos y diferen- 
cias entre fechas además de entregar eventual- 
mente calendarios de cualquier rango de meses 
especificado. 
Cómo hacer funcionar el programa 

Luego de escribir el programa mostrado en ef 
listado 1 y dar RUN, verás que Osle pregunta IM- 
PRESORA S N?' a lo que debes resoonder con S 
si tienes conectada la impresora FP-10 o con N en 
caso contrario. 

Seguidamente preguntará por 'DÍA REFEREN- 
CIA', MES' y AÑO' a lo que debes responder res- 
pectivamente con el día (1 al 31), mes (1 al 12) y 
año (con fodas sus cifras: ej. 1986 y no 86) de la 
fecha sobre la cual vas a realizar los cálculos 
Después de 4 seg. aparecerá ésta en forma com- 
pleta indicándole el dia a la que corresponde, se- 
guida de ' + ?'. En este momento está esperando la 
orden de qué cálculo realizar. Este dependerá del 
tdrmato que tenga la cantidad ingresada a conti- 
nuación (formato se refiere a cuántas cifras enteras 
y cuántas decimales tiene el número) 

Este puede tener cuatrn fprmas distintas 

a) Puede ser un cero (0): esto indica que deseo 
cambiar la fecha de referencia con lo que el progra- 
ma preguntará nuevamente por dia. mes y año de 
referencia. 

b) Puede ser una cantidad entera (sin decima- 
les): esto señala que deseo buscar qué fecha caerá 
n dfas después de la techa de referencia si n es 
positivo o qué techa fue n dias antes de la fecha de 
referencia si n es negativo (n es el número que 
ingresaste como opción). El programa muestra los 
dias a desplazar con su equivalente en años-dias- 
meses y luego la fecha resultante. 

c) Puede ser una cantidad de la forma DD.MM 
donde DD es la parte entera del número y MM es la 
pane decima! de éste y representan el día y mes 
respectivamente de otra techa con la cual ríeseo 
calcular el número de dias que hay con respecte a 
la fecha de referencia. Cuando aparezca una con- 
sulta de esta forma, ef programa preguntará como 
data adicional el año de dicha fecha (recuerde usar 
las cuatro cifras). Seguidamente el programa mos- 
trará dicha fecha y luego el número de dias y su 
equivalente para la diferencia entre ambas. 

d) Si es de la forma MMNN.YYYY le estoy dlcien- 

26 



ttHHWtltltltltl 
1*1 Uslflfl 1 
MiUtltltltltltHI 

1"%5«I» PElüflFrlL 

ltHitl>ltitl*|tt 

I fl titiHlriS JSFMfl 
I a HETO. ÍEfsiCS 

i': PEO e;ies:io¡i 
tiltltltttltliltltt 

1 117! 5IEF: ijEFfl 6 
ItltltltitltititUl 

US! 
II 1IIF •llllt'ESffH 

S H".LI:frFi:írt 

:1F Lt="B"!v=7 
2(1 IIIF "[■!» PEPEE. 

",B,"ÍEÍ~,li.~H3 

f,i'iH=ni=Hu= 

31IIB1I IeüIF !=! 

¡«fill 8 
48SSB !e;:6=F:ÍÍE 

ÍE3ltt=BJ:EI=8 

t 
51 FET IrlHE !:■-'= 

"i'ltsB 5e3!IHF 

61 IF (=8 IHEH ¡8 
71 IF FRFfE 1=8 THE 

ii m 

88 If V=7;II8SE T:E 
S8 5CÜFET 

«e ¡=«8i tifise 7e; 

¡SSB Í;E«:!F 1: 

E'!S=>.:SSB TeI 
181 IF I=.:I=«:6!¡I» 

58 
111 IF 6tB¡27!]FÍ» 

Pí3l!í=eM 
121 E=B:ll=|:j'=J:SiB 
; E 3¡B=e:p= Jiibí 
131 IF F.t.tíiiiB ?e 

3:6BIfl 138 
148 IF F.FriüSF o 

81:6871 IS! 
158 63E 8e3:,:I="=": 

BSB IeJ:S8I0 "í 
288 IF (=188 'BE» 3 

!« 
2:8 ll=FBBÍ |il8B:t= 

I»I C.ltfM í:i'l 

F "BH8=",7 



228 ¡F ''=7:|!«{ :■■•: 
SE 5E3IPPI " 

338 65B Ee3:63'E íe3 
:2J="-":S!8 1e3 
tFPI "="!!(=F-6 
:7=i:B878 88 

388 V=FE8E HIe4:I1= 
lili (I: 188:8=18 
B'FFBE ■ I HT M 
88:í=l:IF 1111: = 
=-l 

'18 tiiipE VIFP! "8BL 
EIIOBBIBI'E"':!." 

===-:[>--| 

328 F8P 1=8 78 II SI 
EF SiBSB 2e3:83 
8 8e!:6'3{ 4e3 

338 ESP E=8 78 ¡28- 
LEH!!),"2-,5:PF: 

I Vinel E:P 
P7 t: 

348 F8F F=FiLEIHI) 

II 1?:PET -*-: : 

IB! pfppl "18 

«fl ai ja n i» 

88" 
388 H=EIIII fF"?it7 

1745(5»! IF B= 

2f7=]III (2.8111- 

5,4) 
3=8 ESE E = l !6»:FE 

7CSt ÜIÜPlll 

=7«:1F 7:18:1= 

1 



-"tiiEKi ittsaie 

51 
1881 EET StlflflHIlí 
;Et)lllll:'í:PEi 



381.! IF !1<2;EE1 
3828 Í=2»:IFFEBC 'V 

.'4»e;SE! 

3888 Ií FPSi ¡MitEn 
8 IBEII 3858 

Microbyte Marzo 1987 



do que me haga un calendario desde el mes MM 
hasta el mes NN. ambos del año YYYY. 
Ejemplos 

Si he introducido como referencia 24, 1 2, 1 986, el 
programa me mostrará í-MIE 24 OIC 1986 + ? a lo 
cual puedo responder por ejemplo con: 
365 : esto hará que busque 365 dias des- 

pués del 24 de dio. de 1986 y me 
muestre qué (echa será, 
- 7 : aquí hará una búsqueda 7 días antes 

del 24 de dic. de 1986 mostrándome 
qué techa fue. 
7.01 :en_este caso me preguntará por 

'AÑO?' y luego calculará cuántos 
días hay entre el 24 de dic de 1 986 y 
el 7 de enero del año especificado. 
Note que 7 de enero se anota 7,01 y 
no 7,1 que significa 7 de octubre 
(7.10). 
0509.1986 : causará que se confeccione un calen- 
dario desde mayo a septiembre de 
1986 (meses 05 a 09). 
1105 1987 : causará que se confeccione un calen- 
darlo desde noviembre a mayo de 
1986 (o sea en sentido decreciente). 
: causará que se pregunte por una nue- 

va fecha de referencia, la cual se 
mantendrá hasta un nuevo 0, 
Cabe notar que sí bien la confección de calenda- 
rio sin la impresora no resulte muy agradable, el 
resto de los cálculos se presentan sin problemas al 
usar sólo la pantalla. 

Usuarios de otros equipos. 

Si no tienes una 702-P pero si algún otro equipo 
(quizás algún Cray) y te interesa traspasar este 
programa a la sintaxis del lenguaje de tu máquina, 
te explico a continuación qué significan algunas 
instrucciones de la primera y que alguien ajeno a 
ella puede hallar algo raras. 

PRT. GSB, RET, INP y KEY son respectivamen- 
te PRINT. GOSUB. RETURN. INPUT e INKEYS 

$ es una variable string que almacena hasta 30 
caracteres. 

MID(A.B) hace siempre referencia a la variables 
y deberá ser sustituida por MID (CS. A. B), CS (A, B) 
o CS (A TO A + B-1) segUn el equipo. En cada 
caso, CS deberá contener lo asignado a S. 

PRT CSR A: "HOLA" es equivalente a PRINT 
TAB (A); "HOLA" o LÓCATE A: PRINT "HOLA" 

MOOE 4 establece que el argumento de las fun- 
ciones trigonométricas está en grados. Atar! tiene 
la instrucción DEG, en cambio otros sólo aceptan 
argumentos en radianes (ej: Sinclair) Para pasar 
grados a radianes utilice: RADIANES - GRADOS 
* PI/180. 

(Pl= 3.141592653589793238462643383 
2795028841971693993751058209749... ) 

MODE 5 establece que el argumento de las fun- 
ciones trigonométricas está en radianes (instruc- 
ción HAD del ATARI), 

Mícrabyte Marzo 1937 



9626 rítClGÜHi ?E> 
Y-m ¡ítP!|[KH,-U:1 

F KllM'*;!:th 

n-i:¡F h;hh=h* 






=V-ri:GOT0 Je: 



ti* COPYRIGHT: 

*l+ J.L.FSHlríZ J, 
*|t HIOteBYTE 
MN V RfiHI 

m+ .(♦ »t* *it 

l'M*|i(f|'t*ttift 
■EJEMPLOS 

m\ ii m rm 

-JUE 1 m 1986 

= rci ifi- %,m 
)m i ehe ms 

-JtlE $ JUll 1385 
'JtlE T EHE l%5 

-\m- 2B, m ie> 
=[■80 i m mi 

nunuptti be m 



*"HltñSÍISlfl'"Mt> 

Ul IB Hl III (I SR t'O 


4 5 t 7 I 
11 12 13 H 15 
i! u a il 22 

25 2Í 27 28 29 


9 19 

i. 17 
3 24 


"mSEPTIEME 
Lll KH ni M VI 


«Mi 


8 S 11 ti 12 

15 16 17 13 13 

29 38 


3 14 

! 21 



JUE 7 EHE 19Í5 
377: tn.llH, JD 
=¥IE 11 DIC 1955 

¡üln I SEP 1986 

-?IE 31 Ht 199» 
•- 4869; 138, 3». 3» 

nm i sep IJE6 

<!i): I3A, 311.3(7 
i'it 3J Ht 1999 



MODE 6 establece que el argumento de las fun- 
ciones trigonométricas está en gradianes. Para pa- 
sar gradianes a radianes, utilice: 

RADIANES - GRADIANES * PI/200. 

MODE 7 establece que todo lo que sale en la 
pantalla de la 702-P. también será impreso en pa- 
pel. MODE 8 lo cancela. Utilice LPR1NT. 

PRT ###■#; SQR 2 es equivalente a PRINT 
USING "###•#"; SQR (2) 

IF A = 2; F = 8:J = 5 es equivalente a IF A = 2 
THEN F = 8:J = 5 

IF J = 3; IFT = 3;M---4:RET es equivalente a IF 
J-3 AND T = 3 THEN M = 4:RETURN o IF J = 3 
THEN IF T = 3 THEN M = 4;RETURN (en la 702 no 
existen el OR ni el ELSE). „ 
2 A es equivalente a 2 : ' ■■■■■ A 2 A (2 elevado a A). 

1 e 3 es equivalente a 1E3 

FRAC es equivalente a SGN(H)" (ABS(H)- 
INTIABS(H))) y corresponde a la parle decimal del 

RND (A,B) es equivalente a INT (A 
1f>*(B + 1) + 0.5)*1O"(B + 1) o ROUND (A.B) y 
corresponde al redondeo de A a la cifra Bésima 

ASN es arco seno. Use ARCSEN (X) = ATN(X. 
SQR(-X*X + 1)) 

ACS es arco coseno. Use ARCCOS 
<X)=-ATN(X'SQR(-X*X + 1)) -r Cte 

HSN es seno hiperbólico. Use 
SENH(X] - (EXP(X) - EXP( - X))/2 

HCS es coseno hiperbólico. Use 
COSH(X) = (EXP(X) + EXP( - X))/2 

HTN es tangente hiperbólica. Use 
TANH(X) = - EXP( - X>.'(EXP(X) + EXP(- X))* 
2 + 1 

AHS es arco seno hiperbólico. Use 
ARCSINH(X)-L0G(X-SQR(X*X + 1)) 

AHC es arco coseno hiperbólico. Use 
ARCCOSH(X)-LOG(X + SQR(X*X-1)) 

AHT es arco tangente hiperbólica. "Use 
ARCTANHfX) = LOG((1 + X)/(1 - X));2 

Cte = Pl'2 para función en radianes y Cte = 90 
para función en grados. 

