24
1 Mefisto Número 5 Abril de 2012 El buen cristiano debe estar precavido frente a los matemáticos y todos aquellos que hacen profecías vacías. Existe el peligro de que los matemáticos hayan hecho un pacto con el diablo para ofrecer el espíritu y confinar al hombre en el infierno. San Agustín, De genesi ad Litteram, libro II, capí- tulo xviii, verso 37. Publicada electrónicamente en: http://issuu.com/gacetamefisto http://gacetamefisto.webs.com Toda contribución deberá enviarse en versión electrónica a: gaceta.mefi[email protected] Registro ISSN en trámite. Las opiniones expresa- das en los artículos son puntos de vista del (los) autor(es) y no necesariamente reflejan la opinión del Comité Editorial. Mefisto Editor Fausto Cervantes Ortiz Comité Editorial Ana Beatriz Alonso Osorio Octavio Campuzano Cardona Fausto Cervantes Ortiz Daniel Maisner Bush Verónica Puente Vera Universidad Autónoma de la Ciudad de México Nada humano me es ajeno

GACETA MEFISTO 05

Embed Size (px)

DESCRIPTION

Gaceta publicada por integrantes del plantel San Lorenzo Tezonco de la UACM, dirigida a estudiantes, para divulgar la ciencia y la cultura mediante el fomento a la lectura. Con esta entrega celebramos nuestro primer aniversario.

Citation preview

Page 1: GACETA MEFISTO 05

Mefisto

1

Mefisto

Número 5 Abril de 2012

El buen cristiano debe estar precavido frente a los matemáticos y todos aquellos que hacen profecías vacías. Existe el peligro de que los matemáticos hayan hecho un pacto con el diablo para ofrecer el espíritu y confi nar al hombre en el infi erno.

San Agustín, De genesi ad Litteram, libro II, capí-tulo xviii, verso 37.

Publicada electrónicamente en:

http://issuu.com/gacetamefi sto

http://gacetamefi sto.webs.com

Toda contribución deberá enviarse en versión electrónica a:

gaceta.mefi [email protected]

Registro ISSN en trámite. Las opiniones expresa-das en los artículos son puntos de vista del (los) autor(es) y no necesariamente refl ejan la opinión del Comité Editorial.

Mefisto

Editor

Fausto Cervantes Ortiz

Comité Editorial

Ana Beatriz Alonso Osorio

Octavio Campuzano Cardona

Fausto Cervantes Ortiz

Daniel Maisner Bush

Verónica Puente Vera

Universidad Autónoma de

la Ciudad de México

Nada humano me es ajeno

Page 2: GACETA MEFISTO 05

Mefisto

2

Contenido

Presentación 3Ana Beatriz Alonso Osorio

Teoría de códigos correctores de errores 6Daniel Maisner Bush

El cielo de primavera 12

Frases célebres 19

Semana Santa 20Fausto Cervantes Ortiz

Acertijos 22

Sudoku 24

Page 3: GACETA MEFISTO 05

Mefisto

3

Presentación:Gráfi ca mínima de Mefisto

Ana Beatriz Alonso Osorio

Materiales educativos

El nombre Mefi stófeles deriva del hebreo, y signifi ca: mephitz, “destructor”, y tophel, “mentiroso”. Me-

fisto, como personaje o como nombre, fi gura en obras clásicas y contemporáneas de la literatura, la

música, la escultura, la danza, la pintura, el teatro y el cine. Actualmente también está presente en histo-

rietas, series de televisión, video juegos, marcas de ropa, vehículos, productos de consumo y logotipos.

Según crónicas orales antiguas, Mefi stófeles era un espíritu al que Moisés invocaba para realizar sus

milagros en Egipto. En los llamados Libros sexto y séptimo de Moisés, aparece esta útil descripción:

Mefi stófeles está listo para servir, y aparece en la forma de un joven. Está dispuesto a ayudar

en todas las artes califi cadas, y entrega al espíritu Servos, también llamado “familiares”. Trae

tesoros de la tierra y de las profundidades muy rápidamente.

Hacia el fi nal de la edad media, Mefi stófeles –o Mefisto– ya se había convertido en uno de los princi-

pales demonios de la tradición literaria germánica, surgiendo en la antigua leyenda del psíquico itineran-

te J. G. Faust –registrada por escrito en 1501– y apareciendo desde entonces en distintas manifestaciones

del arte y la cultura como una versión emparentada con el diablo.

En Faust, obra escrita por Johan Wolfgang Von Goethe en 1808, Mefi sto es convocado por el inquieto y

atribulado doctor quien, después de haber intentado saciar su sed ilimitada de conocimiento, pacta con

él para vivir placeres terrenales a fi n de experimentar un sólo instante de auténtica felicidad. Mefi sto ac-

cede y, a cambio de esto, habrá de llevarse el alma de Faust al morir.

Al igual que todo ser imaginario del que es imposible obtener un único modelo fi dedigno, Mefi sto ha

sido representado por artistas de diversos tiempos y espacios. Cada interpretación subjetiva que de este

enigmático demonio se nos ofrece es tan cierta como las demás, y entre todas continúan alimentando

nuestra fantasía en torno al mito.

Con el propósito de hacer un homenaje gráfi co al ser que desde hace un año inspira el nombre de nues-

tra Gaceta, presentamos una breve selección de imágenes que nos ofrecen una mirada cronológica del

arte, la inspiración y hasta la tecnología en torno a este personaje.

Page 4: GACETA MEFISTO 05

Mefisto

4

Portada del tratado de magia donde por primera vez aparece el nombre Mephisto - Philes. Praxis Magia Faustiana, impreso en Alemania en 1527. El texto se le atribuye al alquimista, astrólogo ymago Johann Georg Faust, de quien se origina la leyenda y de cuya vida se cuentan historias asombrosas.

Grabado en madera en 1590, para una versión fl amenca del Libro de Faust, que fue escrito a mano (manuscrito) e impreso simul-táneamente gracias al arribo de la nueva tecnología: la imprenta. Se cree que este texto anónimo es la fuente de las obras sobre Faust que después se harían famosas. Ésta podría ser la primera imagen de Mefi sto.

Portada de la edición inglesa de 1620 de la obra de teatro educativa de Christopher Marlow La trágica historia de la vida y la muerte del Doctor Faust, donde aparece Mefi sto saliendo del piso a través de una puerta secreta.

Mephistopheles dans les airs, volando sobre la ciudad de Wittenberg en Alemania, 1828. Una de las muchas litografías que el artista francés Eugène Delacroix realizó para ilustrar la obra de Goethe.

Escena en el laboratorio de Faust, grabado del artista alemán Moritz Retzsch, para una elegante versión impresa y encuadernada en piel con bajorrelieves, en Alemania en 1836.

Pacto con el diablo o Teufelspakt Faust-Mephisto, donde los per-sonajes se estrechan la mano. Grabado del dibujante y mode-lista Julius Nisle para ilustrar una edición alemana de 1840.

Grabado en madera Faust y Mefi sto en el estudio, obra del pintor francés Antoine Johannot, uno de los más prolífi cos ilus-tradores de obras clásicas. El detallado molde de madera se entintaba para pasar la imagen al papel; pero por su desgaste, los grabados comenzaron a hacerse en placas metálicas. La edición es de 1846.

Mephistopheles creado en mármol blanco, de Mark Matveevich An-tokolski, escultor ruso reconocido por la expresividad de sus imágenes. La pieza fue premiada y aclamada internacionalmente, y se le colocó de forma tal que pueda apreciarse desde todos los ángulos. Museo Estatal Hermitage en San Petersburgo, Rusia, 1884.

