Impacto del 2000.
Las computadoras de los años sesenta y setenta tenían una limitada capacidad de memoria, se utilizaban las tarjetas perforadas que en los setenta sólo admitían 80 caracteres, esto llevó a reservar sólo dos dígitos al campo correspondiente a la fecha; luego, al trasvasar estos datos a ordenadores y programas más potentes no se alteró la estructura de los datos (salvo bases de datos creadas desde finales de los ochenta), computando "00" como el año 1900. Al almacenar las fechas en tres sectores (campos) de dos dígitos cada uno nos encontramos impedidos de distinguir entre las fechas del siglo XX y las del siglo XXI, se le suma a esto, particularidades en formas de programación, donde algunos programadores utilizan el valor 99 como un código especial, suponiendo que para 1999 ya existiría otro software que reemplazaría a ese..
Generalmente se supone que la problemática del año 2000 va a comenzar a ocurrir luego de Diciembre de 1999, sin embargo, en la actualidad, se han empezado a ver consecuencias del impacto 2000, en algunos sistemas carcelarios en el mundo y algunas aplicaciones que manipulan fechas futuras, en negocios tales como financieras, compañías de seguros, gestión de tarjetas de crédito.
Se encuentra Involucrado tanto al hardware (relojes de hardware) como al software (que no se pueda usar mas de 2 dígitos para el año), y no solamente pueden tener inconvenientes los sistemas grandes tipo mainframe, sino también equipos pc (por ejemplo Microsoft nos avisa que: MS-DOS no ha de aceptar la fecha 00 y de que ha de obligar a la captura completa del "2000", y que programas tales como Microsoft Windows 3.1, despliegan incorrectamente las fechas de los archivos del año 2000 mostrándolos con caracteres no numéricos (dígase con basura).
En función de ciertas técnicas de programación que se utilizan para representar y calcular el año en las fechas, así como los cálculos matemáticos que se realizan con dichas fechas podemos hablar de los siguientes tipos de riesgo:
Siglo incorrecto:
Ignorado en la entrada de datos o puesto solamente como "19" .
Fechas utilizadas como valores especiales:
Por ejemplo, muchas veces se utiliza la fecha predefinida 311299 para decirle al sistema que es una fecha que no expira, o se utiliza "00" en el campo del año para indicar que los datos que se están cargando corresponden a un año desconocido (no se posee el valor del año).
Al Calcular años bisiestos.
Para calcular si un año es bisiesto nos fijamos si divisible por 400 o, si es divisible por 4 y no lo es por 100. Por ello, los años 1700, 1900 y 1995 no son bisiestos, pero los años 1600, 1996 y 2000 si lo son. Teniendo en cuenta esto, pueden suceder los siguientes errores:
Al calcular el día del año (el año 2000 tiene 366 días y no 365).
Al calcular el día de la semana (el 28 de Febrero del 2000 es lunes y el 1 de Marzo es miércoles, no martes, ya que Febrero tiene 29 días).
Error al calcular la semana del año (la semana 11 del año 2000 es la comprendida entre el 5 y el 11 de Marzo, no entre el 6 y el 12).
Errores en la realización de cálculos.
Al trabajar con dos dígitos para representar el año en una fecha, dá lugar a errores, así, por ejemplo, alguien nacido el 26 de Noviembre de 1960, el día 26 de noviembre del año 2000, tendría -60 años en lugar de los 40 que realmente daría el cálculo si se trabajase con 4 cifras (representando los años 1960 y 2000 por 60 y 00). Esto se agravaría si el campo donde se hacen los cálculos no tuviese signo, así nos encontraríamos con que esta persona tendría 60 años (también incorrecto), con el agravante que para depurar un sistema, es más difícil de reconocer este error que los –60 del anterior. También puede sumarse a esto, que si esta fecha estuviese almacenada en una base de datos, el sistema podría considerar que existe un riesgo de integridad de datos (falso).
Errores en secuencias de indexación.
Si se utilizan solamente dos dígitos para representar una fecha, cuando se clasifique o de indexe la información por el campo de fecha, daría problemas, ya que el 2000 estaría representado por 00 y se ordenaría antes que el año 1999 representado por 99.
Integridad de los datos.
Si nos encontramos en un sistema que registra o procesa datos en función de la fecha, no se podría reconocer 1800 de 1900 ó 2000
Soluciones posibles
Luego de leer y plantear a grandes rasgos el cuestionario del principio del documento, vemos la necesidad de realizar un Plan de Acción, lo mas detallado posible, que contemple todos los problemas que se puedan presentar, así como todas las soluciones a los mismos.
Algunas de las pautas posibles para confeccionar el Plan de Acción podrían estar contenidas con puntos como los siguientes:
Identificación de los recursos que se posee
Analizar el impacto.
Modificación de los procesos.
Conversión de datos.
Pruebas e implantación.
Identificación de los recursos que se posee.
En esta fase del proyecto se identifica la totalidad de los elementos que intervienen en nuestros sistemas, así podremos realizar una evaluación de la magnitud del problema. Estas identificaciones podríamos relacionarlas en las siguientes áreas:
Identificar el entorno: Identificar el nivel de tecnología que utiliza la compañía, hardware y software (sistemas operativos, lenguajes de programación, herramientas, etc.) y capacitación del personal.
Documentar los sistemas actuales con sus datos: Enumerando:
Nombre, tamaño aproximado y descripción general del sistema.
Código fuente (¿Existe?, ¿donde está almacenado?)
Origen (¿Está desarrollado internamente?, si fue desarrollado externamente ¿Existen esas empresas?, ¿Se puede modificar el código siendo de compañías externas?) .
¿Se relaciona con otros sistemas?
Normas y procedimientos de desarrollo y pruebas: Incluye:
Procedimientos generales.
Normas para control de calidad.
Controles de seguridad.
Herramientas de desarrollo utilizadas.
Criterios y filosofía de pruebas con generación de datos (de las pruebas) para su documentación.
Criterios donde se dará por pasadas las pruebas (aceptación).
Plan estratégico: Confección de un plan, estableciendo prioridades dentro de las necesidades, identificando:
Cambios obligatorios (cambios necesarios para el funcionamiento del sistema, requerimientos legales).
Cambios no obligatorios, o sea, todo aquello que no produzca un gran impacto sobre el sistema.
Cambios que puedan hacerse posteriormente.
Analizar el impacto
Este análisis recogerá el detalle de los cambios a efectuar, se utiliza como fuente de análisis el inventario realizado en el punto antes citado, puede verse este proceso en diversas fases:
Nuevos acuerdos en los estándares de programación: Se revisarán los estándares de programación de la compañía (denominación de los campos de fecha, nombres de variables, constantes, informes, etc.).
Revisión de procedimientos a nivel compañía:
Papelería en general, documentos y todos los preimpresos que tengan fechas con el siglo (19) impreso.
Acuerdos a nivel corporativo para los campos de fecha.
Si las aplicaciones se convierten por fases, evaluar etapas puente.
Identificación de los cambios a efectuar: Se identifican los programas a modificar y/o archivos afectados cuantificando el nivel de dificultad.
Mejoras a implementar: Si se van a modificar los sistemas podrían implementarse las mejoras que se venían necesitando en dichos sistemas.
Evaluar la necesidad de ampliaciones en hardware y software
Necesidades para la realización de las pruebas:
Modificación de los procesos:
En esta fase se planifican los procesos de modificación de los programas identificados al analizar impacto. Podemos pensarlo como:
Etapas: Normalmente ocurre que el sistema informático de una empresa es la sumatoria de muchos años de trabajo, existiendo tal vez muchos programas siendo difícil que se pueda implementar el proceso de modificación en un solo paso, debido a esto es que debe planearse las diferentes etapas en las que se podrá ir haciendo el cambio y si entre etapa y etapa, es necesario implementar programas puente que permitan la convivencia de módulos convertidos y los no convertidos.
Adoptar una técnica de conversión que más se adecue a la empresa: Se fija la técnica que se va a seguir para convertir y solucionar el problema de las fechas de 6 dígitos.
Cambio de los programas: Se realizan las modificaciones a los programas.
Etapa de conversión de datos
Luego de la modificación en los programas, se necesita adaptar los datos a las nuevos requisitos del sistema teniendo en cuenta:
Ampliación en el hardware: La conversión de datos va a realizarse en una sola etapa, como se está extendiendo la cantidad de datos y renovando los sistemas, se necesita evaluar la posible necesidad de aumentar el hardware (espacio en disco, sistemas de back-Up, etc.).
Corrección de datos no válidos: Los archivos puede que contengan información que se considere errónea, tales como blancos en campos numéricos, valores especiales en fechas (ej. 999999), etc. Es posible que sea necesario confeccionar programas que realicen los cambios en este tipo de datos.
Conversiones: Lo más seguro será que exista la necesidad de confeccionar programas para realizar la conversión de las fechas de acuerdo con el nuevo formato adoptado.
Pruebas e implantación
Aunque nos parezca que estamos sobre el final, se calcula que la etapa de pruebas, de vital importancia, gastará una gran parte del tiempo de todo el proyecto. Podríamos admitir en este punto un desglose en diferentes etapas:
Creación de un plan general de pruebas:
Preparación para las pruebas: Nos preparamos documentando los procedimientos y condiciones de las pruebas que contenga información buena y errónea.
Verificación de pruebas y resultados: Luego de realizar las pruebas en función de lo establecido, se analizan los resultados para verificar el buen funcionamiento de las modificaciones introducidas en el sistema. De producirse errores, se realizarían los cambios que se crean necesarios y nuevamente se ejecutarían las pruebas.
Luego de conseguir la implementación satisfactoria del sistema, deberán documentarse todos los cambios que se realizaron (interfaces, archivos, bases, etc.)
10 ítems básicos para abordar el tema:
1. ¿Se ha iniciado en la Empresa alguna acción para asegurarse que sus sistemas informáticos estén acorde a las necesidades del cambio de milenio?. En caso afirmativo, ¿Cuándo se iniciaron las acciones?. ¿Qué medidas se adoptaron?.
2.- ¿Se está Participando en algún programa que incluya otros departamentos ó sectores?
3.- Evaluación de vulnerabilidad : ¿Se ha realizado?. ¿Con que conclusiones?
4.- Cuenta la empresa con un plan para abordar el "efecto 2.000". Si es afirmativo: ¿Qué calendario está previsto ?.
5.- ¿Existe una evaluación de la cantidad de líneas de código afectado?.
6.- ¿De no se llegar a producirse los cambios necesarios a tiempo, se han evaluado las consecuencias?.
7.- ¿Cuáles son los recursos que se piensa destinar al problema?.
8.- Se prevé un plan de adquisiciones para afrontar el problema?. ¿Costos estimados?.
9.- ¿Es necesaria la asistencia externa a esa unidad?. ¿En que cantidad?.
10.- ¿Ya existe algún contrato?. ¿En qué términos?.
Problemática del año
"Mini-Guía para Pequeñas y Medianas Empresas"
¿Qué es el "Problema del Año 2000"?
Las computadoras, sus programas y los microprocesadores electrónicos fabricados hasta hace poco, en su gran mayoría, utilizan solamente dos dígitos para representar el año. Originalmente por razones de costo y después por costumbre. Si no se hiciera nada, el 1 de enero del año 2000 no podrían determinar la fecha y fallarían. Las consecuencias a nivel mundial serían catastróficas. Basta con señalar que, entre otras cosas, dejarían de funcionar centrales eléctricas, sistemas de comunicaciones, equipamientos médicos y el sistema bancario. Por suerte se está haciendo, y mucho, para resolver el problema.
¿Mi empresa se verá afectada?
Buena pregunta, y sólo Ud. puede contestarla. Hay empresas que tendrán un impacto mínimo, mientras que otras se verán seriamente afectadas. Si su empresa usa computadoras y/o equipos o dispositivos electrónicos es altamente probable que tenga problemas. Publicamos esta Mini-Guía para ayudarlo a determinar su magnitud y para facilitarle la solución.
¿Qué tengo que hacer?
Involúcrese. Este es un problema de negocio, no meramente de informática o de tecnología industrial.
Actúe ya. El año 2000 no va a demorar su llegada.
Designe una persona o equipo. Debe reportar a Ud. y tener una dedicación tiempo completo hasta finalizar la evaluación del problema. Los pasos siguientes surgirán de ese estudio.
Siga las indicaciones de esta Mini-Guía.
Si tiene dudas, consulte a su cámara u organización empresaria.
Introducción
Alcances de esta Míni-Guía
Debido al reducido tiempo restante para la llegada del año 2000, es necesario tomar medidas apropiadas rápidamente. Esta Mini-Guía está orientada a definir esas medidas y explicarlas lo más concretamente posible.
Descripción del problema
Equipos informáticos y no informáticos
El problema del Año 2000 afecta a la mayoría de las tecnologías informáticas y componentes electrónicos. Esto no se limita a las computadoras, software de base y aplicaciones, sino que también pueden verse afectados equipamientos médicos, sistemas de seguridad, sistemas de iluminación, sistemas de refrigeración, de control de procesos, de control ambiental, centrales telefónicas, sistemas de comunicaciones; o cualquier otro equipamiento que tenga incorporado circuitos integrados (chips) con lógicas sensitivas al tiempo.
La causa del problema
El problema proviene de utilizar solamente los dos últimos dígitos del año en el almacenamiento y procesamiento de fechas. Esta era una práctica común de programadores, fabricantes de computadoras, microprocesadores y otros equipos, que buscaba ahorrar espacio de almacenamiento, debido a los altos costos. Por lo tanto quedaba implícitamente supuesto que los sistemas no continuarían operativos para el año 2000, al no prever el cambio de milenio en su lógica de procesamiento.
Al utilizar sólo dos dígitos, el año 2000 se almacenará y procesará como ´00´ teniendo consecuencias inesperadas y provocando comportamientos no previstos, tal el caso de edades, ordenamiento por fechas, generación de claves únicas, basadas sobre fechas, comparación de fechas, cálculo del tiempo transcurrido, etc.
Además el año 2000, es bisiesto, por ser divisible por 400 como excepción a los divisibles por 100 que no lo son. Los sistemas que no contemplen la existencia del 29 de febrero del 2000 fallarán o producirán resultados erróneos. Es interesante destacar que una pequeña central generadora del país quedó fuera de servicio el 29 de febrero de 1996 porque no tenía programado ese año como bisiesto.
Por otro lado, deben tenerse en cuenta no sólo los sistemas propios, sino también los sistemas y tecnologías soportadas por proveedores, clientes e instituciones externos, con los cuales se deberán determinar las acciones correctivas necesarias en relación con los datos intercambiados entre computadoras.
2. Areas afectadas
Se presentan varios ejemplos concretos de la forma como se verán afectados diversos servicios, en caso de no lograrse finalizar a tiempo las acciones requeridas para la reparación de los sistemas tanto informáticos como no informáticos.
Energía:
Las centrales eléctricas y las redes de electricidad, pueden tener dispositivos vulnerables al milenio. Por ejemplo, una reciente prueba "post-2000" en una central eléctrica del Reino Unido hizo que la central entrase en estado de "protección automática" cuando el sensor de los gases de la combustión no pudo calcular la temperatura media de los gases en el lapso de 30 segundos porque no reconoció la fecha / hora posmilenio.
Los oleoductos y gasoductos dependen de válvulas automáticas, muchas de las cuales tienen componentes vulnerables al milenio (especialmente, si hay una autoverificación de mantenimiento relacionada con el tiempo). Se sabe que algunos tipos de válvulas entran en estado de cierre automático, y otras en estado de apertura automática.
Telecomunicaciones:
Las redes telefónicas dependen en gran medida de microchips y son tan vulnerables al colapso progresivo como las redes de electricidad.
También los teléfonos celulares tienen típicamente microchips que podrían ser vulnerables al milenio, junto con las centrales telefónicas, particularmente en los sistemas más antiguos.
Algunos cables submarinos son vulnerables al milenio. Cualquier problema surgirá principalmente en los componentes en tierra pero no se descarta el reemplazo o la reprogramación de repetidores en el lecho marino.
La situación relativa a los satélites de telecomunicaciones es menos clara (si bien las estaciones terrestres son ciertamente vulnerables).
También Internet plantea un interrogante. Se anticipan problemas en la forma en que los datos de ruteo son generados y nombrados.
Transporte:
Control del tráfico aéreo: alrededor de 40 centros de Estados Unidos son vulnerables, al igual que en el resto del mundo, junto con otros sistemas electrónicos de tierra de los cuales depende el tráfico aéreo (hasta 200 en la UE). Los fallos en una zona repercutirán sobre otras zonas.
También podrían verse afectados los sistemas de control computarizados en aviones y buques.
Muchos motores modernos utilizados en automóviles familiares así como en medios de transporte comerciales (camiones y autobuses), tienen sistemas de mantenimiento y control del motor asociados con la fecha; no se sabe si éstos fallarán.
Muchas señales automáticas de tráfico en calles y carreteras son vulnerables. Las redes ferroviarias electrificadas, incluidas las de subterráneos, podrían estar sujetas al colapso progresivo.
Salud pública:
En los Países Bajos se descubrió que un hospital tenía más de 9000 unidades vulnerables al milenio, las cuales abarcaban una gran variedad de funciones. Se considera, por ejemplo, que las bombas de infusión modernas (que tienen un programa de autoprueba semestral estándar) son vulnerables.
Los aparatos de radioterapia son vulnerables.
Es posible que los generadores de emergencia de hospitales fallen por fallas mecánicas debidas a cálculos erróneos en el control automático del mantenimiento.
Sistemas de edificios y fábricas:
Las fallas potenciales en los sistemas de control de edificios comprenden ascensores, calefacción, iluminación, aire acondicionado, puertas de seguridad de control electrónico, rociadores y alarmas contra intrusos. Las pruebas de las cerraduras temporizadas para recintos de seguridad de un banco determinaron que las cámaras acorazadas no se abrirían durante un período de 80 años.
Las cadenas de producción automáticas también podrían estar sujetas a fallas, registrándose un caso en el que se interrumpió toda la producción durante pruebas de compatibilidad año 2000.
3. Características distintivas del problema del Año 2000:
No es un problema informático más sino una real amenaza para la continuidad de las operaciones de la organización.
Las interdependencias cliente-proveedor pueden provocar perjuicios como consecuencia de problemas presentados en otras organizaciones (reacciones en cadena o efecto dominó)
Las fallas que podrían producirse en los servicios públicos impactarían sensiblemente en todos los sectores de la comunidad.
El plazo de finalización de los proyectos y planes relacionados con el tema es inamovible.
Al producirse fallas simultáneas se complicará la resolución.
Es clave para el éxito de los proyectos de adecuación Año 2000, que las máximas autoridades lideren el proyecto dándole la máxima prioridad posible, y provean los recursos necesarios para asegurar la operatoria normal de la organización en el próximo milenio.
El tiempo disponible es escaso. Retrasos o desvíos en los tiempos previstos pueden llevar a situaciones de alto riesgo, especialmente en sectores que afecten a la comunidad.
"Siempre algo puede fallar". Se debe tener presente el alto riesgo del proyecto, particularmente se ven afectadas funciones esenciales. Por tanto es muy importante la definición de planes de contingencia apropiados, que indiquen los procedimientos y acciones a seguir en caso que se produzcan fallas de modod de minimizar su impacto.
Las etapas del Proyecto
ETAPA 0 – Crear CONCIENCIA sobre el problema del Año 2000
Es esencial que todo el personal de la empresa tenga clara conciencia del problema y participe en su solución. Para esto es necesario realizar reuniones informativas tan pronto como sea posible, explicando:
la naturaleza y los alcances del problema
el plan a seguir para solucionarlo, tema que se desarrolla en esta guía
la participación de cada uno en el plan
Mientras dure el proyecto es necesario seguir realizando reuniones para informar los avances realizados y recibir las inquietudes y sugerencias del personal.
ETAPA 1 – Hacer un INVENTARIO de todos los elementos de la empresa que manejan fechas o tiempos
En esta etapa deben ser identificados y listados todos los elementos de la empresa que manejan fechas y/o tiempos. El criterio de realización del inventario debe ser el mismo que se utiliza para un inventario general, con la única diferencia de que sólo se contemplarán los elementos con manejo de fechas y/o tiempos. En el inventario deberán estar, entre otros elementos:
equipos de FAX
centrales telefónicas
equipos de computación. (Incluir todos los equipos de red: routers, switches, bridges, hubs, modems, etc., pues pueden manejar fechas
programas de computación, incluyendo sistemas operativos, utilitarios, paquetes de programas comprados y programas desarrollados a medida
interdependencias entre equipos y entre funciones
sistemas de control de accesos
sistemas de registro de tiempos
máquinas automáticas
sistemas de seguridad
equipos médicos
ETAPA 2 – Evaluar el RIESGO que representa la eventual falla de cada uno de los elementos inventariados
Para cada item del inventario debe definirse cuál sería el impacto de su eventual falla en la operatoria de la empresa. Para eso hay que contestar a las siguientes preguntas: ¿Puede la empresa seguir operando si este elemento falla? ¿En qué condiciones?
Los elementos que si fallaran no producirían inconvenientes importantes, deben ser directamente eliminados del inventario.
