Archive for the ‘Informática’ Category

El parlamento británico dará el perdón póstumo al matemático Alan Turing por ser homosexual

31/07/2013

alan-turing1

Más de 60 años después de la condena por “incidencia grave” y posterior suicidio del precursor de la informática moderna, la Cámara de los Lores discute hoy su perdón oficial.

El matemático Alan Turing, quien da nombre a nuestra sección, pasó a la Historia por haber escrito en 1936 el primer modelo teórico de computadora con inteligencia artificial a base de algoritmos. Pero no sólo eso, en la unidad encargada de las comunicaciones de la inteligencia británica durante la Segunda Guerra Mundial, en Bletchley Park, Turing fue el responsable de las máquinas que atacaron Enigma -aquella que empleaban los nazis para encriptar sus comunicaciones- hasta replicar sus códigos y permitir conocer las rutas de los letales submarinos alemanes. También la potente Colossus, del bando británico, fue manejada por Turing para leer el código secreto de las informaciones nazis.

Un héroe nacional y un genio de la informática, pero con un “fallo en su carácter” imperdonable para la época. Alan Turing era homosexual. En los opacos años 50 del mundo entero eso era un delito tan flagrante que ningún mérito previo pudo salvarle.

El destino, injusto para el matemático, quiso además que su orientación sexual viera la luz de la forma más infame posible. Su amante, Arnold Murray, un joven parado de 19 años intentó engañarle permitiendo que un amigo suyo robara al informático en su propia casa. Acabó confesando y Turing decidió denunciarlo a la policía. Cumplir con su deber ciudadano marcaría el principio del fin.

En 2009, el primer ministro laborista Gordon Brown pidió disculpas públicas por cómo fue tratado el científico en la época. El año pasado, una petición de más de 20.000 personas, difundida con motivo del centenario de su nacimiento, fue desatendida por el gobierno actual, al tratarse de una conducta considerada como delictiva por las leyes de la época.

En diciembre del año pasado, un grupo de científicos británicos, entre los que figuraba Stephen Hawking, exigió mediante una carta al Daily Telegraph de nuevo el “perdón póstumo” para quien definen como “uno de los más brillantes matemáticos de nuestra era”.

El perdón equivocado

A Turing, tratado como un criminal, le dieron dos opciones: entrar en la cárcel o someterse a una “cura” basada en inyecciones de estrógeno sintético. Optó por lo segundo sin conocer los efectos adversos que le podría ocasionar aunque, temiéndose lo peor, auguró: “Saldré de todo esto como un hombre diferente, aunque todavía no he descubierto quién seré”. Un año más tarde, impotente -entre otras consecuencias- e impedido para seguir trabajando como consultor en el Cuartel General de las Comunicaciones, el genio de la informática se suicidió. Tenía 41 años.

Ahora, el movimiento por restaurar su reputación “oficial” avanzará un paso hoy con el debate en la Cámara de los Lores de la ley del perdón a Turing, impulsada por el barón John Sharkey, del partido liberal. La cámara alta del parlamento británico discutirá en segunda lectura el proyecto de ley, que deberá luego ser adoptado en comisión y todavía en una tercera lectura en los Lores antes de su aprobación oficial.

La ley, que fue introducida en mayo, concede escuetamente “el perdón legal a Alan Mathison Turing por los delitos según la sección 11 de la ley de enmienda al Código Penal de 1885, por los que fue condenado el 31 de marzo de 1952”.

Un sinsentido que avergüenza a una sociedad que debería ser ella quien recibiera el perdón de Turing y no al revés.

Noticia publicada en eldiario.es

Venganza digital: Tentadora, pero arriesgada

10/05/2013

Venganza digital Tentadora pero arriesgada

¿Quién no está tentado a tomarse la justicia por su propia cuenta cuando es atacado u ofendido? En el mundo digital ocurre lo mismo pero no es una buena idea y te explicamos el porqué.

Los ciberataques tienen un impacto brutal en nuestros días. Y es que si un hacker piratea nuestras contraseñas o Anonymous declara la guerra a algún portal, las perturbaciones y pérdidas en términos de tiempo y dinero son enormes. Sin ir más lejos, después de que la cuenta de Associated Press en Twitter fuera hackeada con noticias falsas, el mercado de valores norteamericano cayó en picado por temor a un atentado contra la Casa Blanca.

