Por @Wicho

Acabo de descubrir los bucles de inducción antisubmarinos, unos dispositivos que apenas con nada más que unos cables y un voltímetro eran capaces de detectar la presencia de submarinos sumergidos.

Fueron una invención del físico Alexander Crichton Mitchell, quien tuvo la idea de que, en virtud de la ley de inducción electromagnética de Faraday, que básicamente dice que si mueves un imán cerca de unos cables en estos se generará un voltaje, un submarino, con todo el metal que lleva, haría lo mismo al pasar cerca de unos cables tendidos sobre el fondo marino.

Unas pruebas levadas a cabo en agosto de 1915 en el fiordo de Forth demostraron que el paso de un submarino por un cable formaba un bucle de inducción que provocaba una tensión de aproximadamente un milivoltio, detectable por un galvanómetro lo suficientemente sensible.

Así que cuando el Almirantazgo cayó en la cuenta de lo que tenían entre manos fueron instalando varios de estos bucles en distintos lugares a partir de la primavera de 1918. La idea era proteger los accesos a puertos y bases navales con ellos. O colocarlos en sitios más o menos estrechos por los que se podía intentar colar un submarino.

Una instalación típica tenía un par de bucles de unos 180 metros de ancho y hasta unos 4.500 metros de longitud conocidos como el bucle externo y el bucle interno colocados lado a lado para dibujar –más o menos– la forma de un campo de fútbol. Aunque nada impedía instalar varios bucles para cubrir zonas más grandes de las que podía cubrir uno solo.

La descripción

Estaban conectados a una caseta en tierra en la que había una resistencia variable que permitía ajustar el voltaje generado en uno de los bucles para que fuera igual al del otro. Y pronto, además, por amplificadores de válvulas que permitían aumentar el escaso voltaje inducido para que fuera más fácil de detectar.

Los dos bucles permitían detectar la dirección de movimiento del submarino, ya que primero uno y luego otro generaban el voltaje inducido que marcaba el galvanómetro de cada uno. Además, cuando el submarino pasaba por el punto en el que los dos bucles estaban juntos el voltaje generado era el doble, ya que había el doble de cable excitado, así que era posible saber cuándo pasaba por ese punto.

Los cables eran en realidad muy similares a los cables de comunicaciones submarinos, con varias hebras de hilo de cobre en el centro cubiertas por varias capas de aislante y materiales de protección, de las que la más exterior solían ser hilos de hierro que rodeaban todo el conjunto.

Al producirse una detección, y una vez determinado que no se trataba de un submarino amigo –que, por otra parte, pasaría sin sumergirse, así que no solía haber muchas dudas– se podían enviar embarcaciones con cargas de profundidad para intentar cazarlo. O, en algunas instalaciones como la de la base de Scapa Flow, se podían activar minas de forma remota. De hecho el submarino alemán UB-116 resultó dañado por una de esas minas y luego hundido por cargas de profundidad tras ser detectado por un bucle de inducción. Fue el último submarino alemán hundido por los aliados antes de que se firmara el armisticio.

Los bucles se siguieron utilizando hasta algo después de la Segunda Guerra Mundial. Pero hace mucho que han caído en desuso, sustituidos por detectores de anomalías magnéticas (MAD por sus siglas en inglés) montados en aviones o helicópteros. Estos dispositivos lo que hacen es, como su propio nombre indica, detectar las variaciones en el campo magnético de la Tierra que provocan los metales ferromagnéticos del submarino. Tienen la enorme ventaja de que te los puedes llevar a dónde crees que puede estar el submarino en lugar de tener que esperar a que el submarino pase por dónde tú crees que va a pasar.

Aunque su espíritu vive, por ejemplo, en los detectores de metales que se usan para detectar minas antipersonales enterradas u objetos perdidos en una playa; o en los arcos detectores de metales de los aeropuertos y similares.

Lo que se puede ver todavía son restos de muchas de estas instalaciones, ya sean las casetas de control o los cables propiamente dichos, que en muchas playas están perfectamente a la vista sobre la arena, como se puede ver en el vídeo de arriba.