Por último, te cuento que la sintaxis de la 702-P 
permite que el argumento de las funciones no ne- 
cesita estar entre paréntesis y además éstos no 
necesitan estar balanceados ya que se cierran en 
forma automática. 

Ej; SEN(SQR(5- INT(ABS(T) 32))) puedo escri- 
birlo como: 

SEN SQR(5 - INTfABS T/32 
Apéndice: Una reseña histórica del calendario. 

Y como no debemos ser tan "rayados" y sólo 
pensar en computadores, programas, sistemas 
operativos, paquetes computacionales, compilado- 
res y cuanta cosa hay en este absorbente mundo, 
abriré una ventana y te contaré lo que he encontra- 
do en una base de datos acerca del origen del 
calendarlo actual y que es sobre el cual se basa el 
programa que te he presentado. 

El calendario más antiguo del que se tiene noticia 
es uno que tue construido por los sumeros de Me- 

28 



sopotamia. con una antigüedad de unos 5.500 años 
y que era una modificación del calendario lunar. 

Al llegar a la antigüedad, se creó con los romanos 
un calendario basado en el año lunar ("calendario" 
derivó de "Kalenda" que era para los romanos el 
primer dia del mes) y con los sacerdotes astróno- 
mos de Mesopotamia y Egipto un calendario que 
fue el primero que se basaba en el año solar de 365 
días. 

Los romanos usaron primero el calendario lunar 
de 10 meses y luego agregaron 2 más (enero y 
febrero), pero éste al cabo de un tiempo comenzó a 
desorganizarse produciéndose aun en pleno vera- 
no fríos considerables. 

Consciente de esto. Julio César llamó al astróno- 
mo egipcio Sosigenes y le encargó una reforma 
capaz de satisfacer a los sacerdotes y a la adminis- 
tración civil. Este, luego de cálculos, llegó a que el 
año tenía 365 días y 6 horas, las cuales se acumu- 
larían, creando un nuevo dia cada 4 años, el que 
seria siguiente al sexto de las calendas de marzo y 
que se denominaría "bis-sexto". Lo que Sosigenes 
no sabia es que lo anterior produciría un exceso, 
pues el año solar no es exactamente 365 dias y 6 
horas, sino que 365 dias. 5 horas, 48 minutos y 46 
segundos. 

En el año 45 A.C. se adoptó la reforma citada 
llamándose "año de la confusión". Posteriormente 
Marco Antonio cambió el nombre del mes Quinnhs 
' por el de Julius o Julio y en el mandato de Augusto 
se mudó el mes Sextills por el de Augustus que aio 
origen a Agosto y como ambos meses llevaban 
nombres de emperadores, se les dio a ambos 31 
días que se restaron de Febrero. 

Ahora, como había un error de 1 1 minutos y 1 4 
segundos, se fue acumulando hasta que en 1 521 el 
equinoccio de primavera (dia en el cual los rayos 
solares llegan verticaimente al ecuador y en el cual 
el dia y la noche tienen igual duración en toda la 
tierra) en lugar de ser el 21 de marzo, fue el 1 1 . No 
hubo solución hasta el papado de Gregorio XIII. 
hombre preocupado del problema, quien publicó el 
4 de octubre de 1582 una bula papal donde se 
disponía que el dia siguiente, en lugar de ser 5, 
fuese 1 5 de octubre con lo que se ganaban los 1 
días de error arrastrados. 

Este año gregoriano consta de 365.2422 dias y a 
fin de compensar la fracción que se pierde en los 
años normales, cada 4 años se coloca 1 día extra. 
Al mismo tiempo, sé'acordó que los años seculares 
cuyas 2 primeras cifras no fuesen divisibles por 4 no 
tendrían ese dia extra (o sea no serán años bisies- 
tos). Por lo tanto, 1600 fue de 366 dias. en cambio 
1 700, 1 800 y 1 900 sólo tuvieron 365 días. Así pues, 
2000 tendrá 366 días. 

¿Qué te parece? 

No te entretengo más. Ahora anda, escribe el 
programa y diviértete viendo cómo pasa e! tiempo. 

Te adjunto en el listado 2 ejemplos para que 

verifiques que has escrito el programa sin errores 

¡Hasta cualc 



Microbyte Marzo 1987 



Rotación de cuerpos 
en el espacio 

Hugo O. Salas Hartung 

Estudiante Ingeniería Civil en Obras Civiles 

Universidad de Santiago de Chite 



,03^ 



Las posibilidades gráficas que 
ofrece la computación son bas- 
tante interesantes, por ejemplo, 
algunas veces es necesario co- 
nocer la posición de un cuerpo 
girado respecto de algún sis- 
tema coordenado de ejes. El 
programa de a continuación, el 
cual fue desarrollado en el conv 



rece el cuerpo proyectado sobre 
da linea, en este el plano YZ, si se presiona, por 
2, 2 con 3, ele. y ejemplo, la tecla X el cuerpo gi- 
rará 30 a en torno al eje X, análo- 
gamente ocurre con las teclas Y 
yZM 



finalmente se escriben las 
denadas de cada punto en el or- 
den ya establecido. 
Al ejecutar el programa apa- 



putador personal CASIO PB- 
770, permite visualizar cualquier 
cuerpo de caras planas girado 
cada 30" respecto de un sistema 
de ejes ortogonales OXYZ. 




5 RE^ Rcucion de Cuerpos 


^ e ; e S p, 


Tomemos como ejemplo un 
cubo: 


\2 ZLS :PRiNT "Gira Cuerpo 
ROG BiCLEAR : RE570RE : REftD N.L 


s":5D5UE P 






22 f--ZDS32¡.B-SlH3l2:Dir, XíN; 
iDÍL ftt<L>:FOR 1=2 TG l_:ftEflíJ D 


,h:D(I )=D- 






© 


t 


(?) 




30 Hf I-}=ri-liNEX7 I:F0R 1 = 8 

T I 

40 CLS :FDR 1=0 to f.c=ae-> 
53 F=Be+YCH<l>?:G=15-Z(hc:; 


TD NrREñL 
v CDcní:E = 


©/ 


®/ 






















y 


Á 










>-(F,S):NEXT I 

60 Kí=]NKEYS: IF KS="" THEN 
?<2 ]F kí^"*" THEN 8B ELSE ! 


60 ElSE BE 
P K4=»Y" T ' 


/ 




/ 




* c 


) c 


5 












8e FOR 1=1? "0 N:0=Y(IJ*r'-Z! 


:>*B:U=Z(1 


Prev 
sistema 
debe u 
graved 
que en 
denada 

En la 

i rimero 
os, en 
ugare 
en este 
ben un 


amenté hay que definir el 
de ejes, cuyo origen 

picarse en el centro de 
d del cuerpo, luego hay 
merar y definir las coor- 

s de cada punto. 

s líneas 1 1 en adelante 
jen los datos del cuerpo: 
el número total de pun- 

este caso 8, en segundo 
número total de líneas, 
caso 12, luego se escri- 

\ serie de números que 


> ifl+Y C I ; *B ; Y ( 1 ) sS : Z C I ) =UI : Nt x~ 

90 FOR 1=0 TO N:Q=XC)**-Z: 
>*fl*Xíl)*B:XCI)=0:ZCl>=il¡N©íl 

300 FOF ¡=0 TO N:Q=xn)*r>-Y( 
)*ñ+>fíI))líB!Xt3 J=0;Y(I)=u;NEXT 

110 DATftS s 12> Ii2i2i3)3it)').l 
.7.7,5, 1. 7, 2, 8, 3. 6, 4. 5 

120 DATfi9,-9,-9,9,9,-9,9>9.5 
. -3,3.-9.3. 9) -Si -3 r -9.-S.9i-9 


¡:G0TC 40 
I ;*9:U=ZCI 
I : GOTO IB 

I )*B¡U=V(] 

I: GOTO 40 
-5.6. £.6.8 

,9.-9,9,-9 



Microbyte Marzo 1987 



V 



Inferencia en estadísticas 

de enumeración: 

La probabilidad exacta 



Dr. Humberto Silva M. 



En 1935, el Profesor Dr Se Ronald Fisher, pu- 
blicó la alternativa "exacta" para aquellas tablas 
de 2 x 2, en las que Jl 2 resultaría ineficiente (ver 
artículo anterior de Microbyle). En 1980, el autor 
de esta serie y en las Vil Jomadas Nacionales de 
Estadística, presentó una nueva alternativa que 
extiende el método de la "probabilidad exacta" 
hasta tablas de n x m. En este articulo presenta- 
mos un programa inédito para tablas de 2 x k (k 
= 2, 3. 4, 5), de probada utilidad en investigacio- 
nes biológicas. 

Aunque es difícil explicitar el procedimiento, sin 
utilizar detallados análisis matemáticos, tratare- 
mos de entregar sus bases conceptuales, en un 
idioma simple y directo aunque incompleto. 

Supongamos que los totales marginales de una 
tabla de conlingencia, son "valores fijos". Supon- 
gamos además que los valores de las celdas 0„ 
pueden ser modificados mediante el cambio de 
individuos de una celda a otra. Entonces podre- 



a) el total de combinaciones para esa labia, 

b) ta cuantía e identificación de todos los even- 
tos posibles, y 

c) el número de cembinac iones que correspon- 
den a cada evento. 

Si ante una situación concreta podemos cono- 
cer todos estos elementos, entonces podremos 
determinar que nuestra tabla con valores observa- 
dos, es el suceso de comparación con los restan- 
tes eventos teóricos dados por las diferentes ta- 
blas posibles. Utilizando estos hechos, nuestro 
programa suma la probabilidad del suceso repre- 
sentado por los valores observados, con las pro- 
babilidades de otros episodios posibles, siempre 
que ellas sean iguales o menores a las dadas por 
la tabla de datos originales. Fisher llamó a esta 
suma la "probabilidad extrema", quizás recor- 
dando su similitud con el área extrema de la dis- 
tribución acumulativa de Jl 2 . 

La utilidad del método ampliado que preconiza- 
mos, es grande y complementaria con Jl 2 . Es ne- 
cesario aunque su frecuencia de uso sea baja. 
Comparar dentro de estas bases es como oponer 

30 




el movilizarse en vehículo con andar a pie, sólo 
se puede caminar, de poco sirven los autos. Jl 2 
es el medio rápido; la "probabilidad exacta" son 
nuestras piernas. 

Cuando el total de obs en/aciones es bajo, por- 
que ellas son difíciles de conseguir, o simplemente 
porque no hay más. Cuando uno o más valores 
teóricos se acercan a cero. Cuando existen varias 
celdas sin individuos o con escaso número de 
ellos, y no podemos unir categorías. Y cuando 
finalmente por estas u otras razones sabemos que 
el uso de Jl 2 no es eficiente para tomar alguna 
decisión, entonces tenemos esta poderosa herra- 
mienta estadística, cuya cobertura sólo acepta 
como límites, los dados por la capacidad de com- 
putador empleado. Quizás deberíamos extender- 
nos más sobre las condiciones que requiere la 
información para utilizar esta prueba. No lo hare- 
mos porque seria repetir los conceptos dados al 
analizar Jl 2 . Por tanto entraremos de lleno en el 
programa, cuyas indicaciones son lo suficiente- 
mente acotadas, como para evitar el desliz de 

Microbyle Marzo 1987 



algún error de secretaria. 