ETAPA 3 – Fijar las PRIORIDADES con que deben ser adecuados al año 2000 los distintos elementos
Después de haberse eliminado del inventario los items cuyas fallas no producen consecuencias, la prioridad de adecuación de cada elemento restante al Año 2000 debe definirse en función del impacto en la operación, que surge de la respuesta a las preguntas formuladas en la etapa anterior. La prioridad se puede calificar según los siguientes criterios:
ALTA: las consecuencias amenazan la operación y existencia de la empresa
MEDIA: no está amenazada la operación de la empresa pero se requerirán cambios significativos en las operaciones actuales
BAJA: las consecuencias amenazan la eficiencia o efectividad, pero podrían manejarse internamente sin mayor exposición externa
Para el resto del plan debe procederse comenzando por los elementos de ALTA prioridad, tomando luego los de prioridad MEDIA y finalizando con los de prioridad BAJA, si hay tiempo para ello.-
ETAPA 4 – Obtener DOCUMENTOS escritos por los proveedores de elementos críticos respecto de su compatibilidad 2000
Enviar cartas, no llamar por teléfono ni hablarlo personalmente, a todos los proveedores y/o fabricantes de los elementos críticos definidos en los puntos anteriores, solicitando información de la compatibilidad respecto al año 2000 del elemento, de la posibilidad de probarla y de la forma de hacerlo en caso de ser posible. Solicitar que la respuesta sea por escrito. Esto es necesario ante la eventualidad de fallas y conflictos de responsabilidades.
Deben enviarse cartas a los proveedores de insumos críticos, solicitando aseguren por escrito que no tendrán problemas para cumplir sus compromisos de entrega por problemas derivados del año 2000.
En la página web de la Secretaría de la Función Pública (ver anexo INTERNET Y DIRECCIONES UTILES) se publican modelos de cartas.
En cuanto a los proveedores externos de información, es necesario examinar todas las interfaces con otras empresas (clientes y proveedores) y organismos. Se debe analizar cuáles incluyen datos de fechas y determinar aquellas que deberán ser compatibilizadas y con qué criterio. Deberá acordarse el formato de los datos de fecha y el momento de aplicación de los cambios con las partes involucradas. En la medida de lo posible se adecuarán a las normas internacionales.
Se deberán establecer planes de contingencia para el manejo adecuado de estas interfaces, independientemente de los compromisos asumidos por los terceros.
En caso de adquisición de equipamiento que se presente como "2000 Compatible", debe exigirse la garantía correspondiente.
ETAPA 5 – Determinar la COMPATIBILIDAD 2000 de los elementos críticos
La compatibilidad o incompatibilidad de un sistema se puede determinar de las siguientes maneras:
Mediante la información provista por el fabricante o proveedor. A veces, a pesar de que la información del proveedor diga que el sistema es compatible conviene hacer las pruebas.
Probando el sistema. Ver el Anexo "Pruebas a Realizar". En los casos de sistemas informáticos antes de hacer pruebas hay que tomar una copia de respaldo (backup) completa, porque puede perderse información por diversos motivos.
ETAPA 6 – Hacer la ADECUACION de los elementos críticos no compatibles con el año 2000
Para esta etapa la forma, o estrategia, de hacer la adecuación varía para cada elemento. En el gráfico se sintetizan los distintas posibilidades.
Equipos Informáticos (Hardware), Sistemas Operativos y Utilitarios (SW de Base) y Equipos no Informáticos (sistemas incluidos o embedded systems):
En estos casos la adecuación consiste, en general, en migrar a versiones compatibles. Los equipos PC (computadoras personales) y los sistemas incluidos (embedded systems) se tratan en respectivos Anexos.
Programas de aplicación
En el caso de los programas de aplicación de computadora las posibles estrategias de reemplazo son las siguientes:
1. Reemplazo por desarrollo
Esta alternativa consiste en desarrollar una nueva aplicación compatible 2000 para reemplazar a la no compatible, aprovechando la circunstancia para introducir mejoras funcionales. Sólo es aconsejable para sistemas sencillos y si existe la absoluta seguridad de llegar a tiempo.
Reemplazo por adquisición
Consiste en implementar un paquete de aplicación adquirido en el mercado. Esta solución evita las complicaciones del desarrollo pero hay que tener en cuenta que los paquetes standard requieren que los procesos operativos se adapten al programa y que es necesario instruir a los usuarios.
Arreglo o corrección
Consiste en corregir los programas para que procesen adecuadamente las fechas. Suele ser el camino más factible para llegar al 2000 con los menores riesgos posibles. Existen diversas técnicas de adecuación. El análisis detallado de las mismas es tema de programación y escapa a los alcances de esta guía. Nos limitamos a definir cada una de ellas:
Técnica de Adecuación por Expansión
Esta técnica resuelve en forma coherente y permanente el problema, pero resulta costosa en tiempo y recursos. Se modifican los campos de las fechas almacenadas, pasando de 2 dígitos a 4 dígitos para el Año. Por lo tanto deben convertirse los programas y los archivos. Eso plantea un problema de implementación, pues todos los programas que acceden a los datos de un archivo deberían estar convertidos simultáneamente.
Técnica de Puenteo ("Bridging")
Para subsanar este inconveniente se realizan programas o rutinas que permiten la comunicación entre archivos convertidos y programas no convertidos o viceversa y que toman el nombre de puentes ("bridges").
Técnica de Adecuación por Ventana ("Windowing")
En la técnica de Ventana o "Windowing" no se alteran los datos almacenados y las fechas mantienen el año con 2 dígitos.
Se establece un Año como "pivote". En los programas, una fecha con año posterior al "pivote" se interpretará como perteneciente al 1900 y una fecha con año igual o anterior al "pivote" se interpretará como perteneciente al 2000. Por ejemplo, si el pivote es 1950, el año "51" se interpretará como 1951 y el año "50" se interpretará como 2050.
Permite la implementación gradual y la convivencia de programas convertidos y no convertidos.
Se debe poner especial atención a campos de fecha que formen parte de índices de archivos y considerar el comportamiento de programas utilitarios, como el Sort/Merge.
Técnica de Adecuación por Codificación ("Encoding")
La técnica de Codificación o "Encoding" se basa sobre el agregado de un código para identificar a qué centuria pertenece una determinada fecha. Para almacenar ese código se podrán usar bits o bytes, del registro del archivo o base de datos, que se encuentren disponibles.
Técnica de Adecuación por Compresión
En la técnica de Compresión se modifican los campos de las fechas almacenadas, pasando de 2 dígitos a 4 dígitos para el Año sin modificar la cantidad de posiciones ocupadas, para lo cual se "compactan" los datos sobre sí mismos mediante algún tipo de empaquetado.
Técnica de Adecuación por Encapsulado
Se basa sobre el hecho de que, entre los Años 1901 y 2100, el almanaque se repite exactamente cada 28 años. Para la aplicación de esta técnica se alteran tanto la fecha interna del sistema como los datos almacenados, restando en forma consistente un múltiplo de 28 años. Así, por ejemplo, se retrasará en 28 la fecha del sistema y los datos del año 2000 se almacenarán y procesarán como de 1972.
Tiene diversos inconvenientes prácticos, por trabajar siempre con fechas "falsas". Los archivos no podrán ser compartidos con otros sistemas y requerirán su transformación para el intercambio. Además se pueden producir inconvenientes con las autorizaciones de uso de programas bajo licencia y dificultades con programas utilitarios que accedan a la fecha del sistema, y con el ingreso externo de fechas durante la operación, dado que se requerirá un muy estricto control para asegurar el correcto desplazamiento en los múltiplos de 28 años.
Es una aplicación es una alternativa aceptable cuando no se dispone de los programasa fuente de una aplicación, sobre todo cuando la aplicación no intercambia datos con ninguna otra.
ETAPA 7 – Hacer planes de CONTINGENCIA para los elementos críticos
Aún el mejor plan de proyecto de adecuación Año 2000 no eliminaría la totalidad de los riesgos posibles. Por lo tanto, es necesario preparar un conjunto de acciones a tomar en el caso de fallas, al cual se denomina plan de contingencia.
Elaboración de planes de contingencia
Se deberán definir para todas las funciones críticas.
Deberían considerar los siguientes puntos:
Objetivo del plan: se debe indicar qué se pretende cubrir frente a la contingencia considerada. Por ejemplo: continuar las operaciones con restricciones, continuar operando manualmente, etc.
Criterio para ejecución del plan: condiciones bajo las cuales se debe comenzar a aplicar el plan de contingencia. Ej.: no se concluye a término el plan de adecuación, falta de disponibilidad de hardware o software de base compatible Año 2000, falla de un servicio básico (electricidad, comunicaciones).
Tiempo esperado de duración del plan, roles, responsabilidades y autoridad
Pruebas de los planes y Capacitación
Procedimientos para iniciar y operar en modo de contingencia
Requerimiento de recursos para operar en modo contingencia
Criterio y procedimientos para volver al modo operativo normal
Procedimientos de recuperación de datos perdidos o dañados
Los planes de contingencia deberían definirse y probarse durante la fase proactiva (según el gráfico) para luego ser ejecutados en el momento en que se requieran.
ETAPA 8 – Hacer las PRUEBAS de compatibilidad de los elementos críticos
Las pruebas son una parte muy significativa del proyecto de adecuación de las aplicaciones. Se estima que demandan del orden del 60% del total del proyecto.
en la etapa de pruebas debería participar toda la organización, siendo el usuario final quien certificará la "aceptación" del sistema que utiliza.
Las pruebas de cambios para "adecuación al Año 2000" tienen características particulares. Mientras para los cambios tradicionales se debe probar que los sistemas tienen un nuevo comportamiento, acorde con los cambios establecidos, en éstas se deberá verificar que: a) se mantenga inalterado el comportamiento de los sistemas, con datos anteriores al año 2000; b) los sistemas sean capaces de procesar en forma correcta fechas de este milenio, del próximo y de la transición entre ambos; y c) no aparezcan nuevos campos de fechas, sin convertir, por no haber sido identificados en etapas anteriores.
Las pruebas deberán realizarse sobre el hardware y software de base ya compatibilizados y aislados del entorno de producción para no afectar la operación normal de los sistemas. A esos efectos, de acuerdo con la disponibilidad de recursos, se podrá hacer en un sistema totalmente independiente, en horarios especiales, o independizando partes de un sistema.
Con el fin de simular un ambiente y datos con fechas futuras, se realiza el proceso conocido como "añejamiento". Para ello, se alteran tanto los datos almacenados como la fecha interna del sistema, mediante la suma de una cierta cantidad de años a cada campo de fecha.
Se deberá asegurar que el ingreso de una fecha futura no afecte ninguno de los elementos sensibles a ella. Entre estos, podemos mencionar las autorizaciones de acceso, los mecanismos de seguridad, las licencias de uso de programas, la expiración de archivos y bases de datos, los accesos a las redes y las aplicaciones activadas por fecha y hora o por día de la semana. Es fundamental hacer una copia de respaldo (backup) completa del sistema antes de comenzar las pruebas.
Existen básicamente 3 tipos diferentes de pruebas:
a) Las Pruebas de Regresión se ejecutan con datos previos al año 2000, con objeto de asegurar que los cambios introducidos no afectan a la operatoria normal y que se obtienen los mismos resultados que antes de la conversión.
b) Las Pruebas de Transición tienden a verificar una correcta operación al alcanzarse las fechas consideradas como críticas, tales como el transcurso del 31/12/1999 al 01/01/2000, la existencia del día bisiesto 29/02/2000 o el día 01/01/2000 como sábado, entre otros.
c) Las Pruebas de Continuidad verifican la correcta operatoria en el proceso normal, día a día, más allá del 01/01/2000.
En el Anexo PRUEBAS A REALIZAR se detallan distintas pruebas posibles.
ETAPA 9 – Poner en MARCHA los elementos ya compatibilizados
Se deben definir los procedimientos y los tiempos para el pasaje a producción de los distintos elementos (equipos, software de base y aplicaciones) una vez que han sido aceptados como Año 2000 compatibles. Esto es necesario porque en la práctica es muy difícil que todos los sistemas puedan ser convertidos e implementarse al mismo tiempo.
Para los archivos o bases de datos que se van a convertir es necesario definir cuidadosamente el momento en el que se realizará esa tarea y cómo se deben sincronizar con la puesta en producción de las aplicaciones que utilizan esos datos. Es altamente probable que sea necesario utilizar la técnica de puenteo ("bridging) mencionada en la ETAPA 6.
ANEXOS
ANEXO 1: LAS COMPUTADORAS PERSONALES
Para comprender mejor el problema es necesario entender básicamente como se maneja la fecha y hora en las computadoras personales. En general una computadora personal (PC) tiene dos relojes, uno interno, que llamaremos RTC (real-time clock) que está en el hardware,y uno externo, reloj del sistema (RSO), que es mantenido por el sistema operativo. El RTC funciona aún cuando la PC esté apagada, mediante una batería interna. Cuando la PC se enciende, el RSO, se inicializa con el valor del RTC, a través de funciones del BIOS (Basic Input Output System). El BIOS, además de permitir el arranque de la PC, provee interfaces para la comunicación entre el sistema operativo y el hardware (ej. obtener fecha/hora, inicializar fecha/ hora, etc.). Los dos relojes funcionan en forma independiente. El RSO es un contador que se incrementa una cierta cantidad de veces por segundo. Con la fecha que obtuvo en la inicialización va calculando la fecha y hora. El RTC mantiene, en forma permanente, la información de la fecha (dd-mm-aa), en una memoria interna (CMOS RAM). El problema es que el siglo, que se almacena en otro lugar, no es incrementado automáticamente por el RTC cuando el valor del año pasa de 99 a 00. Por tanto el resultado es que 01/01/2000 parecerá ser 01/01/1900. El BIOS es el que debe actualizar el siglo, sin embargo en las versiones que no son compatibles con el año 2000 esto no sucede.
Además hay que tener en cuenta que el sistema operativo (DOS/Windows), incrementará correctamente la fecha que mantiene (RSO) si esta funcionando durante la transición de milenio, pero no necesariamente actualizará el siglo en el RTC. Mientras la máquina siga funcionando, la fecha del sistema operativo será correcta, pero si la máquina es reiniciada o encendida después del 01/01/2000, el RTC devolverá como fecha 01/01/00 al DOS.
El software que se utiliza en las PC lee la fecha de la computadora, de forma tal que, si esa fecha es incorrecta, la afecta. Por tanto, es necesario verificar si su PC tiene una versión de BIOS que actualice automáticamente el siglo, de forma tal que cuando el RTC le devuelva como fecha 01/01/00 reconozca el cambio de siglo y el BIOS devuelva al Sistema Operativo la fecha 01/01/2000.
Hay varias aplicaciones que le permitirán saber si su PC es compatible con el año 2000. Una de ellas es la de NSTL.
NSTL empezó a trabajar desde 1983 como una organización independiente dedicada exclusivamente a hacer pruebas de funcionamiento y rendimientos de hardware y software a nivel mundial. Para verificar la compatibilidad con el año 2000, NSTL desarrolló un programa, que está disponible gratuitamente en la Web site de NSTL , llamado YMARK2000. Este programa, realiza las siguientes comprobaciones:
- Verifica la compatibilidad del RTC (Reloj de Tiempo Real)con el chip de Motorola MC146818. Este test asegura que la fecha y hora indicadas sean compatibles con el MC146818 y que los datos estén en formato empaquetado BCD.
- Verifica la progresión, en tiempo real, desde el 31 de Diciembre de 1999 al 1° de Enero de 2000. Si el soporte en tiempo real falla, se chequea la posibilidad de inicializar la fecha en forma manual.
- Verifica que se reconozca y soporte el año 2000 como año bisiesto.
Este test asegura que la PC soporta el cambio de milenio sin necesidad de intervención del usuario. En algunos casos tendrá que escribir la fecha en forma manual el 01/01/2000 a través de DOS o Windows.
Algunos BIOS pueden ser actualizados, para lo cual es necesario consultar con su proveedor de PC, o buscar en la WEB. (ver listado de Motherboards en la página web de la Secretaría de la Función Pública)
ANEXO 2: SISTEMAS INCLUIDOS, EMBEBIDOS u OCULTOS (EMBEDDED SYSTEMS)
Introducción
Los sistemas incluidos (embedded systems) son una parte integral (interna) de un sistema o equipo, y controlan o asisten en la operación al equipo del que forman parte. Son computadoras especializadas que generalmente están construidas sobre la base de uno o varios microprocesadores cuyo programa está grabado en forma inalterable en lo que se llama "memoria de lectura solamente" o "Read Only Memory" (ROM).
Cuando la lógica del programa necesita incluir medición de tiempos o manejo de fechas, el sistema embebido incluye un chip de control de tiempo (timer chip o RTC-Real Time Clock).
Dos características de los sistemas embebidos son fundamentales en relación con el año 2000:
Forman parte integral del equipo y están "empotrados" en él. No pueden cambiarse fácilmente.
El programa que tienen grabado no es accesible por el usuario y está programado en un lenguaje que generalmente no se conoce.
Una de las capacidades de los "timer chips" es el "tiempo absoluto", esto es con respecto a una fecha interna que poseen por defecto, la cual no se conoce (no está documentada) que podría ser la fecha de diseño, la de fabricación o cualquier otra fecha arbitraria.
En los sistemas que dependen de fechas en forma explícita, ésta puede ser leída y modificada por un agente externo.
El problema surge porque los "timer chips" construidos hasta hace pocos años utilizaban dos dígitos para el año, y al llegar al año 2000 los sistemas con fecha explícita o al año 100 los de "tiempo absoluto" se produce una indeterminación.
Básicamente se pueden agrupar en las siguientes categorías:
Microprocesadores individuales: pueden encontrarse en dispositivos como sensores de temperatura, detectores de humo y gas, interruptores de circuitos. Es poco probable que sean sensibles a fechas, pero requerirán de pruebas para su verificación.
Conjuntos de microprocesadores sin funciones reloj: controladores de flujo, amplificadores de señal, sensores de posición, servo-mecanismos de válvula. Es poco probable que se vean afectados, sin embargo su operatoria interna puede depender de un reloj provisto por un dispositivo de tiempo que puede no ser compatible.
Conjuntos de microprocesadores con funciones reloj: equipos médicos de monitoreo, controladores, centrales telefónicas, sistemas de adquisición de datos (SCADA), sistemas de diagnóstico y tiempo real. Es altamente probable que estén afectados.
Sistemas computarizados usados en control de procesos e industrias: son computadoras conectadas a equipamiento para controlarlo. En estos casos la computadora se utiliza para el control y monitoreo del sistema. Es altamente probable que estén afectados.
Existen diversas áreas críticas que pueden tener gran cantidad y variedad de sistemas embebidos:
Instituciones de salud
Suministro de energía
Telecomunicaciones
Transporte
Automatización industrial
A continuación detallamos las particularidades propias de los sistemas embebidos para cada etapa de adecuación, que son básicamente las mismas que para los sistemas de cómputos.
ETAPA 1, ETAPA 2 y ETAPA 3
Ya las hemos tratado en forma general.
ETAPA 4 - Obtener DOCUMENTOS: Certificación de fabricantes y proveedores
En el caso de sistemas incluidos (embedded systems), la información de fabricantes y proveedores es fundamental y operativa. No se trata de documentar la situación por eventuales problemas como en el caso general.
Pedido de Certificaciones
Una vez finalizado el inventario, se debe confeccionar la lista de fabricantes y proveedores a contactar.
Deberá pedirse certificación escrita del fabricante o proveedor acerca de la compatibilidad del sistema o equipo, planes para los equipos no compatibles, costos de actualizaciones y acciones necesarias para su compatibilización.
Los pedidos de certificación deberían adecuarse a las leyes, tipo de contrato, licencias y garantías del producto acordadas.
También deben solicitarse al fabricante o proveedor los procedimientos de pruebas disponibles, manuales de operador y asesoramiento y/o participación en las actividades de prueba.
En la página web de la Secretaría de la Función Pública (ver Anexo INTERNET Y DIRECCIONES UTILES) se publican modelos de cartas.
Un mecanismo que permite obtener información sobre productos es la búsqueda en Internet, donde muchos fabricantes publican información sobre la compatibilidad de sus sistemas y equipamientos. Día a día se incorpora nueva información, de forma que es recomendable realizar verificaciones periódicas de las páginas web de los fabricantes.
También existen bases de datos de sistemas embebidos compatibles 2000, que cobran la consulta (ver Anexo Internet y Direcciones Utiles).
ETAPA 5 - Determinar la COMPATIBILIDAD
Una vez recibidas las respuestas de los fabricantes, habría que identificar las que no respondan claramente o estén incompletas para un análisis posterior.
A partir de la información recibida se determinará el estado de compatibilidad del sistema o equipamiento:
Compatible
No compatible
Indeterminado (requiere más análisis).
Pruebas de compatibilidad
Muchos sistemas embebidos no pueden ser probados fácilmente. En algunos casos se requiere equipo y personal especializado. En otros casos, la prueba en sí puede causar fallas en el equipo y por último, hay casos en que el cambio de la fecha en el reloj visual no cambia el contenido del "Real Time Clock" o "timer chip".
Siempre que sea posible debe hacerse la prueba de compatibilidad 2000, a menos que se sepa que el dispositivo no es compatible.
ETAPA 6 - Hacer la ADECUACION
Para la mayoría de los sistemas, la adecuación implicará la instalación de un nuevo sistema, equipamiento o versión de acuerdo a las instrucciones y recomendaciones hechas por el fabricante.
Básicamente las posibilidades son:
No adecuar: Si no se utiliza más; no es esencial para el departamento; o no se puede actualizar o reemplazar.
Actualizar: Si se encuentra disponible una versión compatible o se puede actualizar la programación del microprocesador.
Reemplazar por otra tecnología: Si no existe versión compatible o no es deseable por el costo, requerimientos adicionales o tiempos y existe un sistema funcionalmente equivalente 2000 compatible disponible en el mercado.
Rodeo: solución temporaria o permanente como acciones manuales o similares para mantener su funcionalidad hasta que el sistema sea corregido. Por ejemplo, definir los estados de alerta en los que deban efectuarse operaciones manuales.
Indeterminada: no se puede determinar un proveedor o fabricante responsable; como en el caso de sistemas a medida. Requerirá un manejo especial.
ETAPA 7 - Hacer planes de CONTINGENCIA
Este punto ya ha sido tratado en general. Hay que agregar que en los planes de contingencia debería contemplarse la disponibilidad de personal preparado para solucionar posibles fallas durante las fechas clave.
