El documento describe la evolución de las armaduras medievales utilizadas por los caballeros. Inicialmente se usaban pieles de animales para protección, luego cuero, y finalmente metales como el acero. Las armaduras medievales estaban formadas por numerosas placas articuladas que cubrían todo el cuerpo excepto partes como los muslos y glúteos. El peso total de una armadura completa era de aproximadamente 30-40 kg, requiriendo la asistencia de un escudero para colocarse.
SLT-IX Setting up an Internet Exchange : Sri Lankan experienceAPNIC
The document describes the setup and operation of SLT-IX, Sri Lanka's first internet exchange. It was created to improve local internet experiences, save international bandwidth, and promote direct peering between local ISPs. SLT facilitates the exchange, providing infrastructure and address space. Current members include SLTnet, Dialog, Lankabell, Mobitel, and Etisalat. Requirements for members include having an ASN and IP addresses. SLT-IX offers L2 ports, IP addresses, routes from two route servers, and NOC support. The goal is to keep more local traffic local to improve performance and save costs.
CCNAv5 - S4: Chapter3 Point to-point ConnectionsVuz Dở Hơi
This chapter discusses point-to-point connections and configuring PPP. It covers serial point-to-point communication fundamentals including HDLC encapsulation. PPP operation is explained, including how LCP and NCP establish and manage connections. The document provides instructions for configuring PPP encapsulation, options like authentication, compression, and multilink. It also includes commands for verifying PPP configuration and troubleshooting connectivity issues.
This chapter discusses network access and connectivity. It covers the physical layer, including different cabling media like copper, fiber optic and wireless. It then discusses the data link layer, including common standards, frame structure, logical vs physical topologies for LANs and WANs, and different media access control methods. The objectives are to understand device connectivity options, physical and data link layer functions, select appropriate media, and describe common protocols and standards.
HSRP (Hot Standby Routing Protocol) defines an active-standby router configuration using virtual IP and MAC addresses to provide default gateway redundancy. The router with the highest priority value becomes the active router and sends periodic hello messages to the standby router. The show standby command can be used to verify the HSRP state and priority values of routers.
SLT-IX Setting up an Internet Exchange : Sri Lankan experienceAPNIC
The document describes the setup and operation of SLT-IX, Sri Lanka's first internet exchange. It was created to improve local internet experiences, save international bandwidth, and promote direct peering between local ISPs. SLT facilitates the exchange, providing infrastructure and address space. Current members include SLTnet, Dialog, Lankabell, Mobitel, and Etisalat. Requirements for members include having an ASN and IP addresses. SLT-IX offers L2 ports, IP addresses, routes from two route servers, and NOC support. The goal is to keep more local traffic local to improve performance and save costs.
CCNAv5 - S4: Chapter3 Point to-point ConnectionsVuz Dở Hơi
This chapter discusses point-to-point connections and configuring PPP. It covers serial point-to-point communication fundamentals including HDLC encapsulation. PPP operation is explained, including how LCP and NCP establish and manage connections. The document provides instructions for configuring PPP encapsulation, options like authentication, compression, and multilink. It also includes commands for verifying PPP configuration and troubleshooting connectivity issues.
This chapter discusses network access and connectivity. It covers the physical layer, including different cabling media like copper, fiber optic and wireless. It then discusses the data link layer, including common standards, frame structure, logical vs physical topologies for LANs and WANs, and different media access control methods. The objectives are to understand device connectivity options, physical and data link layer functions, select appropriate media, and describe common protocols and standards.
HSRP (Hot Standby Routing Protocol) defines an active-standby router configuration using virtual IP and MAC addresses to provide default gateway redundancy. The router with the highest priority value becomes the active router and sends periodic hello messages to the standby router. The show standby command can be used to verify the HSRP state and priority values of routers.
This document provides information about IP addressing and subnetting. It defines the different IP address classes (A, B, C, D, E), private address space, and default subnet masks. It also includes exercises for binary to decimal and decimal to binary conversion, identifying address classes, network and host portions, and determining default subnet masks through binary ANDing with IP addresses.
Address resolution protocol and internet control message protocolasimnawaz54
ICMP provides error reporting and feedback messages for IP. It uses IP datagrams to transport control messages between hosts and routers. ICMP messages include echo requests/replies used by ping, time exceeded and destination unreachable errors, redirects, and path MTU discovery fragments needed messages. ARP resolves IP addresses to hardware addresses locally through broadcast requests and unicast replies to populate caches. Proxy ARP allows routers to answer for hosts on remote networks to allow communication before subnet migration.
IKE establishes security associations (SAs) and negotiates encryption keys for IPsec tunnels in two phases. Phase 1 performs mutual authentication and establishes an IKE SA. It has two modes: aggressive uses 3 messages for faster setup, while main uses 6 messages and hides identities. Phase 2 establishes actual IPsec SAs (ESP, AH) through quick mode, a 3-message exchange that negotiates crypto parameters for the SA.