Como ejemplo de prueba, tenemos los valores 
observados en las muestras A, B y C. que apare- 
cen en la Tabla N" 1. Los resultados que entrega 
el computador se consignan en la Tabla N° 2 
Como P es mayor que un 5%, aceptamos que las 




I PROBRBILIDRD EXTREMO EXOCTH , 



diferencias entre estas tres muestras "se deberían 
al libre juego del azar". Si nos olvidamos de las 
limitaciones de Jl 3 y lo calculamos, nuestra deci- 
sión será completamente opuesta al obtener un 
P = 0,0415. Diferencias como ésta y aún mayores 
se dan con el uso incorrecto del Jl 3 . Esio no su- 
cede cuando uno se atiene a las normas dadas 
por la racionalidad estadística Como una reco- 
mendación didáctica, sugerimos a Ud que efec- 
túe una comparación como la hecha, pero ante 
una serie en la que Jl ? esté indicado. 

Para aquellos en los que este articulo despierte 
un interés de tipo teórico y metodológico, les infor- 
mamos que se pueden obtener fotocopias de los 
artículos originales, tanto de Fisher como de Siivaft| 




CTIVE INFEREN- ^ 



Referencias bibliográficas 

R.A. Fisher; THE LOGIC OF INDUCTIVE lf> 
ce; Journal of Ihe Royal Slatistical Society; Vol. 
XCVlll, pt I, pg 39-54; 1035. 

H. Silva; SOBRE LA PROBABILIDAD EXACTA DE 
FISHER Y SU EXTENSIÓN; Jornadas de Mate- 
mática y Vil Jornadas de Estadística; Ed. Insti- 
tuto de Matemáticas, Univ. de Concepción, 
Chile; Enero de 1980. 









Humbarto Silva Moreiliss ci- 
des en Esiadlstca en i.j Es 
cuota Oe Salubridad de la 
Univeisidad de Chile y al 
Ceniro Inleramencano da 
Estudios Estadísticos y R- 






L 


Lorenr Efi-56en la Facultad 


4 




de Bioesladistica en las la- 
cu Hades de Odontología y 
Medicina de la Universidad 
Oe Chtle En la aciuslidad 
se desempeña como Presi- 


1 

tariisii. 
DenliSI 


del Colegio de 



B "« , ¿ RIS j rt s = "Ext* 
B. ~i -■ T«S 31; "1 "" ' 

•- "te i ■■ ?■■■■ r^ 



; 31; 'T 
;TRB £ 



123 FSINT ; 2X1 



Microbyte Marzo 







113G 


LCT M3 t =B 
















FOS T»0 TO MÍE 


llíffl 


FOft U-B TO M16 


1190 


FGP U»0 TO M17 




IF R*StT+Ü*ViíM6 TMEN SOTO 


IF M1S=S OR R=0 OR M13-R-0 




GOTO 133& 


12Sa 


LET H2B=R (M3.3I -R IR: -« (M13-6 










i£¿e 


LET M3G=fi (Mili -R 15.' -fllMW-5 


r~ C 


if niB=.e OR T*B OR M1S-T=B 








LET M31.R (t-llS) -RITJ -«(M15-" 7 " 






f^Err-. 














BOTe 1HIB 






13 UB 


LET M3J=M£9*M3e+M31*-M3?+h1^5 


I-TSC 






_E~ N;:S=M35+EX|t M3í 










::íf 


LET M51=C- 














r"?? 


NEXT u 






















E>«B EXTBEne, ExftÜTR, " : "ESi " . M5= 


' EKC Ma2 ' 



9BO LET n£T=ir 

sie let s=Mie 

32d DIN SIO) 

930 LET R ( 11 =1 



SOTC 10 1G 

3S LET MSüS 
ID IF H15=0 I 

&OT0 1G3ES 
.2G LET M2E=fl 



Itü&G LET M2?=fl 

LET M29 = o" 
LET M3B=B 



-G T 
.. .Mlll_ 




Microbyte Marzo 1987 



Cálculo de flujos mediante este interesante programa. 

REDES DE TUBERÍAS 



Femando Espinoza F. 



Introducción 

Una red de tuberías es un 
srslema de tuberías interco- 
neciadas enire si. de tal ma- 
nera que el caudal que se tie- 
ne a través de determinada 
salida puede provenir de va- 
rios circuitos 

Problemas de esta natura- 
leza suelen ser dificultosos 
en su resolución, porque es 
necesario balancear vanos 
circuilos a la vez de tal torma 
que satisfagan las condicio- 
nes de flujo 

El programa de computa- 
ción que se presenta es una 
gran ayuda que libera al cal- 
culista de ese trabajo ledioso 
que es probar soluciones ten- 
tativas hasia converger a la 
solución final Esle programa 
ha sido realizado en un com- 
putador Mullitech PC.'XT 

Métotjo de Hardy-Cross 

En una red de tuberías, se 
deberá satisfacer las siguien- 
tes condiciones: 

a) Para laconlínuidad del flu- 
ía, la suma algebraica de 
los caudales de las tube- 
rías que confluyen en un 
mismo punto ha de ser 
cero: 

2Q, = 

b) Para la continuidad de la 
presión, la suma algebrai- 
ca de las pérdidas de car- 
ga en cualquier circuilo 
dentro del sislema ha de 
ser cero: 



2H-, 







Para determinar la resisten- 
cia en las tuberías se emplea 
la relación general 



Microbyte Marzo ¡987 



s \m. 



,:i:ci.c;! 



T'JOSA EN:- 



54 PRINT T*B(2C)¡-l(EDtí¡irE EL HET0DO DE HflODV-CflCSS- 
"¡ FPIHT íFRIUI ifftlNT TAE!l5PMIiritIHMtlHII 
50 PBWJ :PRINT :PRIHT 

61 REN *********** I I I HMIlHtl' tHI 

JO ttEri IHPLENENTADO POS FERNANDO ESPIKOS* F'JEIIT 

B4 REH 'mH.M.m.l.MIHII«H»4IHIH.H. 

90 DI1 VEClO.ESGRÍIZOOJ.ELENtlOOOUNOUOOOl.QI 

100 Din (IfMOMÜfHW 

110 Din IIt200!,H(!90I,H«»t l EI»t,KI!i 

IZO PRINT ■ INGfíEEE LOS SIGUIENTES DATOS : 

130 FPINTiWJT 'NUHEPP DE IlEPACIOfíÉS: ' 

140 1HPUT 'ICLERflHCIft DESEADA: "¡TDL:PfilN 

150 fRINT:PRINT *LA SOLUCIÓN DEL FROBLECA SE EFI 

160 PRINT - I.- 5ISTENA INGLES IEN1 ' 

170 FBINT ' 2.- SISIFNA INTERNACIONAL [Sil 

m PEWlJHPin 'INÜPESE SU OFCICN CORRESFONOIEN" 

190 FRINT:1F SU=I 1HEN INCur 'ÍISC03IM! E1WIMT! 

:(i(i PPIN!:1NPIJ! -VISCuBlDflD CINESAIIC* EN N'J/SE 

210 FP[N1:FPINT TABI6);"EL CAUDAL SE MIDE EN 

220 ü!llD»14.:;6=?,P!Ci00t¡EDt0 250 

220 FR!NT:PR:n t TSÍiiPEL CAUDAL SE N1DE EN PIE! 

M I9UM. 72:6=12.172 

250 PFIlttr 

:VEC!IW:VEEt3)=3;VEC<*:>=4 
NGRESE EL NtHEF.O DE ELEfENTOS: "iN 

rint tae( 10) "código de identificación:" 
1.- tubería chía fepdipa 0e cursa se calcula' 

hedíante na7en-íiill1am5" 
2.- tubería cuva perdida de tarea 5e calcula' 

hedíante íapcv-ketsbach* 
!.- seuodctrcuito' 
*.- b0bpa hidpauliea-ipsint :pr1nt 



'■!»[■. :«■ 



nnitiimiiiiiiir 



ÍSFG í LA PRESIÓN EN HETFDS.C. 



5/SE6 í LA PRESIÓN EN PIES.C 



U'j VECí! ' = 

270 INF'JT " 

280 PF.1NT :l 

??? fPINT ■ 

:00 FSINT ■ 

liO FRINT ■ 

!0 FPINT " 



FPINI ' 4, 

F0R 1=1 TD N 
10 PftIBT "CGDIE0 DEL ELENENTO;";!:: INPUT CE:NT(II=CE 

FtJR ÍTM T0 t 
:80 IF NT!I)=VECtim TNEN ESGRfl! I l = ITV:6fJT0 «00 
m NEIT ITV 
0? KF=5II[-I)«1 

10 0N 1TY EDT0 (20,4W,ffl0,í« 
20 PRINT 'CAUDAL 5UFUE5TD EN LA TUBERÍA "ilf: tMFUT Ql¡i 

FRINT 'LDÜEITUD DE LA TUBERÍA "¡I;:INPUT LO: 

FPINT "OIAHET>0 DE LA TUBERÍA ";1;:INPUT DO: 

50 FRINT "CIÉ DE HAZEN-HTLLIANS ■¡IjiIHPUT CH:' 

PRINT 
70ELENIKP] = iÜNIDI)!IUIl/in(ll*I.B5llt:i!)-4.B7) 
BO SOTO B!0 

FPINT "CAUDAL SUF'JESID EN LA TUBERÍA "¡IüINPUT B1:DÜ>=0! 
500 PRINT "LONGITUD DE LA TUBERÍA ";1;:1NPUT L0:1!(I)=L0 

510 FRINT ■DIÁMETRO ÍE LA TUBERÍA '¡[¡:INPUT D0:I2III=D[) 



elemento en el circuito con 
un signo negativo para indi- 
car la dirección de! flujo con- 
traria a los punteros del relo| 



Número de circuitos: <t 



En esta parte el computa- 
dor entrega el valor de cada 
iteración hasta cumplir con la 
tolerancia indicada o bien el 
número de iteraciones, ade- 
más del caudal en cada ele- 
mento y su dirección correcta 
en él 

Elemento Caudal 

1 1437793 

2 3.374989E-02 

3 2.639827E-02 

4 8.017758E-02 

5 9421271E-02 
8 8.686109E-02 

Cálculo de cargas en los 
nudos 

La trayectoria que se ha de 
seguir al calcular los niveles 
de la linea de cargas piezo- 
métricas queda especificada 
mediante valores enteros, en 
el siguiente orden: el número 
de la unión donde se conoce 
la carga, el número del ele- 
mento (con un signo negativo 
para indicar una trayectoria 
opuesta a la dirección del flu- 
jo previamente supuesta), el 
número de la untOn, etc. Se 
puede repetir el cálculo para 
otros circuitos separando por 
un cero cada vector identifi- 
cación. 



