Upload
materiales-educativos-uacm
View
247
Download
6
Embed Size (px)
DESCRIPTION
Gaceta publicada por integrantes del plantel San Lorenzo Tezonco de la UACM, dirigida a estudiantes, para divulgar la ciencia y la cultura mediante el fomento a la lectura. Con esta entrega celebramos nuestro primer aniversario.
Citation preview
Mefisto
1
Mefisto
Número 5 Abril de 2012
El buen cristiano debe estar precavido frente a los matemáticos y todos aquellos que hacen profecías vacías. Existe el peligro de que los matemáticos hayan hecho un pacto con el diablo para ofrecer el espíritu y confi nar al hombre en el infi erno.
San Agustín, De genesi ad Litteram, libro II, capí-tulo xviii, verso 37.
Publicada electrónicamente en:
http://issuu.com/gacetamefi sto
http://gacetamefi sto.webs.com
Toda contribución deberá enviarse en versión electrónica a:
gaceta.mefi [email protected]
Registro ISSN en trámite. Las opiniones expresa-das en los artículos son puntos de vista del (los) autor(es) y no necesariamente refl ejan la opinión del Comité Editorial.
Mefisto
Editor
Fausto Cervantes Ortiz
Comité Editorial
Ana Beatriz Alonso Osorio
Octavio Campuzano Cardona
Fausto Cervantes Ortiz
Daniel Maisner Bush
Verónica Puente Vera
Universidad Autónoma de
la Ciudad de México
Nada humano me es ajeno
Mefisto
2
Contenido
Presentación 3Ana Beatriz Alonso Osorio
Teoría de códigos correctores de errores 6Daniel Maisner Bush
El cielo de primavera 12
Frases célebres 19
Semana Santa 20Fausto Cervantes Ortiz
Acertijos 22
Sudoku 24
Mefisto
3
Presentación:Gráfi ca mínima de Mefisto
Ana Beatriz Alonso Osorio
Materiales educativos
El nombre Mefi stófeles deriva del hebreo, y signifi ca: mephitz, “destructor”, y tophel, “mentiroso”. Me-
fisto, como personaje o como nombre, fi gura en obras clásicas y contemporáneas de la literatura, la
música, la escultura, la danza, la pintura, el teatro y el cine. Actualmente también está presente en histo-
rietas, series de televisión, video juegos, marcas de ropa, vehículos, productos de consumo y logotipos.
Según crónicas orales antiguas, Mefi stófeles era un espíritu al que Moisés invocaba para realizar sus
milagros en Egipto. En los llamados Libros sexto y séptimo de Moisés, aparece esta útil descripción:
Mefi stófeles está listo para servir, y aparece en la forma de un joven. Está dispuesto a ayudar
en todas las artes califi cadas, y entrega al espíritu Servos, también llamado “familiares”. Trae
tesoros de la tierra y de las profundidades muy rápidamente.
Hacia el fi nal de la edad media, Mefi stófeles –o Mefisto– ya se había convertido en uno de los princi-
pales demonios de la tradición literaria germánica, surgiendo en la antigua leyenda del psíquico itineran-
te J. G. Faust –registrada por escrito en 1501– y apareciendo desde entonces en distintas manifestaciones
del arte y la cultura como una versión emparentada con el diablo.
En Faust, obra escrita por Johan Wolfgang Von Goethe en 1808, Mefi sto es convocado por el inquieto y
atribulado doctor quien, después de haber intentado saciar su sed ilimitada de conocimiento, pacta con
él para vivir placeres terrenales a fi n de experimentar un sólo instante de auténtica felicidad. Mefi sto ac-
cede y, a cambio de esto, habrá de llevarse el alma de Faust al morir.
Al igual que todo ser imaginario del que es imposible obtener un único modelo fi dedigno, Mefi sto ha
sido representado por artistas de diversos tiempos y espacios. Cada interpretación subjetiva que de este
enigmático demonio se nos ofrece es tan cierta como las demás, y entre todas continúan alimentando
nuestra fantasía en torno al mito.
Con el propósito de hacer un homenaje gráfi co al ser que desde hace un año inspira el nombre de nues-
tra Gaceta, presentamos una breve selección de imágenes que nos ofrecen una mirada cronológica del
arte, la inspiración y hasta la tecnología en torno a este personaje.
Mefisto
4
Portada del tratado de magia donde por primera vez aparece el nombre Mephisto - Philes. Praxis Magia Faustiana, impreso en Alemania en 1527. El texto se le atribuye al alquimista, astrólogo ymago Johann Georg Faust, de quien se origina la leyenda y de cuya vida se cuentan historias asombrosas.
Grabado en madera en 1590, para una versión fl amenca del Libro de Faust, que fue escrito a mano (manuscrito) e impreso simul-táneamente gracias al arribo de la nueva tecnología: la imprenta. Se cree que este texto anónimo es la fuente de las obras sobre Faust que después se harían famosas. Ésta podría ser la primera imagen de Mefi sto.
Portada de la edición inglesa de 1620 de la obra de teatro educativa de Christopher Marlow La trágica historia de la vida y la muerte del Doctor Faust, donde aparece Mefi sto saliendo del piso a través de una puerta secreta.
Mephistopheles dans les airs, volando sobre la ciudad de Wittenberg en Alemania, 1828. Una de las muchas litografías que el artista francés Eugène Delacroix realizó para ilustrar la obra de Goethe.
Escena en el laboratorio de Faust, grabado del artista alemán Moritz Retzsch, para una elegante versión impresa y encuadernada en piel con bajorrelieves, en Alemania en 1836.
Pacto con el diablo o Teufelspakt Faust-Mephisto, donde los per-sonajes se estrechan la mano. Grabado del dibujante y mode-lista Julius Nisle para ilustrar una edición alemana de 1840.
Grabado en madera Faust y Mefi sto en el estudio, obra del pintor francés Antoine Johannot, uno de los más prolífi cos ilus-tradores de obras clásicas. El detallado molde de madera se entintaba para pasar la imagen al papel; pero por su desgaste, los grabados comenzaron a hacerse en placas metálicas. La edición es de 1846.
Mephistopheles creado en mármol blanco, de Mark Matveevich An-tokolski, escultor ruso reconocido por la expresividad de sus imágenes. La pieza fue premiada y aclamada internacionalmente, y se le colocó de forma tal que pueda apreciarse desde todos los ángulos. Museo Estatal Hermitage en San Petersburgo, Rusia, 1884.
Esta fotografía al sepia muestra una escenifi cación teatral, donde apreciamos la expresión burlona de Mefi sto observando a Faust y Margarita. La barba afi lada y la eterna pluma en su tocado descritas por Goethe son cons-tantes de su caracterización. La fotografía es propiedad de Josef Novak, y se desconocen su origen y fecha exactos. (c. 1885)
Esculturas de Mefi sto y Faust a la entrada del Auerbachs Keller, taberna en Leipzig, Alemania, donde Goethe se reunía con sus compañeros estudiantes a be-ber vino. La pieza de bronce, que rememora la visita de ambos personajes a ese sótano que hoy sigue dando servicio, fue fundida para el escultor alemán Matthieu Molitor y colocada ahí en 1913.
Mefisto
5
Botón metálico estampado, con alfi ler para ropa, cuya producción masiva fue lanzada por la fábrica norteamericana de taladros Me-phisto Tools con el fi n de hacerse publicidad alrededor de 1920. Es propiedad del colec-cionista de insignias Alex Winter.