This chapter discusses packet forwarding in networks. It explains that switches forward traffic using MAC addresses at layer 2, while routers use IP addresses at layer 3. Switches reduce collision domains and routers reduce broadcast domains. The chapter also covers forwarding architectures in routers and switches, such as centralized, clustered, and distributed architectures. It describes components of Cisco Express Forwarding (CEF), including the forwarding information base and adjacency table.
- An organization was granted a block of IP addresses with the beginning address 14.24.74.0/24, containing 256 addresses total.
- The organization needs to create 11 subnets within this block to meet its networking needs.
- To create 11 subnets, the subnet prefix length would need to increase by 4 bits to /28, dividing the block into 16-address subnets (2^4 = 16 subnets).
A VPN provides secure connectivity over the internet for remote users. It uses encryption and authentication techniques like symmetric keys, hashing, and digital certificates to securely transmit data. Common VPN protocols are L2TP, GRE, and IPSec which can operate in transport or tunnel mode. Setting up a VPN involves configuring IKE/IPsec policies, transform sets, and crypto maps to protect traffic according to defined security parameters and control VPN access. VPN clients facilitate remote access by guiding users through profile configuration and establishing connections according to defined authentication and tunneling protocols.
CCNAv5 - S1: Chapter 1 Exploring The NetworkVuz Dở Hơi
This document is a chapter from a Cisco networking textbook. It discusses the basics of computer networks, including how networks are used in everyday life and business. It covers topics like local area networks (LANs), wide area networks (WANs), the internet, network devices, topologies, and trends in networking technology. The objectives are to explain network fundamentals and how networks support communication for small and medium businesses.
Aircrack-ng is a suite of tools used to recover wireless encryption keys. It consists of a detector, packet sniffer, and cracker for WEP and WPA/WPA2-PSK encryption. It works with wireless network interfaces in monitor mode to sniff 802.11 traffic. Aircrack-ng can recover WEP keys by capturing packets with airodump-ng and then using statistical attacks like PTW or FMS/Korek cracking methods to determine the encryption key from the captured initialization vectors.
CCNA 2 Routing and Switching v5.0 Chapter 2Nil Menon
This document provides an overview of switched network configuration and security. It discusses basic switch boot processes and configuration, including setting switch ports, IP addresses, and secure remote access using SSH. The document also covers common security threats in switched networks like MAC flooding and DHCP spoofing. It recommends best practices like disabling unused ports and services, strong passwords, and network auditing tools. Specific switch security features covered include port security, DHCP snooping, and putting ports in error disabled state for violations.
This document provides information about IP addressing and subnetting including:
- IP address classes and their leading bit patterns
- Private address space ranges
- Default subnet masks for each address class
- Binary to decimal and decimal to binary conversion examples
- Address class identification practice problems
- Network and host identification from IP addresses
- ANDing IP addresses with default and custom subnet masks
CCNA 2 Routing and Switching v5.0 Chapter 11Nil Menon
This document discusses network address translation (NAT) for IPv4. It describes the characteristics and types of NAT, including static NAT, dynamic NAT, and port address translation (PAT). It provides examples of configuring each type of NAT using Cisco IOS commands. Static NAT creates static one-to-one mappings between local and global addresses. Dynamic NAT uses a pool of public addresses assigned on a first-come first-served basis. PAT maps multiple private addresses to a single public address using port numbers. The document also covers verifying NAT configurations and port forwarding.
Through subnetting, a network administrator can logically divide a single network into multiple subnets with fewer hosts on each. This reduces broadcast traffic across the entire network. The key concept is borrowing bits from the host portion of the IP address to create the subnet portion. For each address class, only a certain number of bits can be borrowed to create subnets while ensuring some bits remain for host IDs. Calculations using simple formulas allow determining the number of subnets and hosts per subnet available for any given subnet mask.
This document provides an overview of various IT certifications organized by certification program, level of experience (beginner, intermediate, advanced, expert) and technology area. It highlights popular vendor-specific certification programs from companies like CompTIA, Microsoft, Cisco, Amazon Web Services, VMware, Oracle, and more. The certifications validate various skills ranging from security, cloud technologies and networking to software development, IT management and infrastructure. CompTIA A+ is noted as helping to launch over 1 million IT careers.
El documento describe la evolución de las armaduras a través de la historia, incluyendo las armaduras griegas, romanas, de los samuráis, árabes y cristianas de la Edad Media. Explica las diferentes partes de las armaduras y cómo se usaban para proteger la cabeza, el torso, las extremidades y las piernas. También describe el proceso de ponerse una armadura medieval y lo que se necesitaba para colocarse y quitarse la armadura.
El documento describe la evolución de las armaduras a través de la historia, incluyendo las armaduras griegas, romanas, de los samuráis, árabes y cristianas de la Edad Media. Explica las diferentes partes de las armaduras y cómo se usaban para proteger la cabeza, el torso, las extremidades y las piernas.
This document provides information about IP addressing and subnetting. It defines the different IP address classes (A, B, C, D, E), private address space, and default subnet masks. It also includes exercises for binary to decimal and decimal to binary conversion, identifying address classes, network and host portions, and determining default subnet masks through binary ANDing with IP addresses.
Address resolution protocol and internet control message protocolasimnawaz54
ICMP provides error reporting and feedback messages for IP. It uses IP datagrams to transport control messages between hosts and routers. ICMP messages include echo requests/replies used by ping, time exceeded and destination unreachable errors, redirects, and path MTU discovery fragments needed messages. ARP resolves IP addresses to hardware addresses locally through broadcast requests and unicast replies to populate caches. Proxy ARP allows routers to answer for hosts on remote networks to allow communication before subnet migration.
IKE establishes security associations (SAs) and negotiates encryption keys for IPsec tunnels in two phases. Phase 1 performs mutual authentication and establishes an IKE SA. It has two modes: aggressive uses 3 messages for faster setup, while main uses 6 messages and hides identities. Phase 2 establishes actual IPsec SAs (ESP, AH) through quick mode, a 3-message exchange that negotiates crypto parameters for the SA.
This chapter discusses packet forwarding in networks. It explains that switches forward traffic using MAC addresses at layer 2, while routers use IP addresses at layer 3. Switches reduce collision domains and routers reduce broadcast domains. The chapter also covers forwarding architectures in routers and switches, such as centralized, clustered, and distributed architectures. It describes components of Cisco Express Forwarding (CEF), including the forwarding information base and adjacency table.
- An organization was granted a block of IP addresses with the beginning address 14.24.74.0/24, containing 256 addresses total.
- The organization needs to create 11 subnets within this block to meet its networking needs.
- To create 11 subnets, the subnet prefix length would need to increase by 4 bits to /28, dividing the block into 16-address subnets (2^4 = 16 subnets).
A VPN provides secure connectivity over the internet for remote users. It uses encryption and authentication techniques like symmetric keys, hashing, and digital certificates to securely transmit data. Common VPN protocols are L2TP, GRE, and IPSec which can operate in transport or tunnel mode. Setting up a VPN involves configuring IKE/IPsec policies, transform sets, and crypto maps to protect traffic according to defined security parameters and control VPN access. VPN clients facilitate remote access by guiding users through profile configuration and establishing connections according to defined authentication and tunneling protocols.
CCNAv5 - S1: Chapter 1 Exploring The NetworkVuz Dở Hơi
This document is a chapter from a Cisco networking textbook. It discusses the basics of computer networks, including how networks are used in everyday life and business. It covers topics like local area networks (LANs), wide area networks (WANs), the internet, network devices, topologies, and trends in networking technology. The objectives are to explain network fundamentals and how networks support communication for small and medium businesses.
Aircrack-ng is a suite of tools used to recover wireless encryption keys. It consists of a detector, packet sniffer, and cracker for WEP and WPA/WPA2-PSK encryption. It works with wireless network interfaces in monitor mode to sniff 802.11 traffic. Aircrack-ng can recover WEP keys by capturing packets with airodump-ng and then using statistical attacks like PTW or FMS/Korek cracking methods to determine the encryption key from the captured initialization vectors.
CCNA 2 Routing and Switching v5.0 Chapter 2Nil Menon
This document provides an overview of switched network configuration and security. It discusses basic switch boot processes and configuration, including setting switch ports, IP addresses, and secure remote access using SSH. The document also covers common security threats in switched networks like MAC flooding and DHCP spoofing. It recommends best practices like disabling unused ports and services, strong passwords, and network auditing tools. Specific switch security features covered include port security, DHCP snooping, and putting ports in error disabled state for violations.
This document provides information about IP addressing and subnetting including:
- IP address classes and their leading bit patterns
- Private address space ranges
- Default subnet masks for each address class
- Binary to decimal and decimal to binary conversion examples
- Address class identification practice problems
- Network and host identification from IP addresses
- ANDing IP addresses with default and custom subnet masks
CCNA 2 Routing and Switching v5.0 Chapter 11Nil Menon
This document discusses network address translation (NAT) for IPv4. It describes the characteristics and types of NAT, including static NAT, dynamic NAT, and port address translation (PAT). It provides examples of configuring each type of NAT using Cisco IOS commands. Static NAT creates static one-to-one mappings between local and global addresses. Dynamic NAT uses a pool of public addresses assigned on a first-come first-served basis. PAT maps multiple private addresses to a single public address using port numbers. The document also covers verifying NAT configurations and port forwarding.
Through subnetting, a network administrator can logically divide a single network into multiple subnets with fewer hosts on each. This reduces broadcast traffic across the entire network. The key concept is borrowing bits from the host portion of the IP address to create the subnet portion. For each address class, only a certain number of bits can be borrowed to create subnets while ensuring some bits remain for host IDs. Calculations using simple formulas allow determining the number of subnets and hosts per subnet available for any given subnet mask.
This document provides an overview of various IT certifications organized by certification program, level of experience (beginner, intermediate, advanced, expert) and technology area. It highlights popular vendor-specific certification programs from companies like CompTIA, Microsoft, Cisco, Amazon Web Services, VMware, Oracle, and more. The certifications validate various skills ranging from security, cloud technologies and networking to software development, IT management and infrastructure. CompTIA A+ is noted as helping to launch over 1 million IT careers.