Núr 



i del s 



Número de uniones donde la pre- 
sión es conocida: 3 
Número de la unión: 5 
Presión en la unión 5: 1 1 7 
Número de la unión: 3 
Presión en la unión 3: 135 

36 



GO'O IJ70 

EKtWMUMKtMltNStStlM 

TF REYCHXfl THEN R=ELEM(KP) tfifl/REV: BDTO 1370 

1 60SUB ?760 

1 ReEOFtaSKIKPi 

(i EMM 

FK=Pf:>S(J>IRtDII)tAES!!](I!rEN 

IfftWtfK+EItltlffiSWHI'TN 

60T0 !4S0 

i) FftfK*SUHfiSBB!t>J 

D SOTO 1450 

FH=PÍ-S(J!l!ELEKIKP!'DtII|(ELEH!fFM)'a([IHEL£!HW*;i'g([)IELEI1It;P*:n: 

PHKWffK-tíLEtllff+IHZIÉLEII«P«ltt(I)*3IEttH(ÍP*J)«ai*Z) 

NETT J 

IF AISWKO.MÍj THEN («U 

•> m*i 
i? oo=-pk/hp» 

[i DÍO=roQ'flSS!Dtl) 

o m 3=i tu un 

151(1 hSBSflNDlLtlMIII 
SO IF ESmiJt-3 THEN 1540 

m oimoin-sumio 

NEíT j 

S NEJT F 

(i f-RINT "ITERACIÓN: "¡I T ¡" BtM DE FLOJOS CDRREJ 1 005: "¡DDO 

IF DMK=10L IHEN 1600 

HEI1 !T 

ffllfll "EL CALCULO NO CONVERGE PARA ";JT;" tTERflCtOHES" 

PRINT 

PRiNT T AB ( 1 7 ) ; "ELEHENTD* ; T AB ( 40 ) ; "CAUDAL * 

F0R 1=1 10 N 

!TY=ESEPAII) 

0N !1Y GOTO 1650,1650,1660,1650. 

PRINT TAB(!5);t;IAB!41l¡IJI[t 

(i NEIT I 

PP1NT 

1 1NPUT "INGRESE NUMERO DE UNIONES DEL SISTEMA: ";NU 

FRINT:FR1NT "INGRESE EL NUNER0 DE UNIONES DONDE LA PRESIÓN ES CONOCIDA:' 

INPUt PR 

1=1 

PPINTitNFU! "INGRESE EL NUMERO DE LA UNION: ";I1 

S FRINT "INGRESE LA PRESIÓN EN EL NUDO: "¡«{ 

INPUI HH:Hf«)=HH 

IF KM IHEN I=2*1:E0TD 1720 

PRINI:PR1NI "INGRESO DE UNA SERIE DE NUHFFGS IDENTIFICANDO ELEMENTOS" 

PRINT "Y UNIONES OL'E PERMITA SEGUIR UNA TRAYECTORIA CONTINUA CUYA' 

PPtNI "CAREA SE DESEA DETERMINAR." 

PRINT "SE SUSPENDE INGRESANDO UN CERO Y SE DEFINE OTRO CIRCUITO" 

PRINT "COMENZANDO POR UNA UN10N CON CARGA CONOCIDA." 

PR»1 "EL ORDEN ES: NUDO, ELE MENTÓ, NUDO "¡PRINT 

(i PRINT "INGRESE EL NÜRER0 DE ELEMENTOS QUE COMPONEN' 
INPUI 'EL HÉCTOR QUE IDENTIFICA EL CIRCUITO: "¡CANT 
10 FDP MCI ID ICANT'2) 
1850 PRINT "ELEHENTO No: "¡fiR;: INFUT II1:IÍ [RRI=III 
.0 NEH FR 

F0R RR=J T0 tCANT-2) 
PRHII IMBUÍ)' "¡ 
NE1T RR 
PÍ1NT 



Microbyte Marzo 1987 



Impresoras OkiMti 
A una velocidadW 
se adueñaron de m' 
(silenciosamente). 



m 



'Me 



OKIDATA 



fSEiiE^aw 



F0sitt4€« 



Otra categoría en impresor: 

. .... , Esto es la nueva linea de Okiduta. 
UN ZONA ■ 
, BKTDirrin las "opresoras de main* de punió 
^RESTRICCIÓN j ca p aces j e i ra b;LJjr a una velocidad 

de 240 c.p.s. sin demostrar fatiga 
Veloces, solidas y cada día mas silenciosas, son 
las únicas con cabezal de 18 agujas de larga 
duración garantizada por un año. 
Además, poseen una capacidad urálica de alta 
resolución, impresión en colores y velocidad de 
100 eps en el modo "Near Letier Quality". 
Compatibles con IBM y prácticamente iodos los 
computadores del mercado, son las únicas 
con garantía total Teknos por un año. 




<,,\[<AVN,\ lill.M H-KNOS K)R UN AÑO. 



El futuro llama. Teknos responde. 



UkR®# 



SANTIAGO: AOinl Lilla. Nue 



3290. Fono: 5560782. I 
Lleta. Paóie Mañano 33 



a: 6967918. CJ Comunica, 
.Huertanos 1160. Local 2 
402. Fono: ¡318930. Dalai 



mes. AvOa. L B. OHiggins 1146. Local 7. Fono: 727355. Coelsa £A. Avtía. 
Fono: 726143 CPC una.. Miguel Cnienaga 920. Surte 903. Fono: 5991563 

■■■ '■ !'■■'■ '■ ■■■■■■ 



¡o 743250. Sseom LlOa. 
K S.A.. Manual Mentí 01 



o: 2236356 ST Computación Lloa. Genova 2085. F, 
. Ecuador 17, Fono. 81652. CONCEPCIÓN: Crecic S 
31746 CONCEPCIÓN: Sycom Lloa.. Rengo 5 



Número de la unión 2 
Presionen la unión 2: 150 
Número de elementos que compo- 



Con esios antecedeni.es e 
programa entrega los si 
guíenles valores' 



Unión 

t 


Carga Piezc 
137.8134 


métrica 


2 


150 0455 




3 


135 0454 




4 


137 7979 




5 


117 





Si las cotas de las uniones 
son distintas entre sí. el pro- 
grama liene una opción para 
calcular la presión manome- 
tncaen cada uno de ellos. 

Esle programa puede ser 
aplicado en una amplia gama 
de problemas donde sea ne- 
cesario calcular una red de 
distribución de líquidos en 
Dase a los Ires elemenlos 
principales deli nidos m 




genieiuCiuil Mecánico y Magisrar en 

Proteso' Jornada Completa en la Fa- 
cultad de Ingeniería y Adminislra- 

dicia las cátedras de Máquinas Ni- 

ducción y Análisis de Sistemas 



17(0 [«IUflM») 

1=50 rMMPtíBMI 

1940 ¡F M THEN 2140 

1970 IF l-;0 THEN SS=- 1 : 1 =- 1 : GGTO 1990 

19M SS=! 

1<"(| MY=ESWAI]I 

2000 KF=5I(1-1!+1 

201(1 01 ITT 6GT0 2020,2040,2100,2120 

2020 MELErHf.Fl 

:o-i gpto :oao 

2040 REV=ELElHfP+lllflESfO!IM 

2B3 1F PEí'2000 1HEN MELEnif.PIIM/REYrBOTD 2OB0 

29M EnSl'P 1340 

¡KCfl (ttOFlELEHtJÍPI 

20B0 H!lD'«ni'-SEIfilflllUÍ[S(DIIII"EN 

7090 EDTO 21 <0 

2100 fHN)=HÜll-SSIELErllW 

3110 GD10 3110 

2120 E=QíU:C=B«ELEri(KF : *J] : D=B"2 rELEU ( KF+21 : P I=B^3t£LEH IKP*3) 

2fW H(rll=HllII'5SltELEnil!P)'C*D*Dll 

2140 IF l<IIF<FP'3l=0 THEN 21B0 

2150 IF iniP'RR«2l=0 THEN 1P=[P*RR*3:60TD 1920 

2140 IW1 

2170 NE1T RR 

2180 PRWJ TflB ( 1 21 ; "UNÍ DN" ; TflB ( 351 i "CClPEfl P1EIÜNETRICA 1 

2190 F0R K=l TU NU 

2:00 FR1NI mB[i;)¡«;lflrj!421¡HIHl 



A DE LAS UNIONES DEL SISTErW 



2240 m« "WH* ■;H¡:1»FI1T CT:!(H1=CI 



;: ; o p<ni=mii>-itm 



FP1NT TABÍI3Í ¡ "UMDW"; TflB f3í! ¡ "FFíE5I0N nflnIDPÍETH ICft' 

F0R H=l TO NU 

FRINI TABU31¡N¡TABM2)¡FtH> 

NE(T fl 

PHINT 

GDTD 24B0 

RE* SUBPUTINfl CALCULO FACTOR DE FRICCIÓN 

FC=8.000001E-03:F2=.044iF6=.l 

B«0=. 27IELEÍ14KP+2I ¡SPR=2.5I/K¥ 

F=F::KT=líSDRIF) 

T^-.etlILQGlRHOHRPRIMT))) 

LA=APSINT-TA) 

IF LA'=.001 THEN F=F:EQT0 2440 

IF HTiTA THEN FC=F¡G0T0 2450 



F2=tFS-FCI/2tFC¡60T0 2390 
CO^INTIFIIOOOOÜ/IOOOO 1 
PETURN 



Microbyte Marzo 198/ 







^ i 



i 



i w Data General 

una Generación adelante 



Describimos en esta cuarta parte tas etapas y metodología 
del Enfoque Generador 

PROTOTIPOS: 

DESCRIPCIÓN DE UNA METODOLOGÍA 

FORMAL DE DESARROLLO 

DE SISTEMAS 

Guillermo Beuchat S. 



Sin duda, y lal como lo hemos sostenido en 
artículos anteriores relacionados con el lema, los 
prololipos son una alternativa válida para resolver 
los problemas asociados al cuello de botella en 
el desarrollo de sottware En los Ires artículos an- 
teriores de esta serie dedicada a los prototipos, 
hemos efectuado un análisis histórico de los pro- 
totipos como herramienta, luego definimos las ca- 
racterísticas y variables claves en el proceso de 
diseño, y finalmente entregamos los antecedentes 
generales de una metodología tormal que hemos 
denominado "Enloque Generador", que servirá 
como paula de trabajo para los analistas que de- 
seen incorporar esta técnica en su labor habitual 

En este trabajo, se présenla una descripción 
detallada del "Enloque Generador", como meto- 
dología práctica de desarrollo de sistemas com- 
putacionales usando prototipos. Se hace además 
un análisis de las implicancias que tiene el uso de 
esta metodología en los aspectos organizaciona- 
tes y técnicos de la (unción de desarrollo de siste- 
mas y entre los usuarios La participación de estos 
últimos en el proceso ha sido descrita en un artí- 
culo anterior 

Descripción detallada del enfoque. 

El "Enfoque Generador" es una metodología for- 
mal y estructurada de desarrollo de sistemas, di- 
vidida en siete etapas claramente definidas, con 
una clara participación de los usuarios en el pro- 
ceso, con toda la documentación que debe gene- 
rarse y las actividades a realizar en cada etapa 
del proyecto Es importante destacar que la meto- 
dología es exhaustiva, por lo que quedará a crite- 
rio del Jefe de Proyecto o analista decidir si realizar 
o no algunas etapas o alguna actividad deniro de 
una etapa. Como es obvio, en sistemas muy pe- 
queños podría ser innecesario efectuar una "Ini- 
ciación del Proyecto" tal cual se define en el en- 
loque, pudiendo ésta electuarse como parte del 
Estudio de Factibilidad 

La figura 1 muestra la metodología completa, 
incluyendo tanto las intervenciones de los usuarios 
como la documentación de salida que genera 
cada etapa En la descripción detallada de cada 
una de las etapas se muestra también un diagrama 
de flujo de la etapa para lacilitar su comprensión 

40 



®- 


=t^ 


•■..-■■■■■'•■vQ 


+-& 


"í;;. 