Impactante duotono de estilo Art Nouveau, del vitralista e ilustrador de libros irlandés Harry Clarke que, entre muchos otros, dibujó a una tinta para la primera edición de Faust impresa en Norteamérica. Nueva York, 1925.
Friederich Wilhelm Murn-au, di-rector de la obra maestra Nosferatu, también fi lmó en Alemania Faust, en 1926. Emil Jannings personifi ca a Mefi sto. La escena de la fotografía El vuelo del demonio se produjo con cuerdas, ventiladores y cortinas de humo, y tomó casi cuatro horas en ser fi lmada.
Mephisto und Hexe (Mefi sto y la bruja), pintado en 1961, es una innovadora acuarela de la pinto-ra y diseñadora gráfi ca alemana Margaret Hofheinz-Döring, quien de-dicó dos series de su vasta obra pictórica a este tema. En su colección también se encuentran acrílicos, óleos y collages.
Mephisto, personaje de historie-tas de Marvel Comics. Su fi cha técnica dice: “Nació en 1968, su existencia es desconocida para el público en general, es originario del Infi erno y frecuentemente se le confunde con el Satanás de la Biblia. Tiene una hija llamada Mephista, seis dedos en cada mano y es autodidacta. Entre sus múltiples poderes están el robo de almas y la juventud eterna.”
Fotografía de la película Mephisto, adaptada de la novela homónima de Klaus Mann, y protagonizada por el austriaco Klaus Maria Brandauer, donde hace el rol de un actor que personifi ca a Mefi sto en el teatro; pero que irónicamen-te termina vendiendo su concien-cia al partido Nazi. Dirigida por el húngaro István Szabó, recibió el Óscar a la mejor película extranjera de 1981.
Diseño de imagen y logotipo para papelería y folletería comercial de la Compañía de Teatro Mephis-to, localizada en Galway, Irlanda. El autor es el diseñador gráfi co de origen inglés Patrick Cusack. (c. 2004)
Portada del disco compacto del grupo Sturmgeist (espíritu de la tormenta), con música de esti-lo dark metal. El álbum se llama Meister Mephisto y salió a la venta en 2005. La ilustración emula la etiqueta de una botella.
En esta personifi cación teatral de Mefi sto, el espíritu es interpretado por la premiada actriz Ofelia Popii durante el Festival Internacional de Edinburgo 2009. La inusual obra es una adaptación libre del Faust de Goethe, y la llevó a escena el director rumano Silviu Purcarete.
Gaceta Mefi sto.UACM
Número 1 · Abril de 2011
Mefisto
1
MefistoUniversidad Autónoma de la Ciudad de México
Nada humano me es ajeno
Toda contribución deberá enviarse en versión electrónica a:
Registro ISSN en trámite. Las opiniones expresadas en los artículos son puntos de vista del (los) autor(es) y no necesa-riamente reflejan la opinión del Comité Editorial.
Número 1 Abril de 2011
Rectora
María Esther Orozco Orozco
Coordinadora académica
Minerva Camacho Nuez
El buen cristiano debe estar precavido frente a los matemáticos y todos aquellos que hacen profecías vacías. Existe el peligro de que los matemáticos hayan hecho un pacto con el diablo para ofrecer el espíritu y confinar al hombre en el infierno.
San Agustín, De genesi ad Litteram, libro II, xviii, 37.
Mefisto
Editor
Fausto Cervantes Ortiz
Comité editorial
Fausto Cervantes OrtizDaniel Maisner BushVerónica Puente VeraGaldino Morán López
Octavio Campuzano CardonaAna Beatriz Alonso Osorio
Mefisto
6
Códigos correctores de erroresDaniel maisner Bush
Academia de Matemáticas, SLT
1. Introduccion
La teorıa de codigos estudia metodos para hacer mas eficiente la transmision de informacion, especıficamenteayuda a recuperar informacion perdida durante dicha transmision. Esta teorıa se aplica principalmente en lainformatica. Sin embargo, una parte importante de las tecnicas utilizadas tanto en la teorıa como en la practicaprovienen del algebra abstracta, en particular del algebra lineal y la geometrıa aritmetica.
Como la aplicacion del algebra lineal en codigos es relativamente reciente, no suele encontrarse ni en loslibros de texto ni en los programas de estudio de esta asignatura, los cuales, cuando mencionan aplicaciones,suelen centrarse en el uso de matrices para la solucion de sistemas de ecuaciones diferenciales ordinarias. Estocontribuye a que gran parte del bagaje teorico del algebra lineal que se estudia en los cursos elementales,como son la definicion de campo o la de espacio vectorial, de la impresion de ser rebuscado, innecesario y soloimportante para los matematicos puros. En el estudio de los codigos lineales, en cambio, estos conceptos surgende manera natural.
En el presente artıculo presentaremos una breve introduccion a la teorıa de codigos detectores y correctoresde errores (en adelante simplemente codigos) y finalizaremos el mismo esbozando algunas de las aplicacionesdel algebra lineal a dicha teorıa. Las primeras tres secciones se presentan los problemas basicos de la teorıa yse ha buscado usar el mınimo posible de matematicas para que este al alcance de todo publico. En la cuartaseccion introducimos algunas tecnicas del algebra lineal para esbozar parte del trabajo que se realiza en elarea en la actualidad. De todas maneras hemos intentado usar el mınimo de teorıa posible para que pueda serentendido por los lectores no especializados.
2. Algunas ideas intuitivas
2.1. Codigo de la tres-repeticion
Bety sostiene el telefono con una mano y con la otra una pluma, esta anotando un importante numero telefonicoque le trasmite Tania desde el otro lado de la lınea. En ese momento entra a la coordinacion Veronica y comienzaa platicar con Vicki en voz alta, provocando gran alboroto.A causa del ruido Beatriz no ha podido escuchar con claridad el mensaje de Tania y no esta segura de haberloapuntado correctamente. Amablemente solicita a Tania que lo repita lentamente a la vez que, de manerainfructuosa, hace senas a las platicadoras para que bajen la voz. El ruido no ha disminuido y Bety mas queoır, adivina un nuevo numero que anota debajo del primero.
Consternada, descubre que ambos numeros no coinciden, esto le permite concluir que al menos uno de losdos numeros es erroneo. ¿Cual es el correcto?, ¿o seran los dos incorrectos? En la duda, llena de verguenza,con voz temblorosa, solicita a Tania que le repita una vez mas el numero, mientras hace gestos cada vez menosamables a las alborotadoras para que guarden silencio.
Como ya habran adivinado nuestros atentos lectores, tras colgar el telefono, Bety decubre que tiene anotadostres numeros telefonicos diferentes
Primera recepcion 5 8 5 1 1 9 0 1,Segunda recepcion 5 8 5 0 1 0 0 1,Tercera recepcion 5 8 6 0 1 9 0 1,
¿Como puede recuperar el numero correcto sin pasar una nueva verguenza ante Tania?, ¿con la informacionque cuenta puede al menos encontrar un numero que tenga buenas probabilidades de ser el correcto?