Las consecuencias de los ataques cibernéticos se miden a nivel de Estado y los distintos gobiernos son capaces de enzarzarse en una guerra dialéctica por este motivo, como las tensas relaciones entre EEUU y China. Pero, ¿de qué sirve todo esto? Una vez que eres víctima de un ataque de esta índole, poco puedes hacer. A menos que respondas al ataque, lo que vendría a ser una ‘vendetta’ digital.

‘Back hacking’

Definido vagamente, el ‘back hacking’ implica darle la vuelta a un asaltante cibernético, bien deteniendo o frustrando e crimen, bien recuperando lo robado por los mismos medios por los que fue sustraído en primer término. Obviamente la venganza digital es ilegal aunque, como reconocen los expertos, es muy tentadora. Exactamente igual que en el mundo real.

De víctima a ciberdelincuente

Obviando por completo las cuestiones morales acerca de tomarse la justicia por nuestra cuenta, la piratería (sea cual sea su motivo o su justificación) va en contra de todas las normativas norteamericanas (Ley de Fraude y Abuso), europeas y españolas (Código Penal, leyes de privacidad…). Todos estas leyes son muy claras a la hora de definir que perturbar o robar algo de otro equipo informático es ilegal.

“No hay ninguna ley en el mundo que permita participar en un ciberataque”, explica Ray Aghaian, socio de McKenna Long & Aldridge, y exabogado del Departamento de Justicia. “Si atacas a un atacante estás en el mismo barco”.

La única especie de ‘back hacking’ que se considera tolerable es lo que se podría llevar a cabo defensivamente dentro de su propio equipo o red. Lo que es claramente ilegal es el hacking ofensivo, que abandona su territorio y busca activamente un asaltante en la Red.

Contrainteligencia ‘as a service’

A pesar de que las empresas no puedan devolver la jugada a su atacante, lo que sí pueden es aprender de lo ocurrido y, por supuesto, investigar en profundidad a sus agresores. En ese sentido, la consultora Gartner ve un negocio potencial de miles de millones de euros en la recopilación de información sobre cibercriminales, lo que ellos llaman “contrainteligencia ‘as a service”.

Casos de ‘vendetta’ digital

Las tácticas de desaceleración son las más habituales y existen proveedores como CloudFare que la emplean de forma habitual. Se trata de atacar de forma leve los recursos de los atacantes con el fin de que no sean capaces técnicamente de emprender ninguna acción ofensiva de forma temporal.

Pero el ejemplo paradigmático de este tipo de venganzas digitales es Blue Security, una empresa que atrajo tanto elogios como críticas cuando decidió contraatacar a los spammers con su propia moneda. Así, esta compañía inundó de spam los sistemas de estas personas, evitando que pudieran mandar más correos basura. Sin embargo, los spammers de defendieron y desataron una serie de ataques contra Blue Security que obligaron finalmente a cerrar esta compañía.

¿Se legalizará la venganza digital?

Ahora que los datos representan el mayor activo de muchas empresas, el deseo de proteger esos datos se intensifica y hace que las medidas ofensivas parezcan casi un imperativo empresarial. ¿Podría alguna forma de justificación legal estar al caer? No lo parece pero, en caso de que algún día se legalice la venganza digital, la proporcionalidad debe ser el concepto clave. Es decir, el ‘back hacking’ no puede ser peor que el ataque inicial.
Pero, hoy por hoy y aunque la idea de tomarse la justicia cibernética por nuestra cuenta es muy atractiva,  sus riesgos siguen siendo mayores que la recompensa potencial.

COMPUTERWORLD – SOCIEDAD DE LA INFORMACIÓN

 

#SomosIngenieros, la Ingeniería e Ingeniería Técnica en Informática #EsIngenieria

13/04/2013

EsIngenieria - El mundo sin ingenieros

Comunicado de la comunidad profesional, académica y educativa sobre el trato a las Ingenierías en Informática ante el anteproyecto de Ley de Servicios Profesionales.

CCII.es – Consejo General de Colegios Profesionales de Ingeniería en Informática

Comunicado oficial conjunto CCII-CONCITI-RITSI-CODDI (pdf)