[- 






£-W 


•eh^HI 


S^ 



A continuación se presenta el obietivo, activida- 
des, puntos de control y documentación de cada 
etapa del "Enfoque Generador" Los puntos de 
control o "checkpoints" que se delmen implican 

Microbyle Marzo 1987 



que tras finalizar la etapa, el proyecto deberá ser 
aprobado por los usuarios, pudiendo desconti- 
nuarse el trabajo en ese momento si no se alcan- 
zan los objetivos propuestos 

Etapa 1 : Iniciación del proyecto. 

a) Objetivos: El objetivo de la eiapa de iniciación 
del proyecto es identificar la mejor manera de 
enlrentar el requerimiento del usuario, y esta- 
blecer la necesidad, alcance e implicancias 
organizacionales del estudio de factibilidad del 
sistema. 

b) Actividades: Esta etapa consta de cuatro acti- 
vidades 1 evaluar el requerimiento del usuario, 
decidir el enfoque de solución, planificar el es- 
tudio de factibilidad y preparar el informe de 
iniciación del proyecto. 

c) Puntos de control: Normalmente existirá un 
punto de control tras esla primera etapa, de- 
bido a que involucra una autorización para rea- 
lizar el estudio de factibilidad. que podría ser 
costoso en términos monetarios y en necesida- 
des de recurso humano 

d) Documentación: Se generará un informe de ini- 
ciación del proyecto, sólo si la etapa es un 
punto de control formal Consiste en una breve 
descripción del proyecto, que debe permitir 
tomar la decisión de efecluar o no un estudio 
de factibilidad 



Etapa 1 : Iniciación del proyecto 



Etapa 2: Estudio de factibilidad. 

a) Ob|elivos: El objetivo del estudio de laclibilidad 
es evaluar si desarrollar el sistema propuesto 
es conveniente en términos de su factibilidad 
técnica y operacional. de su cumplimiento de 
los objelivos de desarrollo de sistemas de infor- 
mación en la empresa, y del balance costo-be- 
neficio. 

Durante el estudio de factibilidad se determina 
el alcance organizacional del sistema, el enfo- 
que técnico computacional y una estrategia de 
desarrollo del proyecto. 




b) Actividades: Las actividades de esla etapa son 
seis. Determinar el alcance y objetivos del sis- 
tema, hacer un breve análisis del sistema ac- 
tual, determinar requerimientos de informa- 
ción y recursos, evaluar alternativas de solu- 
ción, preparar planes de desarrollo e imple- 
mentación y preparar el informe de factibilidad 
del proyecto 

c) Puntos de control: Al finalizar esta etapa, exis- 
tirá un punto de conirol obligatorio antes de 
continuar con la etapa siguiente. 

d) Documentación: Debe presentarse suficiente 
información del proyecto como para permitir 
tomar una decisión de continuar o no el desa- 
rrollo del sistema. 



Microbyle Marzo 198/ 



Etapa 3: Construcción del prototipo generador. 

a| Objetivos: El obieüvo de esta elapa es la obten- 
ción de un diseño lógico y tísico definitivo para 
el sistema, mediante la construcción de un pro- 
totipo generador modular y con las caracterís- 
ticas propias especificadas. 

b) Actividades: Las actividades de esta elapa son 
siete. Análisis breve de los requerimientos del 
usuario, construcción de pantallas o displays 
y menús de operación, programación de mó- 
dulos de mantención de la base de datos, pro- 
gramación de módulos funcionales de solución 
a los requerimientos de información agregada 
del usuario, integración de los módulos en un 
prototipo operacional del sistema, utilización y 
evaluación del prototipo y realización de modi- 
ficaciones al diseño y prototipo. Todas estas 
actividades se realizarán en forma ilerativa, 
hasta lograr la aprobación del prototipo por 
parte de los usuarios 

c) Puntos de Control: Tras la construcción del pro- 
totipo, existirá un punto de control obligatorio 
para decidir en base al resultado obtenido, si 
se convierte el prototipo en sistema operacional 



Etapa 3: Construcción prototipo generador 




O 



o se buscan otras alternativas 
d) Documentación: Se emitirá un informe de eva- 
luación y sugerencias acerca del prototipo 
Consiste en una breve descripción del proto- 
tipo usado, una evaluación crítica de su de- 
sempeño y una aprobación al diseño final por 
parte del usuario 

Etapa 4: Especificación funcional y diseño físi- 
co. 

a) Obielivos: El ob|etivo de esta etapa es docu- 
mentar todo el sistema, a partir del diseño ló- 
gico y físico obtenido mediante el prototipo 

b) Actividades: Esta etapa consta de tres activida- 
des Preparación de la especificación funcional 
(Diseño Lógico) del sistema, preparación del 
modelo y estructura de datos, y preparación 
de una guía de conversión prototipo-si 




c) Puntos de control Sólo será necesario un punto 
de control formal si el Jefe de Proyecto o Aus- 
piciador lo eslima necesario 

d) Documentación- Se generará el documento de- 
nominado "Guía de Conversión Prototipo-siste- 
ma", cuyo contenido mínimo será el siguiente: 

" Las rutinas de validación que es necesario 
agregar a los programas, en detalle 

' El plan de prueba de programas y módulos 
funcionales, incluyendo pruebas inter-módu- 
los (Link Testing), pruebas de validación y de 
manejo de archivos 

" Inslrucciones para la construcción de archi- 



Además. se generarán los documentos tradi- 
cionales, denominados "Diseño Lógico", y 
"Modelo y Estructura de Datos" o diseño físico. 

Etapa 5: Conversión prototipo-sistema. 

a) Ob|etivo: El ob|elivo de esta etapa es convertir 
el prototipo en un sistema operacional, que 
pueda ser entregado a los usuarios. 

Microbyte Marzo 1987 



b) Actividades: Las actividades de esta etapa son 
cinco. Programación de rutinas de validación 
de datos, introducción de procedimientos de 
auditoría y control al prototipo, completar la 
documentación propia de los programas, 
acondicionar programas para su uso directo 
por los usuarios, redacción de manuales de 
operación, de procedimientos y otros. 

c) Puntos de control: Sólo será necesario un punto 
de control formal si el Auspiciador lo eslima 
necesario. 

d) Documentación: Esta etapa generará los ma- 
nuales de operación del sistema y guías del 
usuario. Se incluirán todos los puntos necesa- 
rios para una correcta operación, además de 
un mapa o diagrama general de procedimien- 
tos del sistema. 




Etapa 6: Imple menta clon. 

a) Objetivo: El objetivo de esta etapa es asegu- 
rarse de que el sistema funciona según lo es- 
pecificado, cumple con los requerimientos del 
usuario, y permitir una puesta en marcha sin 
problemas 

b) Actividades: Esta etapa consta de tres activida- 
des: Preparación de un ambiente computacio- 

Microbyte Marzo 1987 



nal de proceso definitivo, incluyendo la crea- 
ción de archivos, definición de claves de usua- 
rio, efectuar una prueba de aceptación, puesta 
en marcha 

c) Puntos de control: Sólo será necesario un punto 
de control formal si el auspiciador del proyecto 
lo estima necesario 

d) Documentación: Se emitirá un informe de im- 
plementación, que deía constancia de la acep- 
tación formal de le 




Etapa 7: Evaluación post-lmplementación. 

a) Objetivos; El objelivo de esta etapa es evaluar 
el sistema desarrollado y los métodos usados 
en su diseno, de tal forma que otros proyectos 
en el futuro puedan aprovechar experiencias 
obtenidas en éste 

b) Actividades: La etapa consta de cuatro activi- 
dades Determinar el alcance y planificar ía 
evaluación, evaluar el sistema operacional, 
evaluar los métodos de desarrollo del sistema, 
preparar un informe de desempeño. 

c) Puntos do control: No hay un punto de control 
formal en esta etapa. 

d) Documentación: Se emitirá el informe de de- 
sempeño del sistema, en que se resume la 
evaluación practicada, y se hacen recomenda- 
ciones para futuros proyectos. 

Implicancias del uso del enfoque generador. 

La utilización del enfoque generador produce, 
desde el punto de vista de la calidad del sistema. 
los siguientes efectos: 

a) No se requiere que el usuario apruebe un di- 
seño lógico tradicional Este documento suele 

43 



se' de alto nivel técnico y muy difícil de leer 
para personas sin conocimientos de procesa- 
miento de dalos Los usuarios generalmente 
no leen ese documento en forma adecuada, y 
dan su aprobación a un diseño lógico sin cono- 
cer realmente las implicancias organizaciona- 
les y el grado de satisfacción de sus requeri- 
mientos que proporciona 
El uso del enfoque generador produce, en cam- 
bio, un diseño totalmente aprobado por el usua- 
rio, mediante su intervención directa en el pro- 
ceso de análisis y diseño 
Al momento de pasar a la etapa de Especifica- 
ción Funcional y Diseño Físico, se podrá tener 
segundad de que el sistema es apropiado y 
satisface los requerimientos de los usuarios 
b) La intervención directa de los usuarios en el 
proceso de diseño crea en ellos un sentimiento 
de propiedad y compromiso con el sistema, lo 
que a su vez redunda en un sistema de meior 
calidad y una mayor aceptación 



Etapa 7: Evaluación post-im pie mentación 


















1 


s i 




1 






1 












i 




fu» a 







Desde el punió de visla de la eficiencia del en- 
foque, durante el proceso de desarrollo su uso 
tiene los siguientes efectos: 
a) El proceso de desarrollo se realiza mucho más 
rápidamente, ya que mediante el prototipo se 
obtiene lácilmente un sistema de prueba que 
el usuario puede usar y validar Cuando los 
requerimientos son particularmente complejos, 
la rapidez en el desarrollo es de gran imporlan- 



b) Se requiere un mayor grado de supervisión y 
control durante el desarrollo, de tal forma de 
no perder de vista el ob|elivo central del siste- 
ma. Para usar el modelo, es necesario manie- 
ner una visión general del problema, su conte- 
nido y sus limiles. en todo momento Por ello. 
en este tipo de desarrollo resulta muy importanie 
la labor coordinadora del Jefe de Proyecto en- 
cargado de administrar el desarrollo. 

Conclusiones. 

Como se puede apreciar, la metodología de pro- 
totipos que se propone mantiene en todomomenlo 
el control del proceso, aprovechando las ventajas 
de una formahzación tradicional, pero incorpo- 
rando el uso de los prototipos como herramienta 
para llevar a cabo ciertas elapas Claramente, se 
ha optado por un esquema hibndo. que no pre- 
tende reemplazar lolalmente al sistema tradicio- 
nal, sino que usa los prototipos como complemento 

En el último artículo de esta sene, nos preocupa- 
remos de un aspecto sumamente importante del 
uso de prototipos, que hasta el momento consti- 
tuye una pregunta sin respuesta: ¿sirve realmente 
esta técnica, o se trata mas bien de "ventaias in- 
tuitivas" pero no cuanlificables? Numerosos estu- 
dios empíricos realizados en Estados Unidos y 
algunas experiencias recogidas por el autor de- 
muestran que definitivamente las metodologías y 
procesos de diseño por prototipos permiten obte- 
ner mejores resultados en menor tiempo que los 
métodos tradicionales jy| 
Referencias bibliográficas 

III LOS USUARIOS EN EL DESARROLLO DE UN SIA 

MECANISMOS DE PARTICIPACIÓN 

Guillermo Beuchat S. 

MICROBVTE. |ulio 1985 
[2] BREAKING THE SYSTEMS DEVELOPMENT BOT- 

TLENECK 

Lee L Gremillion & Philip Pybum. 

HARVARD BUSINESS REVIEW. Marcii-April 1983 



Guillcrriir, R¡:ia;r.al S • 



Oo inlonTiaiiOf s<> 

desempeñado como c 



ütk 



Mícrobyte Marzo 1987 



El cómo y el por qué de la protección de los programas 
para computadores personales. 

