Mostrando entradas con la etiqueta Informática aplicada a la preimpresión. Mostrar todas las entradas
Mostrando entradas con la etiqueta Informática aplicada a la preimpresión. Mostrar todas las entradas

domingo, 5 de mayo de 2013

Fuentes Tipográficas

¿Qué son?

El diseño particular de un juego de caracteres, incluidas todas las letras del alfabeto, números arábigos, signos de puntuación y ortográficos componen una fuente o tipografía.

¿Cómo funcionan?

Los ordenadores codifican cada carácter de una fuente en forma de una cifra, traduciendo el alfabeto a una serie de números que pueden interpretar todas las aplicaciones.

En pantalla, lo que se ven son las formas gráficas de los elementos del juego de caracteres que reproduce el programa tipográfico elegido.



Tipos

Los ordenadores utilizan dos tipos de fuentes: 

  • Fuentes de mapa de bits (bitmap fonts): también son llamadas fuentes de tamaño fijo. Definen cada carácter por medio de una grilla de puntos para un cuerpo específico. Por este motivo, solo se pueden usar los cuerpos que estén disponibles en la carpeta del sistema.
  • Fuentes de contorno (outline fonts): generalmente llamadas fuentes escalables, pueden ser escaladas en todos los cuerpos que se desee. Cada carácter se define por medio de una fórmula matemática de curvas, que pueden ser escaladas a un cuerpo arbitrario. Describen la forma de la letra por medio de puntos que definen líneas y curvas.



Dentro de la categoría de fuentes de contorno existen:
  • Fuentes PostScript (PS1, PS2, PS3)
  • Fuentes TrueType (TTF)
  • Fuentes OpenType (OTF)


PostScript:


Postscript de Tipo 1: Adobe desarrolló originalmente las fuentes de Type 1 para usarlas en las antiguas impresoras y RIP. Por razones históricas cada fuente está compuesta de dos archivos separados:

  • Fuente “de pantalla” o bitmap, que se almacena en un tipo de archivo conocido como “maleta de tipos” (icono etiquetado como FFIL). La maleta contiene, además de los bitmaps, información global de la familia.
  • Fuente de contorno, que contiene los caracteres trazados mediante curvas de Bézier (de tercer grado) y descritos en lenguaje PostScript. Este tipo de archivo tiene etiqueta LWFN. Normalmente, por cada maleta FFIL hay varios LWFN asociados a ella. En otras palabras, para que la máquina pueda reconocer una fuente PostScript, tanto la maleta como los LWFN de cada familia deben ubicarse en una misma carpeta.


TrueType:

Originalmente desarrollado por Apple, y luego licenciado a Microsoft. Este formato también es vectorial, pero se diferencia del PostScript en que toda la información de la fuente se almacena en un solo archivo y las curvas son de segundo grado, entre otras cosas. Hablando de la estructura de los archivos, Apple desarrolló TrueType pensándolo como una arquitectura abierta, lo que permite que haya distintas variantes del formato. 

Variantes de TrueType:

  • TrueType Mac. Estas fuentes tienen la estructura clásica de las TrueType de Mac (sistemas 9 y anteriores) y suelen ir almacenadas en maletas FFIL sin necesidad de archivos asociados adicionales.
  • TrueType Windows. Permiten pasar tus fuentes TrueType de Windows e instalarlas en Mac. Se diferencian de las anteriores en que no van agrupadas en maletas, sino que residen en archivos con etiqueta TTF y con sufijo .ttf
  • TrueType Datafork o Dfont. La única diferencia entre éstas y las TrueType clásicas es que la información interna de las dfont se guarda u organiza de otra manera, pero funcionan igual. Los archivos de las dfont llevan precisamente la etiqueta DFONT y tienen sufijo .dfont. 


OpenType:

Nacido de un proyecto conjunto entre Microsoft y Adobe, el formato OpenType (OT) es en realidad una ampliación del TrueType. La diferencia principal entre ambos es que OpenType puede contener instrucciones para llevar a cabo sustituciones dinámicas de glifos, cambios de métrica, etc.