  • Por las redes circula un borrador sobre la Ley de Servicios Profesionales (LSP) que excluye explícitamente las Ingenierías Informáticas del ámbito de las Ingenierías.
  • De elevarse a Ley tal borrador, supondría un agravio inaceptable para los ingenieros e ingenieras en informática.
  • Todos los sectores de la sociedad moderna se apoyan en la ingeniería informática para su funcionamiento, por lo que excluirla del resto de ingenierías supondrá  impedir que el país avance y progrese en forma adecuada.
  • Relegar a las Ingenierías informática del ámbito regulatorio del resto de las ingenierías resta garantías a la ciudadanía.
  • Excluir a las Ingenierías informáticas de este ámbito regulatorio ocasionará pérdidas millonarias en proyectos fallidos sin garantía.
  • Excluir a las ingenierías informáticas hará que cientos de valiosos estudiantes se matriculen en otras carreras que tengan el reconocimiento social que se merecen.
  • Excluir a las ingenierías informáticas del ámbito de la ingeniería supondrá que España siga descendiendo en los rankings mundiales sobre la utilización de las nuevas tecnologías.
  • Excluir a las ingenierías informáticas supondrá que se pierdan miles de puestos de trabajo de este sector y que haya  profesionales que emigren para poner su conocimiento al servicio de otros países.
  • Es preocupante la ceguera de nuestros actuales Gobernantes que cuando estaban en la oposición clamaron contra la discriminación a la que el Gobierno Socialista sometía a nuestro colectivo, y ahora hacen caso omiso de múltiples PNLs aprobadas en los Parlamentos Autonómicos, Congreso y Senado.

Tras las apariciones en distintos medios de un supuesto borrador del articulado del Proyecto de Ley de Servicios Profesionales y a la vista de que las profesiones de Ingeniería Técnica Informática e Ingeniería Informática pueden quedar fuera del reconocimiento profesional que merecen tras más de 25 años de estas profesiones en España, el Consejo General de Colegios Oficiales de Ingeniería Técnica en Informática (CONCITI), el Consejo General de Colegios Oficiales de Ingeniería en Informática (CCII), la Conferencia de Directores y Decanos de Ingeniería Informática (CODDII) y la Reunión de Estudiantes de Ingenierías Técnicas y Superiores en Informática (RITSI), alertan que esto supondría un agravio inaceptable respecto al resto de profesiones de ingeniería y de graves consecuencias.

Hoy en día los sistemas informáticos gobiernan las comunicaciones, los sistemas de transporte, la maquinaria industrial, sanitaria o aeronáutica, los sistemas de abastecimiento de energía (luz, agua, gas), los sistemas de salud o judiciales, y tantos otros sistemas e infraestructuras críticas para el funcionamiento adecuado de un país, además de la propia seguridad y protección de datos personales asociados a dichos sistemas. Resulta incomprensible que los ingenieros

formados para concebir, proyectar, desarrollar, desplegar y mantener estos sistemas (las tareas y actividades típicamente relacionadas con la ingeniería) no formen parte del mecanismo regulador que debe tener como objetivo principal el de aportar las máximas garantías a la sociedad en estos ámbitos, y en el que sí aparecen la totalidad del resto de Ingenierías.

El actual escenario normativo, en el que no existen responsabilidades sobre los proyectos de sistemas informáticos, está provocando ya importantes consecuencias económicas a las administraciones públicas y a las empresas por proyectos fallidos o duplicados, además de los riesgos sobre la seguridad y salud de las personas que puedan derivarse por los fallos en los mismos. Resulta incomprensible que un nuevo marco legal no aporte las garantías que impidan que se retroceda aún más en los índices de la Sociedad de la Información y que permita salvaguardar los intereses de todos los implicados en este tipo de proyectos.

De confirmarse el borrador, dejando fuera de las profesiones reconocidas como Ingenierías a la Ingeniería e Ingeniería Técnica en Informática, se produciría una drástica reducción en las matriculaciones en las titulaciones que dan acceso a estas profesiones, en detrimento de las que sí tienen dicho reconocimiento, precisamente cuando en Europa el nivel de demanda de estos profesionales está en continuo aumento (según la propia Comisión Europea, en 2015 serán necesarios más 700.000 puestos de trabajo en el ámbito de las Tecnologías de las Información). Esta falta de profesionales altamente cualificados provocará una gran merma en el crecimiento del sector tecnológico y de todos los demás sectores industriales que utilizan la informática como mecanismo productivo y de mejora de la eficiencia y competitividad, lo que además puede originar la fuga de profesionales experimentados a otros países al no ver reconocido en el suyo propio el ejercicio profesional, cosa que viene sucediendo de unos años a esta parte. España no puede permitirse arriesgar el futuro de su desarrollo digital aprobando este tipo de normativas.