Esta fotografía al sepia muestra una escenifi cación teatral, donde apreciamos la expresión burlona de Mefi sto observando a Faust y Margarita. La barba afi lada y la eterna pluma en su tocado descritas por Goethe son cons-tantes de su caracterización. La fotografía es propiedad de Josef Novak, y se desconocen su origen y fecha exactos. (c. 1885)

Esculturas de Mefi sto y Faust a la entrada del Auerbachs Keller, taberna en Leipzig, Alemania, donde Goethe se reunía con sus compañeros estudiantes a be-ber vino. La pieza de bronce, que rememora la visita de ambos personajes a ese sótano que hoy sigue dando servicio, fue fundida para el escultor alemán Matthieu Molitor y colocada ahí en 1913.

Page 5: GACETA MEFISTO 05

Mefisto

5

Botón metálico estampado, con alfi ler para ropa, cuya producción masiva fue lanzada por la fábrica norteamericana de taladros Me-phisto Tools con el fi n de hacerse publicidad alrededor de 1920. Es propiedad del colec-cionista de insignias Alex Winter.

Impactante duotono de estilo Art Nouveau, del vitralista e ilustrador de libros irlandés Harry Clarke que, entre muchos otros, dibujó a una tinta para la primera edición de Faust impresa en Norteamérica. Nueva York, 1925.

Friederich Wilhelm Murn-au, di-rector de la obra maestra Nosferatu, también fi lmó en Alemania Faust, en 1926. Emil Jannings personifi ca a Mefi sto. La escena de la fotografía El vuelo del demonio se produjo con cuerdas, ventiladores y cortinas de humo, y tomó casi cuatro horas en ser fi lmada.

Mephisto und Hexe (Mefi sto y la bruja), pintado en 1961, es una innovadora acuarela de la pinto-ra y diseñadora gráfi ca alemana Margaret Hofheinz-Döring, quien de-dicó dos series de su vasta obra pictórica a este tema. En su colección también se encuentran acrílicos, óleos y collages.

Mephisto, personaje de historie-tas de Marvel Comics. Su fi cha técnica dice: “Nació en 1968, su existencia es desconocida para el público en general, es originario del Infi erno y frecuentemente se le confunde con el Satanás de la Biblia. Tiene una hija llamada Mephista, seis dedos en cada mano y es autodidacta. Entre sus múltiples poderes están el robo de almas y la juventud eterna.”

Fotografía de la película Mephisto, adaptada de la novela homónima de Klaus Mann, y protagonizada por el austriaco Klaus Maria Brandauer, donde hace el rol de un actor que personifi ca a Mefi sto en el teatro; pero que irónicamen-te termina vendiendo su concien-cia al partido Nazi. Dirigida por el húngaro István Szabó, recibió el Óscar a la mejor película extranjera de 1981.

Diseño de imagen y logotipo para papelería y folletería comercial de la Compañía de Teatro Mephis-to, localizada en Galway, Irlanda. El autor es el diseñador gráfi co de origen inglés Patrick Cusack. (c. 2004)

Portada del disco compacto del grupo Sturmgeist (espíritu de la tormenta), con música de esti-lo dark metal. El álbum se llama Meister Mephisto y salió a la venta en 2005. La ilustración emula la etiqueta de una botella.

En esta personifi cación teatral de Mefi sto, el espíritu es interpretado por la premiada actriz Ofelia Popii durante el Festival Internacional de Edinburgo 2009. La inusual obra es una adaptación libre del Faust de Goethe, y la llevó a escena el director rumano Silviu Purcarete.

Gaceta Mefi sto.UACM

Número 1 · Abril de 2011

Mefisto

1

MefistoUniversidad Autónoma de la Ciudad de México

Nada humano me es ajeno

Toda contribución deberá enviarse en versión electrónica a:

[email protected]

Registro ISSN en trámite. Las opiniones expresadas en los artículos son puntos de vista del (los) autor(es) y no necesa-riamente reflejan la opinión del Comité Editorial.

Número 1 Abril de 2011

Rectora

María Esther Orozco Orozco

Coordinadora académica

Minerva Camacho Nuez

El buen cristiano debe estar precavido frente a los matemáticos y todos aquellos que hacen profecías vacías. Existe el peligro de que los matemáticos hayan hecho un pacto con el diablo para ofrecer el espíritu y confinar al hombre en el infierno.

San Agustín, De genesi ad Litteram, libro II, xviii, 37.

Mefisto

Editor

Fausto Cervantes Ortiz

Comité editorial

Fausto Cervantes OrtizDaniel Maisner BushVerónica Puente VeraGaldino Morán López

Octavio Campuzano CardonaAna Beatriz Alonso Osorio

Page 6: GACETA MEFISTO 05

Mefisto

6

Códigos correctores de erroresDaniel maisner Bush

Academia de Matemáticas, SLT

1. Introduccion

La teorıa de codigos estudia metodos para hacer mas eficiente la transmision de informacion, especıficamenteayuda a recuperar informacion perdida durante dicha transmision. Esta teorıa se aplica principalmente en lainformatica. Sin embargo, una parte importante de las tecnicas utilizadas tanto en la teorıa como en la practicaprovienen del algebra abstracta, en particular del algebra lineal y la geometrıa aritmetica.

Como la aplicacion del algebra lineal en codigos es relativamente reciente, no suele encontrarse ni en loslibros de texto ni en los programas de estudio de esta asignatura, los cuales, cuando mencionan aplicaciones,suelen centrarse en el uso de matrices para la solucion de sistemas de ecuaciones diferenciales ordinarias. Estocontribuye a que gran parte del bagaje teorico del algebra lineal que se estudia en los cursos elementales,como son la definicion de campo o la de espacio vectorial, de la impresion de ser rebuscado, innecesario y soloimportante para los matematicos puros. En el estudio de los codigos lineales, en cambio, estos conceptos surgende manera natural.

En el presente artıculo presentaremos una breve introduccion a la teorıa de codigos detectores y correctoresde errores (en adelante simplemente codigos) y finalizaremos el mismo esbozando algunas de las aplicacionesdel algebra lineal a dicha teorıa. Las primeras tres secciones se presentan los problemas basicos de la teorıa yse ha buscado usar el mınimo posible de matematicas para que este al alcance de todo publico. En la cuartaseccion introducimos algunas tecnicas del algebra lineal para esbozar parte del trabajo que se realiza en elarea en la actualidad. De todas maneras hemos intentado usar el mınimo de teorıa posible para que pueda serentendido por los lectores no especializados.

2. Algunas ideas intuitivas

2.1. Codigo de la tres-repeticion

Bety sostiene el telefono con una mano y con la otra una pluma, esta anotando un importante numero telefonicoque le trasmite Tania desde el otro lado de la lınea. En ese momento entra a la coordinacion Veronica y comienzaa platicar con Vicki en voz alta, provocando gran alboroto.A causa del ruido Beatriz no ha podido escuchar con claridad el mensaje de Tania y no esta segura de haberloapuntado correctamente. Amablemente solicita a Tania que lo repita lentamente a la vez que, de manerainfructuosa, hace senas a las platicadoras para que bajen la voz. El ruido no ha disminuido y Bety mas queoır, adivina un nuevo numero que anota debajo del primero.

Consternada, descubre que ambos numeros no coinciden, esto le permite concluir que al menos uno de losdos numeros es erroneo. ¿Cual es el correcto?, ¿o seran los dos incorrectos? En la duda, llena de verguenza,con voz temblorosa, solicita a Tania que le repita una vez mas el numero, mientras hace gestos cada vez menosamables a las alborotadoras para que guarden silencio.

