Return to Video

Reflection on Early Communication

  • 0:00 - 0:04
    Así pues, la bienvenida de nuevo. Ahora, el propósito, de
    Por supuesto, de todas estas cosas que tenía en
    su oficina, y todos los golpes que, y todos
    el ruido de chillido sqweeee donde estamos
  • 0:04 - 0:09
    su oficina, y todos los golpes que, y todos
    el ruido donde estamos
  • 0:09 - 0:15
    enviando los datos a través del tteléfono usando sonidos. Todo el propósito fue el
  • 0:15 - 0:21
    hecho que la computación era rara y extemádamente valiosa. Y los científicos que
  • 0:21 - 0:27
    estaban tratando de resolver problemas de investigación, para ellos el acceso era esencial y no
  • 0:27 - 0:33
    podían estar todos juntos, sentados en una pequeña pieza alrededor del computador. Así es que tuvimos
  • 0:33 - 0:38
    teléfonos en nuestras oficinas y, tu sabes, trabajar en nuestra oficina, tal como yo estoy
  • 0:38 - 0:45
    trabajando en mi oficina ahora. Pero no había suficiente (...) computacional, cualquier
  • 0:45 - 0:51
    trabajo en mi oficina, así es que tenía que conectarme con alguien fuera. Y de esa era la manera
  • 0:51 - 0:57
    de la ciencia. Y, el hecho es que la computación era rara y el acceso
  • 0:57 - 1:03
    a los computadores era crítico para permitir a los científicos sus investigaciones. ahora, ya he mencionado
  • 1:03 - 1:09
    antes, la transferencia de datos con líneas arrendadas. Y así tu tendías a interactuar
  • 1:09 - 1:14
    con el computador que era bastante local geográficamente, porque podías
  • 1:14 - 1:19
    tener esa conexión telefónica permanente todo el día sin pagar tarifa permanente
  • 1:19 - 1:23
    Si fueras un banco, o si tuvieras una necesidad realmente crítica, entonces arrendabas
  • 1:23 - 1:29
    una línea de la compañía telefónica las 24 horas del día, siete días a la semana y así podía enviar
  • 1:29 - 1:33
    datos a través de ella a cualquier hora, sin discar un número telefónico, siempre estabas conectado y
  • 1:33 - 1:39
    después de un tiempo, podías enviar datos, nosotros los académicos queríamos comunicarnos
  • 1:39 - 1:44
    entre nosotros mismos. Sería estupendo ser capaz de usar uno el computador del otro, pero tendíamos a
  • 1:44 - 1:48
    tener demasiado, a veces no queríamos enviar un archivo, un email o
  • 1:48 - 1:53
    algo como eso. Y eso nos llevó a la invnción y creación de redes para almacenar
  • 1:53 - 1:58
    y después enviar, y esto funcionaría como una especie de, una especie
  • 1:58 - 2:04
    como tener algo y usar un modem que haga todo, que marque el teléfono, como esto, quiero
  • 2:04 - 2:09
    decir, tal vez ellos tenían papel y, y no tenían. Eso parece un poco avanzado, pero tu
  • 2:09 - 2:13
    tendrías un computador geográficamente cercano que era el tuyo, una especie de computador
  • 2:13 - 2:17
    que haga la mayor parte de tu trabajo. No tienes un computador en tu oficina, solo
  • 2:17 - 2:21
    tienes una conexión a un único computador en el campus o a unos pocos computadores allá. Y
  • 2:21 - 2:26
    entonces lo que las universidades harían es arrendar una línea. Y entonces podías
  • 2:26 - 2:31
    enviar, escribir un programa de mail que ejecutaría el programa para enviar y recibir mails
  • 2:31 - 2:36
    y así todos los demás podrían recibirlo. Y lo que ocurrió fue que comenzamos
  • 2:36 - 2:42
    conectándonos en esta estructra serpenteante y así, pudimos compartir esto.
  • 2:42 - 2:48
    Y déjenme mostrarles como trabaja la red de almacenar y enviar. Así
  • 2:48 - 2:52
    alguien envía un mensaje de mail. ahora digamos que somos esta persona que aparece
  • 2:52 - 2:57
    en la parte de abajo, okey. Y así alguien más ha enviado un mensaje, ellos están
  • 2:57 - 3:01
    sentados allí. Y ahora la siguiente persona un emnsaje de correo y ahora, dies
  • 3:01 - 3:06
    segundos más tarde tu envías otro correo. Estos mensajes quedan en espera
  • 3:06 - 3:11
    Tal como se espera en una parada de autobuses o en una fila en
  • 3:11 - 3:15
    la estación de un tren. Esperando en línea para una taza de café en Starbrucks. Están esperando
  • 3:15 - 3:19
    en fila, y lo que ocurre es que el computador que era nuestro equipo local entonces
  • 3:19 - 3:24
    partiría enviando el mensaje por la línea. Okey, y lentamente pero seguro pues
  • 3:24 - 3:30
    se tomaría un buen tiempo. Y todos los demás tendrían que esperar sentados. Tu pobre mensaje que es el último en la
  • 3:30 - 3:34
    fila, tendría que esperar. Finalmente este mensaje tiene acceso al link más cercano. Y
  • 3:34 - 3:39
    entonces el siguiente mensaje comienza a enviarse y tienes que esperar a ese mensaje
  • 3:39 - 3:43
    y esperar, esperar, esperar, esperar, esperar. esperar y esperar, ¡Hey, esperar!
  • 3:43 - 3:49
    Okey, finalmente es tu turno y tu mensaje puede usar la línea
  • 3:49 - 3:53
    conectada. Así es que los demás deben esperar a su vez su turno hasta que tu mensaje
  • 3:53 - 3:58
    desocupe la línea. Y todos estos mensajes no están destinados solo a un
  • 3:58 - 4:03
    computador de distancia, van a través de toda la red, moviéndose a lo largo
  • 4:03 - 4:08
    del siguiente punto hasta que sepas que finalmente, moviéndose de un punto a otro
  • 4:08 - 4:12
    y otro, finalmente llegó a la persona a quien iba destinado el mail
  • 4:12 - 4:17
    de líneas dedicadas donde tienes que esperar tu turno para poder llegar a destino. Y la
  • 4:17 - 4:23
    clave aquí es que cada línea dedicada tiene un costo de conexión de 24 horas al día
  • 4:23 - 4:29
    siete días a la semana, y depende mucho de la distancia, digamos un raro
  • 4:29 - 4:33
    fenómeno y es el siguiente. Si pudiésemos agregar más saltos, esto haría más lenta
  • 4:33 - 4:38
    la entrega de los mensajes, pero reduciría el costo de la conexión. Y así digamos que tienes
  • 4:38 - 4:44
    a la U de Michigan, que es donde yo obtuve todos mis grados. La U de
  • 4:44 - 4:49
    Michigan aquí en Ann Harbour, que es donde yo trabajo, y digamos, tu sabes, nosotros estamos
  • 4:49 - 4:54
    conectados al resto del mundo y vamos a través de Cleveland donde está la
  • 4:54 - 5:00
    Case Western Reserve, Case Western Reserve fue el único innovador en, en conectividad
  • 5:00 - 5:04
    y así teníamos dos líneas arrendadas a una cierta distancia ¿correcto? Una desde el este
  • 5:04 - 5:09
    Lansing hasta Ann Harbor y otra desde Ann Harbor a Cleveland, y así estábamos compartiendo
  • 5:09 - 5:14
    el costo de esas líneas entre tres universidades y todos podíamos conectarnos con
  • 5:14 - 5:19
    el resto de la Internet, todos conectados al resto de la Internet allá afuera y, y
  • 5:19 - 5:24
    nosotros solo, algunos de nosotros, estamos lejos y nos toma más tiempo. La gente en
  • 5:24 - 5:29
    Cleveland está más cerca, como el resto de las conexiones a la costa este y
  • 5:29 - 5:35
    la costa oeste, digamos, como de aquí a Cleveland, pero si podemos simplemente convencer
  • 5:35 - 5:43
    a alguien entre medio, digamos, Toledo que se agregue a la conexión. Ahora por supuesto
  • 5:43 - 5:51
    por supuesto esto (...) me dará luz verde a esa línea probablemente
  • 5:51 - 5:56
    va,probablemente viene justo cuando nosotros vamos directo a Cleveland, aquí. Pero
  • 5:56 - 6:02
    básicamente si podemos convencer a Toledo que conecte sus computadores y mantenga allí
  • 6:02 - 6:07
    nuestros mensajes por un tiempo, podemos enviar ahora un salto, dos saltos, tres saltos
  • 6:07 - 6:12
    pero el costo ahora no es tan diferente, porque la linea larga original entre Ann Harbor
  • 6:12 - 6:17
    y Cleveland era dependiente de la distancia, y así puedes pensar en esto
  • 6:17 - 6:22
    que lo puedes conseguir casi gratis. Y ahora tenemos una universidad adicional
  • 6:22 - 6:27
    para enviarles datos que ellos pueden reenviar a todo el mundo. Y así esta
  • 6:27 - 6:32
    motivación para tener efectivamente el mismo costo, y ahora básicamente estamos tomando este mismo costo
  • 6:32 - 6:37
    pero divididoentre cuatro universidades. Y si empiezas a pensar en esto, no
  • 6:37 - 6:41
    te demorarás en decir "¿sabes que? pongaos uno aquí, otro aquí, otro acá
  • 6:41 - 6:46
    acá, acá y acá" porque el costo total de la línea no es muy diferente
  • 6:46 - 6:50
    Puedes pensar en cada uno de estos como agregar algún retardo almensaje, ya sabes, y
  • 6:50 - 6:55
    dado el hecho que cada uno representa una fila de mensajes en espera de ser reenviados
  • 6:55 - 7:00
    esperando su turno, hay algún retardo. Hay algún costo agregado con esto pero
  • 7:00 - 7:06
    es mucho más barato. Así nuestra facultad tenía que esperar otros veinte minutos para recibir
  • 7:06 - 7:11
    sus mail peropodíamos enviarlos a muchass más universidades. Y así esto
  • 7:11 - 7:16
    comenzó a funcionar. Esta clase de otivaciones es la que si puedes encontrar un intermediario
  • 7:16 - 7:20
    una universidad geográficamente ubicada entre medio o
  • 7:20 - 7:25
    una compañía, y si puedes agregarla, puedes reemplazar una conexión larga por dos más cortas
  • 7:25 - 7:31
    y esto lleva a líneas de espera de mails más largas. Y así desde mediados de los 70 hasta finales de
  • 7:31 - 7:37
    los 80, la mayoría de los académicos se comunicaban a través de una red comoe esta.
  • 7:37 - 7:43
    típicamente era para email y recuerdo cuando primero comencé a usar email a nivel nacional
  • 7:43 - 7:50
    tomaba un largo tiempo al mail para llegar a destino, ¡pero era realmente algo mágico!
  • 7:50 - 7:54
    es decir pensábamos "que importa que demore una hora". Ahora esperamos que llegue en 3 segundos. enviamos un
  • 7:54 - 7:58
    email y cliqueamos el botón "refresh" "apurate, apurate". Tu sabes, podrían ser horas
  • 7:58 - 8:02
    podrían ser días si fuesen lo suficientemente lejos y tu mensaje fuese lo suficientemente largo
  • 8:02 - 8:06
    y terminaras enredado en un montón de colas de espera. Y así tendrías este computador localmente y
  • 8:06 - 8:10
    cada cierto tiempo harías la mayor parte de las comunicaciones localmente
  • 8:10 - 8:14
    Y de vez en cuando después de un buen tiempo, obtendrías una nota como resultado de esa pelea
  • 8:14 - 8:19
    entre muchas conexiones sucesivas. Esa es la clase de vida que
  • 8:19 - 8:24
    ocurría a principios de los 80s. Una de las redes más distribuídas de esa clase
  • 8:24 - 8:29
    se llamaba Bitnet. Y Princeton era el centro de ella y esosmontones
  • 8:29 - 8:34
    de conexiones que salían de Princeton. Y conectándose a una red con montón de
  • 8:34 - 8:38
    otras personas, entonces tenías más gente con quien conversar. Y mientras más gente tu
  • 8:38 - 8:44
    estabas conectado, más barato era para todos. Así era hermoso
  • 8:44 - 8:48
    y era de esas cosas perfectas para que la gente y universidades quisieran
  • 8:48 - 8:53
    unirse para trabajar juntas, porque compartir los costos era mucho, mucho más barato que
  • 8:53 - 8:58
    proveer esta conectividad uniforme y email. Así al mismo tiempo durante ese
  • 8:58 - 9:04
    mismo períosdo, donde la mayor parte de nosotros usábamos almacenar y enviar a la red, con un equipo
  • 9:04 - 9:10
    en nuestro campus, muchos científicos recibieron fondos de DARPA. La
  • 9:10 - 9:14
    Adminsitración para investigación avanzada de proyectos de defensa, para imaginar una forma diferente
  • 9:14 - 9:21
    de red. Y la idea fue que las conexiones directas eran caras, los largos caminos
  • 9:21 - 9:26
    de las redes "almacenar y enviar" eran muy lentas y si tu tenías un mensaje gigantesco
  • 9:26 - 9:32
    que enviar, entonces se podría obstruir el sistema
  • 9:32 - 9:37
    por, por horas, o por días. Y entonces ¿como mantenerse libres de los fallos de
  • 9:37 - 9:42
    todo el sistema? Si piensas en un sistema de almacenar y enviar a la red un computador que se
  • 9:42 - 9:48
    obstruye, causaría una falla de datos en ambos lados de la conexión, hasta que se reconecte
  • 9:48 - 9:52
    Así es que tu realmente no querías tener una falla y ¿que pasaría si tuvieras
  • 9:52 - 9:57
    una especie de, en lugar de unos pocos mensajes, si quisieras todos los mensajes
  • 9:57 - 10:03
    simultáneamente?, así este problema más que una buena ubicación en la red es de
  • 10:03 - 10:09
    cualquiera que llegue primero ocupa todos los recursos hasta que termina. Y así
  • 10:09 - 10:15
    Darpa quería resolver el problema de las fallas. Tu sabes, muchos dirán que
  • 10:15 - 10:22
    tenía que funcionar en condiciones de combate, lo que es probablemente cierto. Ellos esperaban que
  • 10:22 - 10:28
    varias conexiones fueran en, en, en conexiones dinámicas. Tal vez era que
  • 10:28 - 10:34
    la cosa se estaba moviendo. Pero también como ser más eficientes. Y asi en efecto, tu puedes
  • 10:34 - 10:40
    pensar en este problema como si fuera un juego, donde las compañías telefónicas eran dueñas de sus cables. Así todos,
  • 10:40 - 10:46
    incluso el gobierno o los militares tenían que arrendar los cables a las compañçías telefónicas
  • 10:46 - 10:51
    Y así todo el mundo investigaba para pensar o crear sistemas
  • 10:51 - 10:57
    para no pagar tanto a las compañías telefónicas, okey. Asi esta investigación sobre redes
  • 10:57 - 11:03
    y así si miarmos por ejemplo a esta situación en 1972, ellos tenían esta red, yo
  • 11:03 - 11:08
    tenía mi, si, yo tenía un aparato para llamadas. Así ellos tienen esta red en 1972 y tienen
  • 11:08 - 11:14
    alguna especie de derecho sobre unos doce, catorde o quince equipos conectados a ella, y así iban
  • 11:14 - 11:19
    a través del país. Ahora, ahora, ¿la la clave sobre esto es que en 1972 tener líneas arrendadas
  • 11:19 - 11:24
    activas las 24 horas del día, siete días a la semana a través de todo el país? Muy
  • 11:24 - 11:29
    caro. Pero hey, es un proyecto del gobierno y el gobierno dice que esto es
  • 11:29 - 11:34
    importante así es que vamos a gastar el dinero porque nos estamos imaginando comunicaciones
  • 11:34 - 11:39
    en el campo de batalla de el futuro y nuestra propia habilidad para usar computadores así es que podrían
  • 11:39 - 11:44
    tener cequipo computacional en todos lugares. Así esto era muy
  • 11:44 - 11:49
    caro,pero los dólares para la investigación seguían llegando, porque ellos estaban
  • 11:49 - 11:54
    resolviendo un asunto de investigación. Si solo piensas en esto como una red no hay
  • 11:54 - 11:59
    nada (risas), era tan costoso que una persona promedio no
  • 11:59 - 12:03
    querría pagar quince al mes para usarlo. Sería así de costoso. Pero está bien
  • 12:03 - 12:08
    Ahora, si miras esto, verás que por todos los Estados Unidos hubo siempre
  • 12:08 - 12:12
    al menosuna conexión. Ellos tenían tres conexiones completas que cruzaban el país totalmente
  • 12:12 - 12:17
    con puntos de enlace independientes, con la idea que podía fallar una de esas
  • 12:17 - 12:22
    y tu podrías aún seguir funcionando. Así ellos fueron capaces de
  • 12:22 - 12:27
    investigar todas esas cosas, bien, así como el problema de la eficiencia, que ellos
  • 12:27 - 12:33
    resolvieron usando la conmutación por paquetes. Así a mediados de los 70s había bastante poca gente en esto
  • 12:33 - 12:38
    y para un grupo de gente que ellos recién partieron usandolo en producción, era
  • 12:38 - 12:43
    bastante bueno ¿correcto? Si tu fueras, si tu fueras una de esas universidades o
  • 12:43 - 12:48
    compañías, tendrían un muy buen, futurista destino, tu podrías, podrías
  • 12:48 - 12:53
    enviar un mail y obtener la respuesta en dos minutos, o un minuto, o 30 segundos incluso
  • 12:53 - 12:59
    Y esa fue la clase de mundo futurista que fue fuertemente subsidiado por el
  • 12:59 - 13:05
    gobierno en el nombre de la investigación. Y así hay estos dos hechos esenciales que
  • 13:05 - 13:11
    realmente vbienes de esta investigación. Y uno es la noción de los que fue llamado conmutación
  • 13:11 - 13:16
    de paquetes. Conmuitación de paquetes básicamente elimina el problema donde una vez que
  • 13:16 - 13:22
    el mensaje parteusando la línea arrendada, tienes que esperar hasta que llegue
  • 13:22 - 13:28
    Y como mostraré en esta parte y las siguientes, lo que quieres es ser capaz de
  • 13:28 - 13:33
    enviar pequeños pedazos. Dividir el mensaje en pequeños pedazos y luego ellos, ellos
  • 13:33 - 13:38
    cada, cada mensaje tiene un poquito de la conectividad de red y entonces el siguiente
  • 13:38 - 13:42
    viene después. Y así tu podrías tener muchos mensajes enviados al mismo tiempo. Y un
  • 13:42 - 13:46
    mensaje realmente largo no atascaría la red completa, llenando la conecxión por siempre
  • 13:46 - 13:51
    y siempre y siempre. Eso también permitiría, si divides el mensaje en
  • 13:51 - 13:56
    pequeñas partes, esas partes podrían viajar por diferentes caminos. Lo otro que ellos
  • 13:56 - 14:00
    haría es en lugar de saltar, saltar, saltar, hacia adelante y atrás
  • 14:00 - 14:04
    en lugar de usar computadores como puntos de espera intermedios, porque en almacenar
  • 14:04 - 14:08
    y adelantar tu podrías tener un montón de mensajes así es que tenderías a almacenarlos en
  • 14:08 - 14:13
    discos. Donde los routers, esos paquetes son menores individualmente que todo
  • 14:13 - 14:19
    el mensaje así es que los routers no necesitarían almacenarlos tanto tiempo y ellos no requerirían
  • 14:19 - 14:23
    tanto almacenamiento. Asi estos son los routers, solo una forma de computadores ¿correcto? pero ellos
  • 14:23 - 14:28
    están especializados solo en mover datos de una conexión a la otra sin largos
  • 14:28 - 14:33
    tiempos, sin almacenar esos datos porlargo tiempo. Así a mi me gusta pensar en los packets como
  • 14:33 - 14:41
    postales,cartas, y pensar en la conmutación de paquetes como el sistema postal. Así
  • 14:41 - 14:47
    digaos, por ejemplo. Yo tengo un maigo y su nombre es Glen, y quiero enviarle
  • 14:47 - 14:53
    un mensaje. Yo quiero enviarle un mensaje que es "hello there, have a nice
  • 14:53 - 14:58
    day". Pero tengo una limitación, tengo unalimitación. Todolo que tengo es una postal que
  • 14:58 - 15:03
    puede almacenar solo 10 caracteres, y yo tengo que enviar mi mensaje a
  • 15:03 - 15:09
    Glen usando solo 10 caracteres por cada postal. Y así, antes que Glen y yo nos comuniquemos, nosotros
  • 15:09 - 15:14
    acordamos el siguiente protocolo: que yo tomaré los primeros 10 caracteres del
  • 15:14 - 15:20
    mensaje y los enviaré en una postal, luego pondré una dirección "from Chuck to
  • 15:20 - 15:25
    Glen", y pondré un número de secuencia. Así esto dice que "hey, hey Glen, aqui viene