Nuestros políticos no han sido ajenos a esta problemática, como así consta en las proposiciones no de ley presentadas o aprobadas hasta hoy en diferentes Parlamentos Autonómicos y en el propio Senado, entre las que se incluyen:

  • Aragón: Proposición no de Ley núm. 162/08, sobre atribuciones profesionales de los Ingenieros Informáticos, para su tramitación ante la Comisión de Ciencia, Tecnología y Universidad. Cortes de Aragón. Presentación Grupo Parlamentario Popular. 2008.
  • Canarias: Proposición no de ley sobre solicitud al Gobierno del Estado en relación con las titulaciones de Ingeniería Informática (7L/PNL-0063). Parlamento de Canarias. Grupo Parlamentario Coalición Canaria. 2008.
  • País Vasco: Proposición no de Ley 15/2009, relativa a la regulación de la profesión de Ingeniero en Informática e Ingeniero Técnico en Informática. Parlamento Vasco. Grupo Parlamentario Popular Vasco. 2009.
  • Asturias: Proposición no de Ley del Grupo Parlamentario Popular sobre regulación de laIngeniería e Ingeniería Técnica en Informática (07/0178/0143/06958). Principado de Asturias. 2009.
  • Extremadura: Propuesta de Pronunciamiento de la Cámara 12/VII (PPRO-12), instando a la Cámara a requerir del Gobierno de España la adopción de soluciones transitorias para que la Ingeniería Informática tenga el mismo trato que el resto de las ingenierías, incorporando las titulaciones del ámbito de esta especialidad (en sus niveles de grado y máster) en la discusión del conjunto de las ingenierías; formulada por el Grupo Parlamentario Popular (R.E. nº 11.876)]. 2009.
  • Castilla y León: Proposición No de Ley, P.N.L. 864-I, presentada por el Grupo Parlamentario Popular, relativa a definición de un marco normativo de los estudios superiores en Ingeniería informática, publicada en el Boletín Oficial de las Cortes de Castilla y León, n.º 195, de 18 de mayo de 2009.
  • Comunidad Valenciana: Proposición no de ley sobre la regulación de la profesión de Ingeniero en Informática e Ingeniero Técnico en Informática, presentada por el Grupo Parlamentario Popular (RE número 33.481). Cortes Valencianas. 2009.
  • Galicia: Proposición no de Ley sobre as xestións do Goberno galego para a definición dos títulos universitarios de Enxeñería en Informática, a regulación das súas atribucións profesionais, así como a consideración dos seus Colexios Profesionais. 08/PNP-0061(1744). Presentada por el Grupo Parlamentario Popular de Galicia. Parlamento de Galicia. 2009.
  • Cataluña: Propuesta de resolución sobre la regulación de los estudios de ingeniería e ingeniería técnica en informática. Parlament de Catalunya. Grup Parlamentari del Partit Popular de Catalunya. 2009.
  • Senado: Moción por la que se insta al Gobierno a la adopción de determinadas medidas en relación con la regulación de la profesión de Ingeniero en Informática e Ingeniero Técnico en Informática. Grupo Parlamentario Popular. (Nº Expediente: 661/000112). 2008.
  • Senado: Moción por la que se insta al gobierno a legislar las atribuciones profesionales de los titulados universitarios en el ámbito de las Ingenierías en Informática. (Nº de expediente 661/000115). 2008.
  • Congreso: Proposición no de Ley sobre contenidos y competencias de la Ingeniería Informática.Presentada por el Grupo Parlamentario Popular en el Congreso (Nº de expediente 161/000260). 2008.Todas estas proposiciones quedan perfectamente resumidas en este párrafo:

Nos encontramos, por lo tanto, ante una situación única en el mundo que supone un grave agravio para nuestros informáticos. No existe ningún país desarrollado que tenga a una ingeniería como la informática con una participación tan importante en el desarrollo de la sociedad en una situación como la que se encuentra en nuestro país en estos momentos, provocando que muchos de nuestros mejores estudiantes acaben desarrollando su trabajo fuera de nuestros territorios.” Intervención del Grupo Popular. Diario de Sesiones del Senado. Comisión de Ciencia e Innovación, miércoles, 12 de noviembre de 2008.Los representantes de los profesionales, comunidad académica y educativa exigen al gobierno un trato justo y ecuánime con respecto al resto de Ingenieros e Ingenieros técnicos, tanto a nivel profesional como universitario, que desarrolle y dignifique a la Ingeniería en Informática e Ingeniería Técnica en Informática como dos profesiones sólidas y con vistas al desarrollo presente y futuro del País.

Guía de formatos de contenido para códigos QR

30/10/2012

See on Scoop.itaTICser

Un código QR es una matriz de puntos que puede contener cualquier tipo de datos, normalmente texto.