Como ya habran adivinado nuestros atentos lectores, tras colgar el telefono, Bety decubre que tiene anotadostres numeros telefonicos diferentes

Primera recepcion 5 8 5 1 1 9 0 1,Segunda recepcion 5 8 5 0 1 0 0 1,Tercera recepcion 5 8 6 0 1 9 0 1,

¿Como puede recuperar el numero correcto sin pasar una nueva verguenza ante Tania?, ¿con la informacionque cuenta puede al menos encontrar un numero que tenga buenas probabilidades de ser el correcto?

Page 7: GACETA MEFISTO 05

Mefisto

7

Veronica sugiere a Bety el siguiente metodo para obtener el telefono correcto: consultar dıgito por dıgito decada uno de los numeros recibidos y, cuando un dıgito se repita en al menos dos, considerarlo como correcto.Siguiendo el consejo, Bety realizo la tabla que reproducimos a continuacion a la cual le hemos agregado elnumero que, de forma infructuosa, estuvo transmitiendo Tania:

Numero telefonico

Telefono Trasmitido 5 8 5 0 1 9 0 1,

Primera recepcion 5 8 5 1 1 9 0 1,

Segunda recepcion 5 8 5 0 1 0 0 1,

Tercera recepcion 5 8 6 0 1 9 0 1,Telefono Arreglado 5 8 5 0 1 9 0 1.

Existen errores en la tercera, cuarta y sexta columnas y cada uno de ellos se corrigio con el metodo propuesto.Por ejemplo, en la tercera columna, como el numero 5 aparece en los dos primeros renglones, aunque en eltercero hay un numero 6 consideramos el 5 como correcto.

El proceso seguido por Bety se conoce como codigo de la 3-repeticion: repetir tres veces un mensaje paradetectar, y de ser posible corregir, errores de trasmision. Con la segunda recepcion, Bety detecto la existenciade errores y con la tercera, fue capaz de corregirlos.

En el ejemplo anterior existen 3 errores de transmision. Sin embargo, hagamos notar que con el metodopropuesto, no existe plena certeza de corregir cualquier numero de errores. De hecho, en este ejemplo hemossupuesto que en los tres numeros telefonicos recibidos hubo errores en diferentes dıgitos (columnas en lastablas). En cambio, si se hubieran cometido dos o mas errores en un mismo numero el metodo hubiera falladocomo se ilustra en las siguientes tablas:

Mismo error en dos columnasTelefono Trasmitido 5 8 5 0 1 9 0 1,

Primera recepcion 5 8 5 1 1 9 0 1,

Segunda recepcion 5 8 5 1 1 9 0 1,

Tercera recepcion 5 8 6 0 1 9 0 1,

Telefono Arreglado 5 8 5 1 1 9 0 1.

Errores distintos en el mismo numero:Telefono Trasmitido 5 8 5 0 1 9 0 1Primera recepcion 5 8 5 0 1 7 0 1

Segunda recepcion 5 8 5 2 1 9 0 1

Tercera recepcion 5 8 5 6 1 9 0 1

Telefono Arreglado 5 8 5 ? 1 9 0 1.

Cuando se trasmite un mensaje a traves de un canal ruidoso, donde entendemos por ruido cualquier me-canismo que perturbe la transmision, pueden cometerse muchos errores, creandose grandes diferencias entre elmensaje enviado y el recibido. La teorıa de codigos estudia metodos matematicos que permiten detectar erroresde transmision y en ocasiones, adicionalmente, metodos para corregir dichos errores.

En general, detectar y corregir errores son problemas diferentes. Evidentemente, para corregir un errorprimero es necesario detectarlo, pero, en muchos problemas practicos, solo se requiere detectar los errores. Porejemplo, al introducir un numero de cuenta bancaria para realizar una transferencia electronica, es util contarcon un codigo que detecte si se cometio un error tipografico, lo cual puede evitar transferencias a cuentasinexistentes o equivocadas. Sin embargo, no existe el interes de que el programa sugiera y mucho menos quesustituya, un numero de cuenta corregido. En estos casos solo se le avisa al usuario que vuelva a teclear elnumero.

2.2. Deteccion y correccion de errores en la lectura usual

Para darnos una idea de como funcionan los codigos, desarrollaremos un nuevo ejemplo haciendo enfasis encomo nosotros detectamos y corregimos errores al leer un texto.

Page 8: GACETA MEFISTO 05

Mefisto

8

Fausto se encuentra leyendo un posible artıculo de Agustın para la prestigiosa gaceta Mefisto, y se topa conla palabra

Explicamion.

Casi sin darse cuenta, en automatico, Fausto detecta que hubo un error, porque la palabra Explicamion noexiste en nuestra lengua, y sin mayor problema propone la correccion:

Explicacion.

Implıcitamente, Fausto supuso que el error tipografico es mınimo, que existe una sola letra equivocada y que,al no existir en nuestro vocabulario ninguna otra palabra que difiera en una letra de Explicamion, la palabracorrecta debe ser Explicacion.

Mas adelante, Fausto se encuentra con un problema de mayor dificultad al leer la palabra:

Caxa.

Se trata sin lugar a dudas de una errata; pero Fausto no es capaz de sugerir una posible correccion, dado quese le han ocurrido varias palabras de la lengua que son igualmente semejantes (difieren en una letra) a la leıda:

casa, cara, cata, capa, cana, cama, caza, etc.

Para corregir este error Fausto recurrio al contexto, leyendo la frase completa que contiene la errata:

El glifo maya que representa dicho numero, es una caxa, cuyos ojos · · · .

En el contexto de la frase, existe una unica palabra coherente cercana a caxa (difiriendo en una letra): cara. Ası,vemos que la frase entera ofrece informacion adicional que permite distinguir la palabra correcta de entre todaslas cercanas. Para nuestros fines, pensaremos el contexto en que se encuentra una palabra como informacionredundante, que nos permite elegir una unica palabra como la mas cercana a la palabra erronea y considerarlael mejor candidato para la correccion.En resumen, tenemos dos ideas basicas que se generalizan al definir un codigo detector y corrector de errores:

1. Detectar un error consiste, esencialmente, en comprobar cuando una palabra recibida, no pertenece a lalengua o codigo en que se esta trabajando.

2. Corregir un error consiste en localizar una unica palabra, perteneciente al codigo, que sea lo mas cercanaposible a la recibida en el contexto en que se esta trabajando.

El ejemplo anterior nos ayuda a perfilar ideas para comprender en que consiste un codigo. Sin embargo, esimportante aclarar que la mayorıa de los mensajes con los que se trabaja en las ciencias exactas no estan escritosen la lengua usual. Generalmente se trata de sucesiones numericas. En este caso, el contexto es sustituido porel agregado de nuevas entradas, en general redundantes, a dichas sucesiones.Un ejemplo del uso de codigos es la transmision de imagenes digitalizadas desde un satelite. En este casoel ruido esta dado por la interferencia producida por rayos cosmicos, y la informacion son los pixeles de lafotografıa. A esta informacion se le agrega informacion adicional que permite la reconstruccion de la imagenuna vez que ha sido recibida en la Tierra.

3. Ejemplos elementales

En esta seccion presentamos algunos ejemplos de codigos de los que se entiende su funcionamiento sin conocerla definicion formal.

Ejemplo 1. (Codigo de cardinalidad) Supongamos que estamos disenando una solicitud de ingreso a un empleoy requerimos conocer los telefonos de los candidatos. Como en la Ciudad de Mexico los numeros telefonicosconstan de ocho dıgitos, escribimos en el renglon correspondiente a telefono:

Page 9: GACETA MEFISTO 05

Mefisto

9

de tal manera que el usuario detecte si le falto algun dıgito al teclear el numero correspondiente. Sin mayorproblema sabemos que el numero:

55 62 77 35 4

no existe. De manera semejante, un numero de cuenta bancaria clabe consta de 18 dıgitos: cualquier numeroque difiera de esta cantidad de dıgitos es erroneo.

