Esteganografía En Imágenes Basado En Mascaras de Convolución Espacial. Universidad Nacional de Trujillo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Esteganografía En Imágenes Basado En Mascaras de Convolución Espacial. Universidad Nacional de Trujillo"

Transcripción

1 Esteganografía En Imágenes Basado En Mascaras de Convolución Espacial Universidad Nacional de Trujillo Resumen La Esteganografía toma su mayor auge a partir de la aparición de los ordenadores. En el caso de imágenes y sonido la idea central es pasar a binario los datos originales y sobre estos aplicar las múltiples técnicas esteganográficas para ocultar nuestra información. Las técnicas clásicas toman los datos de forma lineal (secuencialmente), en este documento nosotros proponemos que los datos sean tomados en forma de pequeños kernels (matrices) y sobre este bloque de datos aplicar las técnicas clásicas. Los resultados son bastantes fiables ya que incorporamos una capa previa mucho más compleja que la lineal, permitiendo múltiples configuraciones para el usuario. Palabras Claves: Esteganografía, ocultación, kernel, matriz, binario, seguridad. 1. Introducción Son Pocas las publicaciones que podemos encontrar en internet sobre Esteganografía, pero sin embargo ha sido aplicado desde siglos antes, en diversas técnicas, y hoy en día muestra su mayor auge gracias a la computación, y a la aparición del internet. Es mucha la información que vemos pasar por nuestros ordenadores, la pregunta es Toda esa información es analizada y captada en su totalidad?, La información es original o se ha introducido cierto ruido?; son preguntas que en su mayoría la respuesta es No, por lo tanto es posible alterar la información original, introduciendo información personalizada, sin que el receptor pueda distinguirlo. Esto se logra con la Esteganografía. En el presente documento daremos a conocer conceptos claves de la Esteganografía, luego explicaremos en qué consiste la técnica lineal en imágenes, para después explicar a detalle la nueva propuesta basada en kernels; mostraremos también algunos resultados obtenidos y discutiremos sobre los mismos. 2. Esteganografía Proviene del griego: steganos encubierto -con el sentido de oculto. graphos escritura. Que traducido es El arte de escribir en forma oculta [1]. Mediante la Esteganografía podemos hacer que la información pase inadvertida, pero la seguridad para datos muy importantes no es mucha. La Esteganografía y la Criptografía están muy relacionadas, pero son técnicas diferentes, mientras que la primera oculta información sobre la original pasando inadvertida, la segunda altera la información original para hacerla ininteligible. En un sistema de seguridad se puede utilizar la combinación de ambas técnicas para aumentar su complejidad Métodos Métodos Clásicos: La historia nos relata que durante siglos a los esclavos se les tatuaba un mensaje en la cabeza afeitada y luego se le dejaba crecer el pelo y enviar así el mensaje oculto. En la antigua Grecia los mensajes se escribían en tablas y luego se les pasaba con cera para pasar inadvertidos. Tinta Invisible: En una carta normal se escribe entre líneas el texto importante con cualquier tinte químico especial, luego para desocultar el texto solo se acerca la carta al fuego para que se note el texto enviado.

2 Bits no significativos: Acercándonos mas a la actualidad, con la ayuda del ordenador podemos ocultar información en los bits no significativos de un byte, este es el método que ahora se utiliza en el caso de imágenes y sonido. [2] 2.2. Bases de la Esteganografía Death Master indica en su publicación [1], 4 reglas básicas para esteganografiar: 1. Toda información (texto ASCII, hexadecimal, código morse...) que queramos introducir, debe ser primero convertida a binario. Si bien cualquier base numérica es válida, la comodidad trabajando con binario es mucho mayor. 2. Nunca hay que permitir que un supuesto atacante obtenga el fichero original (anterior a la modificación), pues permitiría, mediante comparación, establecer pautas de cambios en la información. Esto podría llevar en última instancia a desentrañar el mensaje oculto. 3. Las cabeceras de los ficheros -salvo excepciones- NO deben ser modificadas. 4. No transmitir la clave o algoritmo esteganográfico por un medio inseguro Esteganografía en Imágenes Consiste en ocultar información en imágenes, normalmente se oculta texto y el formato escogido para este fin es Windows Bitmap (BMP) y es el que hemos seleccionado para nuestro fin. El formato BMP está compuesto por una matriz de pixeles que pueden ocupar entre 4, 8, 16, 24 y 32 bits. Nosotros utilizaremos el de 24 bits, ya que nos permite trabajar exactamente con la estructura RGB (Red, Green, Blue), son tres capas de 8 bits cada una. 3. Técnica lineal Denominada así por el orden secuencial de toma los pixeles para su manipulación (Figura 1). Supongamos que tenemos la letra L y su código ASCII 76 y su código en binario Deseamos ocultarlo en una imagen; lo primero que hacemos es tomar los pixeles necesarios, separar cada pixel en sus tres capas en RGB obteniendo de esta manera 3 valores los cuales convertimos a binario (Figura 2), teniendo los valores originales en bits y la información a ocultar (letra L ) también en bits, procedemos a aplicar diversas técnicas aritméticas o lógicas entre ambos valores, produciendo un valor nuevo que es el que se enviara al receptor. Como se puede apreciar en la figura 2, debemos asegurarnos que los bits a alterar estén entre los 4 menos significativos, para producir una imagen muy parecida al original. Lo adecuado sería tomar solo el primer bit no significativo para producir la mínima alteración visual en caso de que las imágenes sean de mucha importancia. Figura 1: Orden lineal de tomar los pixeles y tomar sus valores en RGB. Figura 2: Tomar los bits no significativos de los valores RGB. 4. Técnica basado en Kernels La mayoría de técnicas esteganográficas en imágenes toman a los pixeles en orden lineal, pero que pasa si en lugar de tomar los pixeles en orden lineal la hacemos dentro de una matriz de n x m.

3 4.1. Fuente de Inspiración Esta forma de tomar los pixeles se nos ocurrió cuando llevamos el curso de procesamiento de imágenes, específicamente en el tema de Convolución espacial. Esto consiste en partir la imagen en pequeñas matrices (divide y venceras) de dimensión impar, de igual dimensión que una matriz base escogida denominada kernel espacial; generalmente se utiliza para evaluar al pixel central del kernel, por ello es que estas matrices se solapan. Dependiendo la transformación que quisiéramos hacer a la imagen, existen diversas formas de evaluar a los pixeles dentro del kernel. Los pixeles continuos al central se denominan Vecinos, si están en dirección vertical y horizontal se denominan: 4 Vecinos y si están en dirección diagonal: Vecinos Diagonales y en conjunto toman el nombre de 8 vecinos. Figura 3: Dividir la imagen original en matrices de 3x3. Paso 3: Obtener un kernel a evaluar, en este caso lo obtenemos secuencialmente, Y seleccionar un orden para tomar los pixeles dentro del kernel. En la figura 4 muestra una forma de cómo tomar los pixeles, primero toma los 4 vecinos para insertar los bits mas significativos, en los vecinos diagonales los bits menos significativos y el bit de signo lo inserta en la posición central, todo en sentido anti horario Proceso de Ocultación Trabajamos con una imagen en escala de Grises para hacer más simple la explicación. Paso 1: Recorrer todo el texto carácter por carácter, transformándolo a su equivalente en binario. 9 bits en total=1 bit de signo + 8 bits de datos, Bit de signo:1 si es negativo, 0 si es positivo. Ejemplos: A =+65. Ñ=-47. El compilador de C++ asigna valores negativos a los símbolos que no están comprendidos entre 0 y 255. Paso 2: Dividir la imagen en kernels de 3x3, a diferencia del método especial, aquí las matrices no se solapan y no se evalúa el pixel central, sino todos los pixeles contenidos dentro de la matriz (Figura 3). Figura 4: Orden para tomar los pixeles de acuerdo a la posición de los bits del carácter tomado (de izquierda a derecha). Paso 4: Una vez que tenemos el orden, alteramos los pixeles de acuerdo a un patrón establecido (cuadro 1).. Si bit=0 la salida debe ser par.. Si bit = 1 la salida debe ser impar Cuadro 1: Patrón de alteración en la ocultación. Si no corresponde a la condición se suma un bit al resultado como se puede observar con el ejemplo de la figura 5, en donde solo los valores

4 de color rojo han sido modificados a un bit de su valor original. Figura 5: Resultado después de ocultar la letra Ñ en el kernel. Paso 5: Formar la nueva imagen con los kernels transformados, los pixeles que sobraron se pueden utilizar para otros propósitos Proceso de Desocultación Pasos generales: El proceso de desocultación es inverso al proceso de ocultación. Paso 1: Descomponer la Imagen en kernels de 3x3 y aplicar el patrón de alteración a los pixeles (Figura 6). El Orden debe ser el mismo que se uso en el proceso de ocultación, esta es la clave que debe mantenerse privada y el patrón inverso al patrón de ocultación (cuadro 2).. Si es par el bit=0.. Si es impar el bit=1 Cuadro 2: Patrón de alteración en la desocultación. Figura 6: texto resultante después de aplicar la desocultacion. Paso 2: Formar el texto enviado con los caracteres extraídos de los kernels Algoritmo: El algoritmo ha sido diseñado para imágenes en formato BMP de 24 bits de profundidad. El pixel se divide en tres capas RGB. A continuación describimos el algoritmo de ocultación de texto. Algoritmo: OcultarTexto ENTRADA: - imagen: imagen de entrada de dimensión MxN. - texto: texto a ocultar. - terminal: carácter de terminación del texto (para indicar final del texto). - tamkernel: tamaño del kernel (trabajamos con 3x3). SALIDA: - imagens: imagen con el texto ocultado. INICIO byteskernel floor((tamkernel^2)/9); maxbytes calcularmaxcaracteres(byteskenel, tamkernel); lentext tamañotexto(texto); IF lentext > maxbytes THEN retonar Error( Texto muy grande ); kernels[3] crear tres Matrices de (tamkernel x tamkernel); bits[9* byteskernel] Final=false; post=1; FOR i 0; i<=n tamkernel AND NOT Final; i=i+tamkernel DO FOR j 0; j<=m tamkernel AND NOT Final; j=j+tamkernel DO copiarakernels(imagen, kernels, i, j, tamkernel); FOR c 0; c<3 AND NOT Final ; c++ DO limpiarbits(bits, 9 x byteskernel); FOR b 0; b<byteskernel; b++ DO IF post <= lentext THEN car texto[post]; ELSE FINAL true; Car terminal; convertirabits(car, bits, b*9); post post + 1; colocarbistenkernel(kernel[c], bits, tamkernel); pegardesdekernels(imagens, kernels, i, j, tamkernel); retornar imagens; FIN