Proveen soporte para escrituras complejas y refinamientos tipográficos. Las OpenType de 16 bits admiten más de 65.636 caracteres, mientras que las TrueType y PostScript permiten un máximo de 256 caracteres en una fuente. Esta es una gran limitación ya que muchas lenguas necesitan más de 256 caracteres para su escritura.

Esta es una paleta de glifos de una fuente OpenType:




Otra característica del formato OpenType es la multiplataforma (uso de la misma fuente instalada en Mac y PC)

Las fuentes OpenType pueden contener dos tipos de curvas para describir sus glifos: las que usa originalmente TrueType (curvas de segundo grado), o bien las empleadas en el PostScript (de tercer grado). De esta forma, tenemos dos variantes de OpenType:

  • OpenType PS: que es cuando la fuente OT contiene curvas PostScript. Lleva extensión .otf y etiqueta OTF en Finder
  • OpenType TT: que es cuando las curvas son TrueType. El archivo lleva extensión .ttf y etiqueta TTF en Finder. A diferencia de Mac, Windows suele presentar las fuentes OT en la interface con el famoso icono de la “O”, independientemente del tipo de curvas que tenga. 



Información:
http://pixelnomicon.net/recursos/tipografia-digital/
http://www.tiposconcaracter.es/truetype-opentype/
http://blogvecindad.com/tipografias-o-fuentes-en-mac-os-x/
http://www.oert.org/tipografia-y-autoedicion-de-textos/
http://tukinekonekotuki.blogspot.es/
http://es.wikipedia.org/wiki/Tipo_de_letra 

Fotografías:
http://www.oert.org/tipografia-y-autoedicion-de-textos/
http://www.tiposconcaracter.es/truetype-opentype/
http://pixelnomicon.net/recursos/tipografia-digital/
http://lisashoebridge.blogspot.com.es/2010/05/here-is-front-cover-for-my-chapter-on.html


sábado, 4 de mayo de 2013

Redes de área local (LAN)


¿Qué son?

Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo. Se usan para conectar ordenadores personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información. 

Están restringidas en tamaño, lo cual significa que se conoce el tiempo de transmisión, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red. 

Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas y operan a velocidades entre 10 y 100 Mbps. 



Topología

Se entiende por topología de una red local la distribución física en la que se encuentran dispuestos los ordenadores que la componen. De este modo, existen tres tipos, que podíamos llamar "puros".
Son los siguientes: 

Topología en Estrella.

Esta topología se caracteriza por existir en ella un punto central, o más propiamente nodo central, al cual se conectan todos los equipos, de un modo muy similar a los radios de una rueda. 

De esta disposición se deduce el inconveniente de esta topología, y es que la máxima vulnerabilidad se encuentra precisamente en el nodo central, ya que si este falla, toda la red fallaría. Este posible fallo en el nodo central, aunque posible, es bastante improbable, debido a la gran seguridad que suele poseer dicho nodo. Sin embargo presenta como principal ventaja una gran modularidad, lo que permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto de la red. 

Para aumentar el número de estaciones, o nodos, de la red en estrella no es necesario interrumpir, ni siquiera parcialmente la actividad de la red, realizándose la operación casi inmediatamente. 

La topología en estrella es empleada en redes Ethernet y ArcNet. 



Topología en Bus

En la topología en bus, al contrario que en la topología de Estrella, no existe un nodo central, si no que todos los nodos que componen la red quedan unidos entre sí linealmente, uno a continuación del otro. 

El cableado en bus presenta menos problemas logísticos, puesto que no se acumulan montones de cables en torno al nodo central, como ocurriría en un disposición en estrella. 

Pero, por contra, tiene la desventaja de que un fallo en una parte del cableado detendría el sistema, total o parcialmente, en función del lugar en que se produzca. Es además muy difícil encontrar y diagnosticar las averías que se producen en esta topología. 

Debido a que en el bus la información recorre todo el bus bidireccionalmente hasta hallar su destino, la posibilidad de interceptar la información por usuarios no autorizados es superior a la existente en una Red en estrella debido a la modularidad que ésta posee. 

La red en bus posee un retardo en la propagación de la información mínimo, debido a que los nodos de la red no deben amplificar la señal, siendo su función pasiva respecto al tráfico de la red. Esta pasividad de los nodos es debida mas bien al método de acceso empleado que a la propia disposición geográfica de los puestos de red. 

La Red en Bus necesita incluir en ambos extremos del bus, unos dispositivos llamados terminadores, los cuales evitan los posibles rebotes de la señal, introduciendo una impedancia característica (50 Ohm.) 

Añadir nuevos puesto a una red en bus, supone detener al menos por tramos, la actividad de la red. Sin embargo es un proceso rápido y sencillo. 

Es la topología tradicionalmente usada en redes Ethernet. 



Topología en Anillo

El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todos los ordenadores, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino. 

El cableado de la red en anillo es el más complejo de los tres enumerados, debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo. 

A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red mientras se determina el problema. Un fallo, pues, en una parte del cableado de una red en anillo, no debe detener toda la red. La adición de nuevas estaciones no supone una complicación excesiva, puesto que una vez más los MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario detener toda la red para añadir nuevas estaciones. 

Dos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica). 



>Otras topologías:

Topologías híbridas

Son las más frecuentes y se derivan de la unión de topologías “puras”: estrella-estrella, busestrella, etc. 



Topología en Árbol

La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. 

El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor. 

Topología en Malla Completa 
En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red. 

La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora. 



Topología de Red Celular

La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. 

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites. 






Información:

Fotografías:

RAID

¿Qué es?

En informática, el acrónimo RAID (del inglés Redundant Array of Independent Disks), traducido como «conjunto redundante de discos independientes», hace referencia a un sistema de almacenamiento que usan múltiples discos duros o SSD entre los que se distribuyen o replican los datos.

Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad. En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de última generación y coste más alto. 


Opciones más habituales: 


RAID 0

RAID 0 representa el nivel de mayor rendimiento disponible. Con RAID 0, se realiza una secuenciación de los datos de una unidad con respecto a la siguiente. Durante la lectura de datos, mientras la unidad en cuestión transfiere la información al usuario, una segunda unidad (o una tercera, una cuarta, etc.) puede procesar, paralelamente, el siguiente bloque de datos. Este sistema elimina prácticamente los tiempos de espera durante el procesamiento de datos. La capacidad de lectura es excelente, pero no existe ningún sistema de protección de los datos. Si se produce un fallo en una de las unidades, se pierden todos los datos, que pueden considerarse irrecuperables. 



RAID 1

Replica las unidades, se produce una réplica exacta en otra unidad de todos los datos de lectura o escritura que se procesan en una determinada unidad. La capacidad de lectura es adecuada: mientras una unidad procesa un sector, la segunda unidad lee el siguiente. Si se genera un fallo en una unidad, los datos están a salvo, ya que se han replicado en otra unidad. Aunque el nivel RAID 1 es más caro e implica la realización de réplicas de las unidades, ofrece un gran rendimiento. 


RAID 5

Constituye, probablemente, el nivel de mayor disponibilidad. Los sistemas de almacenamiento NAS y los dispositivos eSATA incorporan dicho nivel, que, además, suele ser compatible con el dispositivo RAID de la placa base y con los controladores RAID. RAID 5 garantiza la seguridad de los datos al dividirlos entre unidades, y gracias a la redundancia que ofrece la información de paridad, que permitiría restaurar los datos si una unidad fallara. El rendimiento de RAID 5 no es tan elevado como el que proporcionan RAID 1 o RAID 0, pero existen nuevos niveles que ofrecen solución a algunos de los problemas asociados a la capacidad de lectura. 



RAID 10

RAID 10 es en realidad una combinación de RAID 1 y RAID 0. En este nivel, la información se divide entre las distintas unidades para proporcionar una gran velocidad de lectura de los datos de las unidades. Las unidades con que trabajan en RAID 0 se replican a efectos de la seguridad de los datos. Dado que esta configuración requiere, al menos, cuatro unidades (dos para la matriz de nivel 0 y otras dos para el duplicado), su costo resulta más elevado. Por otra parte, no todas las carcasas diseñadas para los sistemas de las pymes tienen capacidad para albergar más de cuatro unidades.



Información: