Revista de divulgación científica Mefisto No. 5

24
1 Mefisto Número 5 Abril de 2012 El buen cristiano debe estar precavido frente a los matemáticos y todos aquellos que hacen profecías vacías. Existe el peligro de que los matemáticos hayan hecho un pacto con el diablo para ofrecer el espíritu y confinar al hombre en el infierno. San Agustín, De genesi ad Litteram, libro II, capí- tulo xviii, verso 37. Publicada electrónicamente en: http://issuu.com/gacetamefisto http://gacetamefisto.webs.com Toda contribución deberá enviarse en versión electrónica a: gaceta.mefi[email protected] Registro ISSN en trámite. Las opiniones expresa- das en los artículos son puntos de vista del (los) autor(es) y no necesariamente reflejan la opinión del Comité Editorial. Mefisto Editor Fausto Cervantes Ortiz Comité Editorial Ana Beatriz Alonso Osorio Octavio Campuzano Cardona Fausto Cervantes Ortiz Daniel Maisner Bush Verónica Puente Vera Universidad Autónoma de la Ciudad de México Nada humano me es ajeno

Transcript of Revista de divulgación científica Mefisto No. 5

Page 1: Revista de divulgación científica Mefisto No. 5

Mefisto

1

MefistoNúmero 5 Abril de 2012

El buen cristiano debe estar precavido frente a los matemáticos y todos aquellos que hacen profecías vacías. Existe el peligro de que los matemáticos hayan hecho un pacto con el diablo para ofrecer el espíritu y confinar al hombre en el infierno.

San Agustín, De genesi ad Litteram, libro II, capí-tulo xviii, verso 37.

Publicada electrónicamente en:

http://issuu.com/gacetamefisto

http://gacetamefisto.webs.com

Toda contribución deberá enviarse en versión electrónica a:

[email protected]

Registro ISSN en trámite. Las opiniones expresa-das en los artículos son puntos de vista del (los) autor(es) y no necesariamente reflejan la opinión del Comité Editorial.

Mefisto

Editor

Fausto Cervantes Ortiz

Comité Editorial

Ana Beatriz Alonso OsorioOctavio Campuzano CardonaFausto Cervantes Ortiz Daniel Maisner Bush Verónica Puente Vera

Universidad Autónoma de la Ciudad de México

Nada humano me es ajeno

Page 2: Revista de divulgación científica Mefisto No. 5

Mefisto

2

Contenido

Presentación 3Ana Beatriz Alonso Osorio

Teoría de códigos correctores de errores 6Daniel Maisner Bush

El cielo de primavera 12

Frases célebres 19

Semana Santa 20Fausto Cervantes Ortiz

Acertijos 22

Sudoku 24

programa de materiales educativos

para estudiantes de la uacm

[email protected]

san lorenzo tezonco E-2075850-1901 x 14507

www.freewebs.com/matsedusuacm

Page 3: Revista de divulgación científica Mefisto No. 5

Mefisto

3

Presentación:Gráfica mínima de Mefisto

Ana Beatriz Alonso OsorioMateriales educativos

El nombre Mefistófeles deriva del hebreo, y significa: mephitz, “destructor”, y tophel, “mentiroso”. Me-fisto, como personaje o como nombre, figura en obras clásicas y contemporáneas de la literatura, la música, la escultura, la danza, la pintura, el teatro y el cine. Actualmente también está presente en histo-rietas, series de televisión, video juegos, marcas de ropa, vehículos, productos de consumo y logotipos.

Según crónicas orales antiguas, Mefistófeles era un espíritu al que Moisés invocaba para realizar sus milagros en Egipto. En los llamados Libros sexto y séptimo de Moisés, aparece esta útil descripción:

Mefistófeles está listo para servir, y aparece en la forma de un joven. Está dispuesto a ayudar en todas las artes calificadas, y entrega al espíritu Servos, también llamado “familiares”. Trae tesoros de la tierra y de las profundidades muy rápidamente.

Hacia el final de la edad media, Mefistófeles –o Mefisto– ya se había convertido en uno de los princi-pales demonios de la tradición literaria germánica, surgiendo en la antigua leyenda del psíquico itineran-te J. G. Faust –registrada por escrito en 1501– y apareciendo desde entonces en distintas manifestaciones del arte y la cultura como una versión emparentada con el diablo.

En Faust, obra escrita por Johan Wolfgang Von Goethe en 1808, Mefisto es convocado por el inquieto y atribulado doctor quien, después de haber intentado saciar su sed ilimitada de conocimiento, pacta con él para vivir placeres terrenales a fin de experimentar un solo instante de auténtica felicidad. Mefisto ac-cede y, a cambio de esto, habrá de llevarse el alma de Faust al morir.

Al igual que todo ser imaginario del que es imposible obtener un único modelo fidedigno, Mefisto ha sido representado por artistas de diversos tiempos y espacios. Cada interpretación subjetiva que de este enigmático demonio se nos ofrece es tan cierta como las demás, y entre todas continúan alimentando nuestra fantasía en torno al mito.

Con el propósito de hacer un homenaje gráfico al ser que desde hace un año inspira el nombre de nues-tra Gaceta, presentamos una breve selección de imágenes que nos ofrecen una mirada cronológica del arte, la inspiración y hasta la tecnología en torno a este personaje.

Friederich Wilhelm Murnau, director de la obra maestra

Nosferatu, también filmó en Alemania Faust, en 1926. Emil Jannings personifica a Mefisto.

La escena de la fotografía El vuelo del demonio se produjo

con cuerdas, ventiladores y cortinas de humo, y su filmación

tardó cerca de cuatro horas.

Mephisto und Hexe (Mefisto y la bruja), pintado en 1961, es una

innovadora acuarela de la pintora y diseñadora gráfica alemana

Margaret Hofheinz-Döring, quien dedicó dos series de su

vasta obra pictórica a este tema. En su colección también se

encuentran acrílicos, óleos y collages.

Mephisto, personaje de historietas de Marvel Comics. Su

ficha técnica dice: “Nació en 1968, su existencia es

desconocida para el público en general, es originario del

Infierno y frecuentemente se le confunde con el Satanás de la Biblia. Tiene una hija llamada Mephista, seis dedos en cada

mano y es autodidacta. Entre sus múltiples poderes están el robo de almas y la juventud eterna.”

Fotografía de la película Mephisto, adaptada de la novela

homónima de Klaus Mann, y protagonizada por el austriaco Klaus Maria Brandauer, donde

hace el rol de un actor que personifica a Mefisto en el

teatro; pero que irónicamente termina vendiendo su conciencia

al partido Nazi. Dirigida por el húngaro István Szabó, recibió el

Óscar a la mejor película extranjera de 1981.

Diseño de imagen y logotipo para papelería y folletería

comercial de la Compañía de Teatro Mephisto, localizada en Galway, Irlanda. El autor es el

diseñador gráfico de origen inglés Patrick Cusack.

(c. 2004)

Portada del disco compacto del grupo Sturmgeist (espíritu de la tormenta), con música de estilo

dark metal. El álbum se llama Meister Mephisto y salió a la venta en 2005. La ilustración

emula la etiqueta de una botella.

En esta personificación teatral de Mefisto, el espíritu es

interpretado por la premiada actriz Ofelia Popii durante el

Festival Internacional de Edimburgo 2009. La inusual

obra es una adaptación libre del Fausto de Goethe, y fue llevada a escena por el director rumano

Silviu Purcarete.

Gaceta Mefisto.UACM

Número 1 · Abril de 2011

Page 4: Revista de divulgación científica Mefisto No. 5

Mefisto

4

Portada de la edición inglesa de 1620 de la obra de teatro educativa de Christopher Marlow La trágica histo-ria de la vida y la muerte del Doctor Faust, donde aparece Mefisto saliendo del piso a través de una puerta secreta.

Mephistopheles dans les airs, volan-do sobre la ciudad de Wittenberg en Alemania, 1828. Una de las mu-chas litografías que el artista francés Eugène Delacroix realizó para ilus-trar la obra de Goethe.

Escena en el laboratorio de Faust, grabado del alemán Moritz Retzsch, para una elegante versión impresa y encuadernada en piel con bajorre-lieves, en Alemania en 1836.

Grabado en madera Faust y Mefisto en el estudio, obra del pintor francés Antoine Johannot, uno de los más prolíficos ilustradores de obras clási-cas. El detallado molde de madera se entintaba para pasar la imagen al pa-pel; pero por su desgaste, los grabados comenzaron a hacerse en placas me-tálicas. La edición es de 1846.

Esta fotografía al sepia muestra una escenificación teatral, donde apreciamos la expresión burlona de Mefisto observando a Faust y Mar-garita. La barba afilada y la eterna pluma en su tocado descritas por Goethe son constantes de su carac-terización. La fotografía es propie-dad de Josef Novak, y se descono-cen su origen y fecha exactos. (c. 1885)

Pacto con el diablo o Teufelspakt Faust-Mephisto, donde los persona-jes se estrechan la mano. Grabado del dibujante y modelista Julius Nisle para ilustrar una edición alemana de 1840.

Mephistopheles creado en mármol blanco por Mark Matveevich Anto-kolski, escultor ruso reconocido por la expresividad de sus imágenes. La pieza fue premiada y aclamada in-ternacionalmente, y se le colocó de forma tal que pueda apreciarse des-de todos los ángulos. Museo Estatal Hermitage en San Petersburgo, Ru-sia, 1884.

Esculturas de Mefisto y Faust a la en-trada del Auerbachs Keller, taberna en Leipzig, Alemania, donde Goethe se reunía con sus compañeros es-tudiantes a beber vino. La pieza de bronce, que rememora la visita de ambos personajes a ese sótano que hoy sigue dando servicio, fue fundi-da para el escultor alemán Matthieu Molitor y colocada ahí en 1913.

Portada del tratado de magia donde por primera vez aparece el nombre Mephisto - Philes. Praxis Magia Faus-tiana, impreso en Alemania en 1527. El texto se le atribuye al alquimista, astrólogo y mago Johann Georg Faust, de quien se origina la leyenda y de cuya vida se cuentan historias asom-brosas.

Grabado en madera de 1590, para una versión flamenca del Libro de Faust, que fue escrito a mano (manuscrito) e impreso simultáneamente gracias al arri-bo de la nueva tecnología: la imprenta. Se cree que este texto anónimo es la fuente de las o-bras sobre Faust que después se harían famosas. Ésta podría ser la primera imagen de Mefisto.

Page 5: Revista de divulgación científica Mefisto No. 5

Mefisto

5

Botón metálico estampado, con alfiler para ropa, cuya producción masiva fue lan-zada por la fábrica norteame-ricana de taladros Mephisto Tools con el fin de hacerse publicidad alrededor de 1920. Es propiedad del coleccionista de insignias Alex Winter.

Friederich Wilhelm Murnau, director de la obra maestra Nosferatu, también filmó en Alemania Faust, en 1926. Emil Jannings personifica a Mefisto. La escena de la fotografía El vuelo del demonio se produjo con cuerdas, ven-tiladores y cortinas de humo, y tomó casi cuatro horas en ser filmada.

Mephisto, personaje de historietas de Marvel Comics. Su ficha técnica dice: “Nació en 1968, su existencia es desconocida para el público en general, es originario del Infierno y frecuente-mente se le confunde con el Satanás de la Biblia. Tiene una hija llamada Mephista, seis dedos en cada mano y es autodidacta. Entre sus múltiples po-deres están el robo de almas y la juven-tud eterna”.

Diseño de imagen y logotipo para papelería y folletería comercial de la Compañía de Teatro Mephisto, locali-zada en Galway, Irlanda. El autor es el diseñador gráfico de origen inglés Pa-trick Cusack. (c. 2004)

En esta personificación teatral de Me-fisto, el espíritu es interpretado por la premiada actriz Ofelia Popii durante el Festival Internacional de Edimburgo 2009. La inusual obra es una adap-tación libre del Faust de Goethe, y la llevó a escena el director rumano Sil-viu Purcarete.

Impactante duotono de estilo Art Nouveau, del vi-tralista e ilustrador de libros irlandés Harry Clarke que, entre muchos otros, dibujó a una tinta para la primera edición de Faust impresa en Norteamérica. Nueva York, 1925.

Mephisto und Hexe (Mefisto y la bruja), pintado en 1961, es una in-novadora acuarela de la pintora y diseñadora gráfica alemana Marga-ret Hofheinz-Döring, quien dedicó dos series de su vasta obra pictórica a este tema. En su colección también se encuentran acrílicos, óleos y collages.

Fotografía de la película Mephisto, adaptada de la novela homónima de Klaus Mann, y protagonizada por el austriaco Klaus Maria Brandauer, donde hace el rol de un actor que personifica a Mefisto en el teatro; pero que irónicamente termina ven-diendo su conciencia al partido Nazi. Dirigida por el húngaro István Szabó, recibió el Óscar a la mejor película extranjera de 1981.

Portada del disco compacto del grupo Sturmgeist (espíritu de la tor-menta), con música de estilo dark metal. El álbum se llama Meister Me-phisto y salió a la venta en 2005. La ilustración emula la etiqueta de una botella.

Gaceta Mefisto.UACM

Número 1 • Abril de 2011

Page 6: Revista de divulgación científica Mefisto No. 5

Mefisto

6

Códigos correctores de erroresDaniel maisner Bush

Academia de Matemáticas, SLTCodigos correctores de errores

Daniel Maisner Bush

1. Introduccion

La teorıa de codigos estudia metodos para hacer mas eficiente la transmision de informacion, especıficamenteayuda a recuperar informacion perdida durante dicha transmision. Esta teorıa se aplica principalmente en lainformatica. Sin embargo, una parte importante de las tecnicas utilizadas tanto en la teorıa como en la practicaprovienen del algebra abstracta, en particular del algebra lineal y la geometrıa aritmetica.

Como la aplicacion del algebra lineal en codigos es relativamente reciente, no suele encontrarse ni en loslibros de texto ni en los programas de estudio de esta asignatura, los cuales, cuando mencionan aplicaciones,suelen centrarse en el uso de matrices para la solucion de sistemas de ecuaciones diferenciales ordinarias. Estocontribuye a que gran parte del bagaje teorico del algebra lineal que se estudia en los cursos elementales,como son la definicion de campo o la de espacio vectorial, de la impresion de ser rebuscado, innecesario y soloimportante para los matematicos puros. En el estudio de los codigos lineales, en cambio, estos conceptos surgende manera natural.

En el presente artıculo presentaremos una breve introduccion a la teorıa de codigos detectores y correctoresde errores (en adelante simplemente codigos) y finalizaremos el mismo esbozando algunas de las aplicacionesdel algebra lineal a dicha teorıa. Las primeras tres secciones se presentan los problemas basicos de la teorıa yse ha buscado usar el mınimo posible de matematicas para que este al alcance de todo publico. En la cuartaseccion introducimos algunas tecnicas del algebra lineal para esbozar parte del trabajo que se realiza en elarea en la actualidad. De todas maneras hemos intentado usar el mınimo de teorıa posible para que pueda serentendido por los lectores no especializados.