Una variante la encontramos al pedir la cuenta en el mercado, cuando el dependiente, tras realizar la sumade lo consumido, comprueba que no ha cometido errores corroborando que el numero de sumandos anotadoses igual al numero de mercancıas consumidas.

Para ir acostumbrandonos al lenguaje utilizado en la teorıa de codigos expresemos el ejemplo anterior dela siguiente forma:

Al transmitir una sucesion alfa-numerica:

(a1, · · · , ak)nuestro codigo consiste de todas las posibles sucesiones de k elementos. Cualquier palabra que no tenga estacantidad de elementos no pertenece al codigo y por tanto existe un error de transmision.

Claramente, este codigo no detecta errores en sucesiones con la cantidad de dıgitos correcta, por lo que esmuy limitado. De hecho, cualquier codigo se define como la imagen de una funcion, y el ejemplo que acabamosde desarrollar solo impone pertenecer a la imagen; es decir, el ejemplo anterior esta incluido en la definicion decualquier codigo.

Ejemplo 2. (Codigo modulo 9) Queremos trasmitir una sucesion de numeros (por ejemplo un numero decuenta) (a1, · · · , ak) y detectar si hubo algun error durante la trasmision. Agreguemos a la sucesion el numerob, que se obtiene como residuo al dividir el numero con dıgitos a1, · · · , ak entre 9.Por ejemplo, en el mensaje

(1, 2, 1, 4, 5)

debemos agregar como informacion adicional el numero b = 4, obteniendo

(1, 2, 1, 4, 5, 4).

En efecto, al dividir 12145 entre 9 el cociente es 1349 y el residuo 4:

12145 = (9)1349 + 4.

Es sabido que este numero es unico y se calcula facilmente de la siguiente forma:

Sea b′ = a1 + · · ·+ ak,

si b′ es un numero de una unica cifra entonces b = b′ es el numero buscado. En caso contrario, se suman lascifras de b′, si el numero obtenido es de una cifra utilizamos este numero y finalizamos el proceso. Iteramos elproceso hasta obtener un numero de una sola cifra: este es el numero buscado. Por ejemplo, al mensaje

(0, 7, 3, 5, 1)

le debemos agregar el numero 7 porque

0 + 7 + 3 + 5 + 1 = 16 y 1 + 6 = 7.

Como el residuo es unico, si hay un dıgito equivocado cambiara b y sabremos que se cometio un error. Si altrasmitir

(0, 7, 3, 5, 1, 7) (1)

hubo un error en el cuarto numero y se recibio

(0, 7, 3,2, 1, 7)

Page 10: GACETA MEFISTO 05

Mefisto

10

lo hemos detectado porque:0 + 7 + 3 + 2 + 1 = 13, pero 1 + 3 = 4 �= 7.

Con este codigo tenemos la certeza de detectar un unico error de transmision pero en el caso de existir unnumero mayor de errores, el metodo puede fallar. Si al enviar (1) se cometieron 2 errores (2a y 3a coordenadas)y se recibio

(0,8,2, 5, 1, 7)

los errores no son detectados porque:

0 + 8 + 2 + 5 + 1 = 16 y 1 + 6 = 7

obteniendo el mismo valor corrector. Dicho de otra manera, solo detectamos que hubo errores si la palabrarecibida no es de la forma:

(a1, · · · , ak, = qr + b). (2)

En este caso, las palabras usadas son todas las sucesiones de k+1 elementos, pero solo pertenecen al codigo(y por tanto se consideran libres de errores) las de la forma (2). En este lenguaje diremos que se cometio almenos un error si la palabra recibida no pertenece al codigo.

Ya mencionamos que, en general, los codigos se aplican en metodos computacionales y que su leguaje naturalson sucesiones numericas, principalmente binarias. Presentamos ahora un ejemplo tıpico en esta direccion.

Ejemplo 3. (Codigo de paridad) Si trasmitimos una secuencia de ceros y unos

(a1, · · · , ak)podemos detectar un error si agregamos al mensaje la informacion adicional

b =

{0 si a1 + · · ·+ ak es par,1 si a1 + · · ·+ ak es impar.

Ası, al mensaje(1, 1, 0, 1, 0, 0, 1) (3)

le debemos agregar el numero 0 porque

1 + 1 + 0 + 1 + 0 + 0 + 1 = 4

que es un numero par. Trasmitimos entonces

(1, 1, 0, 1, 0, 0, 1, 0). (4)

Cualquier modificacion en una coordenada del mensaje anterior cambia la paridad y, por lo tanto, este codigodetecta el error. Sin embargo, con este codigo no somos capaces de detectar un numero mayor de errores.Mas precisamente, si se comete un numero par de errores, el codigo no lo detecta y, en el caso en que sea unnumero impar, no es distinguible si fue un error o mas. En el ejemplo (4), si se recibio:

(0, 1,1, 1, 0, 0, 1, 0)

habiendo errores en la primera y tercera coordenadas, el receptor no tiene constancia de los 2 errores cometidos,porque la paridad es correcta. Si se cometieron 3 errores, por ejemplo:

(0, 1,1, 1,1, 0, 1, 0),

solo se tiene informacion de que hubo un error.En el lenguaje que introducimos en el ejemplo anterior, el codigo consta de todas las sucesiones binarias dek + 1 elementos, de la forma:

(a1, · · · , ak, paridad{a1 + · · ·+ ak}).

Page 11: GACETA MEFISTO 05

Mefisto

11

Detectamos un error cuando la palabra recibida no pertenece al codigo, esto es cuando es de la forma:

(a1, · · · , ak, b′) con b′ �= paridad{a1 + · · ·+ ak}.

Ejemplo 4. (Claves de registro o archivo) En los registros legales, es necesario que cada objeto registradotenga un unico numero de registro, por lo cual es bueno contar con un codigo que permita identificar si secometio algun error al inscribir o buscar dicho objeto. Por ejemplo, el ISBN (International Standard BookNumber) que regula los derechos de autor para los libros, cuenta con un codigo detector de errores.

El ultimo dıgito del registro se calcula de la siguiente manera: si el registro es a1 · · · a9, entonces a10 es elresiduo de dividir

a1 + 2a2 + 3a3 + · · ·+ 9a9

entre 11. Si este numero es igual a 10, para no utilizar dos cifras se escribe la letra X.Por ejemplo, el diablo de los numeros de Enzenberger tiene un registro ISBN:

84− 7844− 374− 6

y el 6 se obtiene de la siguiente manera:

8 + 4(2) + 7(3) + 8(4) + 4(5) + 4(6) + 3(7) + 7(8) + 4(9) = 226 = 20(11) + 6.

En este caso, las palabras posibles son las sucesiones de 10 elementos; y el codigo consta de aquellas donde elultimo dıgito se calcula como se explico. Cualquier palabra que no pertenezca al codigo es erronea.

Hasta ahora solo hemos presentado ejemplos de codigos detectores de errores, pero ninguno de ellos corrigeerrores. A continuacion, presentamos de forma mas rigurosa, el ejemplo con que comenzamos el presenteartıculo.

Ejemplo 5. (�-repeticion) Este codigo consiste en repetir � veces el mensaje.

Este codigo puede ser muy util cuando los mensajes son cortos, pero en general, es muy ineficiente por su altocosto computacional. A modo de ejemplo, describamos el codigo de 4 repeticiones:Si tenemos un mensaje

(a1, · · · , ak)trasmitimos el mismo repetido 4 veces:

(b1, · · · , b4k) = (a1, · · · , ak, a1, · · · , ak, a1, · · · , ak, a1, · · · , ak).Como estamos repitiendo cuatro veces el mismo mensaje, en caso de no cometerse errores, para cada i debesuceder:

ai = bi = bk+i = b2k+i = b3k+i.