El documento describe la evolución de las armaduras a través de la historia, incluyendo las armaduras griegas, romanas, de los samuráis, árabes y cristianas de la Edad Media. Explica las diferentes partes de las armaduras y cómo se usaban para proteger la cabeza, el torso, las extremidades y las piernas. También describe el proceso de ponerse una armadura medieval y lo que se necesitaba para colocarse y quitarse la armadura.
El documento describe la evolución de las armaduras a través de la historia, incluyendo las armaduras griegas, romanas, de los samuráis, árabes y cristianas de la Edad Media. Explica las diferentes partes de las armaduras y cómo se usaban para proteger la cabeza, el torso, las extremidades y las piernas.
El documento describe las armaduras y armas antiguas y medievales. Explica que las armaduras medievales eran esenciales para los caballeros y cómo fueron evolucionando de pieles de animales a metales. También menciona que las hachas, lanzas y espadas eran armas efectivas y describe algunas piezas específicas de armadura como los petos y yelmos.
El documento describe las diferentes clases de soldados que componían los ejércitos de la antigua Grecia. Incluye hoplitas (infantería pesada), peltastas (infantería ligera tracia), caballería tesalia, arqueros cretenses y escitas, y la flota de guerra griega compuesta principalmente por trirremes.
El documento resume las principales armas y armaduras utilizadas por los guerreros griegos en la época de Homero descrita en la Ilíada. Describe las grebas o espinilleras, la coraza para el pecho y la espalda, la espada de bronce, el escudo fabricado de metal o cuero, el casco metálico con penacho, la lanza de madera con punta de metal, el carro ligero tirado por caballos y el arco con flechas de madera y punta metálica. También menciona otras armas como las p
El documento describe el armamento y tácticas militares del ejército romano. Los soldados romanos usaban escudos, cascos, corazas, espadas y jabalinas como equipamiento principal. También empleaban armas de asedio como catapultas, balistas y arietes para destruir murallas enemigas. En batalla, los romanos formaban una sólida línea defensiva y lanzaban jabalinas antes de cargar con sus espadas de forma coordinada y disciplinada para romper las líneas enemigas.
Los griegos utilizaban diversas armas defensivas como el casco, la coraza y el escudo. El casco ático era ligero y semiesférico. La coraza estaba formada por dos piezas de bronce unidas. El escudo solía ser redondo y de bronce. Otros equipamientos incluían la lanza, la espada, las grebas y el pelta utilizado por los peltastas tracios, que eran tropas ligeras. La infantería griega estaba formada principalmente por hoplitas pesadamente armados.
El resumen describe el proceso de colocarse la armadura samurai (yoroi), la cual consistía en varias piezas de ropa y armadura de hierro que protegían todo el cuerpo. Primero se ponía una prenda interior de algodón, luego un kimono corto llamado "bata de armadura" con pantalones sueltos de tela. Después se añadían protecciones para las piernas, muslos, brazos y tórax, formadas por láminas y mallas de hierro cosidas a la tela. Finalmente, se colocab
El resumen describe el proceso de colocarse la armadura samurai (yoroi), la cual consistía en varias piezas de ropa y armadura de hierro que protegían todo el cuerpo. Primero se ponía una prenda interior de algodón, luego un kimono corto llamado "bata de armadura" con pantalones sueltos de tela. Después se añadían protecciones para las piernas, muslos, brazos y tórax, formadas por láminas y mallas de hierro cosidas a la tela. Finalmente, se colocab
El documento describe diferentes tipos de armas y armaduras utilizadas por los antiguos griegos. Explica que los peltastas tracios estaban menos protegidos que los hoplitas, usando solo un ligero escudo de mimbre, lo que les permitía hostigar a la falange lanzando jabalinas desde la distancia pero evitando combates cuerpo a cuerpo. También describe otros elementos como cascos, corazas, escudos redondos de bronce, lanzas de madera con punta de hierro y espadas.
El documento resume los aspectos fundamentales de la vestimenta romana. Describe las prendas más comunes como la toga, la túnica y la paenula, así como la ropa interior y vestimenta militar como el scutum y la gladius. Explica que la vestimenta reflejaba el estatus social y que estaba influenciada por otras culturas como la etrusca y griega.
La moda romana variaba entre hombres y mujeres. Los hombres usaban túnicas y togas durante la República, y dos túnicas superpuestas durante el Imperio. Los soldados usaban armaduras de cuero y metal con cascos y escudos. Las mujeres usaban dos túnicas, sujetador, cinturón, manto y velo. Ambos usaban joyas de oro, plata y piedras preciosas. El calzado incluía sandalias, zapatos y botas.
1) Roma dominó gran parte de Europa, el norte de África y Oriente Medio en la antigüedad.
2) A finales del siglo II d.C., los pueblos germánicos amenazaban al debilitado Imperio Romano.
3) En el 476 d.C., el último emperador romano fue depuesto por un jefe germánico, poniendo fin formal al Imperio Romano de Occidente.