  • 15:25 - 15:31
    un mensaje, esta es la parte uno". Entonces tomo los siguientes 10 caracteres. Y yo lo marco
  • 15:31 - 15:37
    como la parte 2, from Chuck to Glen. Y entonces aquí está la tercera parte marcada como parte
  • 15:37 - 15:43
    tres from Chuck to Glenn. Y así, ¿Que puedo hacer ahora? Bien, voy a mi casilla
  • 15:43 - 15:48
    de correo y la envío. Solo la almaceno allí. Debería almacnarlas más o menos en´orden
  • 15:48 - 15:54
    Ahora, ellos van a través del sistema postal. Colmo ellos la recibieron la envían, algunas se envían
  • 15:54 - 15:59
    por tierra, otras se pierden o terminan en el camión equivocado. Unas van
  • 15:59 - 16:05
    a través de Kansas City por error, bla bla bla
  • 16:05 - 16:10
    bla bla bla pero ya saben, unos días
  • 16:10 - 16:15
    más tarde comienzan a llegar a la casa de Glen y así Glen recibe en su
  • 16:15 - 16:20
    casilla de correo y obtiene el mensaje qwue es "hello ther-" y tiene el número de secuencia uno
  • 16:20 - 16:25
    "Así es que parece que Chuck quiere enviarme un mensaje y tengo la primera parte de
  • 16:25 - 16:30
    el. estupendo. Así es que vuelve al otro día hasta que llega un hermoso día
  • 16:30 - 16:35
    Pero es la parte 3. Así, como las he numerado, Glen sabe cual es
  • 16:35 - 16:40
    algunos bits perdidos ¿correcto?Así es que GLen puede guardarlos y dejar un pequeño
  • 16:40 - 16:44
    espacio en su mesa de cocina para lo que espera que sea el mensaje número dos. Y así
  • 16:44 - 16:49
    el mensaje dos finalmente llega, y así GLen es capaz de decir "parece que yo
  • 16:49 - 16:54
    tengo todo el mensaje y puedo recomponerlo". Y sorpresa, yo se lo he
  • 16:54 - 16:58
    enviado recién. Con un montón de esfuerzo trespaquetes "Hello there! Have a nice day."
  • 16:58 - 17:04
    Y así esta noción de dividir el mensaje en paquetes, etiquetando cada paquete con un
  • 17:04 - 17:09
    número de secuencia, y luego enviándolo a esta red que puede transportarlos por múltiples caminos
  • 17:09 - 17:13
    Puedes incluso tener la situación donde, ya sabes, el mensaje iría alrededor de un
  • 17:13 - 17:18
    link, seperdería e iría a través de otro link. Así
  • 17:18 - 17:22
    tienes caminos de vuelta, lo recibirías de vuelta. Hablaremos de eso
  • 17:22 - 17:28
    también más adelante. Así esto termina con una especie de estructura que tienen estos
  • 17:28 - 17:36
    computadores que son routers especializados en el medio. Y los routers tienen múltiples
  • 17:36 - 17:43
    conexiones. Y si tomamos un campus,por ejemplo, y el campus tiene algunos computadores
  • 17:43 - 17:47
    y si tenemos una red de alta velocidad en este campus. TYenemos algunas, ya saben, cosas en
  • 17:47 - 17:52
    nuestras oficinas en el campus y luego tenemos algunas cosas en la sala de maquinas y nosotros
  • 17:52 - 17:56
    hablamos de esas cosas. Y luego, de alguna manera, todo nuestro campus tiene una pequeña
  • 17:56 - 18:01
    ventana al mundo exterior y esta es nuestra, especie de router del campus y nosotros tenemos ese router
  • 18:01 - 18:06
    y hay una especie de router intermedios que están dentro de la red y
  • 18:06 - 18:10
    sai usted mira a un router, un router simplemente sigue el tráfico y el
  • 18:10 - 18:15
    tráfico es ahora en pequeños paquetes, más que mensajes enteros, así usted no necesita un
  • 18:15 - 18:19
    disco en ellos, en esos routers. No hay discos en esos routers, así
  • 18:19 - 18:23
    que ellos solo toman un paquete y lo reenvían. Y los sistemas están
  • 18:23 - 18:27
    entrenados. Y el software no bloquea la red. Hablaremos acerca
  • 18:27 - 18:32
    de eso más tarde. Así estos router tiene esta real vista simple de el
  • 18:32 - 18:37