Si alguna de estas igualdades no se cumple, detectamos la existencia de errores. Por ejemplo, si k = 2 y estamostrabajando con numeros binarios, podemos detectar que el mensaje

(b1, b2, b3, b4, b5, b6, b7, b8) = (1, 0, 1, 1, 1, 0, 0, 1) (5)

contiene al menos 3 errores porque:

1 = b1 = b3 = b5 pero b7 = 0, b2 = 0 = b6 pero b4 = b8 = 1.

Sabememos que hay un elemento diferente en la primera coordenada y dos en la segunda.Observemos que en general no podemos detectar 4 errores. Si tenemos una trasmision:

(1, 1, 1, 1, 1, 1, 1, 1) �→ (0, 1, 0, 1, 0, 1, 0, 1) (6)

no detectamos los errores, porque la palabra imagen tambien pertenece al codigo, es decir, cumple:

Page 12: GACETA MEFISTO 05

Mefisto

12

El cielo de primavera

Fases de la Luna

Luna nueva

21 de abril

21 de mayo

19 de junio

Cuarto creciente

28 de abril

8 de mayo

27 de junio

Luna llena

7 de abril

6 de mayo

4 de junio

Cuarto menguante

13 de abril

13 de mayo

11 de junio

Page 13: GACETA MEFISTO 05

Mefisto

13

Lluvias de estrellas

Líridas

22 de abril

Pi Púpidas

23 de abril

Eta Acuáridas

5 de mayo

Bootidas

27 de junio

Planetas

Venus en Tauro

Marte en Leo

Neptuno en Acuario

Plutón en Sagitario

Tránsito de Venus

5 de junio

Page 14: GACETA MEFISTO 05

Mefisto

14

0 = b1 = b3 = b5 = b7 y b2 = b4 = b6 = b8 = 1.

Por otro lado, en el caso en que se cometa un unico error, podemos corregirlo. Para fijar ideas, supongamosque se cometio un error en el lugar b1 y se trasmitio:

(a, b2, · · · , b8) con a �= b3 = b5 = b7 y b2 = b4 = b6 = b8

entonces podemos substituir a por b3 y corregir el error. En cambio, si se cometieron dos o mas errores, puedesuceder que existan 2 candidatos, indistiguibles, con posibiliddes de ser la correccion. Por ejemplo, si se recibio elmensaje:

(1, 1, 0, 1, 1, 1, 0, 1)

detectamos 2 errores al ser b1 = b5 = 1 pero diferentes de b3 = b7 = 0. Sin embargo tenemos 2 posiblescorrecciones igualmente validas, que consisten en suponer la segunda coordenada cero o uno:

(1, 1, 1, 1, 1, 1, 1, 1) y (0, 1, 0, 1, 0, 1, 0, 1).

Hasta ahora, sin expresarlo explıcitamente, hemos pensado las palabras de un codigo como vectores. Veamosun ejemplo en que se utilizan matrices de 3× 3.

Ejemplo 6. (Codigo de paridad bidimensional [9,4]) Supongamos que nuestros mensajes constan de 4 carac-teres binarios (a, b, c, d) que podemos expresar como la matriz de 2× 2:

A =

(a bc d

).

Vamos a trasmitir nueve caracteres en una matriz de 3× 3 de la siguiente forma:

⎛⎝a11 a12 a13a21 a22 a23a31 a32 a33

⎞⎠ =

⎛⎝ a b a+ b

c d c+ da+ c b+ d a+ b+ c+ d

⎞⎠

=

⎛⎝ A

a+ bc+ d

a+ c b+ d a+ b+ c+ d

⎞⎠

Los elementos a31, a32 comprueban que la paridad de sus respectivas columnas sea la correcta, como en elejemplo (3). Analogamente los elementos a13 y a23 comprueban la paridad de sus renglones. Finalmente, a33hace una comprobacion de paridad de la tercera columna y el tercer renglon.

4. Definicion de codigo y sus parametros

Hemos visto que la idea basica de un codigo consiste en agregar informacion redundante a los mensajes enviadosque permita detectar y corregir errores. En esta seccion precisaremos estos terminos.

Llamaremos alfabeto a un conjunto finito A, y palabras en este alfabeto a cualquier sucesion de elementosde longitud k; es decir, a cualquier elemento perteneciente a Ak.1

Hemos visto que para detectar o corregir errores necesitamos informacion adicional, que juegue el papel delcontexto en la lectura usual. Esto lo conseguimos agregando un numero fijo de coordenadas a nuestras palabras,es decir consideraremos a nuestro codigo inmerso en un espacio mas grande An. Mas precisamente:

Definicion 4.1. Un [k, n]-codigo C es la imagen de una funcion uno a uno:

E : Ak → An k < n, siendo A un alfabeto.

1En la lengua usual estamos acostumbrados a palabras de diferente longitud, pero el pedir que todas las palabras sean delmismo tamano no cambia la fuerza de la lengua y facilita todos los calculos.

Page 15: GACETA MEFISTO 05

Mefisto

15

Ası, en el ejemplo del codigo de paridad (ejemplo 3) nuestro alfabeto consta de las sucesiones de ceros y unosde longitud k:

A = Fk2 := {0, 1}k

siendo F2 el unico campo de dos elementos.A estas sucesiones agregamos una coordenada con la paridad de la suma, es decir, nuestro codigo es la

imagen de la funcion:

E : Fk2 → F

k+12 , E((a1, · · · , ak)) = (a1, · · · , ak, a1 + · · ·+ ak).

Dado que en F2 :

a1 + · · ·+ ak =

{0 si a1 + · · ·+ ak es par,1 si a1 + · · ·+ ak es impar,

detectar un error consiste simplemente en determinar si la palabra recibida pertenece o no al codigo; y se puedecorregir si existe un vector en el codigo que sea mas cercano a la palabra erronea que todos los demas elementosdel codigo.

Para dar sentido matematico al concepto de mas cercano, lo definiremos formalmente.

Definicion 4.2. La distancia de Hamming entre dos palabras

v = (a1, · · · , an), w = (b1, · · · , bn) ∈ An

es el numero de coordenadas en que difieren:

δ(v, w) := #{ai �= bi, 1 ≤ i ≤ n}.Por ejemplo, si A es el campo de dos elementos F2 y n = 4, entonces:

δ((0, 1, 1, 0), (1, 1, 0, 1)) = 3

porque difieren en tres coordenadas: la primera, la tercera y la cuarta.La distancia de Hamming determina una metrica en An y permite definir con precision que entendemos

por detectar y corregir errores.

Definicion 4.3. Sea C ⊂ An un codigo, entonces:

1. C detecta hasta s > 0 errores, si para cualesquiera c �= c′ ∈ C

δ(c, c′) ≥ s+ 1.

Es decir, al modificar s letras en cualquier palabra c ∈ C, no se obtiene otro elemento del codigo.

2. C puede corregir hasta t > 0 errores, si para cualquier palabra y ∈ An\C existe c ∈ C cumpliendo

{δ(c, y) ≤ t,δ(c, y) < δ(c′, y) para c �= c′ ∈ C.

En analogıa con lo que sucede en el Rn definamos la bola de radio r y centro c como:

Br(c) = {v ∈ An : δ(c, v) ≤ r} .Entonces, el inciso 2 de la definicion anterior se puede expresar simplemente como:

y ∈ Bt(c) y y �∈ Bt(c′) para c �= c′ ∈ C.