ETAPA 8 - Hacer las PRUEBAS de aceptación
En los casos de actualización o reemplazo deben hacerse las pruebas de aceptación, de acuerdo a lo establecido en la etapa de adecuación. Comprende todos los componentes de los sistemas, incluyendo interfases internas y externas, probadas en su conjunto para determinar la compatibilidad de los sistemas.
ANEXO 3: PRUEBAS A REALIZAR
El objetivo de las pruebas es corroborar el comportamiento de los sistemas con fechas anteriores y posteriores al 01/01/2000. Las preguntas que hay que contestar con ellas son:
¿El sistema permite entrar fechas? En caso positivo, ¿el año hay que expresarlo en dos o cuatro dígitos? ¿Qué pasa si se entran los valores "00" o "01"?
¿El funcionamiento del sistema depende del día de la semana? ¿Funciona en forma distinta a fin de mes, fin de trimestre o fin de año?
¿El sistema puede ordenar la información por fecha?
¿Permite recuperar o consultar información por fecha?
¿Puede hacer cálculos sobre la base de fechas? ¿Puede hacer proyecciones a lo largo del tiempo? Por ejemplo, ¿puede calcular intereses o hacer proyecciones de inventario?
¿El sistema tiene algún dispositivo de seguridad que incluya la verificación de fechas?
Le sugerimos probar que el sistema:
funcione adecuadamente con fechas anteriores al año 2000, luego de haber sido corregido
pase normalmente del 31/12/1999 al 01/01/2000
reconozca el día 1 de enero del 2000 como sábado
reconozca los días de la semana
reconozca el 29 de febrero del 2000
procese normalmente los fines de mes, de trimestre y de año
dispare correctamente los procesos de backup en caso de ser automáticos
despliegue correctamente las fechas en las pantallas
imprima las fechas correctamente
clasifique correctamente los datos
calcule adecuadamente tiempos, fechas, intereses, edades etc.
intercambie adecuadamente las fechas con el sistema operativonte (hardware/sistema operativo y sistema operativo/aplicación)
reconozca adecuadamente fechas de expiración de archivos
realice correctamente análisis históricos
reconozca los períodos de procesos especiales adecuadamente (cierres, informes, etc.)
maneje plazos de reposición adecuadamente en aplicaciones de manejo de stocks
calcule pronósticos correctamente
ANEXO 4: INTERNET Y DIRECCIONES UTILES
Secretaría de la Función Pública: HYPERLINK http://www.sfp.gov.ar/2000/2000.html http://www.sfp.gov.ar/2000/2000.html
A través de esta página puede accederse a las páginas año 2000 de los principales proveedores de equipamiento.
ANEXO 5: HERRAMIENTAS DE ADECUACION
En la página Web de la Secretaría de la Función Pública hay una lista de empresas proveedoras de herramientas para las distintas etapas del proyecto.
AYUDANDO A ENTENDER EL
PROBLEMA DE LA TECNOLOGIA DE LA INFORMACION E
INFORMATICO DEL CAMBIO AL AÑO 2000
Resumen del problema, su evaluación y posibles soluciones existentes en la forma de
Preguntas y Respuestas.
Ana María Díaz C.
BSc. en Electrónica
HYPERLINK "mailto:[email protected]" [email protected]
Caracas - Venezuela
Marzo 1999
(Revisado y ampliado en Abril 1999)
(Revisado en Octubre 1999)
¿Qué es el problema de la Tecnología de la Información e Informático del cambio al año 2000?
Básicamente el problema de la Tecnología de la Información e Informático del cambio al año 2000 es la incapacidad de los sistemas, que trabajan de una u otra manera con los denominados Real Time Clock/CMOS memory ( RTC, CMOS, RTC/CMOS) y BIOS, de operar correctamente ante el inminente cambio de fecha, sumados a la incapacidad de algunos : Softwares, Programas de Aplicaciones y Sistemas Operativos de manejar este cambio de fecha.
¿Cuáles podrían ser los problemas que tendríamos?
Los problemas que se pueden presentar de tener equipos y/o softwares con RTC/CMOS y BIOS, Sistemas Operativos y Softwares que no pasan los Chequeos de año 2000 son variados y no necesariamente los mismos en cada sistema.
Comienzan desde un posible error de fecha (lo cual en sistemas contables es de suma importancia ), paralización de : Maquinas de Fax, Ascensores, Relojes Electrónicos, Equipos del Hogar, Equipos Medicos, Temporizadores, Sistemas de Aire Acondicionado, etc., hasta la paralización de un Proceso de Producción completo o de un Servicio Público.
¿Qué tipo de equipos usan Real Time Clock/CMOS memory (RTC, CMOS, RTC/CMOS y BIOS?
En general todos aquellos equipos y sistemas que usan componentes electrónicos que requieren para sus funciones información de fecha y tiempo, aunque no sea obvio para el usuario: Mainframe, Microcontroladores (PLC), Equipos con Automatismos, SCADA, Computadores Personales, Camaras de Video, Telefonos Celulares, Electrocardiografos, etc.
¿En qué area de trabajo se usan equipos con RTC, CMOS, RTC/CMOS memory y BIOS, Sistemas Operativos y Softwares que puedan presentar problemas?
Oficinas Públicas, Compañias de Servicios Públicos, Telecomunicaciones, Bancos, Compañias Privadas informatizadas y/o con sistemas automatizados, Controles Automáticos, Laboratorios en General, Clinicas y Hospitales, Computadores Personales, etc.
¿Cuáles son los problemas reportados a nivel mundial de la Tecnología de la Información e Informático del cambio al año 2000 y en que área de los sistemas se producen siendo estas áreas Firmware, Hardware o Software?
Estos posibles problemas hasta ahora han sido agrupados en cuatro grupos principales:
. Rollover y manejo de años bisiestos (Firmware, Hardware)
. TD (Firmware, Hardware)
. Sistemas Operativos (Software)
. Softwares (Software).
Si un sistema tuviera cualquiera de estos problemas las consecuencias abarcarían al sistema completo siendo algunas de sus consecuencias impredecibles.
¿Cuáles son las posibles fuentes de estos problemas de la Tecnología de la Información e Informático del cambio al año 2000 en el caso del Firmware y Hardware?
Todo aquel Real Time Clock/CMOS memory y/o BIOS que no puede hacer el cambio de fecha correctamente y mantenerlo (ROLLOVER Y TD)
. Real Time Clock/CMOS memory (RTC, CMOS, RTC/CMOS)
. BIOS
¿Cuáles son las posibles fuentes de estos problemas de la Tecnología de la Información e Informático del cambio al año 2000 en el caso de los Sistemas Operativos y Softwares?
Todo aquel Sistema Operativo y Softwares que manejan la información de fecha en dos digitos. Softwares de Aplicaciones que manejan y guardan la información del año en dos digitos.
. Sistemas Operativos
. Softwares que usan fecha para cálculos, para salvar data en archivos, para facturación, etc.y lo hacen en dos digitos.
¿Por qué si particularmente tengo problema con el hardware se afecta el software?
Muchos de los software en uso toman la fecha a ser usada por éllos del RTC/CMOS memory o del BIOS directamente. Si uno de estos últimos o ambos tienen problema ésto se reflejaría en el software al ser usada esta fecha por éste.
¿Existen soluciones a estos problemas?
Sí existen algunas soluciones para los diferentes problemas dependiendo del sistema mismo. Y ciertamente no existe una solución única para todos los posibles problemas.
. Para los problemas de software existen en el mercado una variedad de Software de chequeo. Algunos de éstos sirven para chequear uno a uno cada software y otros chequean todos los softwares, archivos y data. También existen diferentes formas de solucionar la mayoria de los problemas de los software de aplicaciones.
. En el caso del hardware en computadoras existen algunos métodos manuales que sirven para chequear algunos de los problemas, como también hay softwares que ayudan a chequear el hardware. También existen soluciones que van desde cambiar los componentes con problemas (lo cual seria lo mas recomendable de hacer), softwares que ayudan a resolver el problema y hardware para este mismo fin.
. En los sistemas de dificil acceso y chequeo de componentes por software se amerita identificar cada uno de los componentes fuentes de problema y verificar que pasen el chequeo haciéndolo componente por componente para luego verificar con son los fabricantes su posible reemplazo. En estos casos es recomendable chequear con los fabricantes de los sistemas completos (no solo el software pero también el computador y la electrónica del equipo mismo) si su sistema tiene o no estos problemas.
¿Qué hacer para evaluar los sistemas que tenemos a fin de saber si tenemos o no estos problemas, poder luego ir resolviendolos y minimizar así sus efectos?
1.- Se recomienda hacer un inventario de todos los equipos de control, sistemas y equipos electrónicos y de computación que se tengan, identificando las marcas y modelos, número de seriales de los mismos, número de revisión del firmware (en el caso del BIOS tipicamente se encuentra escrito en la superficie del EPROM), número de revisión del software, etc.
2.- Identifique los suplidores de todos los elementos de los sistemas identificados en el paso 1.
3.- A los suplidores identificados en el paso 2 hágale las preguntas apropiadas con respecto al correcto funcionamiento en el cambio al año 2000. Algunas de estas preguntas podrían ser como sigue:
A los Suplidores de Maquinas:
¿El RTC/CMOS memory representa fecha y tiempo mas allá del año 2000 y maneja la transición correctamente?
¿Esta específica revisión de Firmware representa la fecha y tiempo mas allá del año 2000 y maneja la transición correctamente?
¿Como puedo chequear Yo que esta maquina especifica llena esos requisitos?
A los Suplidores de Software:
¿Todos los aspectos del software representan las fechas mas allá del año 2000 y maneja la transición correctamente?
¿Podrían las funciones específicas de diarizar y programar actividades o rutinas, verse afectadas en alguna forma por la transición al año 2000?
¿Como puedo chequear que el software representa fecha y tiempo mas allá del año 2000 y que maneja la transición correctamente?
4.- Algunas veces obtener esta información de los suplidores no es posible. En estos casos se puede pensar en obtener ayuda por otros medios tales como a través de INTERNET, Consultores, etc. Hay tambien que re-chequear lo que los suplidores han dicho anteriormente ya que la información con respecto a tener o no problemas ha ido cambiando por parte de ellos a medida que le han hecho mas pruebas a sus sistemas y equipos los cuales aparecian como no tener problemas inicialmente y han sido declarados con problemas mas recientemente. Así mismo, algunos fabricantes han ido publicando y haciendo accesible al público gratuitamente las actualizaciones para corregir la falla en algunos sistemas operativos y/o softwares de aplicaciones como es el caso de Microsoft con el Windows 95 y Windows 98, Macintosh , etc.
¿Como buscar información en INTERNET sobre esta problemática y sus posibles soluciones?
Existen muchas Páginas en la red relacionadas con el tema, algunas actualizadas otras no, que pueden ayudar a entender esta problematica y sus posibles soluciones. He encontrado más información al respecto en las Páginas en Inglés que pueden ayudar.
1.- Entrar al directorio de estas Páginas es simple. Entre a la Página del Buscador de su preferencia (ej. Yahoo.com, este buscador tiene directorios y servicios en varios idiomas) escriba http://www.yahoo.com
2.-Luego de entrar puede colocar en la casilla Buscar (Search) alguna de las siguientes alternativas: Problema año 2000 ; Y2K problem ; year 2000 problems
3.- Le aparecerá un directorio de los sitios que puede visitar, los cuales muchas veces contienen sub-directorios con temas relacionados o soluciones específicas a los distintos problemas reportados hasta ahora.
4.- Otra manera es entrando a la pagina del fabricante mismo y buscar alli la información que ellos han publicado al respecto. Los mayores fabricantes tienen paginas en la red.
GLOSARIO DE TERMINOS TECNICOS EMPLEADOS AQUI:
BIOS ( Basic Input Output System): Entradas y salidas básicas del sistema. El BIOS contiene y provee las instrucciones básicas iniciales de los sistemas. El BIOS hace todas las tareas necesarias en el momento de arrancar un sistema (tal como el autochequeo) y provee una interface para el resto del hardware y el sistema operativo en la forma de una biblioteca de manejadores de interrupciones. El BIOS lee el tiempo y la fecha de la memoria CMOS en el arranque y la pone a la disposición del Sistema Operativo y de cualquier aplicación que la requiera.
EEPROM: Memoria de Lectura Solamente Borrable y Programable Electrónicamente. Es el circuito integrado donde se guarda información lógica de algunos programas.
EPROM: Memoria de Lectura Solamente Programable Electrónicamente. Es el circuito integrado donde se guarda información lógica de algunos programas.
FIRMWARE: Este término se refiere a la lógica colocada en los controladores por el fabricante. Sus programas se guardan dentro de un circuito integrado de memoria y para la mayoria de los propositos se considera parte integral de los equipos.
HARDWARE: Se le llama a : la tarjeta madre (motherboard) y los componentes, demas tarjetas electrónicas, modems, etc. Es decir a las partes tangibles de los sistemas.
ROLLOVER: Es la capacidad del sistema de efectuar la transición del 1999 al 2000 y mantenerla.
RTC/CMOS: El RTC/CMOS memory es un circuito integrado pequeño con memoria que contiene Real Time Clock (RTC) un reloj de tiempo real y contiene la fecha y tiempo y lleva la cuenta mientras que los equipos están apagados. En algunos libros y artículos se refieren a éste como CMOS, otros como RTC y otros como RTC/CMOS, pero se refieren al mismo circuito integradoen la tarjeta madre. Este circuito integrado usa parte de su capacidad como reloj generador de tiempo y fecha y la otra parte como un espacio que guarda información sobre el sistema mismo (System setup information) y que se pierde al desconectar o fallar la bateria.
SISTEMA OPERATIVO: El Sistema Operativo sigue el camino de la fecha y tiempo mientras los computadores estan en uso y pasan la información de fecha y tiempo a la aplicaciones. El Sistema Operativo lee la fecha y tiempo del BIOS o del RTC/CMOS memory en la arrancada. Luego actualiza el BIOS y la memoria CMOS cuando se requiere.
SOFTWARE DE APLICACIONES: Programas de Aplicaciones son aquellos programas que permiten ejecutar tareas tales como: Hoja de cálculo, Programas de Facturación y Contabilidad, Bases de Datos, Tareas automatizadas, etc. Los programas de aplicaciones podrían obtener la fecha y tiempo del Sistema Operativo y guardarla como data. Sin embargo, algunas aplicaciones leen la fecha y tiempo directamente de la memoria CMOS o del BIOS.
TD: Time/Date tambien llamado Time Dilation y Crouch Echlin Effect esta reportado ser saltos de fecha al azar y desconocimiento por parte del sistema de algunos hardware presentes el cual el sistema mismo había reconocido anteriormente. Este problema lo relacionan con RTC sin filtros y BIOS.
LISTADO DE ALGUNAS AREAS Y SISTEMAS POSIBLEMENTE AFECTADOS:
A.-Sistemas Departamentales (Software)
Contabilidad
Contratos
Control de Creditos
Base de Datos
Distribución
Mantenimiento
Fabricación
Mercadeo
Procesamiento de Ordenes
Nomina
Puntos de Ventas
Ordenes de Compra
Ventas
Seguridad
Control de Inventario
Transporte
Deposito
etc.
B.-Sistemas de Oficinas y Equipos Mobiles (Hardware)
Maquinas Contestadoras
Copiadoras
Computadores
Faxes
Telefonos Mobiles
Organizadores Personales
Camaras de Video
Sistemas telefonicos
Correo de Voz
etc.
C.-Sistemas en Edificios
Aire Acondicionado
Luces de Emergencia y Generadores
Sistemas de Alarmas
Sistemas de Circuito Cerrado de TV
Sistemas de Control de Incendios
Ascensores y Escaleras Electricas
Sistemas de Iluminación
Sistemas de Seguridad de Control de Acceso
Sistemas de Seguridad
Camaras de Seguridad
Sistemas de Rociado
etc.
D.-Control de Procesos y Fabricación
Fabricación Automatizada
Planta de Embotellamiento
Sistemas CAD
Sistemas de Control de Energia
Plantas Manufactureras
Refinerias
Estaciones de Potencia
Robots
Sistemas de Agua
etc.
E.-Transporte
Aeroplanos-Control Aereo, avionica, sistemas de cabina, electrico, sistemas de vuelo, mecanica/hidraulica y propulsión.
Trenes
Autobuses
Barcos
Automobiles
Sistemas de Control de trafico Aereo
Sistemas de Señalización
Semaforos
Sistemas de Radar
Sistemas y maquinas de Ticket
etc.
F.-Comunicaciones
Sistemas por Cable
Centrales Telefonicas
Satelites
etc.
G.-Banca y Finanzas
Cajeros Automaticos
Sistemas de Tarjetas de credito
etc.
H.-Medica
Electrocardiografos
Sistemas de Imagenes
Desfibriladores
Monitores
etc.
I.-Equipos Domesticos
VCRs
Faxes
Telefonos Mobiles
Computadores Personales
etc.
CRISIS TECNOLOGICA DEL CAMBIO AL AÑO 2000
Y SUS CONSECUENCIAS EN EL MUNDO COMO LO CONOCEMOS
Ana Maria Diaz C.
BSc. en Electrónica
HYPERLINK "mailto:[email protected]" [email protected]
Caracas - Venezuela
Junio 1999
Este mundo tecníficado tal como lo conocemos no creemos que deje de existir a consecuencia del cambio del año 2000 y los problemas que este cambio genera en nuestros equipos y sistemas en general. Pero lamentablemente si traera consecuencias en muchas areas de nuestra vida actual.
Claro esta que la magnitud de esta crisis y sus consecuencias dependera de varios factores , como son a manera de ejemplo, los siguientes:
1.- lo concientes e informados que estemos con respecto a todos los aspectos de estos problemas, y sus implicaciones,
2.- los equipos y sistemas de los que disponemos,
3.- lo que hagamos para resolver los problemas de estos equipos y sistemas,
4.- los recursos economicos y de mano de obra de los que se dispongan para implementar soluciones al respecto,
5.- lo que nuestros gobiernos por su parte hagan con relación a estos problemas y a sus implicaciones ,
6.- lo que las compañias prestadoras de Servicios Públicos hagan al respecto y
7.- lo que hagamos todos y cada uno de nosotros en función de los planes de contingencia que debemos implementar en cada caso.
¿DE QUE CRISIS TECNOLOGICA HABLAMOS?
Hablamos de la Crisis que causa la inhabilidad de muchos sistemas y equipos de cambiar y mantener el cambio de fecha el 01-01-2000 ademas de la inhabilidad de muchos sistemas de reconocer el año bisiesto. Y al no efectuar este cambio y mantenerlo correctamente generan falsa información que es luego alimentada a los sistemas y equipos con consecuencias, muchas de ellas, impredecibles.
Algunos ejemplos, a manera ilustrativa, de lo que se trata son :
1er. ejemplo: imaginemos la boveda de un banco. La misma esta programada para abrir a determinadas horas de lunes a viernes. Si el sistema no reconoce el año como bisiesto la misma abrira el dia 04-02-2000 que es sabado ya que para el sistema seria viernes.
2do. ejemplo: el suministro electrico. Las compañias de Electricidad, fuera de lo obvio que seria la facturación, usa sistemas y equipos que utilizan la fecha directamente relacionadas con su funcionamiento interno y por ende tienen ascendencia en el suministro de electricidad a todos los niveles. ANECDOTA : Le sucedio recientemente a un pais industrializado al momento de efectuar sus pruebas de conformidad al año 2000 que se paralizo el suministro electrico 20 minutos despues de efectuar el cambio. Luego detectaron que la falla estaba en un componente electrónico que no habian reemplazado con anterioridad a las pruebas.
3ro. ejemplo: Facturaciones automaticas de todo tipo de servicio. El calculo de intereses, las deudas como tal, se ven afectadas si un sistema da una falsa información de fecha. ANECDOTA : Sucedio durante unas pruebas de conformidad con el año 2000 que efectuo, en un pais industrializado, una compañia de suministro de agua y donde toda la facturación se vio incrementada ampliamente por un error de calculo debido a la fecha errada dada por los sistemas de facturación.
¿DE QUE EQUIPOS Y SISTEMAS HABLAMOS?
Los equipos y sistemas que mas comunmente relacionamos con esta crisis son los equipos y sistemas de computación y sus programas (software). Pero no son solo estos los unicos que se ven afectados por estos problemas. Hay una basta cantidad de otros equipos y sistemas, no tan obvios, afectados por estos problemas tambien. Y son todos aquellos que realizan de una u otra manera alguna función automatica donde no es evidente el uso de fecha pero si es real y es usada por los equipos ya sea para generar eventos, datos, llevar cuenta del tiempo de vida de los mismos sistemas, etc.
¿CUANTO TIEMPO PUEDE DURAR LA CRISIS?
Realmente no sabemos que tiempo durara la crisis ya que esto dependera de lo que hayamos hecho al respecto de resolver los problemas con anterioridad, del conocimiento que tengamos sobre ellos y de los recursos de los que dispongamos para ese momento. Varia en cada pais y región. La Cruz Roja Americana en su publicación al respecto , por ejemplo, recomienda tener suministros de agua, iluminación, alimentos, medicinas,etc. hasta para una semana .
¿QUE PODEMOS HACER AL RESPECTO?
Como ya lo hemos dicho este es un problema de TODOS que nos afecta en todas las areas de nuestra vida actual. No necesitamos ser expertos en la materia, ni técnicos, ni ingenieros,etc para ayudar a resolvernos estos problemas. Y no existe la solución unica para estos problemas debido a que son muchos y diferentes tipos de equipos y sistemas. Todos podemos ayudarnos. Algunas cosas practicas que podemos ir haciendo son:
1.- Busque información que le ayude a entender mas estos problemas.
2.- Una vez que entiende mejor los problemas . Haga una lista de los equipos electronicos, sistemas automatizados, medicos, de computación, etc de los que dispone incluyendo en su lista la marca y el modelo de cada uno.
3.- Comuniquese con los fabricantes o sus representantes en el pais y soliciteles información al respecto de la conformidad de esos equipos y/o sistemas con el año 2000. (Esto se puede hacer tambien a traves de Internet ya que la mayoria de los fabricantes de equipos y sistemas han publicado listados completos sobre la situación con respecto al año 2000 de los equipos y sistemas fabricados por ellos). Muchos de los distribuidores de los productos no tienen la debida información y se hace necesario una busqueda de información mas extensa.
4.- Implemente las soluciones de las que disponga o puede obtener en sus sistemas y equipos.
5.- Si lleva archivos que usen fechas para calculos, facturación , etc en computador haga un respaldo de estos archivos en papel. Esto lo ayuda a seguir trabajando en caso de que la computadora y/o sistema operativo y/o software de aplicaciones o aún la electricidad misma falle.
6.- Busque información sobre planes de contingencia personales, familiares y para pequeñas comunidades e implementelos. (por ejemplo el de la HYPERLINK "http://www.redcross.org/disaster/safety/y2ksp.html" Cruz Roja Americana año 2000 en el cual dan un listado de las previsiones que se deben hacer)
7.- Si va a viajar tome previsiones con respecto a este problema. Algunas aerolineas internacionales han hecho declaraciones de suspención de vuelos para esas fechas.
8.- Llegada la fecha 01-01-2000 use solo aquellos equipos y sistemas que esten conformes con el año 2000 o que pueden ser usados en forma manual. Si tiene equipos criticos y no ha podido conseguir información al respecto preferiblemente no los use.
9.- Pase la voz. En la medida que todos estemos enterados y hagamos algo al respecto de los problemas del año 2000 minimizamos la crisis y sus consecuencias.
La problemática del año 2000
Es posible que Ud. haya oído hablar de la problemática del año 2000.
Por lo tanto ya sabe que es algo ligado al próximo cambio de fecha del año 1999 al 2000. (Cambio de milenio o de centuria, ambos casos son concordantes en esta oportunidad).
Es el momento de exponer lo más claramente posible de qué se trata el problema, con el ánimo de darle algunas ideas que le permitan también enfrentarlo, ya que, como veremos, nos afecta en conjunto.
En pocas palabras, podemos decir que la problemática del Año 2000 es un inconveniente ligado a la informática, y más precisamente a la programación de computadoras (grandes o chicas) y equipos con procesadores incluidos denominados sistemas inteligentes, como ser controladores de procesos industriales, acondicionadores de ambientes, ascensores, equipos médicos de mantenimiento vital y muchos otros.
Ampliando un poco el tema pasaremos a ver algunos detalles.
En la programación de computadoras frecuentemente se efectúa lo que se denomina genéricamente operaciones con fechas, dentro de las cuales es muy corriente la "aritmética de fechas".
La "aritmética de fechas" es sencillamente cualquier operación donde se calcule algo aplicando el tiempo transcurrido entre dos fechas.
Estas operaciones son usuales en, por ejemplo, el cálculo de intereses, aunque podemos encontrar "aritmética de fechas" en programas de uso muy diverso y prácticamente en todos los campos de la informática.
La "aritmética de fechas" no es perniciosa en si misma. Lo es en el caso que los programas cometan errores al efectuarla.
Por supuesto que los programas en uso en todo el mundo, en general, no cometen errores aritméticos y como regla podemos decir que cuando dan resultados equivocados es porque fueron alimentados con datos erróneos.
Los datos erróneos más corrientes para la "aritmética de fechas" son, por supuesto, las fechas erróneas (día 32, mes 14, etc, etc). No obstante, los programas filtran buena parte de estos errores.
Sin embargo a veces persisten inexactitudes referidos a la forma en que se expresan las fechas, y más específicamente, el número del año.
Por diversos motivos muchos programas registran la fecha asignando sólo dos dígitos para el año. Esto tuvo su origen en la década del sesenta, debido a la limitación y costo del almacenamiento de datos. Por ese motivo los programadores utilizaban una expresión acortada del nro. del año, generando una modalidad que persistió inadvertidamente. (Lo hacemos también corrientemente en la vida diaria).
También es cierto que esto se transformó en una costumbre entre los programadores y muchos siguieron procediendo así aunque no fuera necesario, ya que en ese momento el funcionamiento era correcto, en general sin tomar conciencia de los inconveniente para el futuro. (Incluso aún conocido se minimizaba a veces el tema si el programa era de "corta vida". Lamentablemente algunos de esos desarrollos todavía se siguen usando).
Mientras la aritmética de fechas maneje el número del año dentro de una misma centuria no se generan problemas con el registro de dos dígitos. (Por ejemplo, la diferencia entre 98 y 78 es la misma que entre 1998 y 1978).
Los inconvenientes aparecen cuando las fechas registradas con dos dígitos para el año corresponden a centurias distintas, ya que una diferencia de tres años entre 2002 y 1999 (2002 – 1999 = 3) se transformaría en un número negativo (02 – 99 = -97) que alteraría el resultado final del cálculo en que interviene y cuya gravedad e impacto depende de la operativa asociada.
Otras operaciones con fechas que se efectúan en los programas, y que darían también errores, son la "Comparación" (determinar entre dos fechas cuál es la anterior, o la posterior) y el "Ordenamiento" (puesta en orden creciente, o decreciente, de un conjunto de datos). Ambas operaciones son de uso frecuente en la programación de aplicaciones comerciales.
Los errores en relación con las operaciones con fechas conforman el núcleo de la problemática del año 2000 y su efecto se presentará mayoritariamente en los primeros días de ese año, aunque algunos errores pueden advertirse con anterioridad, como en el caso del cálculo de intereses sobre plazos que se inician antes y finalizan después del 1ro. de enero del 2000.
Hay que agregar otros errores que pueden presentarse en fechas previas y posteriores al cambio de centuria, como ser el 9-9-99 (un juego de valores muy usado por los programadores para indicar "fecha inexistente" o algo parecido, en general para no usar espacios adicionales de memoria y aprovechar el campo fecha de las bases de datos para más de un uso) y también por presunciones equivocadas sobre el bisiesto del año 2000. (Es bisiesto y por lo tanto tiene un día 29 de febrero, cosa que a veces no se toma en cuenta).
Los efectos nombrados pueden hacerse sentir más que nada en los procesos apoyados o soportados por programas que fueron escritos hace algún tiempo, ya que en la actualidad, y en general desde hace unos años, se ha tomado conciencia de la problemática, al mismo tiempo que han cesado algunos de los motivos que llevaron a su generación.
Nos encontramos ahora ante un problema complejo, no por dificultad extrema en la resolución individual, sino por su extensión y presentación prácticamente al unísono en todos los ambientes asistidos o ayudados por computadoras donde no se haya tomado en cuenta los detalles arriba indicados.
También queremos advertir acerca de la engañosa promoción de soluciones "mágicas" que puedan conocerse en los próximos meses, al aumentar la preocupación general por el problema. No existen tales soluciones y en cambio sí existen herramientas que pueden facilitar las tareas, dependiendo de la índole de cada problema.
El entendimiento del núcleo de la problemática, tal como se ha expuesto, le permitirá seleccionar las herramientas para dar las soluciones adecuadas.
Parte de las tareas a realizar para enfrentar la Problemática del Año 2000 son: individualizar los sistemas informáticos e inteligentes, evaluar el impacto que pudieran tener (si son sensibles al cambio de fecha), elaborar los esquemas de solución que pueden pasar por el reemplazo o por la modificación de los programas, sistemas operativos y equipos, así como ensayar los mismos y finalmente implementarlos.
En líneas generales las soluciones a aplicar varían desde cambios drásticos hasta retoques sencillos, entre ellos:
1)- El reemplazo liso y llano de los programas antiguos por otros de factura más moderna y con etiqueta Y2KC (Year 2000 Compliant- Con cumplimiento de año 2000) extendida por el fabricante y respetando los estándares ISO, o de otro origen serio.
2)- La modificación de los programas existentes en lo que corresponde al tratamiento de las fechas, el formato de los campos de datos de fechas en las bases y los mismos datos almacenados, con lo que se conoce como técnica de "Expansión de Campos". Esto se corresponde con lo que debería haberse hecho cuando se confeccionó el programa y sus bases de datos, dando espacio para el almacenamiento, así como el procesamiento de las fechas, con cuatro dígitos para el año. Es un arreglo "definitivo".
3)- La modificación de los programas y los datos guardados para que, sin tocar el formato de las bases de datos, se puedan almacenar las fechas completas en forma "comprimida". Es una solución ingeniosa, pero que lamentablemente no se puede usar en todos los casos.
4)- La modificación de los programas, sin tocar el formato de las bases ni los datos guardados, para incluir un remedio alternativo como el "Windowing" (Ventaneo) que permite decidir si un año expresado con dos dígitos debe tener como antecesor un 19 o un 20 (por ejemplo se puede decidir que desde el 60 al 99 se adjudiquen como años 1960 al 1999 y que del 00 al 59 se tomen como años 2000 al 2059). Es una solución "práctica" muy usada, aunque en caso de intercambiarse datos entre programas es preciso indicar cuál es la fecha usada para el cruce. No se adapta bien para el manejo de rangos de fechas que excedan la ventana.
5)- La aplicación de una técnica reciente que se ha dado en llamar "tunneling", esto es desplazar la fecha actual del equipo, y por ende del programa base hacia atrás y procesar, con un programa adicional, las entradas y salidas de fechas interceptándolas y restando o agregando el desplazamiento. (Un valor en años tal que coincidan los días de la semana sería lo más aconsejable; por ejemplo 1972 tiene la misma distribución de días y es bisiesto como el 2000. A veces no es factible bajar tanto de fecha, por el Sistema Operativo o el Hardware y se debe buscar otro salto menor, con corrección manual de los bisiestos). No hay mucha experiencia en esta solución.
6)-Una alternativa de "tunneling" como la anterior, pero donde no se agregue ningún programa para corrección de la presentación de los datos. Esta corrección de datos de entrada y salida podría no ser necesaria en algunos casos si se aceptan y manejan manualmente los errores de presentación (por ejemplo, indicar al usuario que donde diga 1972 deba leerse 2000, o que para escribir 2000 se deba ingresar 1972), dependiendo de la aplicación del sistema.
Está claro que si no se soluciona en tiempo y forma esta problemática del Año 2000 puede acarrear dificultades importantes habida cuenta de la fuerte interrelación de los procesos informáticos con nuestra vida diaria y con las actividades industriales y financieras, tanto al nivel local como mundial.
Esta página ha sido redactada por el Ing. Alberto Varela, Supervisor de Sistemas del Banco de la Nación Argentina, sin que ello implique ninguna toma de posición o recomendación por parte de la Institución acerca de métodos de conversión, desligando cualquier responsabilidad que pudiera surgir del empleo de la información aquí presentada.
El Año 2000 - ¿ Caos o Transformación Social ?
Para quienes viven en un mundo que confía en los satélites, los medios de transporte aéreo, terrestre y férreo, las plantas industriales, la electricidad, la calefacción, los teléfonos o las computadoras, los albores del año 2000 anuncian el inicio de una nueva era. Cuando el reloj pase del ’99 al ’00’, las computadoras y los chips computarizados de todo el mundo experimentarán una verdadera transición milenaria. Los modelos más nuevos y los que hayan sido actualizados continuarán funcionando como de costumbre – ellos estarán capacitados para manejar el año 2000. Sin embargo, en innumerables computadoras y equipos, el mero cambio de dígitos iniciará una falla de sistemas de magnitud impredecible que no tiene precedentes. A medida que millones de sistemas computarizados cambien silenciosamente la fecha, comenzaremos a experimentar el mundo informático dependiente en el que vivimos en una forma totalmente nueva. Finalmente apreciaremos la magnitud de los sistemas interdependientes y en red que hemos creado. Al sonar la medianoche, el nuevo milenio anunciará la llegada de uno de los mayores retos que la sociedad moderna deberá enfrentar como planeta. De nuestro accionar inmediato dependerá que experimentemos esto como un caos o como una transformación social.
Lo que estamos describiendo es el problema del año 2000, también conocido como "Y2K" ("Year 2K", donde K significa 1000). El problema se inició a partir de un simple error técnico. Las grandes computadoras de más de diez años de antigüedad no fueron programadas para manejar años de cuatro dígitos. Aún algunas de las más recientes aplicaciones de software (incluyendo Windows 95) se enfrentan al mismo problema. Ahora, en el umbral del año 2000, parece incomprensible que los programadores y los diseñadores de chips no hubieran previsto esta situación. Sin embargo, cuando se escribieron estas miles de millones de líneas de código, la memoria informática era un elemento costoso. La mayoría de los programadores asignaron sólo dos dígitos a los códigos de año con el propósito de ahorrar espacio de almacenamiento. Estas fechas de dos dígitos están incluidas en millones de archivos que suministran información a millones de aplicaciones. Lo mismo sucedió con la producción de microchips hasta hace aproximadamente tres años. Frecuentemente, los microprocesadores y otros circuitos integrados no son más que calculadoras muy sofisticadas – cuentan y realizan cálculos matemáticos. Cuando la fecha cambie del `99 al `00, pensarán que siguen en el siglo XX – no en el año 2000 sino en el año 1900.
Si usted nació en 1955, una computadora calcula su edad actual sustrayendo 55 de 98 y anuncia que usted tiene 43 años. ¿Qué sucederá en el año 2000? La computadora sustraerá 55 de 00 y anunciará que usted tiene menos 55 años. Este error afectará a todos los cálculos que generen o utilicen lapsos de tiempo, tales como los cálculos de intereses. Si usted desea clasificar registros de datos por fecha (por ejemplo, 1965, 1905, 1966, 2015), la computadora, que lee sólo los dos últimos dígitos de la fecha, leerá 05, 15, 65, 66 y colocará al año 2015 como una fecha anterior en el tiempo.
Este problema para efectuar los cálculos explica por qué el sistema informático de los almacenes Marks & Spencer en Londres destruyó recientemente toneladas de alimentos durante el procesamiento de un pronóstico a largo plazo. La computadora interpretó 1902 donde realmente decía 2002, entonces, en lugar de calcular cuatro años más de duración determinó que los alimentos tenían 96 años y ordenó su eliminación.
Sin embargo, Y2K no implica solamente el desperdicio de comida en perfectas condiciones de consumo en Inglaterra. Los cálculos de fecha afectan a millones de sistemas además de aquellos que se aplican a inventarios, tasas de interés y pólizas de seguro. Todos los elementos importantes de nuestra infraestructura moderna tienen sistemas y equipos que se basan en dichos cálculos para ejecutar sus funciones. Dependemos de sistemas computarizados que contienen funciones con fechas para gestionar eficientemente la defensa, el transporte, la generación de energía, las fábricas, las telecomunicaciones, las finanzas, el gobierno, la educación y la salud. La lista es aún más larga, pero estos datos ya resultan suficientes para tener un claro panorama de la situación. Hemos creado un mundo cuyo funcionamiento eficiente depende totalmente de las computadoras, excepto en las áreas más pobres y remotas. No importa que usted no use personalmente una computadora ni que la mayoría de los habitantes del mundo no cuenten siquiera con un teléfono, pues las infraestructuras políticas y económicas del mundo se basan en las computadoras. Además, no se trata de computadoras aisladas. Hemos creado densas redes de dependencia en todo el mundo y estamos totalmente integrados en dichas redes para lograr nuestros objetivos políticos y económicos. Lo que sucede en una parte de la red tiene impacto en otras partes de la misma. No solamente hemos creado una sociedad totalmente dependiente de las computadoras sino también un planeta integramente interdependiente.
Ya hemos tenido frecuentes experiencias derivadas de la vulnerabilidad de estos sistemas, y hemos visto la forma en que una falla puede extenderse en cascada a través de un sistema en red. Cada uno de estos sistemas se basa en millones de líneas de código para ejecutar el procesamiento requerido y dichos procesamientos se efectúan en serie. Cada paso depende del paso precedente. Esta característica de dependencia hace que todos los sistemas, sin importar el tamaño, sean vulnerables al mínimo problema originado en cualquiera de sus partes. En 1990, se produjeron repetidas fallas en el sistema telefónico de larga distancia de E.E.U.U. El sistema operativo era mantenido en funcionamiento por dos millones de líneas de códigos de computación, pero todo el sistema cayó por la existencia de apenas 3 líneas con el código defectuoso.
¿Qué sabemos del Y2K?
·Es un problema tecnológico que no puede ser resuelto por la tecnología . Es la primera fecha límite no negociable Es una crisis que afecta a todos los sistemas en general y que nadie puede resolver aisladamente.Es una crisis que trasciende fronteras y jerarquía .Es una oportunidad para incitar a una mayor capacidad por parte de los individuos y de las organizacionesEs una oportunidad para simplifica¡r y rediseñar los principales sistemas
Estos sistemas son sumamente comprimidos; las redundancias son eliminadas en aras de la eficiencia. Esta condición también los torna sumamente vulnerables. En mayo de este año, el 90% de los sistemas de radiollamada de E.E.U.U. quedaron fuera de servicio durante un día debido a la falla de un satélite. A fines de 1997, Internet no pudo enviar mensajes electrónicos a las direcciones apropiadas porque la información estaba centralizada en un servidor que falló al suministrar esas direcciones.
No advertimos la magnitud de nuestra interconexión hasta que surgen problemas. Desde que los mercados asiáticos se derrumbaron el año pasado, los negocios de todo el mundo se han ido percatando gradualmente de la medida en que se ven directamente afectados por los infortunios de la economía asiática. La falla de una parte del sistema deja expuestos los niveles de interconexión que normalmente pasan desapercibidos – súbitamente nos damos cuenta de que nuestros destinos están unidos.
Los negocios modernos están totalmente basados en las redes informáticas. Las empresas tienen vendedores, proveedores, clientes, subcontratistas (por supuesto, todo manejado por bases de datos computarizadas). Tomando en cuenta el Y2Y, esta manera de hacer negocios basada en un alto grado de interconexión a través de la red genera un escenario aterrador. Significa que ningún sistema puede protegerse de las fallas del Y2K tomando medidas que solamente atiendan a sus propios sistemas internos.
General Motors cuenta con 100.000 proveedores en todo el mundo, y esta no es una cifra inusual para las grandes compañías que operan a escala mundial. GM sufre severas detenciones de su producción cuando uno de sus principales proveedores se declara en huelga. ¿Cuál sería entonces la posible magnitud de las demoras y cierres causados por 100.000 proveedores? (Y las pequeñas y medianas empresas no han empezado aún a lidiar con sus propios problemas en relación con el Y2K).
No sabemos cuál será la magnitud de las fallas causadas por el Y2K. Lo que sí sabemos con mucha certeza es que a medida que las computadoras de todo el mundo respondan o fallen en el momento en que su calendario registre la cifra ‘2000’ tendremos una evidencia clara de nuestra interdependencia. Recién entonces alcanzaremos a comprender de qué manera hemos entretejido al mundo moderno a través de nuestra tecnología.
¿Cómo? ¿Por qué habría de preocuparme yo?
Hasta hace relativamente poco tiempo, resultaba difícil interesar a la gente en el problema del Año 2000. Quienes le están dando publicidad al problema (la Web es la mejor fuente de información sobre el Y2K) dan cuenta de la falta de conciencia que existe en general y de la negación y la ceguera con que se enfrentan. Nuestra propia investigación nos ha revelado dos tipos de respuesta. La primera categoría incluye a las personas que conocen el problema pero lo describen como restringido a un pequeño número de empresas y con consecuencias de magnitud limitada. Otras personas informan que su organización se ve afectada por el Y2K, pero aún lo visualizan como un tema muy puntual que está siendo manejado en sus departamentos de información tecnológica. El denominador común de todos estos comentarios es la visión que tienen estas personas del Y2K como un problema focalizado y restringido. Parecen olvidar las redes en las que participan. Revelan escasa sensibilidad frente a los sistemas e interconexiones de la vida moderna.
La segunda categoría revela una gran fe colectiva en la ciencia y la tecnología. Estas personas describen al Y2K como un problema tecnológico y afirman con entusiasmo que la creatividad y el ingenio del Hombre siempre encuentran la manera de resolver este tipo de problemas. Si un ingeniero de sistemas se presentara en la televisión y anunciara que ha creado un programa que corrige todos los sistemas, le creerían. Después de todo, es lo que estaban esperando.
El Y2K es único y es difícil de comprender. Nunca antes en la historia habíamos tenido que lidiar con una fecha límite absolutamente innegociable. En el pasado, siempre pudimos esperar un acuerdo en el último minuto, o rogar por una solución de último momento. Nunca tuvimos ocasión de contemplar el futuro sabiendo la fecha precisa en que la crisis se materializaría. En cierta extraña manera, la certeza de la confrontación parece reforzar la negación de la misma por parte de la gente. Conocen la fecha en que el problema se va a expresar en toda su magnitud y eligen no preocuparse hasta entonces.
Sin embargo, el rechazo se está disipando rápidamente. En los últimos meses, ha aumentado la cantidad de información relativa al Y2K. Pero el tiempo se está acabando. Mientras nos demoramos en desarrollar estrategias que permitan solucionar los problemas que provocará el Y2K cuando amanezca el nuevo milenio, los problemas potenciales siguen aumentando en forma exponencial.
El problema del Y2K tal como es en realidad.
Quisiéramos describir en mayor detalle el alcance del Y2K. Es una red mundial de consecuencias interrelacionadas que se inició con un problema técnico; el legado de los códigos informáticos y los chips incorporados. Durante los últimos treinta años, miles de programadores han escrito miles de millones de líneas de códigos de software para las computadoras en las cuales se basa actualmente la sociedad y la economía mundial. Hay más de 2.500 lenguajes de programación diferentes que se ejecutan en miles de plataformas físicas diferentes que se controlan por cientos de sistemas operativos diferentes. El Gartner Group, que se dedica a la investigación en la industria informática, estima que hay 180 mil millones de códigos de software en el mundo para revisar. No es inusual que una gran empresa maneje más de 100 millones de líneas de código. Pues bien, simplemente no hay suficientes programadores ni suficiente tiempo para arreglar todos estos códigos. De acuerdo con una de las estimaciones realizadas, se necesitarían 300.000 programadores además de los que hoy están disponibles. Se han retomado programadores que ya se habían retirado de su trabajo y se les están pagando sueldos y beneficios extraordinarios para que sigan trabajando en este problema, pero sencillamente no son suficientes.
Pero existe además otra dimensión del problema Y2K, constituida por los microprocesadores incorporados. Existen algo más de doce mil millones de estos chips de hardware localizados en sistemas en todo el mundo, y probablemente el 10% de los mismos son sensibles a la fecha. El norteamericano promedio interactúa diariamente con aproximadamente 70 microchips antes del mediodía. Estos chips son la base de la industria y la ingeniería mundial. Existen en los sistemas de control de semáforos, ascensores, agua, gas, electricidad; están presentes en los equipos médicos y en los sistemas militares y de navegación. Los sistemas de control de tráfico aéreo también los requieren. Están localizados en las vías de los sistemas ferroviarios y en los satélites que circundan el planeta. Las telecomunicaciones globales dependen mucho de ellos. Los automóviles modernos contienen aproximadamente dos docenas de microprocesadores.
Es imposible localizar todos estos chips en los meses que nos quedan, ni siquiera será posible reemplazar todos los que se identifiquen. Si fueron colocados hace más de tres años, probablemente estén obsoletos y no se consigan en el mercado. Varias empresas están invirtiendo cientos de millones de dólares en nuevos sistemas en lugar de intentar adecuar los viejos.
El tema es el tiempo, los recursos humanos y el dinero. Aún las corporaciones que empezaron a trabajar en el Y2K hace dos o tres años (y son una minoría) están descubriendo que no pueden acercarse al cumplimiento del objetivo. Cuanto más conocen sus sistemas, los problemas se revelan como más inciertos y difíciles. Se están haciendo rendir al máximo los presupuestos destinados a tecnología de la información y se les destinan fondos desviados de otros proyectos. El 98% de los presupuestos asignados al Y2K están resultando escasos para desarrollar las acciones requeridas. Estos problemas técnicos se ven agravados pues tanto gobernantes como líderes empresariales aún no han comprendido plenamente el significado potencial que este tema tiene para sus propias empresas, sin mencionar sus severas implicaciones económicas.
Los E.E.U.U. tienen un adelanto de por lo menos 6 a 9 meses respecto a todas las demás naciones desarrolladas; sin embargo, una encuesta reciente realizada entre gerentes de informática de empresas norteamericanas revela que el 70% de los mismos no creen siquiera que sus propias empresas estén completamente preparadas para el Y2K. Apenas la mitad de las 250 empresas líderes de los E.E.U.U. han transitado la cuarta parte del camino que conduciría a la solución del Y2K; y esta cifra está basada en sus estimaciones iniciales de la magnitud del trabajo. La mayoría de los directores están descubriendo que cuanto más se dedican al Y2K, más problemas encuentran para solucionar. El problema se agrava en lugar de resolverse.
Los impactos económicos a nivel mundial son enormes. El Gartner Group estima el costo total del tratamiento del Y2K a nivel mundial en una cifra que oscila entre 300 y 600 mil millones de dólares – y estos son sólo los costos directos derivados de los intentos por solucionar el problema (Actualmente, estas estimaciones acusan un aumento trimestral.). En los de los E.E.U.U. se ha estimado un gasto total de 3.9 mil millones de dólares a nivel de gobierno en operaciones relativas al Y2K. Esta cifra está basada solamente en estimaciones de las agencias federales y puede ser hasta un 90% inferior a la realidad si se considera la escasez de mano de obra y el crecimiento de los costos de la solución a medida que se aproxima el 1º de enero del año 2000.
Estas cifras no incluyen la pérdida de producción (en algunas fusiones industriales hay casi una detención en las tareas de investigación y desarrollo y de modernización) que será sustituida por el esfuerzo para anticipar una crisis. La revista Business Week estima que la pérdida económica del Y2K puede equivaler por sí sola a 199 mil millones de dólares. Si le sumamos a esto los costos de potenciales demandas y efectos secundarios – personas iniciando demandas por todo, desde ascensores atascados hasta problemas de funcionamiento en plantas nucleares – el costo podría ascender fácilmente a más de tres mil millones de dólares. En los E.E.U.U., el Presidente Clinton propone prohibir todo litigio originado en el Y2K.
Sin embargo, estos problemas y estimaciones no dan una idea cabal del potencial impacto del Y2K. El verdadero alcance de esta bomba del milenio se revela más claramente cuando se considera el próximo círculo de la red mundial – las relaciones organizacionales que surgen a raíz de la tecnología.
¿Quién trabaja con quién?
La economía mundial depende directa e indirectamente de las computadoras. El PC que tenemos en casa, la terminal en nuestra oficina, el teléfono celular que llevamos con nosotros, son integrantes de redes mayores a las que están conectadas directamente todas las computadoras. Como ya hemos visto, la falla de un solo componente puede desbaratar todo el sistema; y este sistema puede ser un automóvil, un tren, una aeronave, una planta de energía eléctrica, un banco, una agencia gubernamental, la bolsa de valores, un sistema de telefonía internacional o el sistema de control del tráfico aéreo. Si cada posible error de programación de un hardware o software sensible a las fechas no ha sido solucionado en el sistema mayor, tan sólo una interferencia de baja frecuencia en la programación o un chip aislado pueden potencialmente provocar la caída de todo el sistema.
Si bien no hay tiempo ni técnicos suficientes para solucionar el problema del Y2K antes del fin del año próximo, podría esperarse que en los centros de mayor importancia de nuestra infraestructura se estuviera trabajando en dicho problema con la mayor de las diligencias. Sin embargo, esto no es así. La industria energética de todo el mundo arriesga sufrir fallas masivas. El artículo central de la revista Business Week de febrero de 1998, relativo al Y2K, establece: "los servicios eléctricos recién ahora están tomando conciencia de que los controladores programables, que han reemplazado a casi todos los relays mecánicos en casi todas las plantas generadoras de electricidad y salas de control, pueden tener fallas de funcionamiento o hasta detenerse por completo cuando llegue el 2000. Muchos servicios recién están empezando a manejar el tema".
Pero el tema de preocupación no es solamente el relativo a las plantas de energía nuclear, si bien los problemas que ahí surjan son suficientemente amenazadores. En una Prueba de Año 2000 realizada en una planta energética nuclear, la computadora de seguridad falló y abrió áreas vitales que están normalmente cerradas. En otras pruebas, se emitieron señales falsas y, en ausencia de información real, la planta fue forzada a cerrarse. Por lo tanto, parece una certeza que muchas plantas nucleares se tornarán inoperables. En Europa, la principal fuente de generación de energía eléctrica son las plantas nucleares. Los rusos, que dependen mucho de la energía nuclear, ya afirmaron que no se ocuparán de los asuntos del Y2K hasta que los problemas surjan el 1º de enero del 2000. Sin embargo, el problema del Y2K afecta a todas las plantas de servicio eléctrico. Muchos analistas afirman que la posibilidad de fallas importantes en las plantas eléctricas, con apagones y pérdidas de tensión, es del 100%. Un analista dijo: "la industria está perdiendo el tiempo mientras la infraestructura se está quemando".
La aviación de todo el mundo es también sumamente vulnerable. En E.E.U.U., la Administración Federal de Aviación (FAA) ha estado trabajando a toda velocidad en el Y2K durante muchos meses, reemplazando mainframes desactualizados. Sin embargo, existen informes contradictorios relativos a su eficacia. En lo que concierne al tráfico aéreo en otros países, Oracle Computer ha afirmado que el 50% de los aeropuertos no estarán preparados. Lufthansa y KLM ya han anunciado que no volarán durante los primeros días del 2000 y podemos esperar que otras compañías sigan la misma política.
¿Quién más trabaja con quién?
Sin embargo, el problema de la interdependencia se extiende mucho más allá de las empresas individuales, e incluso de sectores industriales en su totalidad. Las relaciones indirectas se extienden como tentáculos hacia el interior de otras redes, creando el potencial de interrupciones masivas de servicios.
Supongamos que su organización laboral gasta mucho tiempo y dinero para poner todo su sistema de información en condiciones. Usted sabe que su sistema va a funcionar. Pero el 2 de enero del 2000, empieza a sonar el teléfono. Es el presidente del banco que administra sus fondos. Él le dice: "Ha habido un problema. Se ha perdido el acceso a la información de su cuenta, y hasta que esto se solucione y podamos cargar la información de respaldo en el nuevo sistema, no podremos procesar sus órdenes de pago. No tenemos idea de cuánto tiempo se demorará".
Luego alguien le dice que todo el sistema impositivo se ha caído y que no puede aceptar ni procesar información. No emitirán cheques en el futuro cercano. Las principales aerolíneas han suspendido los vuelos, esperando verificar que los sistemas de control de tráfico aéreo operen con seguridad. En la industria están apretando los frenos hacia una detención total debido a fallas en las cadenas de proveedores. (Luego de años de desarrollo del sistema JIT "just in time" no es fácil acceder a los inventarios de repuestos; hasta ese momento, se venía exigiendo a los proveedores la entrega de los repuestos a medida que se necesitaban. No hay margen en estos sistemas para tolerar ni aún la menor demora en las entregas.) El transporte terrestre y ferroviario está trastornado, y en pocos días comenzará la escasez de alimentos en las áreas urbanas. Los hospitales se enfrentan a fallas en los equipos médicos, se ven obligados a negar los tratamientos que no sean esenciales y, en la aplicación de los cuidados esenciales, se utilizan métodos anteriores al advenimiento de la tecnología.
Es una ola arrolladora de fallas interdependientes que atraviesa el país y el mundo, afectando a personas que, en muchos casos, no sabían que estaban vinculadas a otras personas. Dependiendo de cuáles sean los sistemas que fallen, unas pocas fallas localizadas estratégicamente pueden iniciar una cascada con consecuencias económicas importantes. Sólo los problemas de las empresas energéticas y telefónicas pueden causar estragos. Si fallara apenas el 20% de las empresas y agencias gubernamentales, esto podría generar grandes olas de fallas.
En un sistema interdependiente, la solución de la mayoría de los problemas no es una solución. De acuerdo con el analista Ed Meagher:
No alcanza con solucionar "la mayoría de estos problemas". La integración de estos sistemas requiere que los solucionemos virtualmente a todos. Nuestra capacidad como economía y como sociedad de lidiar con alteraciones y caídas en nuestros sistemas críticos es minúscula. Nuestras hipótesis sobre los casos de mayor gravedad posible nunca previeron fallas generales, paralelas y múltiples.
La ciudad de Nueva York comenzó a comprender esto en setiembre pasado. El gobernador del Estado de Nueva York prohibió todos los proyectos IT no esenciales para minimizar el trastorno ocasionado por el año 2000; esta resolución fue tomada después de haber leído un informe detallado que pronosticaba que la ciudad de Nueva York ingresaría al nuevo milenio en el caos, con probables trastornos severos en las fuentes de energía, escuelas, hospitales, medios de transporte y sector financiero.
En febrero, el Bangkok Post reportó que más del 70% de las empresas asiáticas fallarán totalmente o sufrirán graves trastornos debido al Y2K. Y esta estimación fue previa al verdadero impacto que tuvo la crisis asiática. La CIA ha advertido que tal vez 60 países sufran fallas que los sumergirán en el caos.
Un número creciente de evaluaciones de este tipo ha conducido al Dr. Edward Yardeni, Economista de Wall Street, a continuar aumentando el índice de posibilidades de una severa recesión que, de acuerdo con sus predicciones, afectará al mundo entero en los años 2000 y 2001 como consecuencia del Y2K. Ahora afirma que hay un 70% de probabilidades de que se sufra una recesión severa a nivel mundial.
¿Cómo podríamos responder?
¿Tenemos alguna elección como individuos, como naciones o como sociedad mundial, para responder al Y2K, cualquiera sea la forma en que se materialicen los problemas? Actualmente, no hay prácticamente ninguna reacción por parte de las sociedades. Sin embargo, creemos firmemente que es el punto focal más importante en el que debería centrarse la atención pública y la creatividad individual. El Y2K es un problema inducido por la tecnología, pero no podrá ser ni será resuelto por la tecnología. Generará problemas sociales que sólo podrán ser resueltos por el Hombre. Debemos empezar a convocar a las posibles respuestas de la sociedad. Debemos comprometernos con este tema dentro de nuestras organizaciones y nuestras comunidades, atravesando las fronteras tradicionales de la competencia y las fronteras nacionales. Sin dicha planificación, nos deslizaremos en el año 2000 como víctimas desventuradas de nuestra tecnología.
Aunque existe cierto reconocimiento de los posibles trastornos o del caos que puede crear el Y2K, existe también una poderosa dinámica de secreto que nos impide encarar estas conversaciones. Los líderes no quieren que sus ciudadanos sientan pánico. Los empleados no quieren que sus jefes sientan pánico. Las empresas no quieren que sus inversores sientan pánico. Los abogados no quieren que sus clientes confiesen nada. El Dr. Douglass Carmichael, psicoterapeuta y consultor de sistemas de información, ha escrito:
Quienes quieren silenciar el problema ("No hables de eso, la gente sentirá pánico", y "No lo sabemos con certeza") están generando tres efectos. En primer lugar, están impidiendo que se realice una investigación más rigurosa sobre los alcances del problema. En segundo lugar, están enlenteciendo el proceso de toma de conciencia de la intensidad del problema, tal como se lo entiende en la actualidad, y de la urgencia en buscar soluciones en virtud de la actual evaluación de los riesgos. En tercer lugar, están prácticamente asegurando un mayor grado de pánico y cólera, por las condiciones de shock que se generarán.
¿Acaso no hemos aprendido aún las consecuencias del hecho de intentar mantener los asuntos de importancia en secreto? Si se mantiene a la gente en la oscuridad o se le suministra información falsa, se erosiona rápidamente su confianza en los líderes. Ante la falta de información real, llenamos el vacío de información con rumores y temores. Y siempre que nos sentimos excluidos, no tenemos otra alternativa que replegarnos y concentrarnos en medidas de auto conservación. A medida que el velo de silencio se espesa, desaparece la posibilidad de discurso público y de participación compartida en la búsqueda de soluciones. Ya no creemos en nada ni nadie; nos tornamos no disponibles, desconfiados y concentrados sólo en la auto preservación. Luego de lidiar con muchas crisis como gerente general corporativo, Norman Augustine advierte: "Digan la verdad, y díganla rápidamente".
Los comportamientos inducidos por el secreto no son las únicas respuestas humanas disponibles. Una y otra vez, observamos una respuesta humana mucho más positiva durante tiempos de crisis. Cuando se produce un terremoto, o estalla una bomba, o una comunidad entera se ve destruida por una inundación o un incendio, la gente responde con capacidad y efectividad sorprendentes. Utilizan cualquier material disponible para tareas de salvamento y rescate, realizan acciones de absoluto altruismo, abren las puertas de sus casas a los demás. Hemos entrevistado a muchas personas que han participado en los hechos posteriores a un desastre e informan que durante estas experiencias descubrieron nuevas capacidades en sí mismas y en sus comunidades. Superaron todas las expectativas. Fueron rodeadas por acciones de solidaridad y coraje. Contribuyeron a restaurar los sistemas a una velocidad que desafía todas las estimaciones. Hemos observado este fenómeno en muchos países y nos conmovió mucho en Bangladesh, donde los más pobres atendían las necesidades de sus vecinos más necesitados en lugar de aceptar ayuda para ellos mismos.
¿En quién podemos convertirnos?
En tanto nos adentramos en las dimensiones desconocidas de esta crisis mundial, ¿qué respuestas podemos ofrecer como comunidad humana? Una forma efectiva de explorar esta pregunta es desarrollando escenarios potenciales de posibles comportamientos sociales. La planificación de escenarios es una técnica cada vez más difundida para identificar el espectro de futuros posibles que son importantes para una organización o sociedad. En el caso de Y2K, David Isenberg (antes Experto en Telecomunicaciones AT&T y actualmente en Isen.Com) identificó dos variables que parecen obvias; el rango de fallas técnicas que oscila desde aisladas a múltiples y las respuestas sociales posibles, que oscilan desde el caos a la coherencia. Ambas variables son críticas e inciertas. Si se disponen en forma de dos ejes que se cruzan, emergen cuatro posibles futuro.
En el cuadrante superior izquierdo, si las fallas técnicas son aisladas y la sociedad no responde a las mismas, no sucederá nada significativo. El título "Futuro Oficial" refleja el comportamiento actual de los líderes y de las organizaciones.
El cuadrante superior derecho describe una situación en que las fallas técnicas aún son aisladas pero el público responde a ellas con pánico, tal vez incitados por los medios de comunicación o por líderes pétreos. El título "Emanación de humo" se debe a que la situación se considera análoga a la que se produce en un teatro cuando alguien huele humo y genera la alarma, cualquiera sea la causa de dicha emanación.
Los cuadrantes inferiores describen escenarios mucho más negativos. El "Apocalipsis del Milenio " presupone una falla técnica de gran escala asociada con derrumbamiento social a medida que los sistemas organizacionales, políticos y económicos se destruyen. El cuadrante inferior izquierdo, "Espíritu Humano" plantea una sociedad que, de cara a la adversidad, llama a cada uno de sus integrantes a colaborar en la solución de los problemas reinantes.
Debido a que prácticamente no nos quedan tiempo ni recursos para prevenir extensas fallas provocadas por el Y2K, cada vez son más los observadores que creen que los únicos futuros escenarios verosímiles, dignos de considerar, son los de la mitad inferior de esta matriz. La principal pregunta a hacerse es ¿cómo va a responder la sociedad ante lo que es casi seguro que sean fallas tecnológicas en cascada ampliamente distribuidas?
Al explorar los escenarios más negativos, emergen posibilidades más detalladas. Ante los eventos apocalípticos, la respuesta histórica común ha sido que los gobiernos intervengan en formas no democráticas, a veces brutales. El "Tecno-Fascismo" es un escenario verosímil; los gobiernos y las grandes corporaciones intervendrían para tratar de impedir que la situación se siga descontrolando. Esta actitud dictatorial estaría incitada por los lamentos angustiados, previos al 2000, de una sociedad que se da cuenta que sus principales sistemas vitales están a punto de colapsarse.
Nuestra única alternativa es la colaboración.
Obviamente, el único escenario al que vale la pena encaminarse es el del "Espíritu Humano". Esto requiere que comprendamos que el Y2K no es un problema técnico sino un evento que afecta a todos los sistemas a nivel mundial y que sólo puede resolverse mediante el surgimiento nuevas relaciones sociales. Los problemas de los sistemas no pueden resolverse escondiéndose detrás de las fronteras tradicionales o aferrándose a estrategias competitivas. Los sistemas requieren la colaboración de todos y la disolución de las fronteras existentes. Nuestra única esperanza de obtener respuestas saludables a las fallas inducidas por el Y2K es participar juntos en nuevas relaciones de colaboración.
Actualmente, se incita a los individuos y a las organizaciones a protegerse a sí mismos, a concentrarse en solucionar "su" problema. En un sistema mundial, esto es una locura. Los problemas no son aislados, por lo que no funcionan las respuestas aisladas. Cuanto más tiempo perseveremos en estrategias de supervivencia individual, menos tiempo tendremos para crear soluciones generales viables. Ninguna de las fronteras que hemos creado entre industrias, organizaciones, comunidades o estados nos protege del Y2K. Debemos detener la fragmentación ahora y concentrar los recursos y la conducción en imaginar la manera en que se pueda comprometer a todos, a todos los niveles, en todos los sistemas.
El Y2K es amenazador, pero también nos brinda la oportunidad única de pensar en nuevas formas de trabajar juntos. El Y2K es la broma más cruel que nos jugó la tecnología, pero también representa una oportunidad de cambio. Nos exige abandonar las fronteras y roles tradicionales para buscar nuevos sistemas, más simples.
Hay una lección interesante sobre el compromiso del público que surge del estallido de bomba producido en la ciudad de Oklahoma en 1955. Precisamente pocas semanas antes de este hecho, la ciudad había realizado un simulacro de emergencia como parte de su práctica habitual de defensa civil. No se prepararon para el estallido de una bomba, pero trabajaron juntos en otros escenarios de desastre. El logro más significativo del ejercicio fue el de crear una infraestructura invisible de relaciones de confianza. Cuando estalló la bomba, esa infraestructura se reveló como un recurso esencial; la gente pudo trabajar unida con facilidad, aún confrontada con el horror. Se salvaron muchas vidas y los sistemas fueron restaurados a una velocidad sin precedentes porque la gente de la comunidad trabajó muy bien, en mutua coperación.
Sin embargo, hay más en esta historia. Un jugador significativo no había sido convocado al simulacro, y ese había sido el FBI. Nadie había siquiera pensado en verse involucrado alguna vez en un asunto federal. Hasta el día de hoy, las personas de la ciudad de Oklahoma manifiestan su resentimiento por la manera en que llegó el FBI, las hizo a un lado y no brindó ninguna explicación relativa a su comportamiento. En ausencia de relaciones de confianza, el único recurso es cierta forma de tecno-fascismo. Elizabeth Dole, presidenta de la Cruz Roja Americana, comentó: "Las situaciones de conmoción constituyen el peor momento para establecer nuevas relaciones y para presentarnos en nuevas organizaciones...Cuando usted se ha tomado el tiempo para desarrollar una relación armoniosa, podrá después realizar un llamado telefónico a las 2 de la madrugada para avisar que el río está desbordándose con la expectativa de lograr una respuesta bien planificada y fluida".
El escenario de comunidades y organizaciones trabajando juntas exige una respuesta inmediata y diferente no sólo de parte de los líderes sino también de cada uno de nosotros. Quisiéramos describir ciertas acciones que deben iniciarse inmediatamente.
Lo que deben hacer los líderes.
Conminamos a los líderes a renunciar a su intento de llevar solos esta carga, o de tratar de restablecer un mundo que está irremediablemente dañado. Necesitamos líderes que propicien el surgimiento de un nuevo mundo. No pueden conducirnos a través de esta situación de la manera tradicional. Ningún líder ni equipo de conducción puede determinar lo que se necesita hacer. Ningún grupo puede por sí solo evaluar la complejidad de estos sistemas y el lugar en que se pueden hacer sentir las consecuencias de las fallas. Las implicaciones desconocidas pero complejas del Y2K exigen que los líderes propicien un nivel sin precedentes de participación, con bases más amplias e incluyentes de que lo que nunca se imaginó. Por lo tanto, la primera tarea de los líderes es la de crear recursos para que las personas se reunan en conversaciones que puedan revelar sus interconexiones. Deben disolverse las fronteras. Las jerarquías son irrelevantes. Los líderes valientes comprenderán que deben abandonar la ilusión del control y procurar soluciones para las grandes redes y comunidades que se encuentran bajo su dominio. Deben moverse por encima de la dinámica competitiva y apoyarnos en el desarrollo de soluciones que abarquen a todo el sistema.
Los líderes pueden incitarnos a identificar a aquellos que han sido excluidos e insistir en que sean invitados a todas las deliberaciones. Los líderes pueden proporcionar tiempo y recursos para que se evalúe lo que resulta crítico para la organización o comunidad que lideran; su misión, sus funciones, sus relaciones, sus cualidades únicas. A partir de estas conversaciones y planes, aprenderemos a conocernos unos a otros y a saber lo que valoramos. En las crisis repentinas, la gente desarrolla instantáneamente un sentido de significado y de propósito. En el caso del Y2K, tenemos al menos un poco de tiempo para desarrollar un sentido de cohesión relativo a lo que podría pasar y a la manera en que esperamos responder.
El secreto debe ser reemplazado por la revelación frecuente y total de la información. La única manera de impedir que la gente asuma comportamientos aislados de auto preservación es confiarle la información difícil, incluso aterradora, e insistir en trabajar unidos.
Ningún líder en ninguna parte del mundo puede ignorar estas necesidades ni demorar su implementación.
Lo que deben hacer las comunidades.
Las comunidades necesitan evaluar cuales son sus puntos más vulnerables y desarrollar planes de contingencia. Dicha evaluación y planificación no debe producirse simplemente en el ámbito de localidades individuales, sino también en el ámbito de regiones geográficas. Estas actividades pueden iniciarse en redes comunitarias, iglesias y organizaciones civiles ya existentes. Sin embargo, se necesitan nuevas alianzas expansivas, por lo que las actividades de planificación deben extenderse más allá de las fronteras tradicionales. Concebimos la visión de gente de todas las edades, niños y mayores, reuniéndose para planificar. Cada comunidad o región debe contar con planes de contingencia y evaluación para prevenir trastornos o pérdidas de los servicios de electricidad, agua, gas, teléfonos, suministro de alimentos, seguridad pública, asistencia médica, pagos gubernamentales a individuos y organizaciones, residentes en situación de riesgo (por ejemplo, ancianos y pacientes que reciben medicación).
Lo que deben hacer las organizaciones.
Las organizaciones deben trasladar el Y2K desde los expertos en tecnología hacia toda la organización. Todos tenemos algo importante que aportar a este trabajo. Los planes de contingencia y evaluación deben enfocarse en lo siguiente:
la forma en que la organización se va a desempeñar en ausencia de los sistemas actuales la forma en que la organización va a responder ante fallas o enlentecimientos en la información y los suministros qué sistemas simplificados pueden ser desarrollados para reemplazar a los ya existentes
relaciones con proveedores, clientes y comunidades; cómo podemos trabajar juntos
desarrollo de sistemas que aseguren un acceso abierto y total a la información, ahora y despuésdel 2000
La verdad y la lealtad desarrolladas mediante estas conversaciones estratégicas y planificación conjunta pagarán enormes dividendos más adelante, aun en el caso de que las conmociones esperadas no se materializaran. Las corporaciones y la experiencia comunitaria con planificación de escenarios nos han enseñado un principio importante: no necesitamos ser capaces de predecir el futuro para estar bien preparados para el mismo. En la medida en que las personas piensan juntas acerca de los eventos que pueden ocurrir, aumentan su capacidad como individuos y como equipos. Cualquiera sea el futuro que se materialice, éste será manejado por personas más inteligentes, que sabrán como trabajar bien en comunidad.
Dicha planificación debe producirse a nivel de la totalidad de cada sector industrial. Las relaciones tensas generadas a partir de presiones competitivas deben ser puestas de lado para que las personas puedan colaborar en la búsqueda de las maneras de sostener su industria. ¿Cómo se mantendrán las redes eléctricas a nivel nacional? ¿O los sistemas de transporte de alimentos y materiales? ¿Cómo se mantendrán las cadenas de suministro para las fábricas y las industrias?
Lo que usted puede hacer.
Lo conminamos a involucrarse en el Y2K, donde quiera que esté, y cualesquiera sean las organizaciones en las que participe. No podemos dejar que otros resuelvan este tema por nosotros, ni podemos esperar que alguien nos asegure el liderazgo. Puede empezar a hacer preguntas; puede comenzar a formar grupos de personas y de colegas que se interesen en el tema; puede comprometer a los líderes empresariales y locales; puede educarse a sí mismo y a otros (comience con para obtener información actualizada y recursos). Este es nuestro problema. No olvidemos el sabio proverbio africano; si crees que eres muy pequeño para hacer la diferencia, intenta irte a la cama con un mosquito en el dormitorio.
La crisis es ahora.
No hay tiempo que perder. Cada semana decrecen nuestras opciones. La Tierra continúa girando alrededor del sol, y el calendario progresa sin pausas hacia el año 2000. Si no podemos cambiar inmediatamente de la retórica a la acción, de la política a la participación, si no podemos contar unos con otros por el bien común, nos pararemos temerosos ante el nuevo amanecer y sufriremos las consecuencias que bien podrían haber sido evitadas si hubiéramos aprendido a trabajar juntos desde ahora.
Año 2000
Simulacro
Capacitación planes de
contingencia
Elaboración y prueba de
planes de contingencia
Evaluación de riesgos y Diseño de planes de contingencia
Fase Proactiva
Fase Reactiva
Ejecución Plan 1
Ejecución Plan 2
Planificación Fase Reactiva
Z[äåüýä
õ
6
7
a
t
u
þ$*+OPOPhiìî}‹Bôå×ÒÉÂɹÉÂɨ¡š¨¡š¨¡¨¡¨…¡š¨…¡ÂuôlÒÉ`É5CJ"OJQJ\aJjœOJQJU5B*CJ"OJQJ\aJphÌÿB*OJQJaJphÌÿ0J6OJQJ]
0JOJQJ
OJQJaJ!56B*OJQJ\]aJphÌÿCJ"OJQJaJ
CJ"OJQJCJ"OJQJaJOJQJjB*OJQJUphÌÿ"B*CJ"OJQJmH
phÌÿsH
B*CJ"OJQJphÌÿ%[ýä
7
u
§
ê
wþ+Pìî
Š·ÍìúõèèèÜÜÜÍÍÍÜÜÜèèõèè¾¾¾$&
F¤d¤d[$\$a$$&
F¤d¤d[$\$a$
&
F¤d¤d[$\$
$
„ЄÐ]„Ð^„Ða$$a$$a$•õöþþBPж·ÌÍëì"HI?V 9¯±Øé9"L"M"
-=-Ò-Ó-å
u v Œ !!m!o!ïæØÌØÌØÌØÌØÌï½³æØ¬¥Ø¬Ø›¬Ø¬ïæØ¬¥Ø‚¬Ø¬¥Ø¬¥›¬B*OJQJaJphÌÿ5B*CJ"OJQJ\phÌÿ5OJQJ\aJ
0JOJQJ
OJQJaJ5CJ"OJQJ\"0JB*CJ"OJQJaJphÌÿ5B*OJQJ\phÌÿ5B*OJQJ\aJphÌÿCJ"OJQJaJ5B*CJ"OJQJ\aJphÌÿ+ìI?G…¸\ºÕö7™ØF""
"9"M"ððãã××ÈÈÈÈ×ÈÈÈÈÈÈ×ÈÈȾ
„ЄÐ]„Ð^„Ð$&
F¤d¤d[$\$a$
&
F¤d¤d[$\$
$
„ЄÐ]„Ð^„Ða$$&
F¤d¤d[$\$a$M"
-Ó-h åv !>!o!!"ê#—$á$þ$%òææ××׿æÈȾò²££òò$&
F¤d¤d[$\$a$
&
F¤d¤d[$\$
„ЄÐ]„Ð^„Ð$&
F¤d¤d[$\$a$$&
F¤d¤d[$\$a$
&
F¤d¤d[$\$
$
„ЄÐ]„Ð^„Ða$o!Œ!!""é#ê#+$,$–$—$¯$á$ý$þ$%™%Œ&&¬&°'±'¾'¿'Y(o(p(R)˜)**5*õ+ö+ø+ù+ú+ìÛÒĽ¶Ä«½¶¡½‘ƒÒĽ¶Ä½¶Ä¡½‘ƒÒĽ¶Ä½~wn~j8OJQJU
CJ"OJQJOJQJ5B*CJ"OJQJ\phÌÿ5B*CJ"OJQJ\aJphÌÿ5OJQJ\aJB*OJQJaJphÌÿ
0JOJQJ
OJQJaJ5B*OJQJ\aJphÌÿCJ"OJQJaJ!56B*CJ"OJQJ\]phÌÿ%56B*CJ"OJQJ\]aJphÌÿ$%&±'Y(p(R){)*ö+ø+ú+!, -a-®-#.l.Ó./l/¶/ë/í/ðððããÔÔÔÏÊãããããããããããÅ$a$$a$$a$$&
F¤d¤d[$\$a$
$
„ЄÐ]„Ð^„Ða$$&
F¤d¤d[$\$a$ú+ ,!,", --a-b-®-¯-#.$.l.m.Ó.Ô.//l/m/¶/¸/ë/ì/00:0<0F0G0_0`0a0¨1Þ1Š2£2Á2ß2à2B4X4Y4f4îã×Î×Î×Î×Î×Î×Î×Î×Î×Î×ÎÉ·¡·™‚‚|ÉvÉvÉnÉ|v
5>*OJQJ
5OJQJ
>*OJQJ>*B*OJQJphÌÿ5>*B*OJQJphÌÿ5CJ"OJQJ+j59B*OJQJUmHnHphu"59B*OJQJhmHphsHOJQJCJ"OJQJaJ5CJ"OJQJ\aJB*CJ"OJQJphÌÿ"5>*B*CJ"OJQJ\aJphÌÿ+í/î/ï/ð/005060708090:0;0<0`0a0À2Á2ß2à2A4B4X4Y4¿4ñ4§5úúúúôôúúúúúïïêêêêêêêêêêâââ$&
FŒa$$a$$a$$@&a$$a$f4¿4É4ñ45§5Ï5Ð566&6'6B6C673747[7\7k99‚9d?v?w?x?@@_@`@f@o@s@Š@@£@Å@Æ@øAùA B7B.C/CjCûõûõûõûõûçûÞûõÓÞÆ¾·Æ¾·ÓÆ·¾¾¾ ———‚—‚——‚—NHOJQJmHsH5OJQJmHsHOJQJmHsH6B*CJ"OJQJphÌÿ5CJ"NHOJQJ
CJ"OJQJ5CJ"OJQJ5B*CJ"OJQJphÌÿB*CJ"OJQJphÌÿB*OJQJphÌÿ5>*B*CJ"OJQJphÌÿ
5OJQJOJQJ,§5Ð5666666666&6'6B6C6773747[7\7j9k99‚9÷÷òòòòòòòòíòåàààØòÖÖÖÖÖÖ$&
F€a$$a$$&
F€a$$a$$a$$&
FŒa$‚9a;b;Ÿ< <->.>b?c?d?w?x?f@o@"BýýýýýýýýýøýóóŸT$&
F~
Æ/p@
à°€P "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@eh@Ð @Ð @Ðdða$$a$$a$
"BjC~C¦QU$
Ƙ2@Ð@Ð @Ð @Ðp@
à°€P "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@ehdða$X$&
F~
Ƙ2@Ð@Ð @Ð @Ðp@
à°€P "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@ehdða$jC~C‚C"CD&DÈDÙDUEVE±EÐEðEñE)F1FjFkF£F¯FÈFJGKGòGH2HBH I>I§I¨IÛIêI/J0JzJ{J¦JÁJKK"K)KNKgKÏKÐKÚKüKL:LæLýLM MNN8NrNsN•NêN
O"OïæÜæÜæÜæÑæÜæÑæÜæÑæïÜæÑæÜæÜæÜæÑæïæÑæÑæÜæÑæÜæÜæÑæÅæÜæÜæÜæÑ溴¯´¯´OJQJ
5OJQJB*CJ"OJQJphÌÿ56OJQJmHsHNHOJQJmHsH5OJQJmHsHOJQJmHsH56B*OJQJmHphÌÿsH?~CDÀD•E!F¬PP¬[$&
F~
Æž4@Ð @Ðp@
à°€P "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@eh@Ð @Ð @Ðdða$R$&
F~
ÆŒ.@Ð @Ðp@
à°€P "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@eh@Ð dða$!F£F¯F±eL$
Ɔ,@@Ð@Ð p@
à°€P "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@ehdða$N$&
F~
ƃ+@Рp@
à°€P "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@eh@Ð dða$¯FÎG+HI¬SSX$&
F~
Ƙ2@Ðp@
à°€P "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@eh@Ð @Ð @Ðdða$R$&
F~
ÆŒ.@Ð @Ðp@
à°€P "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@eh@Ð dða$IÛIêI
K£EE^$
ƪ8@@@@Ð@Ð@
à°€P "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@ehÐ pÐ pÐ dða$[$&
F~
Æž4@Ð @Ðp@
à°€P "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@eh@Ð @Ð @Ðdða$
K;KÚK"9Z$&
F~
Æ›3@Ð@Ð` @Ð @Ðp@
à°€P "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@ehdða$l$&
F~
Æ¿?@@Ð@Ðp @Ð @Ð @Ð@
Àà° "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@ehdða$ÚKüK{M¼Tg$&
F~
ƶ<@@@Ð p @Ð @Ð @Ð
À° "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@ehdða$C$
Æt&Ð p@
à°€P "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@ehdða${M7N8NrNsNæN"HC>2
$&
Fq„Ð^„Ða$$a$$a$J$
ƃ+Рp@
à°€P "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@ehàjÐ pdða$l$&
F~
Æ¿?@@@Ðp @Ð @Ð @Ð
À° "ð-À!$`'0*-Ð/ 2p5@8;à=°@€CPF IðKÀNQ`T0WZÐ\ _pb@ehÐ pdða$æN"OPkPªP«P¯Q]R«S¬SÄSÅSÿSTÏTÐTûTüTDUEUmUnU
V
VnVóçççâââââàâÛâÖÖÎÖÎÖÎÖÖÖÛ$&
F~a$$a$$a$$a$
$&
Fr„Ð^„Ða$
$&
Fq„Ð^„Ða$"O¼OÎOP(P_PiPyP‹PóPQ&Q>Q¯QÍQ]RxRyRS3S¬SÄSÅSÿST
VnV$XtXÌY4Z5Z•[ [²[\\|_ï_ñáñáñáñáñáñáñÏñ¿°¦š¦•ˆ‚uˆujuˆ•ujuˆuaˆOJQJmHsHB*CJ"OJQJphÿ5B*CJ"OJQJphÿ
5OJQJ5B*CJ"OJQJphÌÿOJQJ5OJQJhmHsHOJQJhmHsH"B*OJQJhmHphÌÿsH5B*OJQJhmHphÌÿsH"5>*B*OJQJhmHphÌÿsH5B*OJQJhmHphsH"B*OJQJhmHphsH&nVoVåWæWõW
X‘X"YNYnYŽY£Y¹YËYÌY4Z5Z3[4[±[²[\\u]v]À]Á]úúúòòòòòòòòòòúíèúúúúíúèèàè$&
F>a$$a$$a$$&
Fa$$a$Á];^<^»^¼^{_|_ï_ð_·a¸a}b~bccØdteueïeðe6f7f™fšfOgPg7h÷ò÷òòòðëëëëëëëééééëëëëëáëá$&
F~a$$a$$a$$&
F>a$ï_ð_/`7acaÔaóac5cîeïeðe6f7fšfÙfPgdgrg‡g®gúg:h‘h’h%iºiˆj j¡jk2kIlJlLlflglˆmmün o!o,pHpXpÂpÄpäpåpžq±q´qäqóèóèóèóàÙàóÎèóèóèóèóèóÎèóèóÎÁóèó©èÎèóÎóÎóš••š„š••Î5B*OJQJphÌÿ
5OJQJOJQJ"B*OJQJhmHphsH/j5B*CJ"OJQJUhmHnHphÿu5B*CJ"OJQJphÌÿB*CJ"OJQJphÌÿ
CJ"OJQJ5CJ"OJQJB*CJ"OJQJphÿ5B*CJ"OJQJphÿ47h:h‘h’h$i%i¹iºi‡jˆj j¡jk1k2kIlKlLlflgl‡mˆmmžmün o!oÃpúúúúúúúúúúúúúúúúúòúúúòúúúúí$a$$&
F€a$$a$ÃpÄpäpåp³q´qäqåq^r_r¶s·stt¿tÀtôtõtvv,v-v6w7w8w9w_wúúúúúôëúúúúúúúëôëééôôúúääô$a$$„"`„"a$$@&a$$a$äqåq
r tÀtôtõtötv,v-vJv5w7w9w_wíx{
{Ä{|| |÷|"}-}T}}"}"}í}A~I~b~c~µ~qwx€˜»¼ÃÔàõüÿ€-€ñìâñ×âËÄ×Ä»µâÄ×ìÄìÄרì»×ì›ñ‹ñ»ñ‹ñ»ñ‹ñ‹ñ‹ñ‹ñ‹ñ‹ñ‹ñ5OJQJmHsH5B*OJQJhmHphsH5B*CJ"OJQJphÿ5B*CJ"OJQJphÌÿ
OJQJhOJQJmHsH
CJ"OJQJCJ"OJQJhmHsHB*CJ"OJQJphÌÿOJQJhmHsHOJQJ"B*OJQJhmHphsH2_w`wìxíx{
{Ã{Ä{| |ö|÷|"}-}T}U}€}}A~q¼á-€Y€úúúøúøøóúúúîúóááá×××ÍÍÍ$&
F¤xa$$&
F¤xa$
$„=„Ãþ^„=`„Ãþa$$a$$a$$a$-€7€Y€j€k€l€‹€£€½€É€ç€è€×Ø4‚t‚ ƒ›ƒa…b…Z‰‡‰ì‰ŠÎŠçŠÛ‹õ‹^ŒrŒ™ŒœŒŒÚŒ…ŒŽ•–ïàÔÅÀàïàï൨¨–Ž–…àŽ–Ž–Ž–Ž–Ž–Ž–Ž{ÀuÀmµ
5>*OJQJ
5OJQJ5>*CJ"OJQJOJQJmHsH5CJ"OJQJ
CJ"OJQJB*CJ"OJQJphÌÿ5B*CJ"OJQJphÿB*CJ"OJQJphÿOJQJ"jOJQJUmHnHujUhmHnHu"B*OJQJhmHphsH5B*OJQJhmHphsH'Y€l€«€ç€è€Œ×Øu‚v‚ ƒƒa…b…Ɇʆ؇ه³‰´‰è‰é‰ËŠúððúúúúúîèÞÕÐîîîîîîÆîîî „"„^„"`„$a$$„`„a$ „„^„`„„`„$&
F¤xa$$a$ËŠØ‹QŒœŒŒÚŒÛŒ0Ž1ŽŽ•–»¼A•B•ô–{˜|˜ò˜ó˜ša›b›.œ/œuœvœAýýýýøóóóóóøøøøøøøøøøøøøøøøøø$a$$a$"–»¼4š5šuœvœžžVžWždžež" ´ ¢ ¢"£ £¥¤¦¤Ä¤œ¥Î¥Ü¦
§Ð§¨Ï¨Lªhªiª‘ª®ªÜª@«W«³«Ì«¶°Þ°+²E²F²‡³ˆ³´(´è´é´
µµ{µ…µõµ¶Ò¶×¶¾·Ë·Q¸w¸x¸N¹óèÛèÛèÛèóÖÉÖºººÂֲ²¬֬ÖÂɲÂɲ²²ÂÉÂɲºÂɲºÂ²Â²Â²Â²Â²ÂÉ¡ÂB*CJ"OJQJphÌÿ
5OJQJ5CJ"OJQJ6CJ"OJQJ
CJ"OJQJ5B*CJ"OJQJphÌÿOJQJ5B*CJ"OJQJphÿB*CJ"OJQJphÿ>*B*CJ"OJQJphÌÿ?ABCDžžžVžWždžež ¸ ¹ ¡¡u¡õ¡ö¡ÿ¢£u£v£g¤i¤¥¤¦¤úúúúúúõðîðîîîîîîééîîîîîîîîð&
F‹$a$$a$$a$¦¤œ¥Ü¦Ð§Î¨Ï¨0©1©I©_©s©~©˜©™©KªLªhªiªª‘ªÛªÜª²«³«Í«Î«úúòòíëåàààààÚëëëëëëëëëëëë„h^„h&
F;„Ä^„Ä$a$$&
F:a$&
F:Ϋ9¬;¬!" ¡W®X®Ù®*°+°´°¶°Þ°ß°{±|±è±é±ô±²*²+²E²F²‡³ˆ³ ´ýýýýýýýýýýýýýýýýýýýøøøýýýýýý&
Fk" ´´(´)´è´é´
µ
µ{µõµÒ¶¾·O¸P¸Q¸x¸y¸M¹N¹y¹z¹¬ººÉºÊº|»}»¼ýýýýýýýøøøøøýýýýýýýýýóóóóóë$&
Fa$$a$&
FHN¹y¹z¹¬ººÉºÊº¾¾Â"ÂDÂEÂgÂhÂs—˜™š¾¿ÂÁÂ1Ã]Ã^ÃiÃÂÃÄÜÃÃHąĆđĪīĬÄÄóëäÙÌٿٿä̲٧äÙä™§§Ù¿Ùƒë¿ëuƒƒ¿Ù§äÙäg§jjCJ"OJQJUjCJ"OJQJUj5CJ"OJQJU0JCJ"OJQJjÔCJ"OJQJUjCJ"OJQJU>*B*CJ"OJQJphÿ5B*CJ"OJQJphÿ>*B*CJ"OJQJphÌÿB*CJ"OJQJphÿ
CJ"OJQJ5CJ"OJQJ5B*CJ"OJQJphÌÿ(¼¼ž¼Ÿ¼Ó¼Ô¼½
½·½¸½¾¾¾6¾7¾¾¿¾ð¾¿5¿q¿»¿ð¿À5ÀtÀñÀ*Áúòúòúòúòúòúúúúêêêêêêêêêêêêê$&
F‰a$$&
Fa$$a$*ÁTÁªÁøÁÂÂ"ÂDÂEÂÁÂ0Ã1Ã]ÃËÃHÄIÄÉÄÊÄÅÅwÅxÅÆPÆQƧƨƩÆÍÆ÷÷÷÷õõðððððððððððððððððððððð$a$$&
F‰a$"ÄÆÄÇÄÅÅ%Å;Å<Å=Å>ÅTÅUÅxÅyńţŤťŦÅÅÅÆÅÆÆ
Æ$Æ%Æ&Æ'Æ?Æ@ÆQÆRÆ]Æ÷ìáìÖÇÖ¹ì¬ì›ì"á"†ì÷ìyldydTl÷lyld-je5CJ"OJQJU5CJ"OJQJj5CJ"OJQJU5B*CJ"OJQJphÿj²CJ"OJQJU
CJ"OJQJ 5B*CJ"OJQJmH phÿsH 0JCJ"OJQJmH sH jCJ"OJQJU"B*CJ"OJQJmH phÿsH CJ"OJQJmH sH B*CJ"OJQJphÿjCJ"OJQJU0JCJ"OJQJ ]ÆtÆuÆvÆwÆŽÆÆ©ÆÍÆÎÆdÇzÇ{ǨǩÇËÇÌÇÈ È7È8È9È:ÈKÈLÈ_ÈaÈbȑȒȬÈȮȯȰÈÃÈÄÈÎÈÑÈóÈôÈ
ÉÉkÉóëÛÎÅÎó¸ó£š£•£••••••„•„}„••••••s5CJ"OJQJ\
0JOJQJjOJQJU
5OJQJ\OJQJOJQJmH
sH
5OJQJ\aJB*CJ"OJQJphÿ>*B*CJ"OJQJphÌÿ0JCJ"OJQJj5CJ"OJQJU-j5CJ"OJQJU5CJ"OJQJ5B*CJ"OJQJphÿ+ÍÆÎÆdÇ{Ç©ÇÌÇ È8È:ÈLÈ`ȮȰÈÄÈÏÈôÈÉˈÍ2ϺÐÓpÖ¨×-݇æÑêðöúúõõõõõõõõõõõõõõððððððððððð$a$$a$$a$kÉËPˈÍÚÍ2ÏÀϺВÑ)ÒDÒÓµÓ;ÔpÔyÔ(ÕpÖÁÖ¨×Î×9Ø;Ø-ÝÈÝZàwà°áÍá‡æÞæÑêþêë"ë+í2íÌíÒíaîjîUï^ïýïð]ðfðÔòæò-ô7ôÊõÍõðö+÷-÷S÷Sø|ø‡ø,ùDùˆú¬úmûzû ü±üïüý@ýIý˜ýý$þùïùïùïùïùäùïùäùïùïùïùïùïùïùïùïùÖùÎùÎùÎùÎùÎùÎùÎùÎùÎùÎùÖÃïùÖïùÖùïùïùïùïùïùïùB*CJ"OJQJphÌÿ>*CJ"OJQJ5B*CJ"OJQJ\phÌÿCJ"OJQJmH sH 5CJ"OJQJ\
CJ"OJQJJðöSø,ùˆúmû üïü@ý˜ýÄÍ"{~¨ÚÜîPdo¸ø
fPJ" ýýýýýýýýøóóóóøóóóóóóóóøøøøøø$a$$a$"$þ%þgþhþŽþþåþæþ(ÿ)ÿVÿWÿ¢ÿ£ÿåÿæÿ
st£¤¾¿Äüý#$1267^_ijno"•™šÀÁËÌÎèé
"-wxyz{~§ôíôäôíôíôäôíôíôäôíôíôäôíßÖßÖÏÖßÖßÖÏÖßÖßÖÏÖßÖßÖÏÖֻ߯֯֯ÖßÖ²Ößí¤5B*OJQJ\aJphÌÿjOJQJU0JOJQJmH sH OJQJmH sH
0JOJQJjOJQJUOJQJ0JCJ"OJQJ
CJ"OJQJjCJ"OJQJU@§¨ÙÚÛÜíî34NOPcdno¸Ü¥ ± ¨´
+
ø
"-f‹Pprfg§¨ÄÅ}"~"À"òäÛÏÛÇÂǹ¹²¹ÂÇÂÇ««"«"«"«ˆ«ˆ«ˆ«}«}t}«}«0JCJ"OJQJjCJ"OJQJUB*CJ"OJQJphÌÿ5CJ"OJQJ\5B*CJ"OJQJ\phÌÿ
CJ"OJQJ
0JOJQJjOJQJUOJQJ
5OJQJ\5B*OJQJ\phÌÿB*OJQJphÌÿ5B*OJQJ\aJphÌÿB*OJQJmH
phÌÿsH
-À"Á"ç"è">-?-†-‡-«-¬-ç-è-*+RS·¸çè - I J W X \ ] „ … " • µ ¶ º » ¿ À æ ç ñ ò õ
!
!,!-!7!8!9!:!"!•!–!—!˜!™!ôëôäôäôëôäôäôëôäôäôëôäßÖßÖÏÖßÖßÖÏÖßÖßÖÏÖßÖßÖÏÖֻ߯֯֯ÖßÖ²Öß§CJ"OJQJmHsHj OJQJU0JOJQJmH sH OJQJmH sH
0JOJQJjOJQJUOJQJ
CJ"OJQJ0JCJ"OJQJjCJ"OJQJU= ó õ 9!˜!™!·!¹!»!" "¼"¿"‹#Ž#%%(%i%l%(&+&¸&»&'’'((úúúúõìãúõõõõõõõõõõõõõõõõõõ$„@
^„@
a$$„@
^„@
a$$a$$a$™!µ!¶!·!¸!¹!º!»!""" "º"¼"½"¿"‰#‹#Œ#Ž##%%%&%(%g%i%j%l%&&(&)&+&¶&¸&¹&»&'''’'((((ì(î(ï(ñ(¹)»)¼)¾)K*M*N*P*â+ä+å+ç+"-–-—-™-y.{.|.~.ô/ö/÷/ù/`1b1íä×ÎǾ¹ÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇÎÇOJQJj‰
OJQJU
CJ"OJQJCJ"OJQJaJB*OJQJmH
phÌÿsH
B*OJQJphÌÿ$56>*B*OJQJ\]aJ0phÌÿI(î(ñ(»)¾)M*P*ä+ç+–-™-{.~.ö/ù/b1e1×2Ú2ê4í4B6E6n7q7µ8¸8S9V9õ:úúúúúúúúúúúúúúúúúúúúúúúúúúúúú$a$"b1c1e1Õ2×2Ø2Ú2è4ê4ë4í4@6B6C6E6l7n7o7q7³8µ8¶8¸8Q9S9T9V9ª9¸9ã9ë90:9:Ä:Ì:ä:ò:ó:õ:ö:ø:n;p;q;s;h<j<k<m<t<€<ˆ<‘<Ô<Û<="=]>_>`>b>i>u>}>’>k?m?t??ˆ?‘?àAâAãAåAŸB²B~D€DDƒDHFJF{G}G~G€G÷ð÷ð÷ð÷ð÷ð÷ð÷ð÷ð÷ð÷ð÷ð÷ð÷ð÷ä÷ä÷ä÷ä÷ä÷ð÷ð÷ð÷ð÷ð÷ð÷ä÷ä÷ä÷ä÷ð÷ð÷ä÷ä÷ð÷ä÷ä÷ð÷ð÷ä÷ð÷ð÷ð÷ð÷ð5CJ"OJQJ\aJ
CJ"OJQJCJ"OJQJaJVõ:ø:p;s;j<m<_>b>m?âAåA€DƒDJF}G€G‚GÛHÝHáHäHæHIIIN)Súúúúúúúúúúúúúúúõúõõúõðõúãã
$
„ЄÐ]„Ð^„Ða$$a$$a$$a$€GG‚GÖHÛHÜHÞHßHáHâHäHåHæHIIIIIüS TŸ\(]â`
aaa¢a¦aöñãÜÓñÌñÃܺŸ"†ñ{ÜqÜqÜbÜWPñ
OJQJaJB*OJQJaJphÿÿ"0JB*CJ"OJQJaJ0phÿÿ6CJ"OJQJ]CJ"OJQJmH sH j
B*OJQJUphÌÿB*CJ"OJQJphÌÿ6B*CJ"OJQJ]phÌÿB*OJQJmH
phÿÿÿsH
jo
OJQJUCJ"OJQJaJ
OJQJaJjÍ
OJQJU
CJ"OJQJ6B*
CJ"OJQJ]ph™3OJQJj+
OJQJU)SuUW)]Þ`â`
aa¦aüaÂb.cdœdòòòòòåòÜÓÓÓÓÓ $$Ifa$ $$Ifa$
$
„ЄÐ]„Ð^„Ða$
$
„ЄÐ]„Ð^„Ða$
¦aªaúaüabÀbÂbÆb,c.c2cdddšdœdždŽjk nÉnÊnÐt6u{x§x¨x%‹B‹Öïð#"1"ñ"þ"Olm/Ÿ1Ÿ2Ÿ9Ÿ`§j§¹§?©@©A©?«K«ø®®¯M°N°òéâòéâòéâòéâòéâÛâÎâ¿´âÎâ¿´âªâ¿´âªâªâ¿´âªâªâªâ£šÛâªâ¿´âÎ5CJ"OJQJ\B*OJQJphÿÿÿ
0JOJQJ6CJ"OJQJ]B*CJ"OJQJphÌÿ"0JB*CJ"OJQJaJ0phÌÿ56CJ"OJQJ\]
OJQJaJ
CJ"OJQJCJ"OJQJaJB*CJ"OJQJaJphÿÿ8œdžd¢dBg)ikùlœnžn nÊnÌnÕr¤t€€€€€€€€s€€€
$
„ЄÐ]„Ð^„Ða$
$
„ЄÐ]„Ð^„Ða$q$$IfT–áÖ$$$$Ö–¨"€ˆ Ö Öÿ€Ö0ÿ$ÿ$ÿ$ÿ$ÿÿö¬
6ÖÿÖÿ"Öÿ"Öÿ3Ö%4Öá`Öÿ€aöÐbÖ
¤tÿvwxyx{x¨xªxÁ}]Í‚†ÞˆÓ‹©ŽÒÔÖðòY"¯–›KMOmoòòòòåòòòòòòòòòòòåòòòòòòòåò
$
„ЄÐ]„Ð^„Ða$
$
„ЄÐ]„Ð^„Ða$o£žÍ ¥1§·§¹§@©A©C©0«e¬ôòòòòòòéwjòòò
$
„p„p]„p^„pa$q$$IfT–áÖ$$$$Ö–¨"€ˆ Ö Öÿ€Ö0ÿ$ÿ$ÿ$ÿ$ÿÿö¬
6ÖÿÖÿ"Öÿ"Öÿ3Ö%4Öá`Öÿ€aöÐbÖ $$Ifa$
$
„ЄÐ]„Ð^„Ða$
ôöø®®µ±¸³º³¼³(¶)¶+¶-¶òòåòòòòòÜjòòq$$IfT–áÖ$$$$Ö–¨"€ˆ Ö Öÿ€Ö0ÿ$ÿ$ÿ$ÿ$ÿÿö¬
6ÖÿÖÿ"Öÿ"Öÿ3Ö%4Öá`Öÿ€aöÐbÖ $$Ifa$
$
„ЄÐ]„Ð^„Ða$
$
„ЄÐ]„Ð^„Ða$
N°¼³'¶(¶)¶¾¾'¾(¾}Á~ÁÖÁ×ÁØÁÙÁÚÁâÁºÃÍÃÁÄÛÄœÅÅ@ÆAÆ™ÆšÆ›ÆœÆÆ·Æ¸ÆÀÆWÉgÉ»ÊèÊéÊ4ËEËGËÌùòéâù×È×ù½ù½²½ù¨ù¨ù¨ù¨ù¨ù›’›…›ù|ù¨ù¨ùÈ×ù¨ùo56CJ"OJQJ\]CJ"OJQJaJj‰/CJ"OJQJUaJCJ"OJQJaJjCJ"OJQJUaJ6CJ"OJQJ]j¿
CJ"OJQJUjCJ"OJQJU"0JB*CJ"OJQJaJ0phÌÿB*CJ"OJQJphÌÿ
OJQJaJB*OJQJphÿÿÿ
0JOJQJ
CJ"OJQJ+-¶¹¾¾¾(¾*¾{Á}ÁÚÁãÁåÁÚÂzÄ<Æ>Æ@ÆÆ¸ÆÁÆÃÆtȷʹʻÊéÊëÊòòòòåòòààòòòòòòòòòòòòòòòåò$a$
$
„ЄÐ]„Ð^„Ða$
$
„ЄÐ]„Ð^„Ða$ëÊŸÍZÐ›ÑØÔ ØšÙœÙžÙ¾ÙÀÙ™Þnáyâàâââäâããøæúæüæ$ç&ç è$èòòòòòòòòåòòòòòòòåòòòòåòòò
$
„ЄÐ]„Ð^„Ða$
$
„ЄÐ]„Ð^„Ða$̞ٽپÙäâããüæ#ç$ç$è(èÚèÞèÂéÆévêzê"ë ëòëôëMí í¡í¦ížð ð¹ðÉòÐòzóóŽóõ„õˆõ‰õ‹õŒõŽõõ‘õ’õ"õ•õžõŸõ©õªõÎõÏõþõÿõ8ö9öùêßùêßùêßùÖÑÆùÆùÆùÆù¿ùµùµùßêùµùêßùªù¡ù¡ù¡ù¡ùÑŽŽŽŽ"B*OJQJhmHphÿsH5CJCJ"OJQJaJCJ"OJQJmH sH 6CJ"OJQJ]
OJQJaJB*CJ"OJQJphÿÿOJQJB*OJQJphÿÿB*CJ"OJQJphÌÿ"0JB*CJ"OJQJaJ0phÌÿ
CJ"OJQJ7$èÚèÂévê"ëòëôëøëÄîžð ðºðöíííí{nnnna
$
„ЄÐ]„Ð^„Ða$
$
„ЄÐ]„Ð^„Ða$q$$IfT–áÖ$$$$Ö–¨"€ˆ Ö Öÿ€Ö0ÿ$ÿ$ÿ$ÿ$ÿÿö¬
6ÖÿÖÿ"Öÿ"Öÿ3Ö%4Öá`Öÿ€aöÐbÖ $$Ifa$ $$Ifa$
ºð¼ðvóxózóŽóó}õõõ„õ‡õˆõ‹õŽõ‘õ"õ•õžõŸõ©õªõÁõÎõÏõçõòòòòåòòòààààààààÛÙ×××××××$a$$a$
$
„ЄÐ]„Ð^„Ða$
$
„ЄÐ]„Ð^„Ða$çõþõÿõ8ö9öIöJöYöZökölö}ö~ö›öœööžöýýýýûýûýùý÷ýýýýò$a$ 9öHöJöYöZökölö}ö~öŒöšö›ööžöýýúúé×éÒOJQJ#5B*CJOJQJhmHphÿsH B*CJOJQJhmHphÿsHCJCJ"
$1(°‚. °ÆA!°n"°n#n$n%°
Än-ðKêmp-ïGÇU8¾bh¾ÿ‰PNG
IHDRŽJZZœ˜PLTEDZ/oDZ$/Do„$z$$$$D$$O$$„/$$/$Z/$z/$„//o//:/:/O:/Z:/:/š::d::„D$$D//D:ODD„DDO:$O:/ODZOOOOOdOOoOOOZzOZZO$ZO/ZOZZOoZZ¤dO$dZDdZOdZoddoddšdd¯oOoO$oZod/ooDoodoo„oo¯ooºooÏzd$zzDzz¯zzÄ„o:„oO„zd„„o„„„„¯„„ºo$zz/zD„„„Z¤ÄÚäš$šOšošäššÚš¤Ïš¤ä¤¤$¤O¤¤šº¤šú¤¤¤¤¯Ú¯:¯¤¯¯º¯¯Ï¯¯Úººšº¤:º¤Oº¤dº¤šº¯„º¯ºº¯äº¯úºººº¤ºººººÏººÚĤįOĺOÄÄÄįÄÄÏÄÏÏϯϯ$Ϻ/Ϻ:ϺoϺzϺ„ϺÏÄšÏĤÏϺÏÏÏÏÚÄÚ¤Ú¯Úº$ÚºDÚºOÚÄDÚÄOÚÄoÚÄÚįÚÏÚÏZÚÏoÚÏ„ÚϤÚϺÚÏÚÚÚºÚÚÚÚÚïäºäÚšäÚ¯äÚÏääºäääääïïÏDïÚ$ïÚZïÚdïÚ„ïïäïïúïúïïúúúÄúÏúÚúÚ$úÚ/úÚ:úÚOúäoúä„úä¯úïšúïºúïÄúïÚúúúÿÿÿ.ÎntRNSÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿS÷%bKGDˆ"H"IDATxœÅZ_W¶ŸDYIi¨.<¡VZ$ÁÕ¢BìV"´…*j¥IܪMµà
þ ÈÔ¥"¥ÏäI|OÀ*Â$ˆI($l~O~Íüeóι3A¤¾î¾ý"í¹$Ì3÷~ïùuϹJú
HQòù¼ ˆ¢H®(w¨ß
"Éä_ä^ärI_ÞüwÃ,&—Éf³ihÙÌ«€þmpDY!&—ÉdÓ¼Bét6x6
vüª9(Çä"ê 0R„––x~9›÷
…‡6D:däžÂŽ¢QÀ$J¥x>›É‹ÊS!uGâªÈD I&‰D,-‰Å"ÁŸÍ D€j;¯ªŒÀɘT2-C,Ð"ÑH,-Oòüªx6ŽX µ—$1ŸáSÁDŒ H¨h4‰DbÉ$Ÿ6J:¢(;3‰rÂK
‚O&ŠÇã‘h4–«I&âÅ©tNøuáìU$Hr„2ùÕ B„"M%bDE‹)tr8CñÀ_ÔEžÿ¥CÄ-GÜ,!Œr<x3Ï'qlPQ‚‡{Y>8Øb©tþ—¤#¾6~ƒüŸÊ£"X, t0hNPÌB"r©EM4™F¦,¿HÎSœÏ‘n^;ÅWG[îõ`ÃB-d²¬\ˆräÒ`r"²ÉX„Xo4˜%S*àIe…uÒyÅÖùÅëäñ³;!%Ê-‘ —@s
¬Œ Ä´l¹ðµ"ÄPŽODdŠ.òy)¼ÎkØëÀˆëY#1bŒ¸$-'6Á¨ååE‚*cGal| ŸN¢ñoæÂÀB½"G69 p˜èK’¤× HCÈ#†×Éà@XI&=‹A Åà""Æâ°
È^,òÄnñ‹'yŽÊðÀ‘'-®…#ɶˆaŽss"笳@
ù9ÂXƒH[.ÁYŒ „¸…gÓÓóSSOžð -ìá-¦–sd(èÙôüüüžÇQ„(½T–Xê@ÎͲnüpˆkuHä,xX®àÈùô¿ŒÙ‚ìc"7;‹˜§§ÆŸ¢ùˆÁ,çB!<C/K8Ø{ãcžH|K\ëYÀ
„¯ßðz9¶¿»Ÿõ‹¯¢$ÈB„x{w¿[‘˜[JeQÇÀáøže‡˜?ß¾ÿ§
p"?fdx!ˆ#Lì·ö›7<‹Ù"Qvn˜ó¬›µwÛì
ÀöÎ26"Ù^«1à€I³Lw7ãĉÍ:í&c7‡˜E!»Î*…a""Ë2ŒÝÉÎ’c«Éôç¹ M9º˜ÃƒN¼³.'Ómgœ^€3Ët›M7|ËÛ!qFôrn›‘–©ËÔíäfíF£™
(7
›™0"¥f›"õºm]F;BÓლìóS¡³
´é4›ºnÏG‹œfãQšn³‰a½œ½£½ËñD ¶£„޳›F"¹»ÀšÌfû¬ÓLw1œ’ʼNÝtôèÉ'O¶Ÿloo7چ܌‘6»(—BÈb>ÚÜÔn4¶wµŸ<y²Ëdsºm&Ú4~‘‹Ex"gÈr´ù¨Ñh삱½ýÆ
ýÒW-.L'?ËÐMÆ~;Ã0Nø0ýf³s¨›¦m -„Âá†ìôÁç¾¾~½éú¹Ï»ÌNÖÜ
Áëó‹¼(šæ#›ºû™þÁÛcׯœûÜdg"Íí·¸°"OD2bN
ŒÐÏ0ìíóŸ71C –Ó£/d8(œð¬ÓÔLw3Œ›"}˜cm½ÀÕdbýab6ÀÒKï;ñuŸ£odxÄ7222zý¼©wÈL7wsà+ùŬv2ôÁOÎ
2.çš›º32Ü×ea®š›ÛÇž…E!¹˜QÂN}«ßű.Ž›»,6xŒ>ᘋ2"ð¦—Ödw(
ƒ…üöÞo{iœ:qœ°äuZèƒç"Ã#- ÇsÝlíµ"p@)ãÉH`'
GÏ\ºÓ „¼Çç¹aé7ŸŸLCÒÓÑpä¢cì8(Œ•Ÿ÷yÎ[zœÍG/=
Û‘$c67½cf\~9‹ƒÄ‰s
]ˆ4ƒSG·c{-M.9&<ƒ Èåp)"µõööÒMf
>¹EØi5Õp8æC¤"P&õݱõöØè}Ÿâô_/]ÿ™Ã¡8<d"ÑÈ
‹Õjijº4Râ
g¢´®ÎÄp‚°šÊ¹†z¬Æ"ÉëíémÝwäÒ°/‚ù2‰‹Ï(ÓkµÒº.€#eƒÞ^‹¡þÇH&,G©<‰>t^µšö}6éIée‘í±4ì>í˜fCr¹#D£c6+Óñ~ó÷²gI³4ÝÐP·ÛÄ,p2Èä^L³]OÛ9ô-'0IÝ'Ž ß¢œ>Ä1mb®O"=¶œ
²¬ÝB×ê^V²v1‹{{Îû-„¥Ü¼wÀjÖ½ÿ…ÃäI^-‹ÜµYl"MûÎÝó+¦ì¦uººÝuf×s’<‘‚uÞåýÒBW5÷""
ûØáó%1«âyÌt=ÇBà€²~"²Xt§‡'`ù "P–IDG=sƒîDß"Xû3µ¾î"ÃçÁêT^ @‹ÅÒѼïÜ`N˜sB¸7Ýšš$i¹bÍ.°0TUÓ*"+
üH'™ÍdrÙt*øú{€§ºù6H'ÿäj¹³¡-4±"W"k.õ0½§þÄÈLXÜNèDWfØ
¦ÉþE>‰~o±t‚OÞó*Ê’`Ùœž™šzЙܩƒSÛÚÚPÕ<èö¢²XÖÒBײ"¼¬N>YøÍ-K+]µïÖ"D•ɫ֎
]ݧ`9yÙã‰zì½"
ÕŸ8œ-k‡¡®
á,B±G2BNGÃ;'AÆT!Ñ_x>?ÿ"…œ?-¾z[èê2œ9Z2;dii¨DÛ!ɦZ1޵³U_}ðÆL@f¾´v´èv:ìƒ$gB6æ±ÁÕ†êÃŽ)8wi8Ug&|ÑX’'ù=,d§å}„#)p¤P
w {B('øeÑÛjØS]yòÖ3´ô+Ã.gY
ÊE¢7-0ÖëS°\Ý·‚üt•§À÷HîBVù¸ÏFX
;&aac-"†ÝU("(®ÀÓ|*8ÀRÙŽpdwÃr5LB…{ìy´4³ †Ø6]Q¶óó±çE¼6KK£,´¨d[©˜ï¦¥Å°«lï•I¿$NŸ…]å§
_$•å„2ôÀƒ††*„–¾µt
eU§&|X|¦HE"ÕÒƒ
…5K@œL>|:Õïä¾2·ìÙSÕî¿rw-•Å"õº²d8rTYŠG¿±
»ªß»4é‹ìY‹aOEå)„"!pÀZ‚͇
ú²ý("ÑÙÙfØSYÄt4»ˆe"ÉC„S¤#åÒKÁ¥ÉöÛË_]¬†F}í®2íΧ"çÀãnk1諵‡Á"ÓJz$ðqŸ©ÕÐX]öÞµ‡/`¬
¢ÝÓ'žÎ+"LùLpU»×1ʺÚy¬Q_©ýô)'ö LäïZ`-Õe´
m‡xdvyþ…×;ðe'
J¨¦º¢¬xç»§"
Ï2öëÆÕÚ#hÊy%'É$}¦6Yôžcô9ÀimÓï)+EeŰš!«À9¦ßS¡Ý
m§z©©ÜzÚQRkŒ"}u)‘Žl—óó1|õàØµK_QRV¦Õ¾¹uÿG¯Aß< " ¯ŽÏ—Ê)I|(5"ÛS[Ùyq$–œ--úÚ-‰I±5rÒc„^ËN@{@o5¥ÚÏF¡Âˆ"í8Tcc–N`)ÀA™>‡¢«£¶fÇ®Š’ÒÒRmqåνŸžºèp
ý„C³{jkʶ"-Æ0(*õ8¿HÚSÒ¹6²,‰¬¡X"(Â3òê—ðЇjkJ·ìw<
H’õPcmE©öó;’)eó
z"àÔ"˶ƒñÁ¿wÖnß^ºE«¬ÚGwu]w8&&À¢Ñ"€u~W
¨lÇ—HËE³(fƒ€ BCít
?/6"ª©(’¥O‘Ý‚L6>b@[ööM)[õ úââó"OЩÈò·-ÐKi±Q†ÂáXï…òMÑ›ïî=jºÙ?È0"}ƇYšáwÕ"8q0-Ùzr?¶
õ.,‰ À=úš’Òâ†'°È<°üññ¾Cúí%EêÃ×g`½µz¥¸}ò©¼mÊÊ"Éô·*4Å"qÕ³ÜÖ¯5ê;¸26èr-pþåG>RÞ{b1„#ô»ÊKJ©ý'‚õ
Y[òãm‡j4Egrr/WIõ!²`Ð…eçcwé5š"õ;sgWnŸzŽ9C>ù¼½€4¹"èÛyìx¹F¥Þûµ£ï)iZ8"
’ê(ΣnÂ%8ðµ‰h$‘ätU"ï<¨?8&‰«±TÔ"$Èa1
Q>z績HC©Œ=ƒnœ5å0kª}zá…¼#Eö£¬Çk¡kµ‰-˜r¯-ð©ÔnôMfBXº
…b-¦I"]Òƒ2UÔï/BKâ€+‡xû³xÂÒ©¨ÀN>p Ž£Ñdâèù³zM‘J}ä-,}¢³BƒˆiçB^€=O62$ë±EýζêYÖÚZ•ŠR{´œG=ä3|’ì5 p #+¤¡•jË+
AWŽ„ÞËz|
bõcA
øE*jëPqc˜[L#QÏàå7€ãw'ïAܽeÐKUņB…j .
"Gu·;€aÈR³:R½5¿@*¸|:S¶¥’`áÉ
"K…V
«_šìÛ‡¼ÞN‡Z
ÎÊ’
t2î"Í.ù-{—¨Tê¦i
U^‚I©)zV,ì—AÖ;Ј½h¡l ¦
â*Ù
S§šo
²XÕ¸¦&z rñŒŽ>Z–wèE-ÛùáÇ÷ãsnn`ˆ"øJÓzóŒ
§à`7oòõõ;ßzúîÜš-º¼"åWiwy€A,ET©®ÃŠÛ³P¤²("€£cP:ŽES‚S/*-«×ˆN× «¯Ôj«¦Å0™D¥’ ""NèX[ÛÙ¶"*ìè÷×&ÀÑEÑIX`úEEÕÕºƒ¡óÂåã;(DÜÜÿ,Œ‰9ÈPšŠ}#ôÒy¡‘VÓ,RVtK‘FKSBè
¤¼X:è'pµ̱i"FS²}GíŽíšMÐt¾äáÑÕtêdÍ;½± FuI¡5B) ÃNTEØËv`ÑÈÛ°"‘mÇ,3½¤M›à <UÚÍ…‰
iÕ×&ÙDfCmÓ ’üÏXª¦€Õ«Õ»í.ŽH«×0¾TD6êf»Û_€cRS¤#J…ÆH½ì"ÀñËVg¬„§Ü€>°ªÀ¯<rÈ ‹ÕÊpÂUÿn·‰uÈœ$ŽV«Õk ’–únRÏ‘JB2ª×a¦"cµÖîæ„ˆéÝàÁ[Š0áý-[÷Ÿº6áIñÙþ
3
eÊ£T¡;m"Í0,I¸1#
Û´"ú*ÖÖC9
h8aÖDÓÍ„
-<pxÿ?ø`?ÐÞÍûhÚ>"Eþ™±+~¸ÿÝ·ß~{ç{o¿÷î>/s@Í\ÎÊ{X!Ùèæ}ºw*‘êt:Údc—›ìÉ»~®ßD7étÕÕõÕUUõÈÒ
xÝ0¥ì%…9·‹eÝìýñ±>È+†GFú-Þ™"¿f×
4Böéä]¸ë¸vñâEî©8F†=-OjAN¹C!¿·
™9Ý,‹kö{²çT8pÒåöHéM]8;pùПH;‹
¿ðÿŸ Á?
äžØð)¼áµíÿºþ‹M¢ÊËk·—o//ÙV®´mo•——¿UþÖ[ÛÊeÚ¶ü?4ÛJÊ‹œBÿò’—"òÅU’϶»¾í4 ‰Ú¤ìÜòaáŸêåÉú²‹nReP)m-ïëh
×:â(jóæÍÄ•6þ(ù¼pií]ùh³ruó*ÇÚ¦<óš;ÿ¸qGˆs"œ¢VV]–\TSÔKïUÉ%jmSÁº«¯pÆùYã(·{Öý׿ºþóî÷Ã2=x0òÝwߌ<xð€œŽ|?íšu¹\ϦïÏü0þ7 ñññ~øáþ_þârý—{•\¹ÿuZ äísnæ¿
OʇգžÑÿy¶° o²Ï¹¡gsssä²¼Óÿ+‘묕•!Œüœ°
‚âã'Aø;ðŸ°æ¥ëŠ(þ"ÃÈJáðŠÜV"Ã…"J(™bJ](¿-„¤*²Dߨ¥Ó+k_@Kâ?ýfòÿOÊ+’|**'pHJqX~"¿ÙÈ®^Ê(x6ÌK8IåÍW
y‘I°@µ$^®HÙÜÚ8Øo.Qä"‹U„¿¯Éàïkò…ßx¬}—´ap2ñ(˜Jå'Y*øž›@A땤
5˜õp ¼MDâP¡± |ÿ"¡(BÙ8¼ÎJ.O)?6"b!¯3W"÷³„q¢6Ú"E1ÏÿD4"Q¬þdm•^%m(åm_>[°
p+6Ü?‡ìÅ+å;b)¼œþ-)Òd»dƒQ"öo@ÿ
JÍ3c$
IEND®B`‚@=ðÃ
RÎÿ#±¦-c§„Öª(M«ª:yˆác‘
þxœí\lUå?ß÷ZhKA`N*éðSTd [E¥uÂâèœÁ×Bù[Ê£ü«„†,Š‹DfÌ`*JˆcÈÂ̄ư…1+C¬ºE$ËÆœˆÙ,sÙX–ö;÷;ß{_oß}¯ïÞ[]
¯9ïÜ?ß=÷œóߟWEDµ€"€<— úÈçI¢ÏÝATyû
|+3ƒh Ú$¨û§jñÜ›8~P
(
"Êùn´Û…vWáx1EóQ™c}¥<ÇçöŸ¶kñU(Q†Ö!ЩvÚôG›1γ™gõ¥r|þüy}‰"óý¡Nû/öã¾{6¾îR¦Ýiqeߢ2Çsh -§ZE•4x"ðlZkuÔ„û õúsŠÞ^ö˜¢ÅJÓÇGáúÙyüGé£Oë/êû)à£ÒŸ³óÜþ˜%5Ð^ôémi[xó6†rœÜ„3îÿ»è?¸º_E«¡uÖ6÷@
t>Ÿi
î,@/ðµ\ãïF|ÏÂww¾W*ñfÆóѾ
ßKè¸wvÞ@c[ž
3- v3@®õc›™H›r¹^.P&çeÎ=Û–í;Ê|Ï
ã!Îù‡¦û>kÛDÛfwv}ŽLì'ìÓ§ÕLåûoáë,ð½ðÏ¥bÏÖGm8p|4MÏ¥OÛ7ñ5p
7>äþ½{•‰/‰Ó =NU$«ÚÄ8•Íoý¼º´™ï‹E×Ì7Ç ë—üÜ™~ÙU•ëò¶è뿨燎OÆ/»ªÜ>uãh¡ñR"ñë$à"N.CãKÑYãTw¿.õ±Êä’ ¿f:ߢñ´
ò—Kß—P°÷–W¦»ð.-º
ƃ‰©>þÎàÞde|,ˆ¿€ùž"¥`I«aeõˆ)
4™Îoè/¼
ÌçìÅr^ä\’'JžL ŒAƒvÎ"qå¶órýQÞ}ýõý&àøÐù
nŸ¸1-LÍáÏ"››þ
xžºÛëq´L^²×$q~MÁF—ÀnÅ®EÚüÒŸ2yÈÍOùòKŽ\¡ƒr…µS®ãØN[àƒ""ÝNÃêõÖ8,Þñ„Oo¿ÖF·Å9ôÆ5r5Í¥ëPeÌE,b}
£ŒË¡›BbÇ" ÃëuYx"–0¼åà•éØŠÆ_GÄÅãõÂã}YxœÔK-§xUZƒG¿Ì8x¬Þ˜ÇEYx\,<ê"<Îòôht—î8çpµ¸†ÇZ>¾þ‚{?¢ü9çvZéUµ)©j›€+a—QÆW³ÕŸî½8äa½v⡟WCžã>yþ€{‡…F.y–@‚…¡ÙäÏ^TšïIfkÛÛÚÛÆ&[—Æ$÷
Ë43‹L÷$ŒL*‡LÆvºªréÙ3‹¨1ÓŽ·÷oÑÁ1ÓÿæËíqþ…ú8û§/êcrr»•ws{ôe=.<
¼Nw·¹«q-…kìßA6ÇyÎ?¢Zƒ£z/ÖvUÙ<À¾R&öV&çE"ñ±2§M)ÅWs'ÉøV
-\
¼Y÷ô‡tïÆ_‡<vniP
þü5t6?
ª¡"Úø‚ü,¬
°"2hÓïìþ~ߤM¿—äÐÇ}Ô³ßóõs"}ù]À*múò7ºg_nЦ/KsðžÌ@ìY;Í̹tU
žK"(qäÈU'ä›ëxðÓ³wúæ:²Œ³(ÈFì\÷áQÀ"d®£ƒN ¾¬:¨Z•¨ÁYç:\z…Ìuðsæ:â‰åQÇivl–으Âm}s /qûOy®ƒkµ!hð
ðå>þvàhT蹎®ª8ç:ÂÔC,/ÇiΣ›.ÔCŸ‰zˆkyÚØî*_naZŸ‘zˆ•½Ö?â"³Gÿê!žKl‘
à}}Pµf*S7<ü"O¼–ð„6q¤÷õPî~Ž+¾~7Ÿæú]™5T—ïé8Ù£óÇ×ìkP]UÌ/ÇV~Þæ»þW]ô2à~Àp-‡Èó…ÖEà£m.ð€ƒdâmyÂ`~G,¾"‘
´›Bê¡l2
IF7Ç ƒåñ½"ó_‘Xœn_ C‰#C‘Ô‹Ü®_ÂÌO
=³,C
A3E#ãÐÁË¢ƒÿĤƒ—¿"ÖAàL$"œ^?Lëà#op$pT"ÌÅÀÈ"ÀãCÖø®
x"s4n>*˜ßÁk˜ÛÖ1ã°åï‹
ϲíéè2<êÈ0E¶y2ÌÒaûñ!кU^ï"<õxb¦Þ–¨ÕÛ#ë@‹
tL:Тíè@C:‚
´è@;:ÐІ
tt"l"œÔñزÕÁ1±eÖ¯Í÷•-÷‘‹€¡1ÈÀcm›Ê`~³[bkg"a¥È°!¼+ƒåñx‘¡Å"áVÖ*³ÎμN’ñf³º4«Õzà¨:@1ãéà?~Mú‘±õÇjŒž«)¼?N ãÌ«õÇ)4SWc„8ƒ¢ûãtÑÁ÷(-[¶:x2¶Ì:àù£¾´ågÅ–_ŠÉ–[Þ™¶å"°»}‘ly‡Øòž´-ïÍvØòÞȶü+2µâkOhë]ƶVäz·ƒÂ׊ûÉÔŠÌ«ÓBÐLÑ«½VdºD'cÒÁ-Á‡Ó:htFÒÁ!áõhZǽ9ÖW
ÑA¶w»óH`è4™±\±Ê=çza¾(Ü|‘¢ø÷ư
ÂÉGÜN
ÖØ¬WR3Pî5Û™ÈlåB;ß8:Ȇ˜—3dö-
TáçB˜
ûÀ¿ÈÌ
"ødâxP¤òËt7Õ¤÷©†•i‡6ïÿ6ú"Ó3ÚôÕ‹À•>™xŽdD/dŠ£Ÿ’ #ÓÆDt™æ%ŒL‰ž2-MôN¦Bú)h
çf¼gºäô¾¼nÃU¶xîÒ.vÖ¶ÆJ"ùSÉï<'ʵäDµZq~oÎV£øy—«ñîÅ€vÀw"ô¯Ü†‹[øúj6NÖ(óLP_™ý7¼Ó¼Ù[i Eˆþuˆø"Óë®ÅFnOÆ~Îq‘‡µÝÓà±0K~Ãêƒ÷@½†ó×óZ³OKM—Oa3þX<ïÚŒï¶ïÓ`ç)Ýõ¡\:(tO¡«ŸÊü®€õÓ¦‚׃r٨߷
€Nà$×ê|ËÖJìS\ã-ÌíØŸ:"Ÿ* à7¨V:
:u€cÒoì[ÇU«:šÇÕŠÈ53Ç—_†úÆaãË-‰/ZÛøÒŽøò.åu;ð'_ØVØföþÑŸxýâ_Îøü‰×/þÚ
š-k͈3f‡ßänþd‹b{ÒzS‚rG©6ãÁaÀ/Ä`ßEšÇk?)ö=X·¡Ww‡¶ïs ³M^wŠ}—é] ¹O}-8ª}¯ÍçŶ÷Ç ƒÕ’‡‹tf\̼¶Œ‹{£ök^cZ
ø±è`£Úãµ7ª
ÒA"Ëk´œƒ¸ÞÙÔ‹˜Ëµ¡uŽ–ÛßÜÂó±û»å2"Ý¥óçö©ð¸¦tvϬ‰
=rº›Óìq®uÅ|~Èû0–KÝÕƒ
Žü2ÖÉ3\¿‰g.¤2¿íY&6xjR• yz ²¾
xt? xbÑïÈè’±E§`µ§(|,â}Á"‹˜W‹NÒ.Ðܧޣè±èOdrc«Ô½qè€ù\ 2±ˆyMEˆEõ ³]jÝ¢ƒ&µß‹EMê'Ñu Ì|ë;ªçšt("°_ ¶kÒ§T5 ûšt¡uF"xz0Nâ ï;
O9.'%.¯PËp<ÝE&fð<C‹¯–yL~ËO¹–iðvñØ 5ëø€÷6"R÷XúIŒxß$ë¼DGÓù6(õ#ÏyO€«}9Œëäi:ý8Í›‹¬óFe+ mWß¶fôËòé¹ý0ü{®½¸Y£ÍxéÛ>9xü0W^‚ä¨õè0ÿ)dàéš×æ×¨õ®·ž'5ïèc™nëyZÆË:½ž§[TEÖµ¬ÞÄWö=¶©•R"š5K@³R¯Ž_‡î("¼"
Ê…Ï#‚¹]xíÄ_³îw¸n£
Œ‡;2T¨1¡û±hUhÃëhéÇ¡ê*Ð"§GGÕÁ+¢ƒ·bÒÁ§
:½~
¯ƒ_Š
^qtp²wB¿AlË÷ã€çú›c²ƒÙbõi;H¢ÏR}f˯‰
oÄ$Ñáˆ#C'dèìC¸VÄ(ƒÕÿ‘nýêS^VfO®÷{¬˜ú÷+óøsSº~ kukh:¨ÌÞ`æu³øÓëj‹îPÛô›ê)mÛq
^˜£Mp»¹ºM'u‹¾G¯)ÈïµÈ©‘xŽ€÷÷òÞŒC\k¹{ô£ü?‚Òv¤àËRÔíóE9-ørÁW¾Ò޽_-xŒà/ ¾Fðµ‚ǾNðõ‚oð½ÿF9·{»¾,ø+‚o<Að;çýŸÌškw»´:æÇãØ£Ïµ*Ï•ño™‹uÏß2¿¨Ìo™óÕª5ÞlK*½…ò‹ðUéßûÚÿE`ç]ìžg‹ÃÖ~o+³÷ƒkìVy>ʾ;žd\Ov\™¤(›»tç"Ñóº"d~A5f
½"5Æ"8½AâHT"4J|f¼4]ÿ¦P«¶„ÞËÅõïb©mìjVkA³
õïÚ‚bßËfÛ}ñg<KÒžÿ\º@