Mefisto
7
Veronica sugiere a Bety el siguiente metodo para obtener el telefono correcto: consultar dıgito por dıgito decada uno de los numeros recibidos y, cuando un dıgito se repita en al menos dos, considerarlo como correcto.Siguiendo el consejo, Bety realizo la tabla que reproducimos a continuacion a la cual le hemos agregado elnumero que, de forma infructuosa, estuvo transmitiendo Tania:
Numero telefonico
Telefono Trasmitido 5 8 5 0 1 9 0 1,
Primera recepcion 5 8 5 1 1 9 0 1,
Segunda recepcion 5 8 5 0 1 0 0 1,
Tercera recepcion 5 8 6 0 1 9 0 1,Telefono Arreglado 5 8 5 0 1 9 0 1.
Existen errores en la tercera, cuarta y sexta columnas y cada uno de ellos se corrigio con el metodo propuesto.Por ejemplo, en la tercera columna, como el numero 5 aparece en los dos primeros renglones, aunque en eltercero hay un numero 6 consideramos el 5 como correcto.
El proceso seguido por Bety se conoce como codigo de la 3-repeticion: repetir tres veces un mensaje paradetectar, y de ser posible corregir, errores de trasmision. Con la segunda recepcion, Bety detecto la existenciade errores y con la tercera, fue capaz de corregirlos.
En el ejemplo anterior existen 3 errores de transmision. Sin embargo, hagamos notar que con el metodopropuesto, no existe plena certeza de corregir cualquier numero de errores. De hecho, en este ejemplo hemossupuesto que en los tres numeros telefonicos recibidos hubo errores en diferentes dıgitos (columnas en lastablas). En cambio, si se hubieran cometido dos o mas errores en un mismo numero el metodo hubiera falladocomo se ilustra en las siguientes tablas:
Mismo error en dos columnasTelefono Trasmitido 5 8 5 0 1 9 0 1,
Primera recepcion 5 8 5 1 1 9 0 1,
Segunda recepcion 5 8 5 1 1 9 0 1,
Tercera recepcion 5 8 6 0 1 9 0 1,
Telefono Arreglado 5 8 5 1 1 9 0 1.
Errores distintos en el mismo numero:Telefono Trasmitido 5 8 5 0 1 9 0 1Primera recepcion 5 8 5 0 1 7 0 1
Segunda recepcion 5 8 5 2 1 9 0 1
Tercera recepcion 5 8 5 6 1 9 0 1
Telefono Arreglado 5 8 5 ? 1 9 0 1.
Cuando se trasmite un mensaje a traves de un canal ruidoso, donde entendemos por ruido cualquier me-canismo que perturbe la transmision, pueden cometerse muchos errores, creandose grandes diferencias entre elmensaje enviado y el recibido. La teorıa de codigos estudia metodos matematicos que permiten detectar erroresde transmision y en ocasiones, adicionalmente, metodos para corregir dichos errores.
En general, detectar y corregir errores son problemas diferentes. Evidentemente, para corregir un errorprimero es necesario detectarlo, pero, en muchos problemas practicos, solo se requiere detectar los errores. Porejemplo, al introducir un numero de cuenta bancaria para realizar una transferencia electronica, es util contarcon un codigo que detecte si se cometio un error tipografico, lo cual puede evitar transferencias a cuentasinexistentes o equivocadas. Sin embargo, no existe el interes de que el programa sugiera y mucho menos quesustituya, un numero de cuenta corregido. En estos casos solo se le avisa al usuario que vuelva a teclear elnumero.
2.2. Deteccion y correccion de errores en la lectura usual
Para darnos una idea de como funcionan los codigos, desarrollaremos un nuevo ejemplo haciendo enfasis encomo nosotros detectamos y corregimos errores al leer un texto.
Mefisto
8
Fausto se encuentra leyendo un posible artıculo de Agustın para la prestigiosa gaceta Mefisto, y se topa conla palabra
Explicamion.
Casi sin darse cuenta, en automatico, Fausto detecta que hubo un error, porque la palabra Explicamion noexiste en nuestra lengua, y sin mayor problema propone la correccion:
Explicacion.
Implıcitamente, Fausto supuso que el error tipografico es mınimo, que existe una sola letra equivocada y que,al no existir en nuestro vocabulario ninguna otra palabra que difiera en una letra de Explicamion, la palabracorrecta debe ser Explicacion.
Mas adelante, Fausto se encuentra con un problema de mayor dificultad al leer la palabra:
Caxa.
Se trata sin lugar a dudas de una errata; pero Fausto no es capaz de sugerir una posible correccion, dado quese le han ocurrido varias palabras de la lengua que son igualmente semejantes (difieren en una letra) a la leıda:
casa, cara, cata, capa, cana, cama, caza, etc.
Para corregir este error Fausto recurrio al contexto, leyendo la frase completa que contiene la errata:
El glifo maya que representa dicho numero, es una caxa, cuyos ojos · · · .
En el contexto de la frase, existe una unica palabra coherente cercana a caxa (difiriendo en una letra): cara. Ası,vemos que la frase entera ofrece informacion adicional que permite distinguir la palabra correcta de entre todaslas cercanas. Para nuestros fines, pensaremos el contexto en que se encuentra una palabra como informacionredundante, que nos permite elegir una unica palabra como la mas cercana a la palabra erronea y considerarlael mejor candidato para la correccion.En resumen, tenemos dos ideas basicas que se generalizan al definir un codigo detector y corrector de errores:
1. Detectar un error consiste, esencialmente, en comprobar cuando una palabra recibida, no pertenece a lalengua o codigo en que se esta trabajando.
2. Corregir un error consiste en localizar una unica palabra, perteneciente al codigo, que sea lo mas cercanaposible a la recibida en el contexto en que se esta trabajando.
El ejemplo anterior nos ayuda a perfilar ideas para comprender en que consiste un codigo. Sin embargo, esimportante aclarar que la mayorıa de los mensajes con los que se trabaja en las ciencias exactas no estan escritosen la lengua usual. Generalmente se trata de sucesiones numericas. En este caso, el contexto es sustituido porel agregado de nuevas entradas, en general redundantes, a dichas sucesiones.Un ejemplo del uso de codigos es la transmision de imagenes digitalizadas desde un satelite. En este casoel ruido esta dado por la interferencia producida por rayos cosmicos, y la informacion son los pixeles de lafotografıa. A esta informacion se le agrega informacion adicional que permite la reconstruccion de la imagenuna vez que ha sido recibida en la Tierra.
3. Ejemplos elementales
En esta seccion presentamos algunos ejemplos de codigos de los que se entiende su funcionamiento sin conocerla definicion formal.
Ejemplo 1. (Codigo de cardinalidad) Supongamos que estamos disenando una solicitud de ingreso a un empleoy requerimos conocer los telefonos de los candidatos. Como en la Ciudad de Mexico los numeros telefonicosconstan de ocho dıgitos, escribimos en el renglon correspondiente a telefono:
Mefisto
9
de tal manera que el usuario detecte si le falto algun dıgito al teclear el numero correspondiente. Sin mayorproblema sabemos que el numero:
55 62 77 35 4
no existe. De manera semejante, un numero de cuenta bancaria clabe consta de 18 dıgitos: cualquier numeroque difiera de esta cantidad de dıgitos es erroneo.
Una variante la encontramos al pedir la cuenta en el mercado, cuando el dependiente, tras realizar la sumade lo consumido, comprueba que no ha cometido errores corroborando que el numero de sumandos anotadoses igual al numero de mercancıas consumidas.
Para ir acostumbrandonos al lenguaje utilizado en la teorıa de codigos expresemos el ejemplo anterior dela siguiente forma:
Al transmitir una sucesion alfa-numerica:
(a1, · · · , ak)nuestro codigo consiste de todas las posibles sucesiones de k elementos. Cualquier palabra que no tenga estacantidad de elementos no pertenece al codigo y por tanto existe un error de transmision.