5 Algoritmo: DesocultarTexto ENTRADA: - imagen: imagen de entrada de dimensión MxN. - terminal: carácter de terminación del texto (para indicar final del texto). - tamkernel: tamaño del kernel (trabajamos con 3x3). SALIDA: - texto: texto a desocultar. INICIO byteskernel floor((tamkernel^2)/9); kernels[3] creartresmatrices de (tamkernel x tamkernel); bits[9* byteskernel] Final=false; FOR i 0; i<=n tamkernel AND NOT Final; i=i+tamkernel DO FOR j 0; j<=m tamkernel AND NOT Final; j=j+tamkernel DO copiarakernels(imagen, kernels, i, j, tamkernel); FOR c 0; c<3 AND NOT Final ; c++ DO sacarbistdekernel(kernel[c], bits, tamkernel); FOR b 0; b<byteskernel; b++ DO car convertiracaracter(bits, b*9); IF car!= terminal THEN texto texto +car; ELSE Final=true; retornar texto; FIN Descripción de sub módulos: - calcularmaxcaracteres: calcula el máximo número de caracteres que se pueden admitir según el tamaño de la imagen y el tamaño del kernel. - copiarakernels: copia los valores de los pixeles de la imagen original a las tres matrices(kernels); en la matriz kernel[0] se copia los valores RED, en la matriz kernel[1] los valores GREEN y en la matriz kernel[2] los valores BLUE de todos los pixeles que empiezan en la posición (i, j) y de dimension (tamkernel x tamkernel); - limpiarbits: inicializa en cero el vector de bits bits de tamaño 9*bytesKernel. - convertirabits: convierte el caracter car a bits y lo almacena en el vector bits a partir de la posición b*9. - colocarbistenkernel: aquí se insertan los bits desde bits en el kernel kernel[c], el orden es elegido por el usuario. - pegardesdekernels: copiamos los valores del kernel transformado en la imagen de salida imagens desde la posición (i, j) hasta una dimensión (tamkenel x tamkernel). - sacarbistdekernel: se extrae desde el kernel los bits correspondientes al carácter, el orden debe ser el mismo que se utilizo para ocultarlos. - convertiracaracter: convierte 9 bits a caracter los valores del vector bits desde la posición b*9. Algoritmo: colocarbits (para kernel de 3x3) ENTRADA: - bits: vector de bits. - kernel: matriz a transformar SALIDA: - kernel: matriz con los valores transformados por los bits de entrada. INICIO setparidad(kernel,0,0,bits[6]); setparidad(kernel,0,1,bits[2]); setparidad(kernel,0,2,bits[5]); setparidad(kernel,1,0,bits[3]); setparidad(kernel,1,1,bits[0]);//bit de signo setparidad(kernel,1,2,bits[1]); setparidad(kernel,2,0,bits[7]); setparidad(kernel,2,1,bits[4]); setparidad(kernel,2,2,bits[8]); FIN Algoritmo: setparidad (1: impar, 0: par) ENTRADA: - kernel: matriz a transformar - (i, j): posición del valor a transformar - bit: bit a evaluar SALIDA: - kernel: matriz con el valor de la posición (i,j) transformado por el bit de entrada. INICIO Valor kernel[i, j]; IF bit==1 THEN valor valor + mod(valor+1,2);