Compartir en Flipboard Publicar
PUBLICIDAD


Por @Alvy

Un precioso plano de Silicon Valley en 1991, con todas las empresas que «no lo consiguieron» y algunas que sí

¡Ah, los tiempos cumbre de Valle del silicio*. Este precioso plano de Silicon Valley muestra la californiana zona donde se han asentado desde tiempos inmemoriales las empresas tecnológicas. Actualmente también es el título de una serie de «humor tecnológico» altamente recomendable. Aparte de eso ha dado nombre a un sinfín de variantes, incluyendo el Madrid Valley, el Málaga Valley y no se cuántos más.

En este formato gráfico, más parecido al plano de un parque de atracciones que a un plano de una ubicación real, se pueden ver carteles y leer nombres y logos de decenas de empresas. Puede ser todo un juego del tipo «A ver quién recuerda más…» de aquella época de los 80s y 90s… La mayoría de ellas están muertas. Así a simple vista, se ven que a mí me suenen:

  • Infoworld
  • Oracle
  • Hyundai
  • Fry’s Electronics (¡legendaria tienda!)
  • Digital
  • Foxconn
  • IBM
  • Sony
  • Unisys
  • Seagate
  • Siemens
  • Advanced Micro Devices (AMD)
  • Intel
  • Apple
  • Motorola
  • Seagate
  • Borland

Y ya paro porque si menciono más de los que conozco me sobrevendrá un ataque de viejunez.

Me da la impresión que algo de mapa geográfico tiene porque hay compañías como IBM o tiendas como el Fry’s que aparecen en dos lugares distintos, así que debían tener varias ubicaciones.

Además, la carretera gigante que baja desde San Francisco al norte parece ser la legendaria ruta 101. Alguna otra puede que sea El Camino Real, entre los informáticos conocida coloquialmente como El Camino Bignum, por aquello de que así «tendría más precisión» (los bignum permiten más números que los enteros y los reales, en la notación del lenguaje LISP).

_____
* Hay que aprovechar para recordar que en Panorama para matar (1985), la que fuera última película de Roger Moore de la saga 007, llamaban a la zona «El valle de la silicona», en una traducción tan aberrante como incorrecta.

(Vía MaranathahAmen en Reddit.)

Compartir en Flipboard Publicar
PUBLICIDAD


Por @Alvy

Cómo funciona la caché: un tutorial introductorio muy didáctico y completo

En PlanetScale hay un estupendo tutorial, casi un minicurso, dedicado a la caché: conceptos importantes, definiciones, tipos… Y es que caché (o «memoria caché») hay más de una, y de hecho a veces ni siquiera es memoria sino discos, proxies y otros sistemas que buscan un efecto similar.

Recuerdo que la primera vez que oí hablar de memoria caché, en la era de los primeros PCs, me fui al diccionario, a ver qué era aquello. En castellano el equivalente sería zulo, aunque la acepción moderna (aparte de «la caché de los artistas», una forma de remuneración) es ya «memoria de acceso rápido que almacena datos a los que se accede con frecuencia». Proviene del francés y el inglés donde cachier/cache es un escondrijo para guardar pieles, provisiones u otras cosas.

A continuación, un resumen de los conceptos más importantes sobre cacheo tratados en el artículo:

  • Principios básicos: combinar almacenamiento lento y económico (por ejemplo, disco duro) con uno rápido aunque más caro (por ejemplo, memoria RAM) para guardar en este último los datos más usados.
  • Tasa de aciertos (hit rate). Porcentaje de aciertos que conllevan el uso de la caché sin acceder al almacenamiento lento.
  • Cachés en el MundoReal™. Caché por niveles: L1, L2 y L3 en la CPU (cada vez más grandes y lentas). La RAM como caché de disco, los discos duros o SSD como almacenamiento.
  • Localidad temporal. Los datos usados recientemente tienden a solicitarse de nuevo.
  • Localidad espacial. Al acceder a ciertos datos es probable que se soliciten los adyacentes (p. ej., fotos en álbumes) lo cual permite precargarlos para anticiparse a futuras lecturas y ganar velocidad.
  • Caché geoespacial. Es la latencia física: la distancia entre el usuario y el servidor, que influye en la velocidad percibida (p. ej., 10–20 ms en EE.UU. de costa a costa frente a 250 ms en otro continente). Las CDN distribuidas globalmente actúan como cachés globales, atendiendo peticiones desde los nodos más cercanos.
  • Políticas de reemplazo. Cuando la caché está llena hay que decidir de qué elemento prescindir. Esto puede emplear el método LIFO (Last In, First Out) que expulsa el último añadido; LRU (Least Recently Used), que expulsa el usado menos recientemente usado (habitual); Time-Aware LRU, que añade caducidad temporal (p. ej., posts sociales tras 48 h); LFU o incluso con algoritmos a medida.
  • Cacheo en bases de datos (Postgres y MySQL). Explicaciones someras.

Entender todo esto aunque no se vaya a profundizar técnicamente está bien para hacerse una idea de las diferentes ideas y políticas que se pueden seguir al respecto, dado que la caché está presente a todos los niveles (CPU, RAM, aplicaciones en la nube, CDNs, bases de datos) y optimizar su funcionamiento requiere buscar el equilibrio entre coste, capacidad y velocidad.

Relacionado:

Compartir en Flipboard Publicar
PUBLICIDAD


Por @Alvy

Cloudflare plantea un escenario web en el que las empresas de IA y buscadores paguen por rastrear los contenidos / GPT-4o

La idea es sencilla e interesante de explorar: Cloudflare plantea una opción para que los robots que rastrean la Web para las empresas de IA y los buscadores paguen por acceder a los contenidos generados por empresas y creadores de todo tipo, compensándolos así económicamente.

Actualmente no ven un duro porque los gigantes básicamente se han están quedando con todas las visitas humanas que los editores pueden monetizar; les dan respuestas sin que nadie tenga que «salir» de ChatGPT o el buscador de Google, por poner dos ejemplos. Y rastrearon y entrenaron sin pagar; al fin y al cabo toda la Web era abierta.

La situación actual es un poco la dicotomía de siempre: muchas empresas no quieren cerrar sus contenidos pero tampoco quien «regalarlos». El hecho de que estén o hayan estado abiertos durante décadas es algo a estas alturas inevitable (las IAs se han entrenado con ellos) por lo que esta medida se aplicaría más bien a futuro. Y me da a mi que además no serviría de gran cosa porque formas de saltarse esas barreras hay miles, pero bueno.

Lo que Cloudflare denomina pay per crawl (pago por rastreo) es algo así como que las páginas solicitadas devuelvan el famoso «error 402»:

402 Payment Required

y luego se emplee un sistema de identificación, venta, conciliación y pasarela de pagos por el que las empresas que rastrean, que serían principalmente «las grandes» (Google, OpenAI, Microsoft, Meta…) pagaran por lo que leen, pagos que podrían entonces transferirse en las condiciones pactadas con los creadores de los contenidos (editoriales, bloggers, usuarios finales…)

El sistema parece bastante completo e incluye un montón de variaciones interesantes, tales como límites en los precios, licencias, granularidad, precios dinámicos, consideraciones distintas para búsquedas, entrenamiento de IAs, y demás.

Los interesados en esta idea pueden darse de alta como editores o «rastreadores» a la espera de novedades, porque el sistema está actualmente en versión beta privada, en pruebas.

Cloudflare tiene cierta ventaja al facilitar el acceso –de pago– a gran parte de los contenidos de la web mediante su CDN (red de distribución de contenidos), que es una especie de gran caché de todas las páginas web, al igual que hace con iniciativas como el DNS 1.1.1.1.

Relacionado:

Compartir en Flipboard Publicar
PUBLICIDAD