Claramente, este codigo no detecta errores en sucesiones con la cantidad de dıgitos correcta, por lo que esmuy limitado. De hecho, cualquier codigo se define como la imagen de una funcion, y el ejemplo que acabamosde desarrollar solo impone pertenecer a la imagen; es decir, el ejemplo anterior esta incluido en la definicion decualquier codigo.
Ejemplo 2. (Codigo modulo 9) Queremos trasmitir una sucesion de numeros (por ejemplo un numero decuenta) (a1, · · · , ak) y detectar si hubo algun error durante la trasmision. Agreguemos a la sucesion el numerob, que se obtiene como residuo al dividir el numero con dıgitos a1, · · · , ak entre 9.Por ejemplo, en el mensaje
(1, 2, 1, 4, 5)
debemos agregar como informacion adicional el numero b = 4, obteniendo
(1, 2, 1, 4, 5, 4).
En efecto, al dividir 12145 entre 9 el cociente es 1349 y el residuo 4:
12145 = (9)1349 + 4.
Es sabido que este numero es unico y se calcula facilmente de la siguiente forma:
Sea b′ = a1 + · · ·+ ak,
si b′ es un numero de una unica cifra entonces b = b′ es el numero buscado. En caso contrario, se suman lascifras de b′, si el numero obtenido es de una cifra utilizamos este numero y finalizamos el proceso. Iteramos elproceso hasta obtener un numero de una sola cifra: este es el numero buscado. Por ejemplo, al mensaje
(0, 7, 3, 5, 1)
le debemos agregar el numero 7 porque
0 + 7 + 3 + 5 + 1 = 16 y 1 + 6 = 7.
Como el residuo es unico, si hay un dıgito equivocado cambiara b y sabremos que se cometio un error. Si altrasmitir
(0, 7, 3, 5, 1, 7) (1)
hubo un error en el cuarto numero y se recibio
(0, 7, 3,2, 1, 7)
Mefisto
10
lo hemos detectado porque:0 + 7 + 3 + 2 + 1 = 13, pero 1 + 3 = 4 �= 7.
Con este codigo tenemos la certeza de detectar un unico error de transmision pero en el caso de existir unnumero mayor de errores, el metodo puede fallar. Si al enviar (1) se cometieron 2 errores (2a y 3a coordenadas)y se recibio
(0,8,2, 5, 1, 7)
los errores no son detectados porque:
0 + 8 + 2 + 5 + 1 = 16 y 1 + 6 = 7
obteniendo el mismo valor corrector. Dicho de otra manera, solo detectamos que hubo errores si la palabrarecibida no es de la forma:
(a1, · · · , ak, = qr + b). (2)
En este caso, las palabras usadas son todas las sucesiones de k+1 elementos, pero solo pertenecen al codigo(y por tanto se consideran libres de errores) las de la forma (2). En este lenguaje diremos que se cometio almenos un error si la palabra recibida no pertenece al codigo.
Ya mencionamos que, en general, los codigos se aplican en metodos computacionales y que su leguaje naturalson sucesiones numericas, principalmente binarias. Presentamos ahora un ejemplo tıpico en esta direccion.
Ejemplo 3. (Codigo de paridad) Si trasmitimos una secuencia de ceros y unos
(a1, · · · , ak)podemos detectar un error si agregamos al mensaje la informacion adicional
b =
{0 si a1 + · · ·+ ak es par,1 si a1 + · · ·+ ak es impar.
Ası, al mensaje(1, 1, 0, 1, 0, 0, 1) (3)
le debemos agregar el numero 0 porque
1 + 1 + 0 + 1 + 0 + 0 + 1 = 4
que es un numero par. Trasmitimos entonces
(1, 1, 0, 1, 0, 0, 1, 0). (4)
Cualquier modificacion en una coordenada del mensaje anterior cambia la paridad y, por lo tanto, este codigodetecta el error. Sin embargo, con este codigo no somos capaces de detectar un numero mayor de errores.Mas precisamente, si se comete un numero par de errores, el codigo no lo detecta y, en el caso en que sea unnumero impar, no es distinguible si fue un error o mas. En el ejemplo (4), si se recibio:
(0, 1,1, 1, 0, 0, 1, 0)
habiendo errores en la primera y tercera coordenadas, el receptor no tiene constancia de los 2 errores cometidos,porque la paridad es correcta. Si se cometieron 3 errores, por ejemplo:
(0, 1,1, 1,1, 0, 1, 0),
solo se tiene informacion de que hubo un error.En el lenguaje que introducimos en el ejemplo anterior, el codigo consta de todas las sucesiones binarias dek + 1 elementos, de la forma:
(a1, · · · , ak, paridad{a1 + · · ·+ ak}).
Mefisto
11
Detectamos un error cuando la palabra recibida no pertenece al codigo, esto es cuando es de la forma:
(a1, · · · , ak, b′) con b′ �= paridad{a1 + · · ·+ ak}.
Ejemplo 4. (Claves de registro o archivo) En los registros legales, es necesario que cada objeto registradotenga un unico numero de registro, por lo cual es bueno contar con un codigo que permita identificar si secometio algun error al inscribir o buscar dicho objeto. Por ejemplo, el ISBN (International Standard BookNumber) que regula los derechos de autor para los libros, cuenta con un codigo detector de errores.
El ultimo dıgito del registro se calcula de la siguiente manera: si el registro es a1 · · · a9, entonces a10 es elresiduo de dividir
a1 + 2a2 + 3a3 + · · ·+ 9a9
entre 11. Si este numero es igual a 10, para no utilizar dos cifras se escribe la letra X.Por ejemplo, el diablo de los numeros de Enzenberger tiene un registro ISBN:
84− 7844− 374− 6
y el 6 se obtiene de la siguiente manera:
8 + 4(2) + 7(3) + 8(4) + 4(5) + 4(6) + 3(7) + 7(8) + 4(9) = 226 = 20(11) + 6.
En este caso, las palabras posibles son las sucesiones de 10 elementos; y el codigo consta de aquellas donde elultimo dıgito se calcula como se explico. Cualquier palabra que no pertenezca al codigo es erronea.
Hasta ahora solo hemos presentado ejemplos de codigos detectores de errores, pero ninguno de ellos corrigeerrores. A continuacion, presentamos de forma mas rigurosa, el ejemplo con que comenzamos el presenteartıculo.
Ejemplo 5. (�-repeticion) Este codigo consiste en repetir � veces el mensaje.
Este codigo puede ser muy util cuando los mensajes son cortos, pero en general, es muy ineficiente por su altocosto computacional. A modo de ejemplo, describamos el codigo de 4 repeticiones:Si tenemos un mensaje
(a1, · · · , ak)trasmitimos el mismo repetido 4 veces:
(b1, · · · , b4k) = (a1, · · · , ak, a1, · · · , ak, a1, · · · , ak, a1, · · · , ak).Como estamos repitiendo cuatro veces el mismo mensaje, en caso de no cometerse errores, para cada i debesuceder:
ai = bi = bk+i = b2k+i = b3k+i.
Si alguna de estas igualdades no se cumple, detectamos la existencia de errores. Por ejemplo, si k = 2 y estamostrabajando con numeros binarios, podemos detectar que el mensaje
(b1, b2, b3, b4, b5, b6, b7, b8) = (1, 0, 1, 1, 1, 0, 0, 1) (5)
contiene al menos 3 errores porque:
1 = b1 = b3 = b5 pero b7 = 0, b2 = 0 = b6 pero b4 = b8 = 1.
Sabememos que hay un elemento diferente en la primera coordenada y dos en la segunda.Observemos que en general no podemos detectar 4 errores. Si tenemos una trasmision:
(1, 1, 1, 1, 1, 1, 1, 1) �→ (0, 1, 0, 1, 0, 1, 0, 1) (6)
no detectamos los errores, porque la palabra imagen tambien pertenece al codigo, es decir, cumple:
Mefisto
12
El cielo de primavera
Fases de la Luna
Luna nueva
21 de abril
21 de mayo
19 de junio
Cuarto creciente
28 de abril
8 de mayo
27 de junio
Luna llena
7 de abril
6 de mayo
4 de junio
Cuarto menguante
13 de abril
13 de mayo
11 de junio
Mefisto
13
Lluvias de estrellas
Líridas
22 de abril
Pi Púpidas
23 de abril
Eta Acuáridas
5 de mayo
Bootidas
27 de junio
Planetas
Venus en Tauro
Marte en Leo
Neptuno en Acuario
Plutón en Sagitario
Tránsito de Venus
5 de junio
Mefisto
14
0 = b1 = b3 = b5 = b7 y b2 = b4 = b6 = b8 = 1.
Por otro lado, en el caso en que se cometa un unico error, podemos corregirlo. Para fijar ideas, supongamosque se cometio un error en el lugar b1 y se trasmitio:
(a, b2, · · · , b8) con a �= b3 = b5 = b7 y b2 = b4 = b6 = b8
entonces podemos substituir a por b3 y corregir el error. En cambio, si se cometieron dos o mas errores, puedesuceder que existan 2 candidatos, indistiguibles, con posibiliddes de ser la correccion. Por ejemplo, si se recibio elmensaje:
(1, 1, 0, 1, 1, 1, 0, 1)
detectamos 2 errores al ser b1 = b5 = 1 pero diferentes de b3 = b7 = 0. Sin embargo tenemos 2 posiblescorrecciones igualmente validas, que consisten en suponer la segunda coordenada cero o uno:
(1, 1, 1, 1, 1, 1, 1, 1) y (0, 1, 0, 1, 0, 1, 0, 1).
Hasta ahora, sin expresarlo explıcitamente, hemos pensado las palabras de un codigo como vectores. Veamosun ejemplo en que se utilizan matrices de 3× 3.
Ejemplo 6. (Codigo de paridad bidimensional [9,4]) Supongamos que nuestros mensajes constan de 4 carac-teres binarios (a, b, c, d) que podemos expresar como la matriz de 2× 2:
A =
(a bc d
).
Vamos a trasmitir nueve caracteres en una matriz de 3× 3 de la siguiente forma:
⎛⎝a11 a12 a13a21 a22 a23a31 a32 a33
⎞⎠ =
⎛⎝ a b a+ b
c d c+ da+ c b+ d a+ b+ c+ d
⎞⎠
=
⎛⎝ A
a+ bc+ d
a+ c b+ d a+ b+ c+ d
⎞⎠
Los elementos a31, a32 comprueban que la paridad de sus respectivas columnas sea la correcta, como en elejemplo (3). Analogamente los elementos a13 y a23 comprueban la paridad de sus renglones. Finalmente, a33hace una comprobacion de paridad de la tercera columna y el tercer renglon.
4. Definicion de codigo y sus parametros
Hemos visto que la idea basica de un codigo consiste en agregar informacion redundante a los mensajes enviadosque permita detectar y corregir errores. En esta seccion precisaremos estos terminos.
Llamaremos alfabeto a un conjunto finito A, y palabras en este alfabeto a cualquier sucesion de elementosde longitud k; es decir, a cualquier elemento perteneciente a Ak.1
Hemos visto que para detectar o corregir errores necesitamos informacion adicional, que juegue el papel delcontexto en la lectura usual. Esto lo conseguimos agregando un numero fijo de coordenadas a nuestras palabras,es decir consideraremos a nuestro codigo inmerso en un espacio mas grande An. Mas precisamente:
Definicion 4.1. Un [k, n]-codigo C es la imagen de una funcion uno a uno:
E : Ak → An k < n, siendo A un alfabeto.
1En la lengua usual estamos acostumbrados a palabras de diferente longitud, pero el pedir que todas las palabras sean delmismo tamano no cambia la fuerza de la lengua y facilita todos los calculos.
Mefisto
15
Ası, en el ejemplo del codigo de paridad (ejemplo 3) nuestro alfabeto consta de las sucesiones de ceros y unosde longitud k:
A = Fk2 := {0, 1}k
siendo F2 el unico campo de dos elementos.A estas sucesiones agregamos una coordenada con la paridad de la suma, es decir, nuestro codigo es la
imagen de la funcion:
E : Fk2 → F
k+12 , E((a1, · · · , ak)) = (a1, · · · , ak, a1 + · · ·+ ak).
Dado que en F2 :
a1 + · · ·+ ak =
{0 si a1 + · · ·+ ak es par,1 si a1 + · · ·+ ak es impar,
detectar un error consiste simplemente en determinar si la palabra recibida pertenece o no al codigo; y se puedecorregir si existe un vector en el codigo que sea mas cercano a la palabra erronea que todos los demas elementosdel codigo.
Para dar sentido matematico al concepto de mas cercano, lo definiremos formalmente.
Definicion 4.2. La distancia de Hamming entre dos palabras
v = (a1, · · · , an), w = (b1, · · · , bn) ∈ An
es el numero de coordenadas en que difieren:
δ(v, w) := #{ai �= bi, 1 ≤ i ≤ n}.Por ejemplo, si A es el campo de dos elementos F2 y n = 4, entonces:
δ((0, 1, 1, 0), (1, 1, 0, 1)) = 3
porque difieren en tres coordenadas: la primera, la tercera y la cuarta.La distancia de Hamming determina una metrica en An y permite definir con precision que entendemos
por detectar y corregir errores.
Definicion 4.3. Sea C ⊂ An un codigo, entonces:
1. C detecta hasta s > 0 errores, si para cualesquiera c �= c′ ∈ C
δ(c, c′) ≥ s+ 1.
Es decir, al modificar s letras en cualquier palabra c ∈ C, no se obtiene otro elemento del codigo.
2. C puede corregir hasta t > 0 errores, si para cualquier palabra y ∈ An\C existe c ∈ C cumpliendo
{δ(c, y) ≤ t,δ(c, y) < δ(c′, y) para c �= c′ ∈ C.
En analogıa con lo que sucede en el Rn definamos la bola de radio r y centro c como:
Br(c) = {v ∈ An : δ(c, v) ≤ r} .Entonces, el inciso 2 de la definicion anterior se puede expresar simplemente como:
y ∈ Bt(c) y y �∈ Bt(c′) para c �= c′ ∈ C.
Ejemplo 7. (�-repeticion II) Veamos que el codigo definido en el ejemplo 5 detecta hasta �− 1 errores.
Mefisto
16
Como toda coordenada del codigo esta repetida � veces, cualesquiera dos palabras diferentes del codigodistan por lo menos en � elementos:
δ(c, c′) ≥ � ≥ �− 1 + 1.