El documento describe el uniforme y equipamiento del ejército romano. Los legionarios usaban cascos, corazas, espadas cortas llamadas gladius, lanzas llamadas pila, y escudos. También usaban túnicas, sandalias, calcetines, cinturones, y capas. Recibían un extenso entrenamiento que incluía marchas largas con equipo pesado, combate con armas de madera, y tareas como construcción. Los reclutas debían medir al menos 1.75 metros y ser ciudadanos romanos.
La vida en los castillos medievales estaba regida por estrictas jerarquías. Había doctores, escribanos, bufones y músicos que entretenían a la nobleza. Los castillos contaban con gruesos muros, puentes levadizos, murallas y puertas fortificadas para defenderse de ataques. Dentro había diferentes zonas como la torre del homenaje, donde vivía la familia principal. Las batallas medievales rara vez involucraban enfrentamientos directos entre ejércitos; generalmente consistían en asedios o tá
Los gladiadores eran esclavos, prisioneros de guerra o condenados que combatían en los juegos romanos para ganar dinero y honor. Había diferentes tipos de gladiadores que se distinguían por su equipamiento, como los Andabatae que llevaban casco sin aberturas para los ojos, los equites que luchaban a caballo o en carrozas, y los Reciarius que solo usaban una túnica y tridente para protegerse.
El ejército romano evolucionó en su equipamiento y tácticas a lo largo del tiempo. Estaba compuesto por infantería ligera, infantería pesada dividida en hastati, principes y triarii con diferentes armas según su experiencia, y caballería. Usaban yelmos, escudos, espadas, jabalinas y diferentes tipos de armadura. En los asedios empleaban catapultas, ballestas, arietes y arqueros auxiliares. Las legiones formaban un cuadrado protegido para defenderse de arqueros
El documento proporciona información sobre la ballesta. Explica que surgió en el siglo XII y describe sus partes principales como el arco, el palo y la nuez. También menciona que se usó en Europa durante la Edad Media para la guerra y la caza, y que podía alcanzar hasta 300 metros. Hoy en día todavía se usa para algunos tipos de caza aunque está prohibida en algunas regiones.
Los gladiadores surgieron en el siglo VI a.C. en Etruria cuando los soldados etruscos luchaban entre sí para honrar a los difuntos de las clases altas. Con el tiempo, los gladiadores eran hombres libres que luchaban por dinero o esclavos obligados, aunque podían ganar su libertad. Había diferentes tipos de gladiadores identificados por sus armas y armaduras, incluyendo hoplomacus, secutor, tracio, retiario y mirmillon. Los juegos gladiatorios incluían procesiones, combates a
2. HISTORIA Y EVOLUCION Las armaduras medievales fueron un elemento esencial para los caballeros de la edad media, resguardándoles ante las acometidas que pudieran sufrir con espadas u otras armas. Ya desde la antigüedad cuando el hombre tenía que enfrentarse a un combate cuerpo a cuerpo, intentaba protegerse de alguna forma, primero con pieles de animales, luego con cuero, y por último con los metales, con las armaduras.
3. TALLER DE ARMERIA MEDIEVAL LOBO es el fruto de la curiosidad y destreza de su creador, quien desarrolla este arte con la misma técnica de los antiguos armeros medievales, es decir sin soldaduras ni prensas, ocupando solamente golpes, remaches, calor y amor por el oficio. ARMADURAS
4. CASCOS El modelo más grande y pesado es el Yelmo, enorme casco que forma parte de la Armadura. Al final de la Edad Media tanto los Yelmos como los demás cascos podían estar abiertos o cerrados gracias a la adopción de piezas móviles.
5. ACCESORIOS GLADIUS GUANTELETE ESPADA MAZOS DE GUERRA HACHAS
8. Podemos llamar armadura medieval al conjunto de piezas utilizadas para la defensa, realizadas en acero (o algún tipo de metal), que cubrían todo el cuerpo de los caballeros de la Baja Edad Media y principios de la Edad Moderna. Las armaduras de los caballeros se solían usar en combates, torneos, y en enfrentamientos bélicos, por lo que las armaduras les ayudaban mucho en su defensa, intentando que les ocasionaran el menor daño posible.
9. Posteriormente los griegos desarrollaron estas armaduras, realizando petos y espalderas de una única pieza, de forja o fabricadas en metal unas sobre otras con reforzamientos acolchados, y también con espinilleras para cubrir las piernas. En la época de esplendor griego la parte superior del cuerpo no iba protegido, tampoco la parte superior de las piernas (que iba cubierta por una falda de tiras sueltas) ni el brazo derecho, ya que suponían que eran zonas del cuerpo que estaban a salvo por la habilidad del guerrero en el combate cuerpo a cuerpo y por la protección del escudo. Éste era de gran importancia ya que no sólo hacía la función de proteger el brazo izquierdo sino que protegía también la zona del corazón. Los íberos utilizaban una armadura de discos para proteger primordialmente la zona del pecho. Los samnitas (guerreros del pueblo itálico) utilizaban corazas de discos, pero que tapaban más zona del pecho. Los celtas, por otro lado, utilizaban petos que cubrían el torso y la zona de los hombros; y los cascos, a veces eran embellecidos con acabados geométricos los cuales se le incorporaban algunas plumas.
10. Durante la República, la loriga se redujo bastante, sin mangas, llegando solo hasta las caderas, recubierto con una red de pequeños y apretados anillos de hierro, sin embargo durante la época imperial se realizó una coraza más maleable formada con láminas anchas de acero cubriendo todo el tronco que dejaban más libertad al soldado. No obstante, la pieza más conocida del Imperio Romano era la que estaba formada por dos piezas, el peto y el espaldar. Ambas se amoldaban al cuerpo, dando mayor libertad de movimientos. Referente al casco, parecía etrusco, poseía una cubrenuca y yugulares.
11. También fue mejorando el metal hasta que se llegó al acero templado, más resistente y modulable. De este modo surgieron las armaduras de placas, que se realizaban de forma artesanal por maestros armeros. La primera pieza completa metálica que se propagó fue el peto, aunque el guardabrazo también tuvo una gran evolución, al adaptársele láminas articuladas para facilitar el movimiento, mientras que el rostro se protegía con el varaescudo y el cuello con la gola.
12. Se fueron introduciendo protecciones para zonas específicas, por ejemplo, los guantes de cuero se recubrían de malla o pequeñas piezas metálicas, también se realizaron medias y escarpines de mallas, codales y rodilleras, guardabrazos y quijotes, colocados sobre la cota. Vamos, todas las zonas visibles del caballero estaban tapadas con planchas de acero, salvo la parte inferior de los muslos y las nalgas, que quedaban protegidas por la silla y el cuerpo del caballo.
13. La armadura de placas (como la llamaban tradicionalmente) aparece en el siglo XIV, a finales de siglo formaba el arnés blanco o armadura de unta en blanco, el arnés que cualquier caballero hubiera querido. Una armadura podía llegar a tener más de doscientas cincuenta piezas con un peso de unos 30 Kilogramos. Aunque dichas piezas no tenían siempre un nombre preciso, podemos enumerar algunas de las partes más comunes de una armadura (o armadura de placas como tradicionalmente se llamaban):
14. - El casco y semejantes, para proteger la parte superior de la cabeza. - Algunas veces el casco llevaba visera para cubrir el rostro. - La babera o barbote para la protección de la boca, barbilla, y mandíbulas. La gola que servía para cubrir el cuello. El gorgal o gorguera en la parte alta del pecho, incluyendo la garganta y la espalda, llegando a sustituir a la gola. - La cubrenuca para cubrir la zona que va del cuello a los hombros. - EL lámete o yelmo, que es un casco pero cerrado. EL yelmo estaba formado por: la cimera (para decorar, situada en la zona más alta), la celada( para resguardar la cabeza), y el collar (adorno, toda la circunferencia inferior del yelmo) Solía ser la pieza más cara, ya que era la encargada de proteger una de las zonas más importantes: el cerebro.
15. . - La ventalle, que era la pieza móvil situada al lado de la visera, y que cerraba la parte anterior del lámete. - El alpartaz de malla, que cubría el cuello pero dejándole movilidad. - El ristre, era el hierro del peto del armadura que servía para afianzar la lanza. - El peto para cubrir el pecho. - El espaldar para cubrir la espalda. - El volante o falda por la cintura y caderas. - Las escarcelas que llegaban algo más abajo que el anterior, que se anudaban a la falda. - Los escarcelones, especie de escarcelas pero mas grandes, que se prolongaban con articulaciones hasta las rodillas.
16. - El guardarrenes, o prolongaciones del espaldar más desarrollados que servían para proteger la región lumbar. - La pancera para el vientre y estómago, hecha de malla. - La bragadura, para proteger la zona de la entrepierna. - La culera, para los glúteos, también fabricada de malla. - Las hombreras, que cubrían los omóplatos (en ocasiones éstas también cubrían la parte delantera, sustituyendo a las bufas) en el hombro.
17. - Los guardabrazos, para proteger la parte superior del brazo. - Las sobaqueras, para resguardar la parte delantera y trasera de las axilas. - Los codales, para cubrir el codo. - Los brazales, pata cubrir el brazo y el antebrazo. - Los cangrejos, para la parte opuesta del codo o sangría del brazo. - Las manoplas, lúas, guantes, manteles o mandiletes, con piezas móviles para cada dedo, que protegían las manos, y las muñecas.
18.
19. La primera pieza que debía colocarse un caballero al ponerse una armadura medieval era la cota de malla (que podía llevar una capucha o almófar, colocada debajo del yelmo) Después de la cota de malla se ponía el gorjal. A este se le unían la coraza o peto y los guardabrazos. La zona de las piernas se comenzaba a montar por los pies. Las piezas se iban sujetando entre ellas por medio de correas, ganchos, tuercas y clavos. Al finalizar de montar toda la armadura, su peso final era de unos 30 ó 40 Kg., e incluso más. A causa de esto el caballero no podía moverse con toda la libertad posible, este caballero sería prácticamente insuperable pero por otra parte también inamovible. Para montar toda la armadura el caballero necesitaba de un escudero que le ayudara a vestirse y desvestirse, y a colocarse en el caballo. Éstos además de ser sus compañeros asiduos eran sus sirvientes, y les limpiaban la armadura y las armas y custodiaban sus bienes y pertenencias, e incluso llegaban a dormir en su puerta como guardián. También les curaban las heridas, y en el caso de que el caballero muriera ellos eran los encargados de hacerles un entierro apropiado.