6 ELSE valor valor + mod(valor,2); IF valor>255 THEN valor valor - 2; kernel[i, j] valor; FIN 4.5. Análisis del Algoritmo: Análisis del tiempo de ejecución del algoritmo de ocultación de texto: - Los dos primeras iteraciones en cascada: (H/tamkernel)*(W/tamKernel). - Para copiar los valores de la imagen a los kernels: tamkernel * tamkernel. - Para recorrer las capas RGB: 3. - Al limpiar el vector de bits: 9*bytesKernel - Para convertir cada carácter a bits: byteskernel. - colocar los bits en el kernel: 9*bytesKernel. - Para pegar desde el kernel a la imagen de salida: tamkernel * tamkernel. En donde H y W son las dimensiones de la imagen. El orden de complejidad para el proceso de desocultación es equivalente. El algoritmo es muy rápido pues la imágenes con las que se trabaja no tienden a tener una dimensión muy grande. El rango promedio de las imágenes varía desde 600x600 hasta 1000x1000; 5. Experimentos y resultados Para calcular el total de caracteres se utiliza la siguiente fórmula: En Donde: Pero:. En la Tabla 1 se muestra algunos resultados al calcular el total de caracteres en 3 imágenes diferentes con kernels de 3x3, 5x5, 6x6, 8x8 y 9x9. Entonces: Tiempo de Ejecución: ) Tamaño de la Imagen Total de Caracteres M N 3x3 5x5 6x6 8x8 9x Tabla 1: Total de caracteres como máximo, en 3 dimensiones de imágenes. Ejemplo: tomemos a la imagen de la figura 7 de dimensión 20x20 y el texto del cuadro 3 de 108 caracteres. Con un kernel de 3x3 el máximo de caracteres es 111. Orden de Complejidad: Figura 7: Imagen original de 20x20.

7 Esposa querida si muero, aquí te dejo mí número de cuenta: Y de la caja fuerte es: Cuadro 3: Texto a ocultar Total Opciones= 81!*2*2*2 =4.6377* Si tomamos un kernel de 5x5, entonces podemos ocultar solo 2 caracteres=18 bits, en un total de 25 pixeles. El total de Opciones es: Figura 7: Imagen resultante. 6. Discusión de experimentos El máximo de caracteres que se puede ocultar en una imagen depende del tamaño del kernel que se seleccione y de la dimensión de la imagen. En la tabla1 nos podemos dar cuenta que en los kernels 3x3, 6x6 y 9x9 los resultados son más favorables debido a que el total de pixeles de dichos kernels es múltiplo de 9 que el total de bits de un carácter. 3x3=9º, 6x6=9º y 9x9= 9º Pero 5x5=9º+7 y 8x8=9º + 1. Como vemos, Mientras más se desperdicie pixeles en el kernel, el máximo de caracteres se reduce. Por otro lado analicemos cuantas opciones diferentes puede realizar el interceptor para desocultar el verdadero texto de la imagen. Las opciones de configuración son diversas. Por ejemplo: 1. Podemos considerar los bits reales de la imagen o su complemento (2 opciones). 2. Se puede cambiar el patrón de alteración. (2 opciones). 3. Podemos considerar al bit de signo positivo como 0 ó 1 (2 opciones). En un kernel de 3x3 hay 9! Posibles formas de posicionar 9 bits (9! Opciones). Total Opciones= 9!*2*2*2 = Las opciones se reducen a demás que perdemos muchos pixeles, por ello es preferible tomar kernels múltiplos de 9. En la tabla 2 hacemos una comparación con la técnica lineal en cuanto al máximo de caracteres. Aquí nos podemos dar cuenta que el desperdicio es nulo cuando las dimensiones de la imagen es múltiplo de 3. M N 3x3 Lineal Desperdicio Tabla 2: comparación con el método lineal. 7. Conclusiones La principal ventaja sobre la técnica lineal es la gran variedad de opciones de configuración que se puede tomar para hacer más seguro la ocultación. Si el tamaño del kernel utilizado se eleva, también se eleva el total de configuraciones. La complejidad del algoritmo es equivalente a los realizados con el método lineal: O(mn). El usuario puede añadir más complejidad al introducir otras técnicas clásicas como por ejemplo encriptar el texto antes de ocultarlo. Al tomar solo un bit del pixel, permite que la imagen no se vea muy afectado por la alteración. Pero si queremos introducir mucho mas texto, entonces podemos tomar hasta el cuarto bit menos significativo. Para un kernel de 6x6 Total Opciones= 36!*2*2*2 =2.976* Si tomamos un kernel de 9x9

8 8. Referencias [1] Death Master, V.(2004). Introducción a la Esteganografía - GNU Free Documentation License. [2] Maurício. Gestão da Segurança da Informação. AULA 06 Critografia e Esteganografia.

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Paso 1 de 13. Paso 2 de 13. Guía de aprendizaje de Flash CS5 Tutorial 3. Creación de un logotipo textual.

Paso 1 de 13. Paso 2 de 13. Guía de aprendizaje de Flash CS5 Tutorial 3. Creación de un logotipo textual. Guía de aprendizaje de Flash CS5 Tutorial 3. Creación de un logotipo textual. Paso 1 de 13 En este tutorial vamos a crear un logotipo basado en un texto al que aplicaremos algunos efectos utilizando filtros

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

Roberto Quejido Cañamero

Roberto Quejido Cañamero Crear un documento de texto con todas las preguntas y respuestas del tema. Tiene que aparecer en él todos los contenidos del tema. 1. Explica qué son los modos de presentación en Writer, cuáles hay y cómo

Más detalles

Ministerio de Educación. Diseño de Presentaciones en la Enseñanza. Módulo 9: Imprimir

Ministerio de Educación. Diseño de Presentaciones en la Enseñanza. Módulo 9: Imprimir Ministerio de Educación Diseño de Presentaciones en la Enseñanza Módulo 9: Imprimir Instituto de Tecnologías Educativas 2011 Diseño de Presentaciones en la Enseñanza (OpenOffice) Imprimir Imprimir una

Más detalles

EJERCICIOS DEL TEMA 1

EJERCICIOS DEL TEMA 1 EJERCICIOS DEL TEMA 1 Introducción a los ordenadores 1) Averigua y escribe el código ASCII correspondiente, tanto en decimal como en binario, a las letras de tu nombre y apellidos. Distinguir entre mayúsculas/minúsculas,

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS 1) EL PEQUEÑO EDITOR El Bloc de notas de Windows XP es un básico editor de texto con el que podemos escribir anotaciones, de hasta 1024 caracteres por línea y

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

Presentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos:

Presentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos: UNIDAD 8 Presentaciones Reunión. (ITE. Banco de imágenes) as presentaciones son documentos formados por una sucesión de páginas, llamadas diapositivas, que transmiten información estructurada de manera

Más detalles

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1 5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0

Más detalles

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información TEMA 1: SISTEMAS INFORMÁTICOS Parte 2: representación de la información Qué vamos a ver? Cómo se representa y almacena la información en un ordenador Cómo podemos relacionar la información que entendemos

Más detalles

UNIDAD 2 Configuración y operación de un sistema de cómputo Representación de datos Conceptos El concepto de bit (abreviatura de binary digit) es fundamental para el almacenamiento de datos Puede representarse

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Cálculo Simbólico también es posible con GeoGebra

Cálculo Simbólico también es posible con GeoGebra www.fisem.org/web/union ISSN: 1815-0640 Número 34. Junio de 2013 páginas 151-167 Coordinado por Agustín Carrillo de Albornoz Cálculo Simbólico también es posible con GeoGebra Antes de exponer las posibilidades

Más detalles

Operaciones Morfológicas en Imágenes Binarias

Operaciones Morfológicas en Imágenes Binarias Operaciones Morfológicas en Imágenes Binarias Introducción La morfología matemática es una herramienta muy utilizada en el procesamiento de i- mágenes. Las operaciones morfológicas pueden simplificar los

Más detalles

Informática Bioingeniería

Informática Bioingeniería Informática Bioingeniería Representación Números Negativos En matemáticas, los números negativos en cualquier base se representan del modo habitual, precediéndolos con un signo. Sin embargo, en una computadora,

Más detalles

!!!!!!!! !!!!! Práctica!4.! Programación!básica!en!C.! ! Grado!en!Ingeniería!!en!Electrónica!y!Automática!Industrial! ! Curso!2015H2016!

!!!!!!!! !!!!! Práctica!4.! Programación!básica!en!C.! ! Grado!en!Ingeniería!!en!Electrónica!y!Automática!Industrial! ! Curso!2015H2016! INFORMÁTICA Práctica4. ProgramaciónbásicaenC. GradoenIngenieríaenElectrónicayAutomáticaIndustrial Curso2015H2016 v2.1(18.09.2015) A continuación figuran una serie de ejercicios propuestos, agrupados por

Más detalles

ARREGLOS DEFINICION GENERAL DE ARREGLO

ARREGLOS DEFINICION GENERAL DE ARREGLO ARREGLOS DEFINICION GENERAL DE ARREGLO Conjunto de cantidades o valores homogéneos, que por su naturaleza se comportan de idéntica forma y deben de ser tratados en forma similar. Se les debe de dar un

Más detalles

Preliminares. Tipos de variables y Expresiones

Preliminares. Tipos de variables y Expresiones Preliminares. Tipos de variables y Expresiones Felipe Osorio Instituto de Estadística Pontificia Universidad Católica de Valparaíso Marzo 5, 2015 1 / 20 Preliminares Computadoras desarrollan tareas a un

Más detalles

E 1 E 2 E 2 E 3 E 4 E 5 2E 4

E 1 E 2 E 2 E 3 E 4 E 5 2E 4 Problemas resueltos de Espacios Vectoriales: 1- Para cada uno de los conjuntos de vectores que se dan a continuación estudia si son linealmente independientes, sistema generador o base: a) (2, 1, 1, 1),

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Capítulo 1: Sistemas de representación numérica Introducción. Dpto. de ATC, Universidad de Sevilla - Página 1 de 8

Capítulo 1: Sistemas de representación numérica Introducción. Dpto. de ATC, Universidad de Sevilla - Página 1 de 8 Dpto. de ATC, Universidad de Sevilla - Página de Capítulo : INTRODUCCIÓN SISTEMAS DE REPRESENTACIÓN NUMÉRICA Introducción Bases de numeración Sistema decimal Sistema binario Sistema hexadecimal REPRESENTACIÓN

Más detalles

Laboratorio de Física Universitaria II. FISI 3014 Primer semestre del año académico 2003-2004 Departamento de Física y Electrónica de la UPR-H

Laboratorio de Física Universitaria II. FISI 3014 Primer semestre del año académico 2003-2004 Departamento de Física y Electrónica de la UPR-H Laboratorio de Física Universitaria II. FISI 3014 Primer semestre del año académico 2003-2004 Departamento de Física y Electrónica de la UPR-H Introducción El programa de Data Studio 1.7, es una aplicación

Más detalles

GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS

GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS 1.- PLANTILLA DE PUBLICACIONES En este maestro crearemos la publicación base sobre la cual el programa generará

Más detalles

INFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso 2013-2014. v1.0 (05.03.

INFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso 2013-2014. v1.0 (05.03. INFORMÁTICA Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial Curso 2013-2014 v1.0 (05.03.14) A continuación figuran una serie de ejercicios propuestos, agrupados

Más detalles

Matemática de redes Representación binaria de datos Bits y bytes

Matemática de redes Representación binaria de datos Bits y bytes Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

Tema 2 : Códigos Binarios

Tema 2 : Códigos Binarios Tema 2 : Códigos Binarios Objetivo: Conocer diferentes códigos binarios Conocer algunos códigos de detección y corrección de errores. Códigos alfanuméricos 1 Códigos Binarios A la representación de cifras,

Más detalles

Universidad Diego Portales Facultad de Economía y Empresa. 1. Reputación. Apuntes de Teoría de Juegos Profesor: Carlos R. Pitta

Universidad Diego Portales Facultad de Economía y Empresa. 1. Reputación. Apuntes de Teoría de Juegos Profesor: Carlos R. Pitta En estas notas revisaremos los conceptos de reputación desde la perspectiva de información incompleta. Para ello usaremos el juego del ciempiés. Además, introduciremos los conceptos de juegos de señales,

Más detalles

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición. Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...

Más detalles

LECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS

LECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS ESTRUCTURA DE COMPUTADORES Pag. 8.1 LECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS 1. Circuitos de multiplicación La operación de multiplicar es mas compleja que la suma y por tanto se

Más detalles

Unidad Didáctica. Códigos Binarios

Unidad Didáctica. Códigos Binarios Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección

Más detalles

Tema 2. La Información y su representación

Tema 2. La Información y su representación Tema 2. La Información y su representación 2.1 Introducción. Un ordenador es una máquina que procesa información. La ejecución de un programa implica la realización de unos tratamientos, según especifica

Más detalles

Sistemas de Numeración Operaciones - Códigos

Sistemas de Numeración Operaciones - Códigos Sistemas de Numeración Operaciones - Códigos Tema 2 1. Sistema decimal 2. Sistema binario 3. Sistema hexadecimal 4. Sistema octal 5. Conversión decimal binario 6. Aritmética binaria 7. Complemento a la

Más detalles

5.1.1 Sumadores con anticipación de Acarreo. g i = a i b i. c i = c i-1 p i + g i s i = p i + c i-1. c 0 = g 0 + c -1 p 0

5.1.1 Sumadores con anticipación de Acarreo. g i = a i b i. c i = c i-1 p i + g i s i = p i + c i-1. c 0 = g 0 + c -1 p 0 5.1.1 Sumadores con anticipación de Acarreo. El sumador paralelo de n bits que se ha mostrado hasta ahora, tiene un nivel de retardo de 2*n puertas, pues necesita 2*n etapas de puertas lógicas para que

Más detalles

Apuntes para hacer páginas Web con FrontPage

Apuntes para hacer páginas Web con FrontPage 1 ASIGNATURA: USOS MATEMÁTICOS DE INTERNET PARA SECUNDARIA Y BACHILLERATO CURSO: Cursos y acciones de postgrado, 2004-2005 PROFESORA: Inés M. Gómez-Chacón CARÁCTER/CRÉDITOS: 3 DEPARTAMENTO: ÁLGEBRA FACULTAD

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Manual del Usuario Groupware

Manual del Usuario Groupware Manual del Usuario Groupware por Dionisio Antón (antond@quersystem.com) v1.0 Con este manual usted podrá trabajar con la herramienta Groupware de la plataforma Open-Xchange Índice: 1 Portal... 2 2 Calendario...