LA PROTECCIÓN 
DEL SOFTWARE 

Pasado, presente y futuro de un tema 
candente 

Héctor Miranda Riquelme 



Soy un convencido que la gran mayoría cié los 
lectores de estas lineas (incluyéndome yo mismol 
ha revestido su aspeólo cotidiano ya sea con- 
cierne o inconcientemente, con un aluendo espi- 
ritual que nos hace recordar a aquellos legenda- 
rios personajes poseedores de un garfio en lugar 
de mano, de una "pata de palo" en reemplazo de 
una pierna y de un parche negro cruzado sobre ¡a 
la/ cubriendo una fosa ocular que antaño luera 
vaciada por certero sable enemigo en cruenta ba- 
talla sobre el mar Es verdad a lo menos alguna 
ve/ hemos sido piratas, hemos copiado software 
en torma poco licita, aunque sea solo como pre- 
caución anfe posibles derenoros de nueslros dis- 
cos originales 

Orígenes de la Prolección anli-copia 

Hace años que las compañías productoras de 
sollware norieamerícanas comenzaron a senlir 
los electos del pirateo el que se vio iraducido en 
pérdidas de vanos miles de dólares e incluso en 
la quiebra de más de una empresa. Se salvaron 
'os grandes los que tenían convenios con los fa- 
bricantes de computadores para entregar [unto 
con el cquioo una licencia para el uso del softwa- 
re que acompañaba al hardware. Conocido es el 
caso de Micropro y Sorcim cuyos producios es- 
Irellas". WordSlar y SuperCalc. respectivamente 
se entregaban |unro al oirora popular Osbornc i 
el primer computador rransoortabie que arraso 
con el mercado yanqui Muy conocidos son tam- 
bién los casos de Digital Research, inventores del 
CP'M. y de Microsoft, aulores de la gran mayoría 
ele los más populares compiladores e intérpretes 

En aquellos años (¡qué lejanos parecen') en 
que el sistema operativo CP'M reinaba junto al 
chip Z80 denlro del mundo de los microcompuia- 
dores. hubo intentos aislados de proieger el soft- 
ware comercial contra las negras y perjudiciales 
manos de los piratas Dado que no existía una le- 
gislación drásüca ai respecto y lampoco se había 
creado una conciencia dentro de las grandes cor- 
poraciones poseedoras de equipos, estos inten- 
tos fracasaron en su gran mayoría 

Con el advenimiento de! IBM-PC comenzó un 

Mícrobyle Marzo 1987 




proceso que trataremos de a 
Todo hacia evidenle que las tres magnificas re- 
irás pintadas en una lamina metálica cuadrada 
aplicada sobre la cubierta tronlai de esle compu- 
tador personal producirían una revolución en el 
mercado de ios microcompuiadores. lo que efec- 
lívamente ocurrió Algunos que previeron esto, 
comenzaron a desarrollar paquetes de software 
comercial para ser usados en el PC otros se de- 
moraron un poco más y se limrfaron a recompilar 
en la máquina de 16 bils sus programas que eran 
éxito en los 8 bus (como fue el caso del dBASE II 
de Ashton-Tate y WordSlar de Micropro) Los pri- 
meros dieron a luz pronto sus nuevos crios y asi 
surgió sollware tan conocido de lodos como Lo- 
tus 1 -2-3 o MulHMate Y luvieron que lanzarse a la 
pelea, tratando de hacer populares sus produc- 
ios 

No contaban con el apoyo de ningún labricante 
de equipos para asegurar luturas ventas sus pro- 
ducios eran desconocidos y debían lidiar con los 
portentosos paquetes que seguramente "Big 
Blue" (IBM) lanzaría para su equipo 

45 



¿.Qué pasaba entonces si más encima les co- 
piaban el programa indiscriminadamente'' 

Estamos en esle punto en los umbrales de la 
protección anti-copia, lal como la conocemos hoy 
endia. 

¿Cuáles son los métodos de protección mas 
usados? 

Como reza el viejo adagio "no hay nada que 
construya el hombre que no pueda destruir el mis- 
mo hombre", apenas asomó su cabeza ta protec- 
ción anti-copia surgieron los sables de los piratas 
para tratar de corlarla. Asi se ha producido un 
proceso hasta cierto punió entretenido: surge un 
nuevo sistema de protección y al poco tiempo 
surgen los sistemas que abren esta protección 
Las malas lenguas incluso han comentado que 
daóo lo pingüe del negocio, ha habido quien fa- 
bricará su buen sistema de prolección y su con- 
trapartida: aquel que lo abre. 

Se probaron muchas fórmulas, que se pueden 
clasificar en tres grandes grupos: 

• Protección vía software - esquemas consisten- 
tes en ciertas técnicas de programación, que 
se basan en una criptografía del programa que 
se desea proteger 

• Protección via hardware: ei software funciona 
sólo si se encuentra anexado al PC cierta pieza 
de hardware adicional (larjetas o plugs enchu- 
fares, también ROMs de propósito especial] 
que se vende junto con ta versión correspon- 
diente del software 

• Protección de fórmalo: se utilizan complejos 
trucos de formateo de diskettes. aprovechando 
e! conocimiento sobre el sislema operativo y su 
tralamiento de los sectores y pisias de almace- 
namiento del disKetle- 

Partidanos y detractores de los tres métodos se 
lanzaron en interminables análisis y discusiones 
A fines de 1983 finalmente, en un esfuerzo por al- 



el sistema de protección no debe ser visi- 
ble al usuario final. 



canzar defensas exitosas contra la piratería del 
software la Association ol Data Processing Servi- 
ce Organizations (ADAPSO). soiiciló respuestas 
concretas sobre protección del sollware a vende- 
dores que clamaban proveer soluciones para de- 
tener la copia ilícita El plan era hacer circular es- 
tas respuestas para ser comentadas entre las 
partes interesadas, en un esfuerzo por alcanzar la 
conciencia individual asi como retroalimeniar los 
nuevos puntos de vista a los vendedores de ori- 



Las guias para la definición de la solución tec- 
nológica "perfecta" fueron establecidas: el es- 
quema de protección debe tener un muy bajo 
cosió, debe ser no sensitivo al hardware y al siste- 
ma operativo para el cual haya sido contigurado 
se deben poder hacer lanías copias de respaldo 
del soflware como se deseen, el software debe 
continuar protegido aun cuando sea almacenado 
en un disco duro, la presencia de software adicio- 
nal que provea el sistema de protección no debe 
ser visible al usuario final, debe dar liberiad ai 
usuario para ejecutar la aplicación en cualquier 
sistema de hardware para el cual el diskelte sea 
configurado y. finalmente, la ejecución del pro- 
grama no debe ser irracionalmente degradada 




gen. 



El procedimiento emprendido por ADAPSO en- 
contró sus primeras respuestas y lueron seleccio- 
nados cuairo fabricantes de esquemas de protec- 
ción que entregaban solución al problema: vault 
Corporation de Westlake California, con su pro- 
ducto PROLOK; Remole Systems tnc de McLean 
Virginia, con SECUREWARE. Export Software In- 
ternational Ltd. de Edimburgo, Escocia, con CO- 
PYLOCK: y CSLabs con su Sollware Protection 
Device Esta última organización sostenía que 
una solución del primer lipo (sólo software! no es 
suficiente En consecuencia centró su atención 
en una del segundo tipo (via hardware) requirien- 
do la instalación de un dispositivo especial en una 
linea serial RS232 El esquema de protección de 
CSLabs es una clave para una pieza de software 
especilica y debe, por lo tanto, estar presente 
cuando dicho software sea ejecutado El sollware 
desprotegido será ignorado por el dispositivo Su 
precio es de USS 150 

SECUREWARE es un producto similar que em- 
plea un "candado" de hardware instalado en una 
puerta serial o paralela. El controlador residente 
contiene combinaciones de cierre para el maneto 
do hasta 1 5 programas protegidos separadamen- 
te, cada uno con su único código de cnpiogralia 
El precio unitario de esta solución bordea los 
USS 35 

Microbyte Marzo 1987 



El producto COPYLOCK pertenece al primer 
grupo, y medíanle soltware introduce una única 
"huella digual" en cada diskette físico Esta huella 
digital es visible sólo para el soltware correcta- 
mente protegido, esto es. preparado por el ven- 
dedor en concordancia con el procedimiento CO- 
PYLOCK Este requiere un código de detección 
especial a ser incluido en la versión ejecutable del 
soliware compilado asi como la incorporación de 
un programa de run-ttme preparado especial- 
mente en el disketle. Estos discos tienen un pre- 
cio por cantidades en alrededor de US$ 7 50 pdr 
unidad 

Una solución semejante aunque visiblemente 
más expedita y barata, lúe la olrecida por Vaull 
Corp. Es el diskette Prolok. que pareció cumplir 
mas lieimenie con las pautas de perfección' téc- 
nica morcada más arriba. 

El diskette Prolok es un diskette convencional 
de 5 14 pulgadas doble densidad, doble lado 
producido con un proceso de "huella digital' que 
puede ser visualizado como una impresión de 
Upo hardware y no es más que una pequeña 
madura con rayo láser en alguna pista de si 
perlicie Esla quemadura daña listamente algo 
nos sectores, imposibilitando de esta lorma al sis- 
tema operaiivo para accesarlos (de hecho a 
cer un CHKDSK del diskette se reportan algí 




kilobytesen Bad Seclors "I A cada disco se leda 
su propio, único e irrepetible ¡dentíficador que se 
encuenira grabado dentro de los sectores malos 
mediante un código magnético Una vez que un 
programa es asociadd a una huella digital, este 
software debe conlirmar la presencia de dicha 
clave en cada ejecución de él £1 disco Prolok vie- 
ne con la huella digrtal y Cdn un programa utilitario 
(llamado PROLOK EXE) administrador y coditica- 
dor ya residente y protegido con el mismo proce- 
dimiento usado pata el software a ser anexado 
Este procedimienio para poner el software que se 
va a proteger dentro del diskelte es como sigue: 
1 Se inserta el disco Prolok en el drive activo. 2 
Se insería el disco conteniendo el programa a ser 
"prolokeado" en otro dnve 3. Se dígita una va- 
nante de un simple comando de cepia, asi. 
Prolok B; Archivo. Ext. A: Archivo 

Microbyte Marzo 1987 



donde B: es el dnve conteniendo el programa a 
ser copiado y A; connene el disco Prolok. El pro- 
grama movido desde el dnve B al dnve A está 
ahora protegido habiendo sido coditicado duran- 
te el procese de copia y atado a la presencia de 
la huella digital única. Este programa puede, en 
consecuencia solamente ser ejecutado si el dis- 
kette Prolok relacionado está montado en el dnve 
activo del computador 

El soltware ya "prolokeado" puede ser copiado 
desde el disco Prolok tantas veces como se de- 
see con el objeto de generar copias de respaldo 
asi como poner el software dentro del disco duro 
En este último caso la ejecución desde el disco 
duro requería la presencia del disco Prolok en 
otro dnve Esle disco debe contener la huella digi- 



nadie está seguro acerca de cuan substan- 
cial es la amenaza a la industria del softwa- 



lal correspondiente al sofiwa 
permanecer en dicho dnve ir 
rencia al segmento de partida de la aplicación 

En esle punto, la aplicación protegida ha sido 
criptografiada y se le han agregado al código al- 
gunos kilobytes adicionales, que amarran al pro- 
grama a la huella digital y ai proceso de decodifi- 
cación. La aplicación, en su forma protegida, per- 
manece mvocable desde el sistema operativo 
normal y aparecerá, como se espera en el direc- 
torio asociado Nólese que. al contrario del caso 
del mencionado COPYLOCK, la solución de Vauíi 
no requiere cambiar el código de la aplicación en 
sí. previo a ser incorporado dentro del ambiente 
de prolección 

En e! evento que el diskette Prolok llegue a ser 
inoperable con respecto a una aplicación especi- 
tica. es fácil recopíar. desde el respaldo, la ver- 
sión prolegida de dicho programa Si el disco Pro- 
lok en si está dañado la probabilidad de que aún 
se pueda proceder es bastante alia, puesio que 
la huella digital puede todavía esiar operativa En 
este caso con el disco Prolok en el dnve aciivo. la 
copia de respaldo puede ser puesla en otro drive 
y comenzar la ejecución. Si el disco Prolok entero 
está dañado, debe ser reemplazado por uno nue- 
vo y renovar completamente el procesd. 