2. Algunas ideas intuitivas

2.1. Codigo de la tres-repeticion

Bety sostiene el telefono con una mano y con la otra una pluma, esta anotando un importante numero telefonicoque le trasmite Tania desde el otro lado de la lınea. En ese momento entra a la coordinacion Veronica y comienzaa platicar con Vicki en voz alta, provocando gran alboroto.A causa del ruido Beatriz no ha podido escuchar con claridad el mensaje de Tania y no esta segura de haberloapuntado correctamente. Amablemente solicita a Tania que lo repita lentamente a la vez que, de manerainfructuosa, hace senas a las platicadoras para que bajen la voz. El ruido no ha disminuido y Bety mas queoır, adivina un nuevo numero que anota debajo del primero.

Consternada, descubre que ambos numeros no coinciden, esto le permite concluir que al menos uno de losdos numeros es erroneo. ¿Cual es el correcto?, ¿o seran los dos incorrectos? En la duda, llena de verguenza,con voz temblorosa, solicita a Tania que le repita una vez mas el numero, mientras hace gestos cada vez menosamables a las alborotadoras para que guarden silencio.

Como ya habran adivinado nuestros atentos lectores, tras colgar el telefono, Bety decubre que tiene anotadostres numeros telefonicos diferentes

Primera recepcion 5 8 5 1 1 9 0 1,Segunda recepcion 5 8 5 0 1 0 0 1,Tercera recepcion 5 8 6 0 1 9 0 1,

¿Como puede recuperar el numero correcto sin pasar una nueva verguenza ante Tania?, ¿con la informacionque cuenta puede al menos encontrar un numero que tenga buenas probabilidades de ser el correcto?

1

Page 7: Revista de divulgación científica Mefisto No. 5

Mefisto

7

Veronica sugiere a Bety el siguiente metodo para obtener el telefono correcto: consultar dıgito por dıgito decada uno de los numeros recibidos y, cuando un dıgito se repita en al menos dos, considerarlo como correcto.Siguiendo el consejo, Bety realizo la tabla que reproducimos a continuacion a la cual le hemos agregado elnumero que, de forma infructuosa, estuvo transmitiendo Tania:

Numero telefonico

Telefono Trasmitido 5 8 5 0 1 9 0 1,

Primera recepcion 5 8 5 1 1 9 0 1,

Segunda recepcion 5 8 5 0 1 0 0 1,

Tercera recepcion 5 8 6 0 1 9 0 1,Telefono Arreglado 5 8 5 0 1 9 0 1.

Existen errores en la tercera, cuarta y sexta columnas y cada uno de ellos se corrigio con el metodo propuesto.Por ejemplo, en la tercera columna, como el numero 5 aparece en los dos primeros renglones, aunque en eltercero hay un numero 6 consideramos el 5 como correcto.

El proceso seguido por Bety se conoce como codigo de la 3-repeticion: repetir tres veces un mensaje paradetectar, y de ser posible corregir, errores de trasmision. Con la segunda recepcion, Bety detecto la existenciade errores y con la tercera, fue capaz de corregirlos.

En el ejemplo anterior existen 3 errores de transmision. Sin embargo, hagamos notar que con el metodopropuesto, no existe plena certeza de corregir cualquier numero de errores. De hecho, en este ejemplo hemossupuesto que en los tres numeros telefonicos recibidos hubo errores en diferentes dıgitos (columnas en lastablas). En cambio, si se hubieran cometido dos o mas errores en un mismo numero el metodo hubiera falladocomo se ilustra en las siguientes tablas:

Mismo error en dos columnasTelefono Trasmitido 5 8 5 0 1 9 0 1,

Primera recepcion 5 8 5 1 1 9 0 1,

Segunda recepcion 5 8 5 1 1 9 0 1,

Tercera recepcion 5 8 6 0 1 9 0 1,

Telefono Arreglado 5 8 5 1 1 9 0 1.

Errores distintos en el mismo numero:Telefono Trasmitido 5 8 5 0 1 9 0 1Primera recepcion 5 8 5 0 1 7 0 1

Segunda recepcion 5 8 5 2 1 9 0 1

Tercera recepcion 5 8 5 6 1 9 0 1

Telefono Arreglado 5 8 5 ? 1 9 0 1.

Cuando se trasmite un mensaje a traves de un canal ruidoso, donde entendemos por ruido cualquier me-canismo que perturbe la transmision, pueden cometerse muchos errores, creandose grandes diferencias entre elmensaje enviado y el recibido. La teorıa de codigos estudia metodos matematicos que permiten detectar erroresde transmision y en ocasiones, adicionalmente, metodos para corregir dichos errores.

En general, detectar y corregir errores son problemas diferentes. Evidentemente, para corregir un errorprimero es necesario detectarlo, pero, en muchos problemas practicos, solo se requiere detectar los errores. Porejemplo, al introducir un numero de cuenta bancaria para realizar una transferencia electronica, es util contarcon un codigo que detecte si se cometio un error tipografico, lo cual puede evitar transferencias a cuentasinexistentes o equivocadas. Sin embargo, no existe el interes de que el programa sugiera y mucho menos quesustituya, un numero de cuenta corregido. En estos casos solo se le avisa al usuario que vuelva a teclear elnumero.

2.2. Deteccion y correccion de errores en la lectura usual

Para darnos una idea de como funcionan los codigos, desarrollaremos un nuevo ejemplo haciendo enfasis encomo nosotros detectamos y corregimos errores al leer un texto.

Page 8: Revista de divulgación científica Mefisto No. 5

Mefisto

8

Fausto se encuentra leyendo un posible artıculo de Agustın para la prestigiosa gaceta Mefisto, y se topa conla palabra

Explicamion.

Casi sin darse cuenta, en automatico, Fausto detecta que hubo un error, porque la palabra Explicamion noexiste en nuestra lengua, y sin mayor problema propone la correccion:

Explicacion.

Implıcitamente, Fausto supuso que el error tipografico es mınimo, que existe una sola letra equivocada y que,al no existir en nuestro vocabulario ninguna otra palabra que difiera en una letra de Explicamion, la palabracorrecta debe ser Explicacion.

Mas adelante, Fausto se encuentra con un problema de mayor dificultad al leer la palabra:

Caxa.

Se trata sin lugar a dudas de una errata; pero Fausto no es capaz de sugerir una posible correccion, dado quese le han ocurrido varias palabras de la lengua que son igualmente semejantes (difieren en una letra) a la leıda:

casa, cara, cata, capa, cana, cama, caza, etc.

Para corregir este error Fausto recurrio al contexto, leyendo la frase completa que contiene la errata:

El glifo maya que representa dicho numero, es una caxa, cuyos ojos · · · .

En el contexto de la frase, existe una unica palabra coherente cercana a caxa (difiriendo en una letra): cara. Ası,vemos que la frase entera ofrece informacion adicional que permite distinguir la palabra correcta de entre todaslas cercanas. Para nuestros fines, pensaremos el contexto en que se encuentra una palabra como informacionredundante, que nos permite elegir una unica palabra como la mas cercana a la palabra erronea y considerarlael mejor candidato para la correccion.En resumen, tenemos dos ideas basicas que se generalizan al definir un codigo detector y corrector de errores:

1. Detectar un error consiste, esencialmente, en comprobar cuando una palabra recibida, no pertenece a lalengua o codigo en que se esta trabajando.

2. Corregir un error consiste en localizar una unica palabra, perteneciente al codigo, que sea lo mas cercanaposible a la recibida en el contexto en que se esta trabajando.

El ejemplo anterior nos ayuda a perfilar ideas para comprender en que consiste un codigo. Sin embargo, esimportante aclarar que la mayorıa de los mensajes con los que se trabaja en las ciencias exactas no estan escritosen la lengua usual. Generalmente se trata de sucesiones numericas. En este caso, el contexto es sustituido porel agregado de nuevas entradas, en general redundantes, a dichas sucesiones.Un ejemplo del uso de codigos es la transmision de imagenes digitalizadas desde un satelite. En este casoel ruido esta dado por la interferencia producida por rayos cosmicos, y la informacion son los pixeles de lafotografıa. A esta informacion se le agrega informacion adicional que permite la reconstruccion de la imagenuna vez que ha sido recibida en la Tierra.