Ejemplo 7. (�-repeticion II) Veamos que el codigo definido en el ejemplo 5 detecta hasta �− 1 errores.

Page 16: GACETA MEFISTO 05

Mefisto

16

Como toda coordenada del codigo esta repetida � veces, cualesquiera dos palabras diferentes del codigodistan por lo menos en � elementos:

δ(c, c′) ≥ � ≥ �− 1 + 1.

Ademas, existen palabras dentro del codigo que distan exactamente �, por lo cual � − 1 es el maximo deerrores que se pueden detectar.En general, determinar con exactitud cuantos errores detecta y corrige un codigo es muy difıcil por lo que unaparte de la teorıa busca cotas para estos numeros.

La distancia mınima de un codigo es el mınimo de las distancias entre sus elementos y se denota por d:

d(C) := mınv,w∈C,v �=w

{δ(v, w)}

siendo δ la distancia de Hamming.La mınima distancia juega un papel tan importante dentro del codigo que denotaremos [k, n, d] a un codigo

C = Im(E) ⊂ An, E : Ak → An inyectiva y d a su distancia mınima.

Entre mas grande sea d, mayor sera la cantidad de errores que detecte y corrija C. Intuitivamente, si trazamosalrededor de cada elemento del codigo una bola de radio menor a d/2, estas seran ajenas entre sı y por tantoel codigo corregira hasta [d/2]− 1 siendo:

[d

2

]:=

⎧⎨⎩

d2 si d es par,

d−12 si d es impar.

Mas rigurosamente, siδ(c, y) ≤ [d/2]− 1

entonces, para c′ �= c se tiene por la desigualdad del triangulo:

d ≤ δ(c, c′) ≤ δ(c, y) + δ(y, c′) ≤[d

2

]− 1 + δ(y, c′) <

[d

2

]+ δ(y, c′)

en consecuencia:

δ(y, c′) > d−[d

2

]≥

[d

2

]>

[d

2

]− 1 ≥ δ(c, y) y por tanto d(y, c) < d(y, c′).

Finalmente observemos que, para que un codigo sea efectivo computacionalmente y ademas corrija la mayorcantidad posible de errores, es necesario que simultaneamente se agregue la menor cantidad de informacionadicional (k sea la mas cercano posible a n), y la distancia mınima entre dos puntos del codigo sea lo masgrande posible (d cercano a n).Mas precisamente, si denominamos respectivamente tasa de trasmision al cociente k/n y distancia relativa ad/n, un buen codigo sera aquel en que ambos numeros se aproximen a 1.

5. Codigos Lineales y codigos de Goppa

Hasta ahora hemos visto algunos ejemplos sencillos de codigos y algunas definiciones elementales. Para teneruna teorıa mas completa, formulemos dos preguntas fundamentales que estan presentes en el desarrollo de lateorıa:

1. ¿Existen codigos que detecten y corrijan errores para cualquier canal de trasmision sin importar que tanruidoso sea?

2. ¿Pueden construirse codigos y familias de codigos con los mejores parametros posibles, es decir con tasade trasmision y distancia relativa grandes?

Page 17: GACETA MEFISTO 05

Mefisto

17

La primera pregunta tiene respuesta positiva. En 1948 C.E. Shannon probo que, sin importar el nivel deruido de un canal, siempre existiran buenos codigos para el. Desafortunadamente, la demostracion de esteresultado esta fuera de los alcances del presente artıculo. El lector interesado puede encontrar una prueba ymucho mas en el artıculo del propio Shannon [1]Respecto a la segunda pregunta, en la actualidad existen avances importantes de muy diversa ındole pararesponderla, destacando los trabajos de V.D. Goppa y de sus discıpulos quienes, utilizando geometrıa algebraica,construyeron familias de codigos con muy buenos parametros.

Explicar algunos de estos resultados tambien rebasa las posibilidades del presente artıculo; sin embargo, noqueremos finalizar el mismo sin dedicarle unas lıneas.

Codigos lineales

Los ejemplos que hemos visto en las primeras secciones, son construcciones ad hoc de ciertos codigos. Sinembargo, para poder contestar la segunda pregunta, es necesario contar con metodos generales de construccionde familias de codigos con tasa de trasmision y distancia relativa grandes. Explicaremos brevemente el ejemplode los codigos lineales.

En la definicion de codigo con la que hemos trabajado hasta ahora, se ha planteado a priori un alfabetoA como un conjunto finito cualquiera. En aras de obtener mejores resultados tanto teoricos como practicos,es importante dotar a A de una estructura matematica adicional (en general algebraica) que permita mayorfuerza y maleabilidad para la obtencion de codigos con buenos parametros.

SeaA = Fq

el unico campo finito de q = pa, elementos con p un numero primo, y supongamos que

E : Ak → An

es una funcion inyectiva y lineal. Entonces, C = Im(E) es un codigo y simultaneamente un subespacio vectorialde An = F

nq de dimension k. A estos codigos los llamaremos lineales. Recıprocamente, cualquier subespacio

vectorial de Fnq puede pensarse como una copia de F

kq que por tanto da lugar a un codigo lineal C.

Para darnos una idea de la fuerza del algebra lineal, observemos que fijando bases para Fkq y F

nq podemos

escribir a la funcion E como la multiplicacion por una matriz G que denominaremos matriz generadora de C.Es decir, todo c ∈ C cumple c = Gv para algun v ∈ F

nq . Cambiando de base, si es necesario, siempre podemos

suponer que

G =

(IkA

)

con Ik la identidad de k × k y A una matriz de (n− k)× k.

Ejemplo 8. El codigo [7, 4, 3, ] de Hamming esta definido por la funcion lineal:

E : F42 → F

72,

E(x1, x2, x3, x4) = (x1, x2, x3, x4, x2 + x3 + x4, x1 + x3 + x4, x1 + x2 + x4),

que puede pensarse como todos los vectores que se obtienen como el producto matricial:

⎛⎜⎜⎝

Ik0 1 1 11 0 1 11 1 0 1

⎞⎟⎟⎠

⎛⎜⎜⎝x1

x2

x3

x4

⎞⎟⎟⎠ =

⎛⎜⎜⎜⎜⎜⎜⎜⎜⎝

1 0 0 00 1 0 00 0 1 00 0 0 10 1 1 11 0 1 11 1 0 1

⎞⎟⎟⎟⎟⎟⎟⎟⎟⎠

⎛⎜⎜⎝x1

x2

x3

x4

⎞⎟⎟⎠ .

Page 18: GACETA MEFISTO 05

Mefisto

18

Hemos visto entonces que cualquier subespacio vectorial de Fnq de dimension k da lugar a un codigo lineal,

la pregunta es ¿cuales de estos codigos tienen buenos parametros?Para darnos una idea de la dificultad que encierra la pregunta anterior mencionaremos que los parametros

de un codigo lineal estan ıntimamente relacionados. Por ejemplo, siempre se cumple la desigualdad:

m+ d ≤ n+ 1,

conocida como cota de Singleton (vease [3]).

Idea de Goppa

Para obtener codigos con buenos parametros, el matematico ruso Valery Goppa utilizo algunos espaciosvectoriales asociados a curvas algebraicas definidas sobre un campo finito.

En terminos generales, dada una curva algebraica X, Fq-definida de genero g y un conjunto finito de puntosen ella

{P1, · · · , Pn},se le puede asociar un codigo [k, n, d] cumpliendo:

1 +1

n− g

n≤ k

n+

d

n≤ 1 +

1

n,

([2], pagina 14), donde los sumandos de la desigualdad de enmedio son la tasa y distancia relativas. De estasdesigualdades vemos que si una curva algebraica tiene genero g pequeno y un numero grande de puntos N , conella se pueden generar buenos codigos utilizando un numero de puntos n ≤ N grande.