Dado que la codificación puede ser única para 
cada disco, el proceso de Vaull reporla otro bene- 
ficio adicional: si algún piraia logra romper una 
primera protección (de un disco), esto no significa 
que tenga la solución para el próximo. En conse- 
cuencia, los cambios rápidos en el soltware, en 
términos de nuevas revisiones, pueden ser una 
delensa adicional y ayudar a combatir la produc- 
ción de copias ilegales. 

El esquema de prolección ofrecido por la tec- 
nología Prolok puede ser ulihzado por un wdivi- 



47 



dúo. una compañía, o un vendedor de software 
Vault Corp. puso a disposición un número de al- 
ternativas de distribución con el objeto de satisfa- 
cer un vaslo rango de usuarios potenciales Pri- 
mero, uno puede comprar un disco Proioh, con su 
huella digital única y el software Prolok El precio 
comienza en US$9.95 por unidades, descen- 
diendo a US$ 3 60 por diskette en grandes órde- 
nes. Vaull también provee huellas digitales en dis- 
kettes proporcionados por el usuario, desde 
US$0.75 a US$ 1 25. dependiendo de la canti- 
dad 

Usuarios o fabricantes, ¿quién tiene la 
razón? 

Mientras la industria del software clama que sus 
utilidades han sido saqueadas por los piratas do 
software, la pregunta permanece: ¿Dónde eslá el 
enemigo' Un estudio llevado a cabo por la lirma 
investigadora de mercado Future Computmg. in- 
formó que las copias no autorizadas contaban el 
50% del software en uso. costando a la industria 
dci software US$ 1 3 billones en retornos entre 
1981 y i984y amenazando una pérdida adicional 
de USS 800 millones en 1985 Otros anahsias de 
mercado, sin embargo, han desestimado el fenó- 
meno: nadie esfa seguro acerca de cuan subs- 
tancial es la amenaza a la industria del software 
pero las armas continúan en combate 

No obstante lo más relevante es lo quo opinan 
los usuarios. En lal sentido la revista especializa- 
da PC World realizó el año pasado un sondeo en- 
tre una muestra representativa de sus subscripto- 
res, tratando de indagar lo que ellos pensaban 
sobre el problema Se plantearon Ires lemas: 
¿Cuan dilundida eslá la copia?, ¿por qué lo hace 
la gente? y ¿cómo puede ser resuelto el proble- 
ma? 

La muestra de eneuestados esluvo conformada 
por personas que representan a un grupo que es 
altamente influyente en la integración lormal del 
tol del PC en ios negocios: 35% eran geremes de 
la plana estratégica 11% estaban en posiciones 
de administradores de sistemas de información o 




de procesamiento de daros, y la mayoría del reste 
se encontraban dispersos en otras posiciones 
profesionales: práctica profesional (tales como le- 
yes y medicina), análisis, marketmg. e ingeniería 
Un 46% ganaba entre USS 35.000 y USS 65.000 
al año. un 91 % pertenecía al sexo masculino y un 
69% contaba enire31 y50años 

¿Cuan penetrante es la duplicación no autoriza- 
da del sollware? Cerca de un 60 por ciento de los 
eneuestados habla usado copias ¡legales. 

¿Por qué lo hace la gente? Por buenas razones 
Quieren respaldos, quieren usar los programas 
en sus discos duros, quieren probar los progra- 
mas antes de comprarlos Los usuarios se sienten 
mconlortabtes con ¡os precios del soítware y con 
las pólizas de licencia de uso: pero no copian el 
sollware solo por ahorrar dinero 

¿Cómo puede ser resuello el problema 7 Quizas 
esto no es un punto tan difícil como los fabrican- 
tes y usuarios de software lemen Los asi llama- 
dos piratas están de acuerdo con los fabricantes 
en muchos puntos: creen que deben pagar por 
los programas que usan, y comprenden la necesi- 
dad de la prolección anti-copia pero aún están 
cautelosos acerca de la calidad del producto y 
eslán convencidos que cualquier esquema de 
protección puede y será sobrepasado Primaria- 
mente es la definición de copia no autorizada en 
lo que difieren: el uso de lo que ellos piensan que 
deben estar autorizados ha sido etiquetado como 




De acuerdo con las típicas licencias de uso que 
acompañan a la mayoría de los paquetes de soft- 
ware, una copia no autorizada es "cualquiera co- 
pia de un programa que fuera hecha sin la apro- 
bación del fabricante" Según esta definición se 
obtuvieron los resultados que se muestran en la 
FIGURA N u 1 Currosamente en esta investigación 
se encontró que uno de los motivos de copia que 
oodria considerarse como más impórtame no iu- 
viera peso significativo denfro del total: sólo un 
10% opinó que no tenia sentido pagar por algo 
que se podia oblener gratis, y un 8% sostuvo que 
no era impropio pues todos los hacian En cam- 
bio, hubo razones para la copia que se pueden 
considerar muy valederas por su significado en 

Microbyte Marzo 1987 



las ciffas: un 72% opinó acerca de que el nesgo 
de gastar dinero en programas que no fueran lo 
que ellos esperaban era muy grande, dada la tai- 
ta de software de demostración y de pólizas de 
garantía de devolución de dinero; es más, mu- 
chos sostuvieron que luego de un tiempo de prue- 
ba adquirirían el producto por su documentación 
y soporte. Un número importante de responden- 
les concordaron en que la disponibilidad de dis- 
cos de demostración haría medrar la piratería en 
torma considerable Los dalos porcentuales acer- 
ca del porqué se usan copias no autorizadas de 
software se encuentran en la FIGURA N° 2. 

Con respecto al tema del precio del software 
(algo que debe preocupamos muchísimo a los 
usuarios en el mercado nacional), un 47% de los 
encuestados que habían usado copias no autori- 
zadas indicó que los precios no razonables del 
sollware eran un motivo "importante" o "muy im- 



Figura N° 2 



~"\ 9% 10% 



10 9 

portante" en su decisión de copiar y un 64% con- 
cordó en que la gente no copiaría los programas 
si los faoricantes cobraran precios razonables En 
este sentido, algunos establecieron que la indus- 
tria del software misma es la que ha acarreado el 
problema por los precios exorbitantes. 

La definición de copia no autorizada es estricta 
Para muchos usuarios es preocupante el ser con- 
siderados piratas por el simple hecho de lener 
respaldos del software que han adquirido legal- 
mente. Generalmente, estos usuarios han com- 
prado una copia legal del software y enlati/an 
este hecho: un 80% de los encuestados que ha- 
bían usado soltware pirateado, al menos una vez 
compró soltware que podría haber obtenido gra- 

Microbyte Mar¿o 1987 



lis. debido principalmente a la documentación, a 
las nuevas versiones a que tendría acceso y ai so- 
porte y servicio requerido. En la FIGURA N" 3 po- 
demos ver las cifras porcentuales que registran 
las razones de porqué comprar software, cuando 
se podría haber copiado. 

■ Respecto a la protección anti-copia. la opimon 
de los usuarios es drástica: han denunciado que 
cada esquema técnico de proieccion que tos fa- 
bricantes utilizan simplemente interfiere con el 
uso normal del producto; pero un 57% piensa que 
el soflware debe estar protegido para impedir la 
copia indiscriminada y un 69% adu¡o que no pon- 
dría obreciones a cualquier sistema de protección 
que no interfiriese con el uso normal del progra- 
ma Sm embargo, un 43% en este punió na deci- 
dido no comprar tal o cual paquete de sollware 
por el puro hecho de hallarse protegido encon- 
trándose que la impopularidad de los sistemas de 
prolección era la siguiente (de mayor a menor im- 
popularidad!: protección con "gusanos" (aque- 
llos programas que se aulodesiruyen cuando son 
copiados], órolección de hardware esquema de 
huella digital tipo Prolok discos mcopiadles. y un 
sistema tipo Superlok que permite al usuario ha- 
cer un cierto número de copias instaladas Un en- 
cuestado declaró: "Estoy furioso con Ashton-Tate 
por embarrar dBASE III (con su sistema de pro- 
tección anti-copia). no funciona con el disco duro 
de mi PC compatible Naturalmente, me compré 
un disposilivo de 40 dólares para instalar perma- 
nentemente el programa en un disco duro". En la 
"FIGURA N" 4 podemos apreciar los resutiados de 
este "rankmg de impopularidad". 



i Figura N° 3 

¿Por qué ha comprado software cuando pudo 

haberlo copiado? 



18% 22* '//. . .'i -j ; 

'Éji,mmMfáMl 



Como podemos apreciar, la opinión de los 
usuarios es basiante aclaradora y es la que man- 
da, al fin de cuentas. 

¿Qué camino debe seguir la industria del soft- 
ware? Anexo a la licencia de uso de un paquete 
de software fabricado por Mother Jones' Sons 
Software podemos leer; '30 días después que us- 
ted haya violado esfe acuerdo, la propiedad de su 
alma eterna pasa a ser nuestra" Algunos sostie- 
nen que esta advertencia es casi tan efectiva 
como cualquier método en uso 

Mientras lanto, AOAPSO vuelve a la carga y 
propone un standard de protección anfi-copia, 
compuesto por un equipo hardware'soltware lla- 
mado un cierro y una llave - el sistema es similar a 
oíros que se encuenlran en ei mercado La llave 
es un dispositivo de hardware enchufadle que ei 
usuario conecla a puerta serial del computador 
de lal forma que permite a otros periféricos seguir 
conectándose a ella (como modems o impreso- 
ras] El cierro es código, inmerso en una aplica- 



1 Figura N° 4 

¿Qué sistema de protección anti-copia le 
detendría de comprar programas que lo 
hubieran usado? 



Ninguno. 












83% 


62% 62% 
jB 1 ^ p ■ i ¡ 


i 


28% 












6% R& M\ M. 




1 

1 






1 



cíon. que debe conectar con la llsvs antes que el 
programa protegido pueda correr Se puede ha- 
cer un numero ilimitado de copias del disco pero 
el programa no correrá en ningún computador 
que no lenga la llave conectada Obviamente, el 
sistema presenta ventajas y desventaras. En estas 
últimas se puede considerar la protesia de una 
gran asociación cuyos miembros administran 
PC's de 500 compañías: este grupo clama que 
seria sumamente dificultoso para las grandes or- 
ganizaciones adminisirar la distribución de las lla- 
ves, y además que no lodos los computadores 
disponen de una puerta serial 

50 




..Pero también existen ios desprotectores 

Ya hemos visto que sistemas para proteger el 
software se han inventado muchos, pero en la 
misma medida se han inventado sistemas para 
violar dichas protecciones La gran mayoria de 
los usuarios de computadores personales conoce 
por lo menos algún programa copiador" Apare- 
cieron |unto con el Apple II Plus y los más famosos 
de esa época fueron Locksmith, Nibbles Away A- 
Copy. Crazi Copy, Ulia y otros. Hoy en día. en la 
época del IBM-PC tenemos a Copy II PC, Copy- 
wnte. Unlock y Locksmilh-PC entre los mas cono- 
cidos 

Estos programas trabaian con la protección 
anti-copia esencialmente de tres formas distintas: 

• Algunos eliminan la necesidad de maniener un 
disco original, o clave en eí drive A: cuando se 
tiene cargado en el disco duro, el grueso de tos 
programas de aplicación que se quiere usar 

• Oíros permilen respaldar ios discos originales 
No remueven la protección pero proporcionan 
seguridad extra ante un eventual desasiré Y si 
cada disco permite una o dos instalaciones en 
disco duro se henen más instalaciones dispo- 
nibles. 

• Algunos eliminan la protección anti-copia per- 
mitiendo que programas que han sido creados 
protegidos puedan ser usados y respaldados 
tal cual un programa desproiegido. o transferi- 
do ai formato de 3V:<" del nuevo IBM-PC Con- 
vertible 

¿Comotuncionan? 

En el primer grupo tenemos programas que 
cuando son corridos se hacen residentes en la 
memoria e imitan la respuesta que da el disco cla- 
ve al programa protegido interceptando el reque- 
rimiento de la BIOS para el acceso a disco y re- 
portando que el disco clave se encuentra en ei 
drive A- En este grupo tenemos a HardRunner" 
(USS 49 95) y "ZeroDisX" (USS 75) 

El segundo grupo de programas permite copiar 
los discos supuestamente incopiables. ignorando 
sucios trucos tales como seclores no válidos o 
piusters malos, que muchos esquemas de protec- 

Microbyte Marzo 1987 



ción usan En lugar de corregir dichos errores 
(como lo haría el COPY del DOS), estos progra^ 
mas duplican cada bu exactamente como lo en- 
cuentran en el disco Dentro de este grupo leñe- 
mos a "Copy II PC" (US$39 95), "CopyWnte' 
(USS 50) y "Disk Méchame" (USS 70); cualquiera 
de estos tres permitirá duplicar casi cualquier dis- 
co que pudiera ser grabado con el controlador de 
lloppy del PC Son actualizados periódicamente 
(usualmente en torma mensual) por lo que sus 
habilidades de copra alcanzan los nuevos méto- 
dos de protección. 

La tercera categoría remueve la prolección 
anit-cop<a de una aplicación es decir deja el soft- 
ware desprofegido. Dentro de este grupo tene- 
mos un programa llamado "UnGuard" que se in- 
cluye junto a "Disk Méchame". "CopyWrite" y "Ze- 
roDisk" La serie "Unlock" de TranSec 
(US$49.95) consta de tres paquetes, cada uno 
capaz de desproteger vanos programas, y un 
cuarlo paquete (USS 74.95) que junta "lo mejor 
de" los otros tres. 

Especial mención merece una combinación de 
hardware y software desarrollada por Central 
Pomi Sotiware. llamada Copy II PC Option Board 
(USS 95) y que elude las limitaciones del controla- 
dor de lloppy del PC Una vez instalada esta "deli- 
cia de ios piratas" un PC o compalible puede du- 
plicar casi cualquier disco 

¿Por qué escribir sobre esios métodos de copia? 

El conocimiento en malas manos puede ser pe- 
ligroso Escribir acerca de productos que neulraii- 
zan la protección anfi-copia ayuda a aquellas 
personas que no quieran verse moiesiados por 
discos clave o limitaciones en el respaldo de dis- 
cos duros y también ayuda a individuos que sen- 
cillamente quieren violar software; pero el evitar 
escribir acerca de este tópico no alejaré a los pi- 
ratas 

Creo que la gran mayoría de quienes leen estas 
páginas son honestos. La protección anti-copra 
es una cerradura en el software, y las cerraduras 
generalmente aieían a las personas honestas 

La protección Anti-Copia está perdiendo 
crédito 

Por estos días, la industria de software PC se 
está desprotegiendo. pues cada ve¿ más compa- 
ñias están eliminando la protección anti-copia de 
sus productos Esta muerte de la protección co- 
menzó realmente en 1983. con la incorporación a 
la industria de Borland International. Borland con- 
virtió los programas desprotegidos en una ventaja 
de markelmg, vendiendo la versión desprotegida 
de "SideKick" por US$30. más que la versión 
protegida. El éxito de esta versión desprotegida 
más cara demostró que es posible construir un 
negocio sano y rentable vendiendo soítware sin 
protección. 

Microsoft Corp. despop de la prolección a sus 
productos Access. Project, Mulliplan. Microsoft 
Microbyte Marzo 1987 



Chart y Microsoft Word Software Pubhshing Corp 
anunció que liberara de protección a todas las fu- 
furas versiones de sus líneas PFS y Harvard Con 
esto puedan sólo dos de los die? fabricantes más 
vendedores comercializando software protegido 
Lotus Development Corp y Ashton-Tate. Lotus ha 
anunciado que no está dentro de sus planes de 
corto plazo eliminar la prolección anti-copia de 
sus productos, pero Ashton-Tale admite en re- 
plantear su posición. Por lo pronto, está conside- 
rando seriamente desprotege' su producto Fra- 
mework II para probar cómo se ven afectados los 
relornos de las ventas "Si nuestros retornos ba- 
lan" dice el presidente de la compañia Ed Esber 
"volvemos a poner la protección Si permanecen 
como están o suben le quitamos la protección a 
lodo" 

Las razones 

¿Qué es lo que está pasando con la protección 
anti-copia ? Se puede resumir en dos palabras 
las corporaciones Se ha eslimado que éstas ad- 
quieren el 40 por ciento del software comercial 
que se vende comprando en volúmenes de cien- 
tos de copias a la vez Y no les agrada tener que 
pelear con esquemas de prolección anti-copia 
particularmente con el advenimiento de los discos 
duros y de las redes locales El software protegi- 
do que se ha instalado en un disco duro a menu- 
do no puede ser usado después de un respaldo a 
cinta rutinario 

Hasta cierto punto resulta anecdólico lo sucedi- 
do con la adquisición de PC's por parte del De- 
partamento de Defensa (DoD) de los Eslados Uni- 
dos Dicho organismo le compró 1 50 000 máqui- 
nas a Zenith Data Systems, incluyendo muchos 
diferentes lipos de software, para cada computa- 
dor: pero no compró Lolus 1 -2-3 sino SuperCalc 
3 La razón es la rígida política de protección anti- 
copia de Lolus El DoD mantiene estrictas normas 
sobre copia de software entre su personal las 
que son periódicamente inspeccionadas, esta 
política deriva del hecho que se irata de un minis- 
terio militar: debe esiar preparado para la guerra 
Los PC's se usan allí para todo, desde controlar 




espacio aéreo hasia programar sistemas de de- 
tensa y si una maquina con un programa protegi- 
do instalado en un disco duro de pronto talla, pue- 
de no Haber tiempo para enviar por un nuevo dis- 
co original Para e! Tío Sam, la necesidad de crear 
respaldos operables de programas es lan intrín- 
seca como la necesidad de hacer copias de ma- ■ 
pas y fotos de inteligencia Hasta que Lotus no se 
abra no ira a la guerra 




vendedor-clienlc armónica 
Lo que han comenzado a 
dores y corporaciones usu 
brarse como una solución 
uso en el sitio, procedimie 
soltware de los mainlrames 
cíonal de este tipo un usl 
global por el derecho de usí 



hacer algunos vende- 
anas pudiera vislum- 
son las licencias de 
lo standard para el 
in un acuerdo tradi- 
no paga una suma 
un paquete do sóli- 



tas cerraduras generalmente alejan a las 
personas honestas 



ware determinado denlro de un sitio especifico: 
pero las licencias en sitio denlro dei arca de los 
PC's son tan variadas como los clientes mismos 
Incluso la definición de "sitio" es elusiva pues 
puede significar un edilicio. una red local o una 
corporación multinacional con todas sus subsi- 
diarias 

Algunas licencias en sitio son simplemente 
acuerdos para proporcionar descuentos por la 
compra de múltiples copias de un programa En 
el otro extremo están las firmas de soltware que 
permiien al comprador efectuar un numero ilimita- 
do de copias deniro del sitio después del pago de 
una tanta. La mayoría de las licencias en sito sin 
embargo, permiten al usuario hacer un ni mero 
especilicado de copias por una cierta tanta Las 

52 



licencias varían en el monto de la documentación. 
nuevas versiones y soporte proporcionado. Algu- 
nas licencias incluso autorizan a los empleados a 
duplicar el soltware para usarlo en sus casas por 
una tarila adicional. 

Las licencias en sitio ofrecen al usuario tíos 
grandes beneficios: bap un plan con una tanta y 
copias ilimitadas, pueden deiar de preocuparse 
acerca de las responsabilidades legales sobre in- 
fringir copynghts También reciben descuernos 
sustanciales el costo es a menudo ei 50 u 80 por 
cíenlo menos que para compras individuales del 
sollware Las organizaciones tales como universi- 
dades, con muchas estaciones de trabajo y capa- 
cidad de monitorear el uso del software son bue- 
nas canditíatas para las licencias en sitio 

Los fabricantes de soltware lambién ganan: al 
igual, evitan los líos legales: reciben grandes pa- 
gos adelantados: ios volúmenes de ventas cre- 
cen: bajo licencias en sitio que permitan a los 
usuarios hacer copias, los fabricantes evitan los 
costos de duplicación de tíiskeltes y de docu- 
mentación, asi como los costos de envío cobran- 
za e inventario 

Aunque algunos vendedores sostienen que las 
licencias en sitio nacen irretevante a la piratería 
otros apunian que los clienles que obtienen di- 
chas licencias son aun responsables de asegurar 
que el soltware permanezca en el sitio y que sea 
usado solo en el numero especificado de estacio- 
nes de trabaio. una tarea dilicil sin un sistema de 
protección antt- copra. 

Sin ser claramente una panacea las licencias 
en sitio para PC's parecen tener un fuluro auspi- 
cioso Si los usuarios quieren algo las presiones 
competitivas usualmente generan lo que ellos de- 



i ;..■[ ■ ri.il ■■■.!■■■, -i -. 



f 



ooros i(fi'(jira|i!s í>.<minla 



Microbyte Marzo 191 



^1 

1 




"'M 



A UD. QUE NECESITA 
UN COMPUTADOR PROFESIONAL 
DATAMERICA LE OFRECE 
SU CORONA. 



CORONA PC de Corona DATA SYSTEMS- 
CORDATA, California. La más alta resolución; 
sólida arquitectura ; chips de primera 
selección; mayor capacidad de crecimiento; 
alta' compatibilidad y facilidad de 
comunicación con todos los computadores de 
otras marcas. 

La más grande biblioteca de software 
disponible y en definitiva un mejor y 
permanente servicio. 

El Computador CORONA es el único que goza 
de garantía DATAMERICA. 



CORONA, SU EMPRESA CORONA. 

VAYA A DATAMERICA Y OBTENGA SU CORONA. 

Pedro de Valdivia 1642 Providencia Teléfonos 2516461-62-63 



'1BV 



IMPRESORA EPSON 

EX-800 

EX- 1000 



• MATRIZ DE PUNTOS 

• 300 c.p.s. Impresión normal 

• 60 c.p.s. calidad de letra 

• ancho en columnas 





EX-800 


EX-1000 


pica 


80 


136 


comprimida 


132 


233 



• tractor bidireccional 

• opcional dispensador hojas sueltas 

• mterfases CENTRONIC y RS-232 

• opción ouffer 32 Kb 

• opción de impresión normal o en colores 
utilizando el COLOR OPTION KIT 




EPSON Chile S.A.