3. Ejemplos elementales

En esta seccion presentamos algunos ejemplos de codigos de los que se entiende su funcionamiento sin conocerla definicion formal.

Ejemplo 1. (Codigo de cardinalidad) Supongamos que estamos disenando una solicitud de ingreso a un empleoy requerimos conocer los telefonos de los candidatos. Como en la Ciudad de Mexico los numeros telefonicosconstan de ocho dıgitos, escribimos en el renglon correspondiente a telefono:

Page 9: Revista de divulgación científica Mefisto No. 5

Mefisto

9

de tal manera que el usuario detecte si le falto algun dıgito al teclear el numero correspondiente. Sin mayorproblema sabemos que el numero:

55 62 77 35 4

no existe. De manera semejante, un numero de cuenta bancaria clabe consta de 18 dıgitos: cualquier numeroque difiera de esta cantidad de dıgitos es erroneo.

Una variante la encontramos al pedir la cuenta en el mercado, cuando el dependiente, tras realizar la sumade lo consumido, comprueba que no ha cometido errores corroborando que el numero de sumandos anotadoses igual al numero de mercancıas consumidas.

Para ir acostumbrandonos al lenguaje utilizado en la teorıa de codigos expresemos el ejemplo anterior dela siguiente forma:

Al transmitir una sucesion alfa-numerica:

(a1, · · · , ak)nuestro codigo consiste de todas las posibles sucesiones de k elementos. Cualquier palabra que no tenga estacantidad de elementos no pertenece al codigo y por tanto existe un error de transmision.

Claramente, este codigo no detecta errores en sucesiones con la cantidad de dıgitos correcta, por lo que esmuy limitado. De hecho, cualquier codigo se define como la imagen de una funcion, y el ejemplo que acabamosde desarrollar solo impone pertenecer a la imagen; es decir, el ejemplo anterior esta incluido en la definicion decualquier codigo.

Ejemplo 2. (Codigo modulo 9) Queremos trasmitir una sucesion de numeros (por ejemplo un numero decuenta) (a1, · · · , ak) y detectar si hubo algun error durante la trasmision. Agreguemos a la sucesion el numerob, que se obtiene como residuo al dividir el numero con dıgitos a1, · · · , ak entre 9.Por ejemplo, en el mensaje

(1, 2, 1, 4, 5)

debemos agregar como informacion adicional el numero b = 4, obteniendo

(1, 2, 1, 4, 5, 4).

En efecto, al dividir 12145 entre 9 el cociente es 1349 y el residuo 4:

12145 = (9)1349 + 4.

Es sabido que este numero es unico y se calcula facilmente de la siguiente forma:

Sea b′ = a1 + · · ·+ ak,

si b′ es un numero de una unica cifra entonces b = b′ es el numero buscado. En caso contrario, se suman lascifras de b′, si el numero obtenido es de una cifra utilizamos este numero y finalizamos el proceso. Iteramos elproceso hasta obtener un numero de una sola cifra: este es el numero buscado. Por ejemplo, al mensaje

(0, 7, 3, 5, 1)

le debemos agregar el numero 7 porque

0 + 7 + 3 + 5 + 1 = 16 y 1 + 6 = 7.

Como el residuo es unico, si hay un dıgito equivocado cambiara b y sabremos que se cometio un error. Si altrasmitir

(0, 7, 3, 5, 1, 7) (1)

hubo un error en el cuarto numero y se recibio

(0, 7, 3,2, 1, 7)

Page 10: Revista de divulgación científica Mefisto No. 5

Mefisto

10

lo hemos detectado porque:0 + 7 + 3 + 2 + 1 = 13, pero 1 + 3 = 4 �= 7.

Con este codigo tenemos la certeza de detectar un unico error de transmision pero en el caso de existir unnumero mayor de errores, el metodo puede fallar. Si al enviar (1) se cometieron 2 errores (2a y 3a coordenadas)y se recibio

(0,8,2, 5, 1, 7)

los errores no son detectados porque:

0 + 8 + 2 + 5 + 1 = 16 y 1 + 6 = 7

obteniendo el mismo valor corrector. Dicho de otra manera, solo detectamos que hubo errores si la palabrarecibida no es de la forma:

(a1, · · · , ak, = qr + b). (2)

En este caso, las palabras usadas son todas las sucesiones de k+1 elementos, pero solo pertenecen al codigo(y por tanto se consideran libres de errores) las de la forma (2). En este lenguaje diremos que se cometio almenos un error si la palabra recibida no pertenece al codigo.

Ya mencionamos que, en general, los codigos se aplican en metodos computacionales y que su leguaje naturalson sucesiones numericas, principalmente binarias. Presentamos ahora un ejemplo tıpico en esta direccion.

Ejemplo 3. (Codigo de paridad) Si trasmitimos una secuencia de ceros y unos

(a1, · · · , ak)

podemos detectar un error si agregamos al mensaje la informacion adicional

b =

{0 si a1 + · · ·+ ak es par,1 si a1 + · · ·+ ak es impar.

Ası, al mensaje(1, 1, 0, 1, 0, 0, 1) (3)

le debemos agregar el numero 0 porque

1 + 1 + 0 + 1 + 0 + 0 + 1 = 4

que es un numero par. Trasmitimos entonces

(1, 1, 0, 1, 0, 0, 1, 0). (4)

Cualquier modificacion en una coordenada del mensaje anterior cambia la paridad y, por lo tanto, este codigodetecta el error. Sin embargo, con este codigo no somos capaces de detectar un numero mayor de errores.Mas precisamente, si se comete un numero par de errores, el codigo no lo detecta y, en el caso en que sea unnumero impar, no es distinguible si fue un error o mas. En el ejemplo (4), si se recibio:

(0, 1,1, 1, 0, 0, 1, 0)

habiendo errores en la primera y tercera coordenadas, el receptor no tiene constancia de los 2 errores cometidos,porque la paridad es correcta. Si se cometieron 3 errores, por ejemplo:

(0, 1,1, 1,1, 0, 1, 0),

solo se tiene informacion de que hubo un error.En el lenguaje que introducimos en el ejemplo anterior, el codigo consta de todas las sucesiones binarias dek + 1 elementos, de la forma:

(a1, · · · , ak, paridad{a1 + · · ·+ ak}).

Page 11: Revista de divulgación científica Mefisto No. 5

Mefisto

11

Detectamos un error cuando la palabra recibida no pertenece al codigo, esto es cuando es de la forma:

(a1, · · · , ak, b′) con b′ �= paridad{a1 + · · ·+ ak}.

Ejemplo 4. (Claves de registro o archivo) En los registros legales, es necesario que cada objeto registradotenga un unico numero de registro, por lo cual es bueno contar con un codigo que permita identificar si secometio algun error al inscribir o buscar dicho objeto. Por ejemplo, el ISBN (International Standard BookNumber) que regula los derechos de autor para los libros, cuenta con un codigo detector de errores.

El ultimo dıgito del registro se calcula de la siguiente manera: si el registro es a1 · · · a9, entonces a10 es elresiduo de dividir

a1 + 2a2 + 3a3 + · · ·+ 9a9

entre 11. Si este numero es igual a 10, para no utilizar dos cifras se escribe la letra X.Por ejemplo, el diablo de los numeros de Enzenberger tiene un registro ISBN:

84− 7844− 374− 6

y el 6 se obtiene de la siguiente manera:

8 + 4(2) + 7(3) + 8(4) + 4(5) + 4(6) + 3(7) + 7(8) + 4(9) = 226 = 20(11) + 6.

En este caso, las palabras posibles son las sucesiones de 10 elementos; y el codigo consta de aquellas donde elultimo dıgito se calcula como se explico. Cualquier palabra que no pertenezca al codigo es erronea.

Hasta ahora solo hemos presentado ejemplos de codigos detectores de errores, pero ninguno de ellos corrigeerrores. A continuacion, presentamos de forma mas rigurosa, el ejemplo con que comenzamos el presenteartıculo.

Ejemplo 5. (�-repeticion) Este codigo consiste en repetir � veces el mensaje.

Este codigo puede ser muy util cuando los mensajes son cortos, pero en general, es muy ineficiente por su altocosto computacional. A modo de ejemplo, describamos el codigo de 4 repeticiones:Si tenemos un mensaje

(a1, · · · , ak)

trasmitimos el mismo repetido 4 veces:

(b1, · · · , b4k) = (a1, · · · , ak, a1, · · · , ak, a1, · · · , ak, a1, · · · , ak).

Como estamos repitiendo cuatro veces el mismo mensaje, en caso de no cometerse errores, para cada i debesuceder:

ai = bi = bk+i = b2k+i = b3k+i.

Si alguna de estas igualdades no se cumple, detectamos la existencia de errores. Por ejemplo, si k = 2 y estamostrabajando con numeros binarios, podemos detectar que el mensaje

(b1, b2, b3, b4, b5, b6, b7, b8) = (1, 0, 1, 1, 1, 0, 0, 1) (5)

contiene al menos 3 errores porque:

1 = b1 = b3 = b5 pero b7 = 0, b2 = 0 = b6 pero b4 = b8 = 1.

Sabememos que hay un elemento diferente en la primera coordenada y dos en la segunda.Observemos que en general no podemos detectar 4 errores. Si tenemos una trasmision:

(1, 1, 1, 1, 1, 1, 1, 1) �→ (0, 1, 0, 1, 0, 1, 0, 1) (6)

no detectamos los errores, porque la palabra imagen tambien pertenece al codigo, es decir, cumple:

Page 12: Revista de divulgación científica Mefisto No. 5

Mefisto

12

El cielo de primavera

Fases de la Luna

Luna nueva

21 de abril21 de mayo19 de junio

Cuarto creciente

28 de abril8 de mayo27 de junio

Luna llena

7 de abril6 de mayo4 de junio

Cuarto menguante

13 de abril13 de mayo11 de junio

Page 13: Revista de divulgación científica Mefisto No. 5

Mefisto

13

Lluvias de estrellas

Líridas

22 de abril

Pi Púpidas

23 de abril

Eta Acuáridas

5 de mayo

Bootidas

27 de junio

Planetas

Venus en TauroMarte en LeoNeptuno en AcuarioPlutón en Sagitario

Tránsito de Venus 5 de junio

Page 14: Revista de divulgación científica Mefisto No. 5

Mefisto

14

0 = b1 = b3 = b5 = b7 y b2 = b4 = b6 = b8 = 1.

Por otro lado, en el caso en que se cometa un unico error, podemos corregirlo. Para fijar ideas, supongamosque se cometio un error en el lugar b1 y se trasmitio:

(a, b2, · · · , b8) con a �= b3 = b5 = b7 y b2 = b4 = b6 = b8

entonces podemos substituir a por b3 y corregir el error. En cambio, si se cometieron dos o mas errores, puedesuceder que existan 2 candidatos, indistiguibles, con posibiliddes de ser la correccion. Por ejemplo, si se recibio elmensaje:

(1, 1, 0, 1, 1, 1, 0, 1)

detectamos 2 errores al ser b1 = b5 = 1 pero diferentes de b3 = b7 = 0. Sin embargo tenemos 2 posiblescorrecciones igualmente validas, que consisten en suponer la segunda coordenada cero o uno:

(1, 1, 1, 1, 1, 1, 1, 1) y (0, 1, 0, 1, 0, 1, 0, 1).

Hasta ahora, sin expresarlo explıcitamente, hemos pensado las palabras de un codigo como vectores. Veamosun ejemplo en que se utilizan matrices de 3× 3.

Ejemplo 6. (Codigo de paridad bidimensional [9,4]) Supongamos que nuestros mensajes constan de 4 carac-teres binarios (a, b, c, d) que podemos expresar como la matriz de 2× 2:

A =

(a bc d

).

Vamos a trasmitir nueve caracteres en una matriz de 3× 3 de la siguiente forma:

a11 a12 a13a21 a22 a23a31 a32 a33

=

a b a+ bc d c+ d

a+ c b+ d a+ b+ c+ d

=

A

a+ bc+ d

a+ c b+ d a+ b+ c+ d

Los elementos a31, a32 comprueban que la paridad de sus respectivas columnas sea la correcta, como en elejemplo (3). Analogamente los elementos a13 y a23 comprueban la paridad de sus renglones. Finalmente, a33hace una comprobacion de paridad de la tercera columna y el tercer renglon.

4. Definicion de codigo y sus parametros

Hemos visto que la idea basica de un codigo consiste en agregar informacion redundante a los mensajes enviadosque permita detectar y corregir errores. En esta seccion precisaremos estos terminos.

Llamaremos alfabeto a un conjunto finito A, y palabras en este alfabeto a cualquier sucesion de elementosde longitud k; es decir, a cualquier elemento perteneciente a Ak.1

Hemos visto que para detectar o corregir errores necesitamos informacion adicional, que juegue el papel delcontexto en la lectura usual. Esto lo conseguimos agregando un numero fijo de coordenadas a nuestras palabras,es decir consideraremos a nuestro codigo inmerso en un espacio mas grande An. Mas precisamente:

Definicion 4.1. Un [k, n]-codigo C es la imagen de una funcion uno a uno:

E : Ak → An k < n, siendo A un alfabeto.

1En la lengua usual estamos acostumbrados a palabras de diferente longitud, pero el pedir que todas las palabras sean delmismo tamano no cambia la fuerza de la lengua y facilita todos los calculos.

Page 15: Revista de divulgación científica Mefisto No. 5

Mefisto

15

Ası, en el ejemplo del codigo de paridad (ejemplo 3) nuestro alfabeto consta de las sucesiones de ceros y unosde longitud k:

A = Fk2 := {0, 1}k

siendo F2 el unico campo de dos elementos.A estas sucesiones agregamos una coordenada con la paridad de la suma, es decir, nuestro codigo es la

imagen de la funcion:

E : Fk2 → Fk+1

2 , E((a1, · · · , ak)) = (a1, · · · , ak, a1 + · · ·+ ak).

Dado que en F2 :

a1 + · · ·+ ak =

{0 si a1 + · · ·+ ak es par,1 si a1 + · · ·+ ak es impar,

detectar un error consiste simplemente en determinar si la palabra recibida pertenece o no al codigo; y se puedecorregir si existe un vector en el codigo que sea mas cercano a la palabra erronea que todos los demas elementosdel codigo.

Para dar sentido matematico al concepto de mas cercano, lo definiremos formalmente.

Definicion 4.2. La distancia de Hamming entre dos palabras

v = (a1, · · · , an), w = (b1, · · · , bn) ∈ An

es el numero de coordenadas en que difieren:

δ(v, w) := #{ai �= bi, 1 ≤ i ≤ n}.

Por ejemplo, si A es el campo de dos elementos F2 y n = 4, entonces:

δ((0, 1, 1, 0), (1, 1, 0, 1)) = 3

porque difieren en tres coordenadas: la primera, la tercera y la cuarta.La distancia de Hamming determina una metrica en An y permite definir con precision que entendemos

por detectar y corregir errores.

Definicion 4.3. Sea C ⊂ An un codigo, entonces:

1. C detecta hasta s > 0 errores, si para cualesquiera c �= c′ ∈ C

δ(c, c′) ≥ s+ 1.

Es decir, al modificar s letras en cualquier palabra c ∈ C, no se obtiene otro elemento del codigo.

2. C puede corregir hasta t > 0 errores, si para cualquier palabra y ∈ An\C existe c ∈ C cumpliendo

{δ(c, y) ≤ t,δ(c, y) < δ(c′, y) para c �= c′ ∈ C.

En analogıa con lo que sucede en el Rn definamos la bola de radio r y centro c como:

Br(c) = {v ∈ An : δ(c, v) ≤ r} .

Entonces, el inciso 2 de la definicion anterior se puede expresar simplemente como:

y ∈ Bt(c) y y �∈ Bt(c′) para c �= c′ ∈ C.

Ejemplo 7. (�-repeticion II) Veamos que el codigo definido en el ejemplo 5 detecta hasta �− 1 errores.

Page 16: Revista de divulgación científica Mefisto No. 5

Mefisto

16

Como toda coordenada del codigo esta repetida � veces, cualesquiera dos palabras diferentes del codigodistan por lo menos en � elementos:

δ(c, c′) ≥ � ≥ �− 1 + 1.

Ademas, existen palabras dentro del codigo que distan exactamente �, por lo cual � − 1 es el maximo deerrores que se pueden detectar.En general, determinar con exactitud cuantos errores detecta y corrige un codigo es muy difıcil por lo que unaparte de la teorıa busca cotas para estos numeros.

La distancia mınima de un codigo es el mınimo de las distancias entre sus elementos y se denota por d:

d(C) := mınv,w∈C,v �=w

{δ(v, w)}

siendo δ la distancia de Hamming.La mınima distancia juega un papel tan importante dentro del codigo que denotaremos [k, n, d] a un codigo

C = Im(E) ⊂ An, E : Ak → An inyectiva y d a su distancia mınima.

Entre mas grande sea d, mayor sera la cantidad de errores que detecte y corrija C. Intuitivamente, si trazamosalrededor de cada elemento del codigo una bola de radio menor a d/2, estas seran ajenas entre sı y por tantoel codigo corregira hasta [d/2]− 1 siendo:

[d

2

]:=

d2 si d es par,

d−12 si d es impar.

Mas rigurosamente, siδ(c, y) ≤ [d/2]− 1

entonces, para c′ �= c se tiene por la desigualdad del triangulo:

d ≤ δ(c, c′) ≤ δ(c, y) + δ(y, c′) ≤[d

2

]− 1 + δ(y, c′) <

[d

2

]+ δ(y, c′)

en consecuencia:

δ(y, c′) > d−[d

2

]≥

[d

2

]>

[d

2

]− 1 ≥ δ(c, y) y por tanto d(y, c) < d(y, c′).

Finalmente observemos que, para que un codigo sea efectivo computacionalmente y ademas corrija la mayorcantidad posible de errores, es necesario que simultaneamente se agregue la menor cantidad de informacionadicional (k sea la mas cercano posible a n), y la distancia mınima entre dos puntos del codigo sea lo masgrande posible (d cercano a n).Mas precisamente, si denominamos respectivamente tasa de trasmision al cociente k/n y distancia relativa ad/n, un buen codigo sera aquel en que ambos numeros se aproximen a 1.

5. Codigos Lineales y codigos de Goppa

Hasta ahora hemos visto algunos ejemplos sencillos de codigos y algunas definiciones elementales. Para teneruna teorıa mas completa, formulemos dos preguntas fundamentales que estan presentes en el desarrollo de lateorıa:

1. ¿Existen codigos que detecten y corrijan errores para cualquier canal de trasmision sin importar que tanruidoso sea?

2. ¿Pueden construirse codigos y familias de codigos con los mejores parametros posibles, es decir con tasade trasmision y distancia relativa grandes?

Page 17: Revista de divulgación científica Mefisto No. 5

Mefisto

17

La primera pregunta tiene respuesta positiva. En 1948 C.E. Shannon probo que, sin importar el nivel deruido de un canal, siempre existiran buenos codigos para el. Desafortunadamente, la demostracion de esteresultado esta fuera de los alcances del presente artıculo. El lector interesado puede encontrar una prueba ymucho mas en el artıculo del propio Shannon [1]Respecto a la segunda pregunta, en la actualidad existen avances importantes de muy diversa ındole pararesponderla, destacando los trabajos de V.D. Goppa y de sus discıpulos quienes, utilizando geometrıa algebraica,construyeron familias de codigos con muy buenos parametros.

Explicar algunos de estos resultados tambien rebasa las posibilidades del presente artıculo; sin embargo, noqueremos finalizar el mismo sin dedicarle unas lıneas.

Codigos lineales

Los ejemplos que hemos visto en las primeras secciones, son construcciones ad hoc de ciertos codigos. Sinembargo, para poder contestar la segunda pregunta, es necesario contar con metodos generales de construccionde familias de codigos con tasa de trasmision y distancia relativa grandes. Explicaremos brevemente el ejemplode los codigos lineales.

En la definicion de codigo con la que hemos trabajado hasta ahora, se ha planteado a priori un alfabetoA como un conjunto finito cualquiera. En aras de obtener mejores resultados tanto teoricos como practicos,es importante dotar a A de una estructura matematica adicional (en general algebraica) que permita mayorfuerza y maleabilidad para la obtencion de codigos con buenos parametros.

SeaA = Fq

el unico campo finito de q = pa, elementos con p un numero primo, y supongamos que

E : Ak → An

es una funcion inyectiva y lineal. Entonces, C = Im(E) es un codigo y simultaneamente un subespacio vectorialde An = Fn

q de dimension k. A estos codigos los llamaremos lineales. Recıprocamente, cualquier subespacio

vectorial de Fnq puede pensarse como una copia de Fk

q que por tanto da lugar a un codigo lineal C.Para darnos una idea de la fuerza del algebra lineal, observemos que fijando bases para Fk

q y Fnq podemos

escribir a la funcion E como la multiplicacion por una matriz G que denominaremos matriz generadora de C.Es decir, todo c ∈ C cumple c = Gv para algun v ∈ Fn

q . Cambiando de base, si es necesario, siempre podemossuponer que

G =

(IkA

)

con Ik la identidad de k × k y A una matriz de (n− k)× k.

Ejemplo 8. El codigo [7, 4, 3, ] de Hamming esta definido por la funcion lineal:

E : F42 → F7

2,

E(x1, x2, x3, x4) = (x1, x2, x3, x4, x2 + x3 + x4, x1 + x3 + x4, x1 + x2 + x4),

que puede pensarse como todos los vectores que se obtienen como el producto matricial:

Ik0 1 1 11 0 1 11 1 0 1

x1

x2

x3

x4

=

1 0 0 00 1 0 00 0 1 00 0 0 10 1 1 11 0 1 11 1 0 1

x1

x2

x3

x4

.

Page 18: Revista de divulgación científica Mefisto No. 5

Mefisto

18

Hemos visto entonces que cualquier subespacio vectorial de Fnq de dimension k da lugar a un codigo lineal,

la pregunta es ¿cuales de estos codigos tienen buenos parametros?Para darnos una idea de la dificultad que encierra la pregunta anterior mencionaremos que los parametros

de un codigo lineal estan ıntimamente relacionados. Por ejemplo, siempre se cumple la desigualdad:

m+ d ≤ n+ 1,

conocida como cota de Singleton (vease [3]).

Idea de Goppa

Para obtener codigos con buenos parametros, el matematico ruso Valery Goppa utilizo algunos espaciosvectoriales asociados a curvas algebraicas definidas sobre un campo finito.

En terminos generales, dada una curva algebraica X, Fq-definida de genero g y un conjunto finito de puntosen ella

{P1, · · · , Pn},

se le puede asociar un codigo [k, n, d] cumpliendo:

1 +1

n− g

n≤ k

n+

d

n≤ 1 +

1

n,

([2], pagina 14), donde los sumandos de la desigualdad de enmedio son la tasa y distancia relativas. De estasdesigualdades vemos que si una curva algebraica tiene genero g pequeno y un numero grande de puntos N , conella se pueden generar buenos codigos utilizando un numero de puntos n ≤ N grande.

Para finalizar este artıculo es importante mencionar 2 aspectos fundamentales de los resultados de Goppa:

1. Una cantidad considerable de los codigos construidos con otras tecnicas, anteriores a los trabajos deGoppa, pueden pensarse como codigos de Goppa para curvas adecuadas, lo cual permite usar a Goppacomo un buen marco teorico para estudiar propiedades de los codigos.

2. El problema de determinar cuantos puntos puede tener una curva de genero g fue estudiado a profundidadcomo problema teorico antes del desarrollo de la teorıa de codigos (y como estudio paralelo a ella) hastaque Goppa encontro el vınculo. Los trabajos de Goppa tienden un puente entre estas dos teorıas conresultados sorprendentes.

A modo de ejemplo de este tipo de resultados, finalicemos este artıculo con uno de los mas importantes,la cota de Serre-Weil:

Sea N el numero de puntos de una curva de genero g definida sobre Fq entonces

|N − q + 1| ≤ g[2√q]

donde los corchetes denotan la parte entera.

Referencias

[1] C.E. Shannon. A Mathematical Theory of Communication, Bell Syst. Tech. J. vol 27, 379-423, 1948. (dispo-nible en http://guohanwei.51.net/ code/A%20Mathematical%20Theory%20of%20Communication.pdf)

[2] R. Shoof. Algebraic Curves and Coding Theory,Universita di Trento 1990. Preprint 336, 1990 (disponibleen http://www.mat.uniroma2.it/schoof/papers.html)

[3] R. Singleton. Maximum Distance Q-Nary Codes, IEEE Trans. Inform. Theory IT-10, 1964.116-118.

Page 19: Revista de divulgación científica Mefisto No. 5

Mefisto

19

El éxito es aprender a ir de fracaso en fracaso sin deses-perarse.

Winston Churchill (1874 -1965) Político Británico.

Frases célebres

El éxito consiste en obtener lo que se desea. La felicidad en disfrutar lo que se obtiene.

Ralph Waldo Emerson (1803 - 1882) Poeta estado-unidense.

El que lee mucho y anda mucho, ve mucho y sabe mucho.

Miguel de Cervantes Saa-vedra (1547-1616) Escritor español.

... porque la letra mata, mas el espíritu vivifica.

2a epístola a los Corintios 3:6

San Pablo (5 - 67)

Bienaventurados los que contrajeron deudas, porque alguna vez alguien hizo algo por ellos.

Joan Manuel Serrat (1943 - ) Cantautor español.

Las deudas son como cual-quier otra trampa en la que es muy fácil caer, pero de la que es difícil salir.

George Bernard Shaw (1856-1950) Escritor irlan-dés.

Page 20: Revista de divulgación científica Mefisto No. 5

Mefisto

20

Los astros regulan nuestras vidasLa Semana Santa, una de las fiestas más impor-tantes en el cristianismo (heredada del judaísmo), es regulada por los astros. La Pascua debe cele-brarse siempre el primer domingo después de la primera Luna llena que coincide con (o que sucede a) el equinoccio de primavera. De esta manera, el Miércoles de Ceniza se realiza el miércoles de la sexta semana que precede a la Semana Santa.

La Tierra gira alrededor de su propio eje, en un movimiento llamado de rotación. También gira en una órbita alrededor del Sol en un movimiento llamado de traslación. Por su parte, la Luna gira alrededor de la Tierra. El movimiento de rotación se cuenta desde que un punto sobre la superficie de la Tierra (el meridiano de Greenwich) coincide con la posición del Sol en el cenit. El movimiento de traslación se cuenta desde que la posición del Sol visto desde la Tierra coincide con un punto del cielo al que se le llama punto vernal, y que marca el inicio de la primavera.

Pero cuando la Luna completa un ciclo, no coin-cide con la posición de la Tierra en la Luna llena anterior. Y cuando la Tierra completa un ciclo alrededor del Sol tampoco están ni la Tierra ni la Luna en la misma posición en que estaban antes de esa vuelta.

Este tipo de imprecisiones se van acumulando de manera paulatina hasta formar más días, por lo que para hacer coincidir los días con los años se inventaron los años bisiestos. Pero lo que no todo mundo sabe es que a veces no hay años bisiestos, a pesar de que han pasado cuatro años desde el anterior. Esto sucede con muy poca frecuencia. El aconteciemiento más reciente de este tipo data del año 1900. Los años bisiestos se cumplen cada cua-tro años, excepto en aquellos en que se cumpla alguna centuria.

Sin embargo, esta excepción se deja de cumplir cada 400 años, por lo que en 2000 sí hubo año bisiesto. Y estos años bisiestos con sus excepciones son los que hacen que los ciclos de rotación y de traslación se emparejen en determinados periodos de tiempo.

No obstante, con respecto a la Luna, es menos lo que se puede hacer para empatar los ciclos. Nues-tra cultura lleva un calendario de actividades fun-damentalmente solar. Por esta razón, la introduc-ción de un evento lunar, como lo es el plenilunio, desfasa el calendario de Semana Santa hasta por cerca de un mes. De manera que si el 21 de marzo, fecha del equinoccio de primavera, es domingo y hay Luna llena; ese será el domingo de Pascua.

Sin embargo, si la Luna llena cae el domingo 20 de marzo, será hasta 36 días después cuando se dé el domingo de Pascua, el cual puede caer en una fecha tan lejana como el 25 de abril, pero no más tarde.

Ahora bien, diversas culturas basan también sus calendarios en otros ciclos astronómicos. Los mu-sulmanes celebran el Ramadán en diferentes épo-cas del año. Esto es porque su calendario es pura-mente lunar, lo que hace que a veces el Ramadán se celebre en invierno, a veces en verano, primave-ra u otoño.

También el calendario chino antiguo sufre varia-ciones, debido a su carácter lunar. El año nuevo chino generalmente comienza con la primera Luna nueva que sucede al solsticio de invierno. Sin embargo, puede suceder también durante la se-gunda Luna nueva, dado que a veces se introduce un mes embolismal (análogo a los días bisiestos). Esto hace que la fecha del año nuevo chino varíe mucho con respecto al calendario gregoriano.

Semana SantaFausto Cervantes OrtizAcademia de Matemáticas

Page 21: Revista de divulgación científica Mefisto No. 5

Mefisto

21

Las vacaciones de primavera, por tanto, las dictan los astros, por eso las fechas son tan cambiantes año con año. Y generalmente los planes de vida se basan en las fechas de las vacaciones. Como se ve, los astros regulan nuestras vidas.

¿Cuándo murió Jesús?Dos borrachitos están en la cantina discutiendo:

- ¡Jesús murió el jueves santo!

- ¡No!, ¡fue el viernes santo!

Como no podían llegar a un acuerdo, van con otro borrachín que estaba cerca y lo interrogan “amis-tosamente”:

- ¿Verdad que Jesús murió el Jueves Santo? preguntó el primero, y mientras esto preguntaba, saca una pistola y le apunta al corazón.

- ¿Verdad que murió el Viernes Santo? pregunta el segundo, sacando un filosa navaja de muelle y colocándosela en la yugular.

El aludido, bastante nervioso, sólo acierta a con-testar:

- Este . . . pues . . . yo lo único que recuerdo es que ya desde el miércoles amaneció muy malito.

El chiste anterior es malo, pero bastante ilustra-tivo. Los Evangelios, única fuente acerca de los hechos concernientes a Jesús, mencionan los dos días como aquellos en que murió Jesús. A lo largo de los años, los cristianos fundamentalistas han tratado de conciliar esta contradicción, sin éxito alguno. Y es que la contradicción es de origen.

En el Evangelio según San Marcos, el día de la muerte de Jesús es el Viernes Santo, según se esta-blece en el capítulo 14, verso 12:

And the first day of unleavened bread, when they killed the passover, ...

La noche anterior, Jesús toma la última cena con sus discípulos y anuncia que alguien lo va a traicio-nar. Esa noche es la de preparación para la Pascua. En ese día se preparaba el borrego para comerlo al día siguiente, en la Pascua.

Por su parte, el Evangelio según San Juan establece el día de la muerte de Jesús como el Jueves Santo, según se establece en el capítulo 19, verso 14:

And it was the preparation of the passover, ...

En la historia de Juan, Jesús no toma la última cena, sino que es el mismo día de la preparación cuando muere: el día en que se debería sacrificar el borrego para la Pascua.

En los otros dos evangelios oficiales (San Mateo y San Lucas), se establece igualmente el viernes como el día de la muerte de Jesús. Los estudiosos de la Biblia han concluido que esto se debe a que ambos evangelistas se basaron en la historia de Marcos, escrita antes que la de Juan. Entonces en la actualidad, democráticamente, se decide que el día de la muerte de Jesús es el viernes, ignorando olímpicamente a San Juan.

¿Por qué la historia de Juan difiere de las otras? La conclusión de los teólogos es que Juan quería esta-blecer claramente que Jesús era el cordero a sacri-ficar por los pecados del mundo, por lo cual debía morir el día anterior a la Pascua. Por ello debe crear esta discrepancia. Este es un ejemplo de las muchas contradicciones contenidas en la Biblia, que inco-modan a aquellos que insisten en que todo lo que afirma la Biblia es infaliblemente cierto. Evidente-mente, no puede haber dos días diferentes para la muerte de Jesús (en dos horas diferentes también, según se lee en los evangelios citados). Así pues, la pregunta inicial queda sin respuesta.

ReferenciasKing James Bible. International Biblical SocietyEhrman, B. D. Jesus, Interrupted. Harper John. New York, 2009.

Page 22: Revista de divulgación científica Mefisto No. 5

Mefisto

22

Acertijos

1 Dos caminantes van por un mismo camino en una dirección. El primero va 8 km más adelante que el segundo y va a una velocidad de 4 km/h; mientras que el segundo va a 6 km/h. Uno de los caminantes tiene un perro, que de pronto echa a correr hasta donde está el otro caminante a una velocidad de 15 km/h, tras lo cual regresa hasta donde está su dueño. Acto seguido, vuelve a co-rrer hasta el otro caminante y regresa a su amo, y así sigue hasta que el segundo caminante alcanza al primero. ¿Cuál es el recorrido total del perro?

2 Tres hombres musulmanes van acompañados de sus mujeres y tienen que pasar a la otra orilla de un río, pero sólo encontraron una lancha con dos asientos, así que no pueden pasar más de dos personas a la otra orilla. Pero las mujeres de los musulmanes no deben quedarse en alguna orilla con hombres extraños sin estar presente su mari-do. ¿Cómo tienen que pasar el río sin romper esta regla del Islam?

3 Cuatro hombres musulmanes y sus esposas de-ben pasar a la otra orilla de un río en una lancha con tres asientos. ¿Cómo deben arreglárselas para pasar sin romper la regla del problema 2?

4 Juan desea comprar el mejor caballo del muni-cipio, por lo que se presenta en el establo y solicita el mejor caballo. El precio del caballo es de $6, que Juan paga gustoso. A los pocos días, los del establo le solicitan a Juan nuevamente el caballo, porque lo necesitan para presentarlo en un evento y no tienen tiempo de preparar otro caballo. Juan se los revende en $7. Después de ganar el evento, Juan vuelve a comprar el caballo, pero esta vez le cuesta $8. Finalmente, el compadre de Juan le ruega que le venda su caballo, ya que es el mejor de esos luga-res. Juan le debe muchos favores a su compadre, así que accede a vendérselo, esta vez en $9. ¿Cuánto ganó o perdió Juan al final de sus transacciones co-merciales con el caballo?

23

4 5

6

8

9

x

y

z¿ ?

Page 23: Revista de divulgación científica Mefisto No. 5

Mefisto

23

AcertijosSolución a los anteriores

1 De la forma en que está planteado el problema, hay por lo menos dos cosas obvias: el número buscado tiene como primera cifra al dos, y como última cifra al uno, contando de derecha a izquier-da. Recorriendo desde la primera cifra, vemos que para que se cumplan las condiciones del problema, cada cifra hacia la izquierda debe resultar de multi-plicar por dos la inmediata de la derecha. Por ello, la segunda cifra debe ser 4, la tercera 8, la cuarta 6 (y llevamos 1), la quinta 3 (6 por 2 es 12, más 1 que llevábamos 13), etc., hasta llegar al 1 SIN LLEVAR nada, lo que significa que al llegar al número 157 894 736 842 aún no nos podemos detener, dado que en este paso llevamos 1. Siguiendo con el pro-ceso descrito, llegamos al número buscado: 105 263 157 894 736 842.

2 Este ejercicio se puede hacer buscando no el número que al dividir nos dé los residuos indica-dos, sino el número que sigue, dado que ese núme-ro es múltiplo de todos los números involucrados, excepto el 7, que al dividir nos dará como residuo 1. De los primeros múltiplos de 2, 3, 4, 5 y 6, el menor que cumple con tales requerimientos es 120, por lo que el número buscado es el 119.

3 En este ejercicio se tiene que buscar el número siguiente al que sea múltiplo de los números 2, 3, 4, 5, y 6, tal que al dividir entre 7 dé 6 como re-siduo. El menor de estos números es el 361. Ese es el número de huevos. Entonces el costo total es de $72.20.

4 En este ejercicio se busca una secuencia de trasla-dos de un recipiente a otro tal que al final se tengan 5 litros en los recipientes de 5 y 7 litros, mientras que el de 3 vuelve a quedar vacío. La forma más fácil de describir esta secuencia es por medio de una tabla, como se da a continuación.

Contenedor de 5 litros

Contenedor de 3 litros

Contenedor de 7 litros

4 0 61 3 61 2 76 2 25 3 25 0 5

170

x 2

y2z2

p

+

Page 24: Revista de divulgación científica Mefisto No. 5

Mefisto

24

Sudoku

Fácil

Difícil

Solución al anterior

Solución al anterior

11

1

11

1

11

1

2

22

2

22

22

2

33

3

33

3

3

33

44

44

44

44

4

55

5

55

55

55

6

66

66

6

66

6

7

77

7

77

77

7

88

8

88

8

8

88

99

9

99

9

9

99

11

1

1

1

1

1

1

1

2

22

22

2

22

2

33

3

3

33

33

3

4

44

44

44

4

4

55

5

55

5

55

5

6

66

66

6

66

6

77

7

77

7

7

77

88

8

8

88

88

8

99

9

99

9

99

9

22

3

44

44

5

5

66

77

78

89

9

9

23

3

3

4

4

4

5

5

5

66

7

77

8

8

8

8

9

9

1

1

21

1

1

2

2

7

6

664

13

3

3

2

4

4

5

5

6

7

79

7