Para finalizar este artıculo es importante mencionar 2 aspectos fundamentales de los resultados de Goppa:

1. Una cantidad considerable de los codigos construidos con otras tecnicas, anteriores a los trabajos deGoppa, pueden pensarse como codigos de Goppa para curvas adecuadas, lo cual permite usar a Goppacomo un buen marco teorico para estudiar propiedades de los codigos.

2. El problema de determinar cuantos puntos puede tener una curva de genero g fue estudiado a profundidadcomo problema teorico antes del desarrollo de la teorıa de codigos (y como estudio paralelo a ella) hastaque Goppa encontro el vınculo. Los trabajos de Goppa tienden un puente entre estas dos teorıas conresultados sorprendentes.

A modo de ejemplo de este tipo de resultados, finalicemos este artıculo con uno de los mas importantes,la cota de Serre-Weil:

Sea N el numero de puntos de una curva de genero g definida sobre Fq entonces

|N − q + 1| ≤ g[2√q]

donde los corchetes denotan la parte entera.

Referencias

[1] C.E. Shannon. A Mathematical Theory of Communication, Bell Syst. Tech. J. vol 27, 379-423, 1948. (dispo-nible en http://guohanwei.51.net/ code/A%20Mathematical%20Theory%20of%20Communication.pdf)

[2] R. Shoof. Algebraic Curves and Coding Theory,Universita di Trento 1990. Preprint 336, 1990 (disponibleen http://www.mat.uniroma2.it/schoof/papers.html)

[3] R. Singleton. Maximum Distance Q-Nary Codes, IEEE Trans. Inform. Theory IT-10, 1964.116-118.

Page 19: GACETA MEFISTO 05

Mefisto

19

El éxito es aprender a ir de

fracaso en fracaso sin deses-

perarse.

Winston Churchill (1874

-1965) Político Británico.

Frases célebres

El éxito consiste en obtener

lo que se desea. La felicidad

en disfrutar lo que se obtiene.

Ralph Waldo Emerson

(1803 - 1882) Poeta estado-

unidense.

El que lee mucho y anda

mucho, ve mucho y sabe

mucho.

Miguel de Cervantes Saa-

vedra (1547-1616) Escritor

español.

... porque la letra mata, mas

el espíritu vivifi ca.

2a epístola a los Corintios 3:6

San Pablo (5 - 67)

Bienaventurados los que

contrajeron deudas, porque

alguna vez alguien hizo algo

por ellos.

Joan Manuel Serrat (1943 - )

Cantautor español.

Las deudas son como cual-

quier otra trampa en la que

es muy fácil caer, pero de la

que es difícil salir.

George Bernard Shaw

(1856-1950) Escritor irlan-

dés.

Page 20: GACETA MEFISTO 05

Mefisto

20

Los astros regulan nuestras vidas

La Semana Santa, una de las fi estas más impor-

tantes en el cristianismo (heredada del judaísmo),

es regulada por los astros. La Pascua debe cele-

brarse siempre el primer domingo después de la

primera Luna llena que coincide con (o que sucede

a) el equinoccio de primavera. De esta manera, el

Miércoles de Ceniza se realiza el miércoles de la

sexta semana que precede a la Semana Santa.

La Tierra gira alrededor de su propio eje, en un

movimiento llamado de rotación. También gira

en una órbita alrededor del Sol en un movimiento

llamado de traslación. Por su parte, la Luna gira

alrededor de la Tierra. El movimiento de rotación

se cuenta desde que un punto sobre la superfi cie

de la Tierra (el meridiano de Greenwich) coincide

con la posición del Sol en el cenit. El movimiento

de traslación se cuenta desde que la posición del

Sol visto desde la Tierra coincide con un punto del

cielo al que se le llama punto vernal, y que marca el

inicio de la primavera.

Pero cuando la Luna completa un ciclo, no coin-

cide con la posición de la Tierra en la Luna llena

anterior. Y cuando la Tierra completa un ciclo

alrededor del Sol tampoco están ni la Tierra ni la

Luna en la misma posición en que estaban antes

de esa vuelta.

Este tipo de imprecisiones se van acumulando de

manera paulatina hasta formar más días, por lo

que para hacer coincidir los días con los años se

inventaron los años bisiestos. Pero lo que no todo

mundo sabe es que a veces no hay años bisiestos,

a pesar de que han pasado cuatro años desde el

anterior. Esto sucede con muy poca frecuencia.

El aconteciemiento más reciente de este tipo data

del año 1900. Los años bisiestos se cumplen cada

cua-tro años, excepto en aquellos en que se cumpla

alguna centuria.

Sin embargo, esta excepción se deja de cumplir

cada 400 años, por lo que en 2000 sí hubo año

bisiesto. Y estos años bisiestos con sus excepciones

son los que hacen que los ciclos de rotación y de

traslación se emparejen en determinados periodos

de tiempo.

No obstante, con respecto a la Luna, es menos lo

que se puede hacer para empatar los ciclos. Nues-

tra cultura lleva un calendario de actividades fun-

damentalmente solar. Por esta razón, la introduc-

ción de un evento lunar, como lo es el plenilunio,

desfasa el calendario de Semana Santa hasta por

cerca de un mes. De manera que si el 21 de marzo,

fecha del equinoccio de primavera, es domingo y

hay Luna llena; ese será el domingo de Pascua.

Sin embargo, si la Luna llena cae el domingo 20

de marzo, será hasta 36 días después cuando se dé

el domingo de Pascua, el cual puede caer en una

fecha tan lejana como el 25 de abril, pero no más

tarde.

Ahora bien, diversas culturas basan también sus

calendarios en otros ciclos astronómicos. Los mu-

sulmanes celebran el Ramadán en diferentes épo-

cas del año. Esto es porque su calendario es pura-

mente lunar, lo que hace que a veces el Ramadán

se celebre en invierno, a veces en verano, primave-

ra u otoño.

También el calendario chino antiguo sufre varia-

ciones, debido a su carácter lunar. El año nuevo

chino generalmente comienza con la primera

Luna nueva que sucede al solsticio de invierno. Sin

embargo, puede suceder también durante la se-

gunda Luna nueva, dado que a veces se introduce

un mes embolismal (análogo a los días bisiestos).

Esto hace que la fecha del año nuevo chino varíe

mucho con respecto al calendario gregoriano.

Semana SantaFausto Cervantes Ortiz

Academia de Matemáticas

Page 21: GACETA MEFISTO 05

Mefisto

21

Las vacaciones de primavera, por tanto, las dictan

los astros, por eso las fechas son tan cambiantes

año con año. Y generalmente los planes de vida se

basan en las fechas de las vacaciones. Como se ve,

los astros regulan nuestras vidas.

¿Cuándo murió Jesús?

Dos borrachitos están en la cantina discutiendo:

- ¡Jesús murió el jueves santo!

- ¡No!, ¡fue el viernes santo!

Como no podían llegar a un acuerdo, van con otro

borrachín que estaba cerca y lo interrogan “amis-

tosamente”:

- ¿Verdad que Jesús murió el Jueves Santo? preguntó

el primero, y mientras esto preguntaba, saca una

pistola y le apunta al corazón.

- ¿Verdad que murió el Viernes Santo? pregunta

el segundo, sacando un fi losa navaja de muelle y

colocándosela en la yugular.

El aludido, bastante nervioso, sólo acierta a con-

testar:

- Este . . . pues . . . yo lo único que recuerdo es que ya

desde el miércoles amaneció muy malito.