    mundo, ellos reciben algo de tráfico, ellos tiene algo de tráfico saliente
  • 18:37 - 18:42
    tráfico saliente y solo reciben y reenvían, es como una casilla postal itermedia
  • 18:42 - 18:47
    ¿correcto? ellos, ellos, toman mucho de ello. Postales y libros, los envían
  • 18:47 - 18:54
    al lugar adecuado y llegan donde llegan y finalmente los datos llegan
  • 18:54 - 18:58
    llegan un poco lentos, un poco desordenados, aquí, finalmente, los datos
  • 18:58 - 19:03
    a veces llegan rotos, encuentran su camino al otro extremo y entonces se descargan a algún campus
  • 19:03 - 19:08
    Las redes de área local, y luego alguien ve los datos al final ¿okey? Y así podrían
  • 19:08 - 19:13
    tomar diferentes, diferentes rutas, ¿sabes? podrían perderse, podrían
  • 19:13 - 19:17
    chocar y luego ser enviado por rutas diferentes. Y así esas cosas
  • 19:17 - 19:21
    estos pequeños trozos, estas pequeñas postales, ewncuentran su camino a través de
  • 19:21 - 19:26
    series de routers. Y nosotros podemos ver que un campus completo siendo
  • 19:26 - 19:32
    conectado. Puedes ver personas individuales que son, comprando, comprando algúna línea a través
  • 19:32 - 19:37
    de cable o dsl, y en algún punto nos gustaría presentar todo el asunto. Aquí está esta
  • 19:37 - 19:42
    gran nube, así es que no se preocupe acerca de los detalles internos aquí. Llamémoslo la nube
  • 19:42 - 19:46
    Veremos en las futuras lecciones que es solo una nube, una blanca y gorda nube que
  • 19:46 - 19:49
    significa que estamos tratando de esconder el detalle. Pero hay solo un montón de
  • 19:49 - 19:53
    cosas que están conectadas. De manera que no es tan diferente de la red almacenar
  • 19:53 - 19:58
    y enviar, excepto por el hecho que los mensajes son pequeños, así es que no bloquean
  • 19:58 - 20:02
    toda la red, lo que significa que los routers no tienen un montón de
  • 20:02 - 20:06
    almacenamiento intermedio para guardar estos paquetes en tránsito. También significa que
  • 20:06 - 20:11
    cada paquete puede tomasr un camino diferente y si las cosas se atochan ellas pueden
  • 20:11 - 20:15
    moverlas dinámicamente. Y así. Hay solo una especie de ejemplo a resolver. Si tu
  • 20:15 - 20:20
    piensas sobre ello, estos routers tienen una visión muy limitada del mundo. Y aquí hay
  • 20:20 - 20:25
    cientos de miles de routers alrededor del mundo ahora mismo. Y ellos no conocen
  • 20:25 - 20:29
    la red completa, ellos conocen las líneas que entran y sales de ellos
  • 20:29 - 20:34
    tal como una oficina postal en Kansas City no conoce cada dirección
  • 20:34 - 20:39
    de cada hogar en el mundo, solo conoce los camiones que llegan y los
  • 20:39 - 20:45
    los camiones que salen. Y los paquetes que tienen una dirección de origen pueden quedar
  • 20:45 - 20:51
    un poco confusos a veces. Así no resolvemos esto pero si, si tuviésemos una situación
  • 20:51 - 20:56
    donde este paquete en particular llega a un router y se ruteara allí,
  • 20:56 - 20:59
    y entonces este paquete lo vería y entonces lo dirigiría a su camino; este paquete
  • 20:59 - 21:03
    lo vería y lo rutearía por su camino, este paquete vería que este router
  • 21:03 - 21:07
    lo vería nuevamente y diría "ohoh, yo voy a rutear por este camino" y terminaríamos en esta
  • 21:07 - 21:12
    situación donde crearíamos un loop. Okey esta es la clase de cosas técnicas
  • 21:12 - 21:17
    que ellos tienen que resolver para mantener las cosas funcionando
  • 21:17 - 21:23
    y funcionando como mezclándose en la red. Hablaremos más adelante de esto. Así
  • 21:23 - 21:28
    Esta fue Darpanet. Estuvo haciendo investigación en esta clase de problemas, la clase
  • 21:28 - 21:33
    de problemas de, ya saben, ¿cual es la mejor manera de hacer esto? ¿cuan grandes deben ser los paquetes?
  • 21:33 - 21:38
    ¿Que deberían, cuanto deberíamos esperar hasta mandar un paquete nuevamente? Ya saben , esa
  • 21:38 - 21:43
    clase de cosas. Y así fue nuestra red de investigación. Y lo que podr´íamos
  • 21:43 - 21:50
    seguir para siempre. Debería haber sido un proyecto puramente militar, pero. en la universidad
  • 21:50 - 21:57
    de Illinois, Urbana Champagne, la gente empezó a hablar sobre super computadores y
  • 21:57 - 22:04
    haciendo de vuelta todo el camino de Bletchley Park, la ciencia creció por el uso de
  • 22:04 - 22:09
    la computación. Y fue en los 70s y 80s cuando ocurrió, todos esos científicos estaban
  • 22:09 - 22:13
    algo así como "Wow, puedo hacer una mejor física, puedo hacer una mejor química, puedo
  • 22:13 - 22:18
    hacer una mejor ciencia de materiales. Puedo inventar nuevas plasticas, puedo hacer farmacia, puedo hacer
  • 22:18 - 22:23
    toda clase de cosas. Con computadores. Y así lo que ocurrió es que todo el mundo comenzó a
  • 22:23 - 22:27
    pedir dinero al gobierno, computadores, es como decir "necesito un computador
  • 22:27 - 22:32
    más grande y si yo tuviera ese computador más grande podría hacer investigación"
  • 22:32 - 22:36
    Yo fui parte de eso. De hecho escribí un libro sobre eso "High performance
  • 22:36 - 22:41
    computing" aquí está el libro. Esta es la clase de cosas que yo hice antes que llegara a ser un
  • 22:41 - 22:46
    tipo de Internet. Estas son cosas maravillosas. Aquí está, esta no es, fue mi hijo, nunca tuve esto
  • 22:46 - 22:51
    Esto es como "US$ 8,000,000 no es poco como esto, este es un modelo de un
  • 22:51 - 22:57
    supercomputador Convex C3800. Y cada uno de esos era del porte de un refrigerador, era
  • 22:57 - 23:02
    ligeramente más alto que yo. Sería como de esta altura más o menos. Y cada uno de esos
  • 23:02 - 23:08
    Yo creo que es como, es como yo decía, como US$ 8,000,000 o algo así. Y yo quería uno
  • 23:08 - 23:13
    solo para mí. Y así el problema es. es que, ya saben, yo soy un aestupenda persona y
  • 23:13 - 23:17
    probablemente me emrezco US$ 8,000,000 de dinero del gobierno sin una duda, pero no
  • 23:17 - 23:21
    es que el gobierno no pensara siempre acerca de eso. Así es que no pude tenerlo todo
  • 23:21 - 23:27
    mi propio computador personal, o al menos tu propio supercomputador personal. Hoy, por supuesto
  • 23:27 - 23:33
    esto tiene mucha más potencia que esto otro, pero eso no es una historia de los computadores
  • 23:33 - 23:39
    Computación: el Iphone es tan poderoso como esta otra cosa, literalmente con casi
  • 23:39 - 23:43
    la misma capacidad de almacenamiento. Pero lo que ocurrió fue, es, que todos esso científicos decía "dame
  • 23:43 - 23:46
    dame ese supercomputador, necesito un supercomputador para hacer esto, necesito un
  • 23:46 - 23:50
    supercomputador para hacer esto otro, y la National Science Foundation decía "oh, hmmm, bueno ¿porqué no
  • 23:50 - 23:53
    compramos unos pocos de esos supercomputadores y lospoinemos en estos
  • 23:53 - 23:57
    centros de supercomputadores y dejamos que la gente se conecte a ellos?. Y luego hacemos
  • 23:57 - 24:02
    de manera que ellos puedan compartir, así no tenemos que darle a cada científico uno de
  • 24:02 - 24:08
    estas cosas. La noción que crearía una red para conectar estas
  • 24:08 - 24:16
    cosas, nuevamente, parece completamente lógico hoy, pero en 1981, 1982, 1983 no lo era
  • 24:16 - 24:23
    completamente la idea más lógica, las compañías telefónicas deberían tener
  • 24:23 - 24:29
    algo que decir acerca de eso y así la próxima persona que vas a conocer es
  • 24:29 - 24:34
    Larry Smarr del NCSA,el National Center for Supercomputing Applications
  • 24:34 - 24:39
    Smarr fue uno de los primeros innovadores que se dieron cuenta que teníamos que armar
  • 24:39 - 24:45
    infraestructura computacional e infraestructura computacional de Internet, e hizo un
  • 24:45 - 24:50
    montón de trabajo para convencer al gobierno federal que esto es algo que nosotros
  • 24:50 - 24:54
    deberíamos hacer. Y vamos adelante a conocer a Larry Smarr.
Title:
Reflection on Early Communication
Description:

Traducción al español por Tomás Bradanovic P

more » « less
Video Language:
English
Tomas Bradanovic edited Spanish subtitles for Reflection on Early Communication
Tomas Bradanovic added a translation

Spanish subtitles

Revisions