Ademas, existen palabras dentro del codigo que distan exactamente �, por lo cual � − 1 es el maximo deerrores que se pueden detectar.En general, determinar con exactitud cuantos errores detecta y corrige un codigo es muy difıcil por lo que unaparte de la teorıa busca cotas para estos numeros.
La distancia mınima de un codigo es el mınimo de las distancias entre sus elementos y se denota por d:
d(C) := mınv,w∈C,v �=w
{δ(v, w)}
siendo δ la distancia de Hamming.La mınima distancia juega un papel tan importante dentro del codigo que denotaremos [k, n, d] a un codigo
C = Im(E) ⊂ An, E : Ak → An inyectiva y d a su distancia mınima.
Entre mas grande sea d, mayor sera la cantidad de errores que detecte y corrija C. Intuitivamente, si trazamosalrededor de cada elemento del codigo una bola de radio menor a d/2, estas seran ajenas entre sı y por tantoel codigo corregira hasta [d/2]− 1 siendo:
[d
2
]:=
⎧⎨⎩
d2 si d es par,
d−12 si d es impar.
Mas rigurosamente, siδ(c, y) ≤ [d/2]− 1
entonces, para c′ �= c se tiene por la desigualdad del triangulo:
d ≤ δ(c, c′) ≤ δ(c, y) + δ(y, c′) ≤[d
2
]− 1 + δ(y, c′) <
[d
2
]+ δ(y, c′)
en consecuencia:
δ(y, c′) > d−[d
2
]≥
[d
2
]>
[d
2
]− 1 ≥ δ(c, y) y por tanto d(y, c) < d(y, c′).
Finalmente observemos que, para que un codigo sea efectivo computacionalmente y ademas corrija la mayorcantidad posible de errores, es necesario que simultaneamente se agregue la menor cantidad de informacionadicional (k sea la mas cercano posible a n), y la distancia mınima entre dos puntos del codigo sea lo masgrande posible (d cercano a n).Mas precisamente, si denominamos respectivamente tasa de trasmision al cociente k/n y distancia relativa ad/n, un buen codigo sera aquel en que ambos numeros se aproximen a 1.
5. Codigos Lineales y codigos de Goppa
Hasta ahora hemos visto algunos ejemplos sencillos de codigos y algunas definiciones elementales. Para teneruna teorıa mas completa, formulemos dos preguntas fundamentales que estan presentes en el desarrollo de lateorıa:
1. ¿Existen codigos que detecten y corrijan errores para cualquier canal de trasmision sin importar que tanruidoso sea?
2. ¿Pueden construirse codigos y familias de codigos con los mejores parametros posibles, es decir con tasade trasmision y distancia relativa grandes?
Mefisto
17
La primera pregunta tiene respuesta positiva. En 1948 C.E. Shannon probo que, sin importar el nivel deruido de un canal, siempre existiran buenos codigos para el. Desafortunadamente, la demostracion de esteresultado esta fuera de los alcances del presente artıculo. El lector interesado puede encontrar una prueba ymucho mas en el artıculo del propio Shannon [1]Respecto a la segunda pregunta, en la actualidad existen avances importantes de muy diversa ındole pararesponderla, destacando los trabajos de V.D. Goppa y de sus discıpulos quienes, utilizando geometrıa algebraica,construyeron familias de codigos con muy buenos parametros.
Explicar algunos de estos resultados tambien rebasa las posibilidades del presente artıculo; sin embargo, noqueremos finalizar el mismo sin dedicarle unas lıneas.
Codigos lineales
Los ejemplos que hemos visto en las primeras secciones, son construcciones ad hoc de ciertos codigos. Sinembargo, para poder contestar la segunda pregunta, es necesario contar con metodos generales de construccionde familias de codigos con tasa de trasmision y distancia relativa grandes. Explicaremos brevemente el ejemplode los codigos lineales.
En la definicion de codigo con la que hemos trabajado hasta ahora, se ha planteado a priori un alfabetoA como un conjunto finito cualquiera. En aras de obtener mejores resultados tanto teoricos como practicos,es importante dotar a A de una estructura matematica adicional (en general algebraica) que permita mayorfuerza y maleabilidad para la obtencion de codigos con buenos parametros.
SeaA = Fq
el unico campo finito de q = pa, elementos con p un numero primo, y supongamos que
E : Ak → An
es una funcion inyectiva y lineal. Entonces, C = Im(E) es un codigo y simultaneamente un subespacio vectorialde An = F
nq de dimension k. A estos codigos los llamaremos lineales. Recıprocamente, cualquier subespacio
vectorial de Fnq puede pensarse como una copia de F
kq que por tanto da lugar a un codigo lineal C.
Para darnos una idea de la fuerza del algebra lineal, observemos que fijando bases para Fkq y F
nq podemos
escribir a la funcion E como la multiplicacion por una matriz G que denominaremos matriz generadora de C.Es decir, todo c ∈ C cumple c = Gv para algun v ∈ F
nq . Cambiando de base, si es necesario, siempre podemos
suponer que
G =
(IkA
)
con Ik la identidad de k × k y A una matriz de (n− k)× k.
Ejemplo 8. El codigo [7, 4, 3, ] de Hamming esta definido por la funcion lineal:
E : F42 → F
72,
E(x1, x2, x3, x4) = (x1, x2, x3, x4, x2 + x3 + x4, x1 + x3 + x4, x1 + x2 + x4),
que puede pensarse como todos los vectores que se obtienen como el producto matricial:
⎛⎜⎜⎝
Ik0 1 1 11 0 1 11 1 0 1
⎞⎟⎟⎠
⎛⎜⎜⎝x1
x2
x3
x4
⎞⎟⎟⎠ =
⎛⎜⎜⎜⎜⎜⎜⎜⎜⎝
1 0 0 00 1 0 00 0 1 00 0 0 10 1 1 11 0 1 11 1 0 1
⎞⎟⎟⎟⎟⎟⎟⎟⎟⎠
⎛⎜⎜⎝x1
x2
x3
x4
⎞⎟⎟⎠ .
Mefisto
18
Hemos visto entonces que cualquier subespacio vectorial de Fnq de dimension k da lugar a un codigo lineal,
la pregunta es ¿cuales de estos codigos tienen buenos parametros?Para darnos una idea de la dificultad que encierra la pregunta anterior mencionaremos que los parametros
de un codigo lineal estan ıntimamente relacionados. Por ejemplo, siempre se cumple la desigualdad:
m+ d ≤ n+ 1,
conocida como cota de Singleton (vease [3]).
Idea de Goppa
Para obtener codigos con buenos parametros, el matematico ruso Valery Goppa utilizo algunos espaciosvectoriales asociados a curvas algebraicas definidas sobre un campo finito.
En terminos generales, dada una curva algebraica X, Fq-definida de genero g y un conjunto finito de puntosen ella
{P1, · · · , Pn},se le puede asociar un codigo [k, n, d] cumpliendo:
1 +1
n− g
n≤ k
n+
d
n≤ 1 +
1
n,
([2], pagina 14), donde los sumandos de la desigualdad de enmedio son la tasa y distancia relativas. De estasdesigualdades vemos que si una curva algebraica tiene genero g pequeno y un numero grande de puntos N , conella se pueden generar buenos codigos utilizando un numero de puntos n ≤ N grande.
Para finalizar este artıculo es importante mencionar 2 aspectos fundamentales de los resultados de Goppa:
1. Una cantidad considerable de los codigos construidos con otras tecnicas, anteriores a los trabajos deGoppa, pueden pensarse como codigos de Goppa para curvas adecuadas, lo cual permite usar a Goppacomo un buen marco teorico para estudiar propiedades de los codigos.
2. El problema de determinar cuantos puntos puede tener una curva de genero g fue estudiado a profundidadcomo problema teorico antes del desarrollo de la teorıa de codigos (y como estudio paralelo a ella) hastaque Goppa encontro el vınculo. Los trabajos de Goppa tienden un puente entre estas dos teorıas conresultados sorprendentes.
A modo de ejemplo de este tipo de resultados, finalicemos este artıculo con uno de los mas importantes,la cota de Serre-Weil:
Sea N el numero de puntos de una curva de genero g definida sobre Fq entonces
|N − q + 1| ≤ g[2√q]
donde los corchetes denotan la parte entera.
Referencias
[1] C.E. Shannon. A Mathematical Theory of Communication, Bell Syst. Tech. J. vol 27, 379-423, 1948. (dispo-nible en http://guohanwei.51.net/ code/A%20Mathematical%20Theory%20of%20Communication.pdf)
[2] R. Shoof. Algebraic Curves and Coding Theory,Universita di Trento 1990. Preprint 336, 1990 (disponibleen http://www.mat.uniroma2.it/schoof/papers.html)
[3] R. Singleton. Maximum Distance Q-Nary Codes, IEEE Trans. Inform. Theory IT-10, 1964.116-118.
Mefisto
19
El éxito es aprender a ir de
fracaso en fracaso sin deses-
perarse.
Winston Churchill (1874
-1965) Político Británico.
Frases célebres
El éxito consiste en obtener
lo que se desea. La felicidad
en disfrutar lo que se obtiene.
Ralph Waldo Emerson
(1803 - 1882) Poeta estado-
unidense.
El que lee mucho y anda
mucho, ve mucho y sabe
mucho.
Miguel de Cervantes Saa-
vedra (1547-1616) Escritor
español.
... porque la letra mata, mas
el espíritu vivifi ca.
2a epístola a los Corintios 3:6
San Pablo (5 - 67)
Bienaventurados los que
contrajeron deudas, porque
alguna vez alguien hizo algo
por ellos.
Joan Manuel Serrat (1943 - )
Cantautor español.
Las deudas son como cual-
quier otra trampa en la que
es muy fácil caer, pero de la
que es difícil salir.
George Bernard Shaw
(1856-1950) Escritor irlan-
dés.
Mefisto
20
Los astros regulan nuestras vidas
La Semana Santa, una de las fi estas más impor-
tantes en el cristianismo (heredada del judaísmo),
es regulada por los astros. La Pascua debe cele-
brarse siempre el primer domingo después de la
primera Luna llena que coincide con (o que sucede
a) el equinoccio de primavera. De esta manera, el
Miércoles de Ceniza se realiza el miércoles de la
sexta semana que precede a la Semana Santa.
La Tierra gira alrededor de su propio eje, en un
movimiento llamado de rotación. También gira
en una órbita alrededor del Sol en un movimiento
llamado de traslación. Por su parte, la Luna gira
alrededor de la Tierra. El movimiento de rotación
se cuenta desde que un punto sobre la superfi cie
de la Tierra (el meridiano de Greenwich) coincide
con la posición del Sol en el cenit. El movimiento
de traslación se cuenta desde que la posición del
Sol visto desde la Tierra coincide con un punto del
cielo al que se le llama punto vernal, y que marca el
inicio de la primavera.
Pero cuando la Luna completa un ciclo, no coin-
cide con la posición de la Tierra en la Luna llena
anterior. Y cuando la Tierra completa un ciclo
alrededor del Sol tampoco están ni la Tierra ni la
Luna en la misma posición en que estaban antes
de esa vuelta.
Este tipo de imprecisiones se van acumulando de
manera paulatina hasta formar más días, por lo
que para hacer coincidir los días con los años se
inventaron los años bisiestos. Pero lo que no todo
mundo sabe es que a veces no hay años bisiestos,
a pesar de que han pasado cuatro años desde el
anterior. Esto sucede con muy poca frecuencia.
El aconteciemiento más reciente de este tipo data
del año 1900. Los años bisiestos se cumplen cada
cua-tro años, excepto en aquellos en que se cumpla
alguna centuria.
Sin embargo, esta excepción se deja de cumplir
cada 400 años, por lo que en 2000 sí hubo año
bisiesto. Y estos años bisiestos con sus excepciones
son los que hacen que los ciclos de rotación y de
traslación se emparejen en determinados periodos
de tiempo.
No obstante, con respecto a la Luna, es menos lo
que se puede hacer para empatar los ciclos. Nues-
tra cultura lleva un calendario de actividades fun-
damentalmente solar. Por esta razón, la introduc-
ción de un evento lunar, como lo es el plenilunio,
desfasa el calendario de Semana Santa hasta por
cerca de un mes. De manera que si el 21 de marzo,
fecha del equinoccio de primavera, es domingo y
hay Luna llena; ese será el domingo de Pascua.
Sin embargo, si la Luna llena cae el domingo 20
de marzo, será hasta 36 días después cuando se dé
el domingo de Pascua, el cual puede caer en una
fecha tan lejana como el 25 de abril, pero no más
tarde.
Ahora bien, diversas culturas basan también sus
calendarios en otros ciclos astronómicos. Los mu-
sulmanes celebran el Ramadán en diferentes épo-
cas del año. Esto es porque su calendario es pura-
mente lunar, lo que hace que a veces el Ramadán
se celebre en invierno, a veces en verano, primave-
ra u otoño.
También el calendario chino antiguo sufre varia-
ciones, debido a su carácter lunar. El año nuevo
chino generalmente comienza con la primera
Luna nueva que sucede al solsticio de invierno. Sin
embargo, puede suceder también durante la se-
gunda Luna nueva, dado que a veces se introduce
un mes embolismal (análogo a los días bisiestos).
Esto hace que la fecha del año nuevo chino varíe
mucho con respecto al calendario gregoriano.
Semana SantaFausto Cervantes Ortiz
Academia de Matemáticas
Mefisto
21
Las vacaciones de primavera, por tanto, las dictan
los astros, por eso las fechas son tan cambiantes
año con año. Y generalmente los planes de vida se
basan en las fechas de las vacaciones. Como se ve,
los astros regulan nuestras vidas.
¿Cuándo murió Jesús?
Dos borrachitos están en la cantina discutiendo:
- ¡Jesús murió el jueves santo!
- ¡No!, ¡fue el viernes santo!
Como no podían llegar a un acuerdo, van con otro
borrachín que estaba cerca y lo interrogan “amis-
tosamente”:
- ¿Verdad que Jesús murió el Jueves Santo? preguntó
el primero, y mientras esto preguntaba, saca una
pistola y le apunta al corazón.
- ¿Verdad que murió el Viernes Santo? pregunta
el segundo, sacando un fi losa navaja de muelle y
colocándosela en la yugular.
El aludido, bastante nervioso, sólo acierta a con-
testar:
- Este . . . pues . . . yo lo único que recuerdo es que ya
desde el miércoles amaneció muy malito.
El chiste anterior es malo, pero bastante ilustra-
tivo. Los Evangelios, única fuente acerca de los
hechos concernientes a Jesús, mencionan los dos
días como aquellos en que murió Jesús. A lo largo
de los años, los cristianos fundamentalistas han
tratado de conciliar esta contradicción, sin éxito
alguno. Y es que la contradicción es de origen.
En el Evangelio según San Marcos, el día de la
muerte de Jesús es el Viernes Santo, según se esta-
blece en el capítulo 14, verso 12:
And the fi rst day of unleavened bread, when they
killed the passover, ...
La noche anterior, Jesús toma la última cena con
sus discípulos y anuncia que alguien lo va a traicio-
nar. Esa noche es la de preparación para la Pascua.
En ese día se preparaba el borrego para comerlo al
día siguiente, en la Pascua.
Por su parte, el Evangelio según San Juan establece
el día de la muerte de Jesús como el Jueves Santo,
según se establece en el capítulo 19, verso 14:
And it was the preparation of the passover, ...
En la historia de Juan, Jesús no toma la última
cena, sino que es el mismo día de la preparación
cuando muere: el día en que se debería sacrifi car el
borrego para la Pascua.
En los otros dos evangelios ofi ciales (San Mateo
y San Lucas), se establece igualmente el viernes
como el día de la muerte de Jesús. Los estudiosos
de la Biblia han concluido que esto se debe a que
ambos evangelistas se basaron en la historia de
Marcos, escrita antes que la de Juan. Entonces en
la actualidad, democráticamente, se decide que el
día de la muerte de Jesús es el viernes, ignorando
olímpicamente a San Juan.
¿Por qué la historia de Juan difi ere de las otras? La
conclusión de los teólogos es que Juan quería esta-
blecer claramente que Jesús era el cordero a sacri-
fi car por los pecados del mundo, por lo cual debía
morir el día anterior a la Pascua. Por ello debe crear
esta discrepancia. Este es un ejemplo de las muchas
contradicciones contenidas en la Biblia, que inco-
modan a aquellos que insisten en que todo lo que
afi rma la Biblia es infaliblemente cierto. Evidente-
mente, no puede haber dos días diferentes para la
muerte de Jesús (en dos horas diferentes también,
según se lee en los evangelios citados). Así pues, la
pregunta inicial queda sin respuesta.
Referencias
King James Bible. International Biblical Society
Ehrman, B. D. Jesus, Interrupted. Harper John.
New York, 2009.
Mefisto
22
Acertijos
1 Dos caminantes van por un mismo camino en
una dirección. El primero va 8 km más adelante
que el segundo y va a una velocidad de 4 km/h;
mientras que el segundo va a 6 km/h. Uno de los
caminantes tiene un perro, que de pronto echa a
correr hasta donde está el otro caminante a una
velocidad de 15 km/h, tras lo cual regresa hasta
donde está su dueño. Acto seguido, vuelve a co-
rrer hasta el otro caminante y regresa a su amo, y
así sigue hasta que el segundo caminante alcanza al
primero. ¿Cuál es el recorrido total del perro?
2 Tres hombres musulmanes van acompañados
de sus mujeres y tienen que pasar a la otra orilla
de un río, pero sólo encontraron una lancha con
dos asientos, así que no pueden pasar más de dos
personas a la otra orilla. Pero las mujeres de los
musulmanes no deben quedarse en alguna orilla
con hombres extraños sin estar presente su mari-
do. ¿Cómo tienen que pasar el río sin romper esta
regla del Islam?
3 Cuatro hombres musulmanes y sus esposas de-
ben pasar a la otra orilla de un río en una lancha
con tres asientos. ¿Cómo deben arreglárselas para
pasar sin romper la regla del problema 2?
4 Juan desea comprar el mejor caballo del muni-
cipio, por lo que se presenta en el establo y solicita
el mejor caballo. El precio del caballo es de $6, que
Juan paga gustoso. A los pocos días, los del establo
le solicitan a Juan nuevamente el caballo, porque
lo necesitan para presentarlo en un evento y no
tienen tiempo de preparar otro caballo. Juan se los
revende en $7. Después de ganar el evento, Juan
vuelve a comprar el caballo, pero esta vez le cuesta
$8. Finalmente, el compadre de Juan le ruega que
le venda su caballo, ya que es el mejor de esos luga-
res. Juan le debe muchos favores a su compadre, así
que accede a vendérselo, esta vez en $9. ¿Cuánto
ganó o perdió Juan al fi nal de sus transacciones co-
merciales con el caballo?
23
4 5
6
8
9x
y
z¿ ?
Mefisto
23
Acertijos
Solución a los anteriores
1 De la forma en que está planteado el problema,
hay por lo menos dos cosas obvias: el número
buscado tiene como primera cifra al dos, y como
última cifra al uno, contando de derecha a izquier-
da. Recorriendo desde la primera cifra, vemos que
para que se cumplan las condiciones del problema,
cada cifra hacia la izquierda debe resultar de multi-
plicar por dos la inmediata de la derecha. Por ello,
la segunda cifra debe ser 4, la tercera 8, la cuarta 6
(y llevamos 1), la quinta 3 (6 por 2 es 12, más 1 que
llevábamos 13), etc., hasta llegar al 1 SIN LLEVAR
nada, lo que signifi ca que al llegar al número 157
894 736 842 aún no nos podemos detener, dado
que en este paso llevamos 1. Siguiendo con el pro-
ceso descrito, llegamos al número buscado: 105
263 157 894 736 842.
2 Este ejercicio se puede hacer buscando no el
número que al dividir nos dé los residuos indica-
dos, sino el número que sigue, dado que ese núme-
ro es múltiplo de todos los números involucrados,
excepto el 7, que al dividir nos dará como residuo
1. De los primeros múltiplos de 2, 3, 4, 5 y 6, el
menor que cumple con tales requerimientos es
120, por lo que el número buscado es el 119.
3 En este ejercicio se tiene que buscar el número
siguiente al que sea múltiplo de los números 2, 3,
4, 5, y 6, tal que al dividir entre 7 dé 6 como re-
siduo. El menor de estos números es el 361. Ese es
el número de huevos. Entonces el costo total es de
$72.20.
4 En este ejercicio se busca una secuencia de trasla-
dos de un recipiente a otro tal que al fi nal se tengan
5 litros en los recipientes de 5 y 7 litros, mientras
que el de 3 vuelve a quedar vacío. La forma más
fácil de describir esta secuencia es por medio de
una tabla, como se da a continuación.
Contenedor de
5 litros
Contenedor de
3 litros
Contenedor de
7 litros
4 0 6
1 3 6
1 2 7
6 2 2
5 3 2
5 0 5
170
x 2
y2
z2
π
+
Mefisto
24
Sudoku
Fácil
Difícil
Solución al anterior
Solución al anterior
11
1
11
1
11
1
2
22
2
22
22
2
33
3
33
3
3
33
44
44
44
44
4
55
5
55
55
55
6
66
66
6
66
6
7
77
7
77
77
7
88
8
88
8
8
88
99
9
99
9
9
99
11
1
1
1
1
1
1
1
2
22
22
2
22
2
33
3
3
33
33
3
4
44
44
44
4
4
55
5
55
5
55
5
6
66
66
6
66
6
77
7
77
7
7
77
88
8
8
88
88
8
99
9
99
9
99
9
22
3
44
44
5
5
66
77
78
89
9
9
23
3
3
4
4
4
5
5
5
66
7
77
8
8
8
8
9
9
1
1
21
1
1
2
2
7
6
664
13
3
3
2
4
4
5
5
6
7
79
7