El chiste anterior es malo, pero bastante ilustra-

tivo. Los Evangelios, única fuente acerca de los

hechos concernientes a Jesús, mencionan los dos

días como aquellos en que murió Jesús. A lo largo

de los años, los cristianos fundamentalistas han

tratado de conciliar esta contradicción, sin éxito

alguno. Y es que la contradicción es de origen.

En el Evangelio según San Marcos, el día de la

muerte de Jesús es el Viernes Santo, según se esta-

blece en el capítulo 14, verso 12:

And the fi rst day of unleavened bread, when they

killed the passover, ...

La noche anterior, Jesús toma la última cena con

sus discípulos y anuncia que alguien lo va a traicio-

nar. Esa noche es la de preparación para la Pascua.

En ese día se preparaba el borrego para comerlo al

día siguiente, en la Pascua.

Por su parte, el Evangelio según San Juan establece

el día de la muerte de Jesús como el Jueves Santo,

según se establece en el capítulo 19, verso 14:

And it was the preparation of the passover, ...

En la historia de Juan, Jesús no toma la última

cena, sino que es el mismo día de la preparación

cuando muere: el día en que se debería sacrifi car el

borrego para la Pascua.

En los otros dos evangelios ofi ciales (San Mateo

y San Lucas), se establece igualmente el viernes

como el día de la muerte de Jesús. Los estudiosos

de la Biblia han concluido que esto se debe a que

ambos evangelistas se basaron en la historia de

Marcos, escrita antes que la de Juan. Entonces en

la actualidad, democráticamente, se decide que el

día de la muerte de Jesús es el viernes, ignorando

olímpicamente a San Juan.

¿Por qué la historia de Juan difi ere de las otras? La

conclusión de los teólogos es que Juan quería esta-

blecer claramente que Jesús era el cordero a sacri-

fi car por los pecados del mundo, por lo cual debía

morir el día anterior a la Pascua. Por ello debe crear

esta discrepancia. Este es un ejemplo de las muchas

contradicciones contenidas en la Biblia, que inco-

modan a aquellos que insisten en que todo lo que

afi rma la Biblia es infaliblemente cierto. Evidente-

mente, no puede haber dos días diferentes para la

muerte de Jesús (en dos horas diferentes también,

según se lee en los evangelios citados). Así pues, la

pregunta inicial queda sin respuesta.

Referencias

King James Bible. International Biblical Society

Ehrman, B. D. Jesus, Interrupted. Harper John.

New York, 2009.

Page 22: GACETA MEFISTO 05

Mefisto

22

Acertijos

1 Dos caminantes van por un mismo camino en

una dirección. El primero va 8 km más adelante

que el segundo y va a una velocidad de 4 km/h;

mientras que el segundo va a 6 km/h. Uno de los

caminantes tiene un perro, que de pronto echa a

correr hasta donde está el otro caminante a una

velocidad de 15 km/h, tras lo cual regresa hasta

donde está su dueño. Acto seguido, vuelve a co-

rrer hasta el otro caminante y regresa a su amo, y

así sigue hasta que el segundo caminante alcanza al

primero. ¿Cuál es el recorrido total del perro?

2 Tres hombres musulmanes van acompañados

de sus mujeres y tienen que pasar a la otra orilla

de un río, pero sólo encontraron una lancha con

dos asientos, así que no pueden pasar más de dos

personas a la otra orilla. Pero las mujeres de los

musulmanes no deben quedarse en alguna orilla

con hombres extraños sin estar presente su mari-

do. ¿Cómo tienen que pasar el río sin romper esta

regla del Islam?

3 Cuatro hombres musulmanes y sus esposas de-

ben pasar a la otra orilla de un río en una lancha

con tres asientos. ¿Cómo deben arreglárselas para

pasar sin romper la regla del problema 2?

4 Juan desea comprar el mejor caballo del muni-

cipio, por lo que se presenta en el establo y solicita

el mejor caballo. El precio del caballo es de $6, que

Juan paga gustoso. A los pocos días, los del establo

le solicitan a Juan nuevamente el caballo, porque

lo necesitan para presentarlo en un evento y no

tienen tiempo de preparar otro caballo. Juan se los

revende en $7. Después de ganar el evento, Juan

vuelve a comprar el caballo, pero esta vez le cuesta

$8. Finalmente, el compadre de Juan le ruega que

le venda su caballo, ya que es el mejor de esos luga-

res. Juan le debe muchos favores a su compadre, así

que accede a vendérselo, esta vez en $9. ¿Cuánto

ganó o perdió Juan al fi nal de sus transacciones co-

merciales con el caballo?

23

4 5

6

8

9x

y

z¿ ?

Page 23: GACETA MEFISTO 05

Mefisto

23

Acertijos

Solución a los anteriores

1 De la forma en que está planteado el problema,

hay por lo menos dos cosas obvias: el número

buscado tiene como primera cifra al dos, y como

última cifra al uno, contando de derecha a izquier-

da. Recorriendo desde la primera cifra, vemos que

para que se cumplan las condiciones del problema,

cada cifra hacia la izquierda debe resultar de multi-

plicar por dos la inmediata de la derecha. Por ello,

la segunda cifra debe ser 4, la tercera 8, la cuarta 6

(y llevamos 1), la quinta 3 (6 por 2 es 12, más 1 que

llevábamos 13), etc., hasta llegar al 1 SIN LLEVAR

nada, lo que signifi ca que al llegar al número 157

894 736 842 aún no nos podemos detener, dado

que en este paso llevamos 1. Siguiendo con el pro-

ceso descrito, llegamos al número buscado: 105

263 157 894 736 842.

2 Este ejercicio se puede hacer buscando no el

número que al dividir nos dé los residuos indica-

dos, sino el número que sigue, dado que ese núme-

ro es múltiplo de todos los números involucrados,

excepto el 7, que al dividir nos dará como residuo

1. De los primeros múltiplos de 2, 3, 4, 5 y 6, el

menor que cumple con tales requerimientos es

120, por lo que el número buscado es el 119.

3 En este ejercicio se tiene que buscar el número

siguiente al que sea múltiplo de los números 2, 3,

4, 5, y 6, tal que al dividir entre 7 dé 6 como re-

siduo. El menor de estos números es el 361. Ese es

el número de huevos. Entonces el costo total es de

$72.20.

4 En este ejercicio se busca una secuencia de trasla-

dos de un recipiente a otro tal que al fi nal se tengan

5 litros en los recipientes de 5 y 7 litros, mientras

que el de 3 vuelve a quedar vacío. La forma más

fácil de describir esta secuencia es por medio de

una tabla, como se da a continuación.

Contenedor de

5 litros

Contenedor de

3 litros

Contenedor de

7 litros

4 0 6

1 3 6

1 2 7

6 2 2

5 3 2

5 0 5

170

x 2

y2

z2

π

+

Page 24: GACETA MEFISTO 05

Mefisto

24

Sudoku

Fácil

Difícil

Solución al anterior

Solución al anterior

11

1

11

1

11

1

2

22

2

22

22

2

33

3

33

3

3

33

44

44

44

44

4

55

5

55

55

55

6

66

66

6

66

6

7

77

7

77

77

7

88

8

88

8

8

88

99

9

99

9

9

99

11

1

1

1

1

1

1

1

2

22

22

2

22

2

33

3

3

33

33

3

4

44

44

44

4

4

55

5

55

5

55

5

6

66

66

6

66

6

77

7

77

7

7

77

88

8

8

88

88

8

99

9

99

9

99

9

22

3

44

44

5

5

66

77

78

89

9

9

23

3

3

4

4

4

5

5

5

66

7

77

8

8

8

8

9

9

1

1

21

1

1

2

2

7

6

664

13

3

3

2

4

4

5

5

6

7

79

7