Más detalles

COMO CREAR UN DIAGRAMA DE FLUJO

COMO CREAR UN DIAGRAMA DE FLUJO COMO CREAR UN DIAGRAMA DE FLUJO Los diagramas de flujo son una manera de representar visualmente el flujo de datos a través de sistemas de tratamiento de información. Los diagramas de flujo describen qué

Más detalles

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES CASO PRÁCTICO DISTRIBUCIÓN DE COSTES Nuestra empresa tiene centros de distribución en tres ciudades europeas: Zaragoza, Milán y Burdeos. Hemos solicitado a los responsables de cada uno de los centros que

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Introducción a la Programación 11 O. Humberto Cervantes Maceda

Introducción a la Programación 11 O. Humberto Cervantes Maceda Introducción a la Programación 11 O Humberto Cervantes Maceda Recordando En la sesión anterior vimos que la información almacenada en la memoria, y por lo tanto aquella que procesa la unidad central de

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar

Más detalles

UNIDAD 1. LOS NÚMEROS ENTEROS.

UNIDAD 1. LOS NÚMEROS ENTEROS. UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar

Más detalles

Transformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL

Transformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL ELECTRÓNICA DIGITAL La electrónica es la rama de la ciencia que se ocupa del estudio de los circuitos y de sus componentes, que permiten modificar la corriente eléctrica amplificándola, atenuándola, rectificándola

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Materia: Informática. Nota de Clases Sistemas de Numeración

Materia: Informática. Nota de Clases Sistemas de Numeración Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos

Más detalles

Lección 4: Suma y resta de números racionales

Lección 4: Suma y resta de números racionales GUÍA DE MATEMÁTICAS II Lección : Suma y resta de números racionales En esta lección recordaremos cómo sumar y restar números racionales. Como los racionales pueden estar representados como fracción o decimal,

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Ajustes del Curso en egela (Moodle 2.5)

Ajustes del Curso en egela (Moodle 2.5) Ajustes del Curso en egela (Moodle 2.5) Manual para el profesorado Versión 2 (12/05/2015) El presente manual ha sido desarrollado por el Campus Virtual de la Universidad del País Vasco / Euskal Herriko

Más detalles

Sistemas de numeración

Sistemas de numeración Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan

Más detalles

3.- DETERMINANTES. a 11 a 22 a 12 a 21

3.- DETERMINANTES. a 11 a 22 a 12 a 21 3.- DETERMINANTES. 3.1. -DEFINICIÓN Dada una matriz cuadrada de orden n, se llama determinante de esta matriz (y se representa por A o deta al polinomio cuyos términos son todos los productos posibles

Más detalles

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama. Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES

ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES SISTEMA DE NUMERACIÓN BASE 2 El sistema de numeración binario es el conjunto de elementos {0, 1} con las operaciones aritméticas (suma, resta,

Más detalles

El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica.

El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. 5.2 SISTEMAS DE NUMERACIÓN. DECIMAL El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. La base de un sistema indica el número de caracteres

Más detalles

3_formato I. NOTA: al pegar unas celdas sobre otras no vacías, se borrará el contenido de estas últimas.

3_formato I. NOTA: al pegar unas celdas sobre otras no vacías, se borrará el contenido de estas últimas. 3. Luego se seleccionan las celdas donde se quiere que se sitúen las celdas cortadas. No hace falta seleccionar el rango completo sobre el que se va a pegar, ya que si se selecciona una única celda, Calc

Más detalles

Bases de datos en Excel

Bases de datos en Excel Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos

Más detalles

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos MODULACIÓN TRANSMISION DIGITAL La amplia naturaleza de las señales analógicas es evidente, cualquier forma de onda está disponible con toda seguridad en el ámbito analógico, nos encontramos con una onda

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.9. Presupuestos comparativos. Cómo contrastar ofertas... 1 2.9.1. Análisis de los datos del comparativo de presupuestos... 4 2.9.2. Ejemplo de comparativo

Más detalles

21/02/2012. Agenda. Unidad Central de Procesamiento (CPU)

21/02/2012. Agenda. Unidad Central de Procesamiento (CPU) Agenda 0 Tipos de datos 0 Sistemas numéricos 0 Conversión de bases 0 Números racionales o Decimales 0 Representación en signo-magnitud 0 Representación en complemento Unidad Central de Procesamiento (CPU)

Más detalles

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: 5 10 2 2 10 1 8 10 0 =528 8 10 3 2 10 2 4 10 1 5 10 0 9 10 1 7 10 2 =8245,97

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: 5 10 2 2 10 1 8 10 0 =528 8 10 3 2 10 2 4 10 1 5 10 0 9 10 1 7 10 2 =8245,97 SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo

Más detalles

Árboles AVL. Laboratorio de Programación II

Árboles AVL. Laboratorio de Programación II Árboles AVL Laboratorio de Programación II Definición Un árbol AVL es un árbol binario de búsqueda que cumple con la condición de que la diferencia entre las alturas de los subárboles de cada uno de sus

Más detalles

Operación de Microsoft Excel

Operación de Microsoft Excel Representación gráfica de datos Generalidades Excel puede crear gráficos a partir de datos previamente seleccionados en una hoja de cálculo. El usuario puede incrustar un gráfico en una hoja de cálculo,

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Matrices equivalentes. El método de Gauss

Matrices equivalentes. El método de Gauss Matrices equivalentes. El método de Gauss Dada una matriz A cualquiera decimos que B es equivalente a A si podemos transformar A en B mediante una combinación de las siguientes operaciones: Multiplicar

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Para crear una lista como la anterior, primero escribe la información, y después selecciona el texto y aplícale el formato de viñetas.

Para crear una lista como la anterior, primero escribe la información, y después selecciona el texto y aplícale el formato de viñetas. Módulo 3 Herramientas de Cómputo Listas, tabulaciones, columnas y cuadros de texto Listas En muchas ocasiones es necesario que enumeres diferentes elementos en tus documentos. Word no sólo reconoce números

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Análisis de Datos. Práctica de métodos predicción de en WEKA

Análisis de Datos. Práctica de métodos predicción de en WEKA SOLUCION 1. Características de los datos y filtros Una vez cargados los datos, aparece un cuadro resumen, Current relation, con el nombre de la relación que se indica en el fichero (en la línea @relation

Más detalles

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS Capitulo 6. Sistema de Detección de Intrusos con Redes Neuronales. 69 CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS USANDO REDES NEURONALES. En este capítulo se realiza la preparación adecuada de toda la

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Enunciado unidades fraccionarias fracción fracciones equivalentes comparar operaciones aritméticas fracciones propias Qué hacer deslizador vertical

Enunciado unidades fraccionarias fracción fracciones equivalentes comparar operaciones aritméticas fracciones propias Qué hacer deslizador vertical Enunciado Si la unidad la dividimos en varias partes iguales, podemos tomar como nueva unidad de medida una de estas partes más pequeñas. Las unidades fraccionarias son necesarias cuando lo que queremos

Más detalles

TPVFÁCIL. Caja Real. Definiciones.

TPVFÁCIL. Caja Real. Definiciones. TPVFÁCIL. Caja Real. TPVFÁCIL incluye desde la versión 3.3.2 la posibilidad de manejar dos cajas, la Caja Real y la Caja normal. La idea es esconder los datos de caja que pueden alcanzar los usuarios no

Más detalles

Herramientas CONTENIDOS. MiAulario

Herramientas CONTENIDOS. MiAulario Herramientas CONTENIDOS MiAulario CONTENIDOS Qué es Contenidos Ver un ejemplo Añadir la herramienta al sitio Añadir contenido en la página Páginas principales / subpáginas Criterios de visibilidad Configuración

Más detalles

DOMINIO Y RANGO DE UNA FUNCIÓN I N D I C E. martilloatomico@gmail.com. Página. Titulo:

DOMINIO Y RANGO DE UNA FUNCIÓN I N D I C E. martilloatomico@gmail.com. Página. Titulo: Titulo: DOMINIO Y RANGO I N D I C E Página DE UNA FUNCIÓN Año escolar: 4to. Año de Bachillerato Autor: José Luis Albornoz Salazar Ocupación: Ing Civil. Docente Universitario País de residencia: Venezuela

Más detalles

Índice general de materias LECCIÓN 11 126

Índice general de materias LECCIÓN 11 126 Índice general de materias LECCIÓN 11 126 COMBINAR CORRESPONDENCIA 126 DOCUMENTO PRINCIPAL 126 ORIGEN DATOS 127 INTRODUCIR DATOS 129 BARRA DE HERRAMIENTAS (COMBINAR CORRESPONDENCIA) 130 ESCRIBIR CARTA

Más detalles

Los sistemas de numeración se clasifican en: posicionales y no posicionales.

Los sistemas de numeración se clasifican en: posicionales y no posicionales. SISTEMAS NUMERICOS Un sistema numérico es un conjunto de números que se relacionan para expresar la relación existente entre la cantidad y la unidad. Debido a que un número es un símbolo, podemos encontrar

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

SISTEMAS DE NUMERACIÓN

SISTEMAS DE NUMERACIÓN SISTEMAS DE NUMERACIÓN EL SISTEMA DECIMAL Es el sistema usado habitualmente en todo el mundo. Según los antropólogos, el origen del sistema decimal está en los diez dedos que tenemos los humanos en las

Más detalles

❷ Aritmética Binaria Entera

❷ Aritmética Binaria Entera ❷ Una de las principales aplicaciones de la electrónica digital es el diseño de dispositivos capaces de efectuar cálculos aritméticos, ya sea como principal objetivo (calculadoras, computadoras, máquinas

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

El módulo de texto plano es un sencillo editor. Al seleccionarlo en la caja de módulos, el área central adoptará al siguiente aspecto:

El módulo de texto plano es un sencillo editor. Al seleccionarlo en la caja de módulos, el área central adoptará al siguiente aspecto: Plantilla de texto plano El módulo de texto plano es un sencillo editor. Al seleccionarlo en la caja de módulos, el área central adoptará al siguiente aspecto: Título: Es el título que aparecerá identificando

Más detalles

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales Definición(1) Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos

Más detalles

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos

Más detalles