El texto suele ser la dirección de una página web para hacer que sea fácil acceder a ella desde un móvil, aunque hay muchísimas más posibilidades; en la actualidad hay doce tipos distintos de contenido reconocidos por los lectores de códigos QR.

See on nilovelez.com – Nilo Vélez – Taller de códigos QR

Esta guía explica cada uno de esos doce tipos dando su descripción, uso típico y un QR de ejemplo.

(more…)

Hoy celebramos el Día de Ada Lovelace, dedicado a las mujeres científicas

16/10/2012

Hoy, 16 de octubre, en todo el mundo se celebra el Día de Ada Lovelace. Se trata de un evento anual con el objefctivo de destacar perfiles de mujeres científicas (STEM), con el afán de animar a las chicas  a seguir estos modelos.

Ada Lovelace Day is about sharing stories of women — whether engineers, scientists, technologists or mathematicians — who have inspired you to become who you are today. The aim is to create new role models for girls and women in these male-dominated fields by raising the profile of other women in STEM.

Traducción del post de “PepQuímic”.

La británica Ada Lovelace (1815-1852), con el título de Condesa de Lovelace, fue la única hija del poeta Lord Byron y fue la 1ª programadora de la historia. Por tanto, se trata de un perfil destacado en la historia de las matemáticas y la programación. Precisamente el lenguaje de programación ADA recibe el nombre en honor a la Condesa de Lovelace.

Una celebración como esta me hace recordar el desafortunado vídeo editado por la UE y publicado el pasado junio (del proyecto, “Science it ‘s a girl thing“), y que fue retirado de inmediato, con el objetivo de animar a las chicas con los estudios científicos. Precisamente el pasado septiembre estuve en Nancy (Francia) de congreso (JHC2012), donde conocí a Stéphanie Couvreur (@ stephaniecouv) una científica que desarrolla su Tesis Doctoral en el ramo de la física y gran luchadora por la normalización del papel de las mujeres a la ciencia. En referencia al desafortunado vídeo que comentaba, el Stéphanie me presentó otro que hizo ella misma con otros compañeros como respuesta al primero, titulado Science: it ‘s our thing, grabado por alumnos y profesores de la escuela de verano Les Houches Ecole de Physique materia condensada.

Aquí tenemos los dos vídeos.

Anuncios publicitarios de informática de los 80

03/07/2012

See on Scoop.itaTICser –  Emezeta

Sorprendentes y curiosos anuncios publicitarios antiguos (de la época de los 80 y los 90) relacionados con la informática.

See on www.emezeta.com

¿Viviste la época de los 80 en torno al mundo de la informática? ¿Si? ¿No? ¿Eras muy joven? ¿Aún no te interesaba? No te preocupes, en este artículo vamos a echar un vistazo al panorama de los anuncios de televisión en su mayoría de la década de los 80 (y varios de los 90).

Lo que es cierto es que más de un vídeo nos sacará una sonrisa y también nos impactará debido a lo mucho que han cambiado las cosas desde aquellos años hasta los tiempos actuales.

1. Windows 1.0 (Microsoft)

Steve Ballmer siempre se caracterizó por su efusivo carácter para realizar los anuncios publicitarios y eventos relacionados. Aquí tenemos el anuncio del lanzamiento de Windows 1.0, cerca del año 1985.

¡Excepto en Nebraska! Por cierto, ¿Ballmer tuvo pelo alguna vez?

(more…)

23 de junio de 2012: el centenario del nacimiento en Londres de Alan Turing

23/06/2012

See on Scoop.itaTICser

EL 23 DE JUNIO DE 2012 SE CONMEMORA EL CENTENARIO DEL NACIMIENTO EN LONDRES DE ALAN TURING.

Durante su relativamente breve vida, Turing tuvo un impacto único en la historia de la computación, la informática, la inteligencia artificial, la biología del desarrollo y la teoría matemática de la computabilidad.

En 2012 se celebra el centenario del nacimiento de Alan Turing, con una serie de grandes eventos que tendrán lugar durante todo el año. La mayoría de estos estarán vinculados a los lugares con un significado especial en la vida de Turing, como Cambridge, Manchester y Bletchley Park.

Alan Turing, matemático británico, es considerado el padre de la informática moderna porque en 1936 presentó su máquina universal capaz de ser programada para realizar tareas a distancia.