20. Un caballero con armadura medieval en un caballo era casi imposible de vencer o derrotar, pero si este se caía al suelo, sería un contrincante muy fácil de abatir, ya que pesaba tanto que le sería casi imposible levantarse y moverse con facilidad. Para combatir también se usaban caballos con armadura, para poder defenderse de los ataques de los combatientes, en el siglo XII algunos caballos ya iban dotados de armadura o barda. Las piezas utilizadas para la armadura del caballo eran de forma y aspecto muy parecido a la de los caballeros. Primero se empezó a usar el cuero, luego la malla y finalmente los metales. Las armaduras para los caballos eran muy diversas, de distintas formas y estilos, llegando incluso a ser más bonitas que las de los caballeros medievales.
21. Algunas de las piezas de la armadura del caballo eran: - La testera, para resguardar la cabeza del caballo. - La capizana, para la protección del cuello. - La pechera o petral, para resguardar la parte del pecho, en esta pieza se solía poner el emblema heráldico - Las flanqueras, para resguardar la zona de los costados. - Las bardas o gruperas, para proteger la grupa o parte trasera del caballo. - También podríamos nombrar el arzón, que es la parte que se une a la silla de montar, aunque su función consistía más para resguardar al caballero que al caballo, se trataba de que el caballero no tuviera golpes por lanza en la zona genital.
22. En el siglo XV se dio la época de mayor auge de las armaduras de combate, a esta se le llamó armadura gótica, con zonas lisas y bastante brillo, y con sugerentes curvas y decorados, pero sin exageración, sólo en los bordes. Los petos, cascos y guardas de los brazos, y las piernas tenían zonas con hendiduras y estrías, mientras que la zona de los dedos de los pies se realizaban muy anchas. Las armaduras de esta época son unas de las más grandiosas, y aunque se realizaban para combatir, nunca se hicieron unas armaduras tan espléndidas. Durante este siglo el caballero iba armado completamente, totalmente envuelto en la armadura. No podríamos hablar de todo esto sino hubieran existido los armeros, las personas que realizaban el trabajo de crear las armaduras. Este oficio viene de años atrás, y tuvo mucha importancia en el Imperio Romano. Muchas familias completas se dedicaban a esta ocupación. Lo primero que se realizaba en el proceso de elaboración de las armaduras era la forja, después se pulían, se ensamblaban las piezas y se colocaban las correas, los forros y los rellenos, y en el caso de que lo llevara se grababa el escudo o emblema y se adornaban, algunas de ellas con oro. El grabado era la forma más tradicional de ataviar el metal, era un proceso complicado y trabajoso. También podríamos hablar de la heráldica, eran unas insignias o blasones que servían para distinguir a los caballeros en el campo de batalla. Cada noble tenía su propio blasón, y lo estampaba en el escudo, el abrigo o en su bandera. Cada insignia era única e individual. Así pues con las insignias los combatientes podían distinguir a los enemigos .
23.
24. El uso de la armadura medieval fue cayendo en declive, ya que con el invento de la pólvora la armadura dejaba de tener la utilidad por la que se había creado, para los combates cuerpo a cuerpo, lo cual deja de hacerse con este nuevo invento, donde se guardan las distancias. La pólvora fue descubierta en el siglo XI en China, pero la usaban únicamente para fuegos artificiales o similares. Los europeos fueron los que descubrieron y desarrollaron usos más destructivos. A principios del siglo XIV apareció la primera arma de pólvora, esta era un cañón que proyectaba lanzas, posteriormente se empezaron ha utilizar balas de piedra y de hierro. Algunos sitios interesantes donde podemos ver algunas de estas armaduras son: en la Armería Real de Madrid, en el Museo del Ejército de París, en la Torre de Londres, en Nueva York, o en el Museo de Arte Histórico de Viena. Se podrían mencionar algunas anécdotas sobre las armaduras por ejemplo que cuando un caballero con armadura se quería subir al caballo se necesitaba una grúa, ya que el caballero no podía subirse por si solo. Una armadura pesaba como mínimo unos 35 Kilogramos, aunque podía variar mucho ya que se podían colocar más de una armadura, una encima de la otra, se dice que en algunos casos caballeros murieron por infartos o embolias, aunque también tendría que ver la alimentación tomada antes de la batalla. También habría que destacar que estos caballos eran entrenados de una forma especial, solían ser más fuertes y ágiles de lo normal, pero que por el peso que tenían que soportar su movilidad era también más reducida.
30. “ Los primeros torneos consistían en que un grupo de nobles y sus caballeros formaban dos pequeños ejércitos, acordaban unas cuantas normas básicas y se preparaban para luchar por un terreno determinado durante un día concreto, o parte de un día. Si algún señor había invitado a otros, probablemente demostrara su larguesse otorgando premios a los caballeros que hubieran combatido valientemente.” “ Una de las normas de los torneos consistía en que si a uno hacían prisionero, debía entregar su caballo, sus armas y su armadura a su captor y pagar un rescate, como en la guerra real; no resultaba fácil juzgar un ataque a campo abierto en un terreno que podía abarcar muchas millas, pero no cabía duda quien había capturado a quién. Los caballeros aceptaban la casi total certeza de que iban a terminar el día agotados y llenos de magulladuras, con bastantes probabilidades de resultar heridos o lisiados o resultar muertos si la habilidad o la suerte les fallaban.” “ Muchos caballeros se convertían en auténticos adictos a los torneos, forma rápida de ganar una fortuna o de perderlo todo. Se cuenta como, después de grandes torneos, decenas de caballeros derrotados salían corriendo hacia los prestamistas. También se narra que muchos caballeros que habían perdido todas sus riquezas en los torneos, eran salvados de la ruina total y del encierro por sus esposas, reuniendo lo suficiente para pagar el precio del rescate.
31. Otros, sin embargo, obtuvieron fama y fortuna gracias a los torneos. Por ejemplo, William Marshal, que terminó su carrera gobernando Inglaterra como regente de Enrique III, se había labrado anteriormente una reputación y fortuna como campeón de torneos.” “ Quienes disfrutaban de los torneos aseguraban que eran muy útiles. ¿De qué otra manera podían los caballeros en tiempo de paz, practicar las artes de la guerra? Los torneos eran las mejores escuelas de armas. Además, sin ellos los caballeros habrían estado inquietos y pendencieros y es mucho más fácil que estallaran peleas y desordenes. Si embargo, muchos reyes pensaban de otra manera. Para ellos los torneos eran acontecimientos perniciosos para el espíritu del caballero. Además provocaban peleas y enemistades entre los nobles; los que perdían acusaban a los que ganaban de dar golpes sucios y hacer trampas, y muchas veces, los ganadores se enfurecían de tal modo que golpeaban sin piedad a los perdedores. Los reyes de Inglaterra solían prohibirlos excepto en ocasiones especiales.” “ La iglesia los desaprobaba aun más. En 1130, el Papa declaró que cualquier caballero que perdiera la vida en una lucha tan innecesaria contra otros cristianos no podría ser enterrado en terreno consagrada.” “ Se cuenta que en Neuss, Alemania, murieron en 1245, al menos 80 caballeros en un solo torneo.”
32. “ Con el tiempo, los torneos fueron cayendo en desuso y sustituidos por las justas, duelos uno contra uno. Los caballeros sujetaban la lanza firmemente bajo la axila, dirigían la punta contra su oponente y se lanzaban a la carga, con todo el peso del caballo y del jinete tras la afilada punta. Cada caballero trataba de golpear al contrario con la fuerza y la puntería suficientes para desmontarlo de la silla, lo que exigía una habilidad considerable. Estas competiciones eran más fáciles de observar y juzgar que los torneos y mucho menos más peligrosas. Los distintos tipos de justas terminaron por tener sus propias reglas y sus propias armaduras, se introdujeron yelmos más grandes y resistentes que habrían resultado demasiado incómodos y pesados para utilizarlos en batalla.” “ Es probable que las justas comenzaran el Alemania y se extendieran rápidamente por Europa occidental. Todavía se organizaba batallas fingidas, pero con un número de caballeros reducido y se celebraban en recintos cerrados donde todo el mundo los pudiera ver.” “ Los torneos y justas se fueron convirtiendo en espectáculos populares y grandes acontecimientos sociales. Por la noche se organizaban festejos y bailes. Con el tiempo aparecieron otro tipo de torneos al incluirse un elemento de ficción o fantasía. Así, el noble que daba el torneo decidía, por ejemplo, hacerlo a la manera de Arturo: él fingía ser el rey Arturo y sus invitados representaba los papeles de Caballeros de la Tabla redonda etc.”
35. La ordalía o Juicio de Dios era una institución jurídica que se practicó hasta finales de la Edad Media en Europa . Su origen se remonta a costumbres paganas comunes entre los bárbaros y mediante ella se dictaminaba, atendiendo a supuestos mandatos divinos, la inocencia o culpabilidad de una persona o cosa ( libros , obras de arte , etc.) acusada de pecar o de quebrantar las normas. Consistía en pruebas que mayoritariamente estaban relacionadas con el fuego tales como sujetar hierros candentes o introducir las manos en una hoguera . En ocasiones también se obligaba a los acusados a permanecer largo tiempo bajo el agua . Si alguien sobrevivía o no resultaba demasiado dañado, se entendía que Dios lo consideraba inocente y no debía recibir castigo alguno. De estos juicios se deriva la expresión poner la mano en el fuego para manifestar el respaldo incondicional a algo o a alguien.