El trabajo de Alan Turing durante la II Guerra Mundial fue decisivo para la victoria aliada. Coordinó a mas de diez mil profesionales para descrifrar el código secreto de los nazis.

Perseguido por su homosexualidad y enfermo, Alan Turing se suicidó en 1954 a los 41 años.

En 2009 el gobierno británico pidió disculpas públicas por el trato al que se sometió a este insigne matemático y al colectivo gay en general.

Más información: 2012, the Alan Turing Year

La máquina de Turing

Una máquina de Turing (MT) es un modelo computacional que realiza una lectura/escritura de manera automática sobre una entrada llamada cinta, generando una salida en esta misma.

Este modelo está formado por un alfabeto de entrada y uno de salida, un símbolo especial llamado blanco (normalmente b, Δ o 0), un conjunto de estados finitos y un conjunto de transiciones entre dichos estados. Su funcionamiento se basa en una función de transición, que recibe un estado inicial y una cadena de caracteres (la cinta, la cual puede ser infinita) pertenecientes al alfabeto de entrada. La máquina va leyendo una celda de la cinta en cada paso, borrando el símbolo en el que se encuentra posicionado su cabezal y escribiendo un nuevo símbolo perteneciente al alfabeto de salida, para luego desplazar el cabezal a la izquierda o a la derecha (solo una celda a la vez). Esto se repite según se indique en la función de transición, para finalmente detenerse en un estado final ode aceptación, representando así la salida.

Historia de la Informática. Capítulo 27 – Alan Turing www.adictosaltrabajo.com

Definición formal

Una máquina de Turing con una sola cinta puede definirse como una 7-tupla

M=(Q, \Sigma, \Gamma, s, b, F, \delta),\!

donde:2

  • Q\! es un conjunto finito de estados.
  • \Sigma\! es un conjunto finito de símbolos distinto del espacio en blanco, denominado alfabeto de máquina o de entrada.
  • \Gamma\! es un conjunto finito de símbolos de cinta, denominado alfabeto de cinta (\Sigma \subseteq\Gamma).
  • s \in Q es el estado inicial.
  • b \in \Gamma es un símbolo denominado blanco, y es el único símbolo que se puede repetir un número infinito de veces.
  • F \subseteq Q es el conjunto de estados finales de aceptación.
  • \delta: Q \times \Gamma \rightarrow Q \times \Gamma \times \{L,R\} es una función parcial denominada función de transición, donde L\! es un movimiento a la izquierda y R\! es el movimiento a la derecha.

Existen en la literatura un abundante número de definiciones alternativas, pero todas ellas tienen el mismo poder computacional, por ejemplo se puede añadir el símbolo S\! como símbolo de “no movimiento” en un paso de cómputo.

Funcionamiento

La máquina de Turing consta de un cabezal lector/escritor y una cinta infinita en la que el cabezal lee el contenido, borra el contenido anterior y escribe un nuevo valor. Las operaciones que se pueden realizar en esta máquina se limitan a:

  • Avanzar el cabezal lector/escritor hacia la derecha.
  • Avanzar el cabezal lector/escritor hacia la izquierda.

Visualización de una máquina de Turing, en la que se ve el cabezal y la cinta que se lee.

El cómputo es determinado a partir de una tabla de estados de la forma:

(estado, valor) \rightarrow (nuevo estado, nuevo valor, dirección)

Esta tabla toma como parámetros el estado actual de la máquina y el carácter leído de la cinta, dando la dirección para mover el cabezal, el nuevo estado de la máquina y el valor a escribir en la cinta.

La memoria es la cinta de la máquina que se divide en espacios de trabajo denominados celdas, donde se pueden escribir y leer símbolos. Inicialmente todas las celdas contienen un símbolo especial denominado “blanco”. Las instrucciones que determinan el funcionamiento de la máquina tienen la forma, “si estamos en el estado x leyendo la posición y, donde hay escrito el símbolo z, entonces este símbolo debe ser reemplazado por este otro símbolo, y pasar a leer la celda siguiente, bien a la izquierda o bien a la derecha”.

La máquina de Turing puede considerarse como un autómata capaz de reconocer lenguajes formales. En ese sentido, es capaz de reconocer los lenguajes recursivamente enumerables, de acuerdo a la jerarquía de Chomsky. Su potencia es, por tanto, superior a otros tipos de autómatas, como el autómata finito, o el autómata con pila, o igual a otros modelos con la misma potencia computacional.

Más información en Wikipedia: Máquina de Turing.

See on aticser.wordpress.com


A %d blogueros les gusta esto: