Esteganografía En Imágenes Basado En Mascaras de Convolución Espacial. Universidad Nacional de Trujillo
|
|
- Carlos Campos Lagos
- hace 8 años
- Vistas:
Transcripción
1 Esteganografía En Imágenes Basado En Mascaras de Convolución Espacial Universidad Nacional de Trujillo Resumen La Esteganografía toma su mayor auge a partir de la aparición de los ordenadores. En el caso de imágenes y sonido la idea central es pasar a binario los datos originales y sobre estos aplicar las múltiples técnicas esteganográficas para ocultar nuestra información. Las técnicas clásicas toman los datos de forma lineal (secuencialmente), en este documento nosotros proponemos que los datos sean tomados en forma de pequeños kernels (matrices) y sobre este bloque de datos aplicar las técnicas clásicas. Los resultados son bastantes fiables ya que incorporamos una capa previa mucho más compleja que la lineal, permitiendo múltiples configuraciones para el usuario. Palabras Claves: Esteganografía, ocultación, kernel, matriz, binario, seguridad. 1. Introducción Son Pocas las publicaciones que podemos encontrar en internet sobre Esteganografía, pero sin embargo ha sido aplicado desde siglos antes, en diversas técnicas, y hoy en día muestra su mayor auge gracias a la computación, y a la aparición del internet. Es mucha la información que vemos pasar por nuestros ordenadores, la pregunta es Toda esa información es analizada y captada en su totalidad?, La información es original o se ha introducido cierto ruido?; son preguntas que en su mayoría la respuesta es No, por lo tanto es posible alterar la información original, introduciendo información personalizada, sin que el receptor pueda distinguirlo. Esto se logra con la Esteganografía. En el presente documento daremos a conocer conceptos claves de la Esteganografía, luego explicaremos en qué consiste la técnica lineal en imágenes, para después explicar a detalle la nueva propuesta basada en kernels; mostraremos también algunos resultados obtenidos y discutiremos sobre los mismos. 2. Esteganografía Proviene del griego: steganos encubierto -con el sentido de oculto. graphos escritura. Que traducido es El arte de escribir en forma oculta [1]. Mediante la Esteganografía podemos hacer que la información pase inadvertida, pero la seguridad para datos muy importantes no es mucha. La Esteganografía y la Criptografía están muy relacionadas, pero son técnicas diferentes, mientras que la primera oculta información sobre la original pasando inadvertida, la segunda altera la información original para hacerla ininteligible. En un sistema de seguridad se puede utilizar la combinación de ambas técnicas para aumentar su complejidad Métodos Métodos Clásicos: La historia nos relata que durante siglos a los esclavos se les tatuaba un mensaje en la cabeza afeitada y luego se le dejaba crecer el pelo y enviar así el mensaje oculto. En la antigua Grecia los mensajes se escribían en tablas y luego se les pasaba con cera para pasar inadvertidos. Tinta Invisible: En una carta normal se escribe entre líneas el texto importante con cualquier tinte químico especial, luego para desocultar el texto solo se acerca la carta al fuego para que se note el texto enviado.
2 Bits no significativos: Acercándonos mas a la actualidad, con la ayuda del ordenador podemos ocultar información en los bits no significativos de un byte, este es el método que ahora se utiliza en el caso de imágenes y sonido. [2] 2.2. Bases de la Esteganografía Death Master indica en su publicación [1], 4 reglas básicas para esteganografiar: 1. Toda información (texto ASCII, hexadecimal, código morse...) que queramos introducir, debe ser primero convertida a binario. Si bien cualquier base numérica es válida, la comodidad trabajando con binario es mucho mayor. 2. Nunca hay que permitir que un supuesto atacante obtenga el fichero original (anterior a la modificación), pues permitiría, mediante comparación, establecer pautas de cambios en la información. Esto podría llevar en última instancia a desentrañar el mensaje oculto. 3. Las cabeceras de los ficheros -salvo excepciones- NO deben ser modificadas. 4. No transmitir la clave o algoritmo esteganográfico por un medio inseguro Esteganografía en Imágenes Consiste en ocultar información en imágenes, normalmente se oculta texto y el formato escogido para este fin es Windows Bitmap (BMP) y es el que hemos seleccionado para nuestro fin. El formato BMP está compuesto por una matriz de pixeles que pueden ocupar entre 4, 8, 16, 24 y 32 bits. Nosotros utilizaremos el de 24 bits, ya que nos permite trabajar exactamente con la estructura RGB (Red, Green, Blue), son tres capas de 8 bits cada una. 3. Técnica lineal Denominada así por el orden secuencial de toma los pixeles para su manipulación (Figura 1). Supongamos que tenemos la letra L y su código ASCII 76 y su código en binario Deseamos ocultarlo en una imagen; lo primero que hacemos es tomar los pixeles necesarios, separar cada pixel en sus tres capas en RGB obteniendo de esta manera 3 valores los cuales convertimos a binario (Figura 2), teniendo los valores originales en bits y la información a ocultar (letra L ) también en bits, procedemos a aplicar diversas técnicas aritméticas o lógicas entre ambos valores, produciendo un valor nuevo que es el que se enviara al receptor. Como se puede apreciar en la figura 2, debemos asegurarnos que los bits a alterar estén entre los 4 menos significativos, para producir una imagen muy parecida al original. Lo adecuado sería tomar solo el primer bit no significativo para producir la mínima alteración visual en caso de que las imágenes sean de mucha importancia. Figura 1: Orden lineal de tomar los pixeles y tomar sus valores en RGB. Figura 2: Tomar los bits no significativos de los valores RGB. 4. Técnica basado en Kernels La mayoría de técnicas esteganográficas en imágenes toman a los pixeles en orden lineal, pero que pasa si en lugar de tomar los pixeles en orden lineal la hacemos dentro de una matriz de n x m.
3 4.1. Fuente de Inspiración Esta forma de tomar los pixeles se nos ocurrió cuando llevamos el curso de procesamiento de imágenes, específicamente en el tema de Convolución espacial. Esto consiste en partir la imagen en pequeñas matrices (divide y venceras) de dimensión impar, de igual dimensión que una matriz base escogida denominada kernel espacial; generalmente se utiliza para evaluar al pixel central del kernel, por ello es que estas matrices se solapan. Dependiendo la transformación que quisiéramos hacer a la imagen, existen diversas formas de evaluar a los pixeles dentro del kernel. Los pixeles continuos al central se denominan Vecinos, si están en dirección vertical y horizontal se denominan: 4 Vecinos y si están en dirección diagonal: Vecinos Diagonales y en conjunto toman el nombre de 8 vecinos. Figura 3: Dividir la imagen original en matrices de 3x3. Paso 3: Obtener un kernel a evaluar, en este caso lo obtenemos secuencialmente, Y seleccionar un orden para tomar los pixeles dentro del kernel. En la figura 4 muestra una forma de cómo tomar los pixeles, primero toma los 4 vecinos para insertar los bits mas significativos, en los vecinos diagonales los bits menos significativos y el bit de signo lo inserta en la posición central, todo en sentido anti horario Proceso de Ocultación Trabajamos con una imagen en escala de Grises para hacer más simple la explicación. Paso 1: Recorrer todo el texto carácter por carácter, transformándolo a su equivalente en binario. 9 bits en total=1 bit de signo + 8 bits de datos, Bit de signo:1 si es negativo, 0 si es positivo. Ejemplos: A =+65. Ñ=-47. El compilador de C++ asigna valores negativos a los símbolos que no están comprendidos entre 0 y 255. Paso 2: Dividir la imagen en kernels de 3x3, a diferencia del método especial, aquí las matrices no se solapan y no se evalúa el pixel central, sino todos los pixeles contenidos dentro de la matriz (Figura 3). Figura 4: Orden para tomar los pixeles de acuerdo a la posición de los bits del carácter tomado (de izquierda a derecha). Paso 4: Una vez que tenemos el orden, alteramos los pixeles de acuerdo a un patrón establecido (cuadro 1).. Si bit=0 la salida debe ser par.. Si bit = 1 la salida debe ser impar Cuadro 1: Patrón de alteración en la ocultación. Si no corresponde a la condición se suma un bit al resultado como se puede observar con el ejemplo de la figura 5, en donde solo los valores
4 de color rojo han sido modificados a un bit de su valor original. Figura 5: Resultado después de ocultar la letra Ñ en el kernel. Paso 5: Formar la nueva imagen con los kernels transformados, los pixeles que sobraron se pueden utilizar para otros propósitos Proceso de Desocultación Pasos generales: El proceso de desocultación es inverso al proceso de ocultación. Paso 1: Descomponer la Imagen en kernels de 3x3 y aplicar el patrón de alteración a los pixeles (Figura 6). El Orden debe ser el mismo que se uso en el proceso de ocultación, esta es la clave que debe mantenerse privada y el patrón inverso al patrón de ocultación (cuadro 2).. Si es par el bit=0.. Si es impar el bit=1 Cuadro 2: Patrón de alteración en la desocultación. Figura 6: texto resultante después de aplicar la desocultacion. Paso 2: Formar el texto enviado con los caracteres extraídos de los kernels Algoritmo: El algoritmo ha sido diseñado para imágenes en formato BMP de 24 bits de profundidad. El pixel se divide en tres capas RGB. A continuación describimos el algoritmo de ocultación de texto. Algoritmo: OcultarTexto ENTRADA: - imagen: imagen de entrada de dimensión MxN. - texto: texto a ocultar. - terminal: carácter de terminación del texto (para indicar final del texto). - tamkernel: tamaño del kernel (trabajamos con 3x3). SALIDA: - imagens: imagen con el texto ocultado. INICIO byteskernel floor((tamkernel^2)/9); maxbytes calcularmaxcaracteres(byteskenel, tamkernel); lentext tamañotexto(texto); IF lentext > maxbytes THEN retonar Error( Texto muy grande ); kernels[3] crear tres Matrices de (tamkernel x tamkernel); bits[9* byteskernel] Final=false; post=1; FOR i 0; i<=n tamkernel AND NOT Final; i=i+tamkernel DO FOR j 0; j<=m tamkernel AND NOT Final; j=j+tamkernel DO copiarakernels(imagen, kernels, i, j, tamkernel); FOR c 0; c<3 AND NOT Final ; c++ DO limpiarbits(bits, 9 x byteskernel); FOR b 0; b<byteskernel; b++ DO IF post <= lentext THEN car texto[post]; ELSE FINAL true; Car terminal; convertirabits(car, bits, b*9); post post + 1; colocarbistenkernel(kernel[c], bits, tamkernel); pegardesdekernels(imagens, kernels, i, j, tamkernel); retornar imagens; FIN
5 Algoritmo: DesocultarTexto ENTRADA: - imagen: imagen de entrada de dimensión MxN. - terminal: carácter de terminación del texto (para indicar final del texto). - tamkernel: tamaño del kernel (trabajamos con 3x3). SALIDA: - texto: texto a desocultar. INICIO byteskernel floor((tamkernel^2)/9); kernels[3] creartresmatrices de (tamkernel x tamkernel); bits[9* byteskernel] Final=false; FOR i 0; i<=n tamkernel AND NOT Final; i=i+tamkernel DO FOR j 0; j<=m tamkernel AND NOT Final; j=j+tamkernel DO copiarakernels(imagen, kernels, i, j, tamkernel); FOR c 0; c<3 AND NOT Final ; c++ DO sacarbistdekernel(kernel[c], bits, tamkernel); FOR b 0; b<byteskernel; b++ DO car convertiracaracter(bits, b*9); IF car!= terminal THEN texto texto +car; ELSE Final=true; retornar texto; FIN Descripción de sub módulos: - calcularmaxcaracteres: calcula el máximo número de caracteres que se pueden admitir según el tamaño de la imagen y el tamaño del kernel. - copiarakernels: copia los valores de los pixeles de la imagen original a las tres matrices(kernels); en la matriz kernel[0] se copia los valores RED, en la matriz kernel[1] los valores GREEN y en la matriz kernel[2] los valores BLUE de todos los pixeles que empiezan en la posición (i, j) y de dimension (tamkernel x tamkernel); - limpiarbits: inicializa en cero el vector de bits bits de tamaño 9*bytesKernel. - convertirabits: convierte el caracter car a bits y lo almacena en el vector bits a partir de la posición b*9. - colocarbistenkernel: aquí se insertan los bits desde bits en el kernel kernel[c], el orden es elegido por el usuario. - pegardesdekernels: copiamos los valores del kernel transformado en la imagen de salida imagens desde la posición (i, j) hasta una dimensión (tamkenel x tamkernel). - sacarbistdekernel: se extrae desde el kernel los bits correspondientes al carácter, el orden debe ser el mismo que se utilizo para ocultarlos. - convertiracaracter: convierte 9 bits a caracter los valores del vector bits desde la posición b*9. Algoritmo: colocarbits (para kernel de 3x3) ENTRADA: - bits: vector de bits. - kernel: matriz a transformar SALIDA: - kernel: matriz con los valores transformados por los bits de entrada. INICIO setparidad(kernel,0,0,bits[6]); setparidad(kernel,0,1,bits[2]); setparidad(kernel,0,2,bits[5]); setparidad(kernel,1,0,bits[3]); setparidad(kernel,1,1,bits[0]);//bit de signo setparidad(kernel,1,2,bits[1]); setparidad(kernel,2,0,bits[7]); setparidad(kernel,2,1,bits[4]); setparidad(kernel,2,2,bits[8]); FIN Algoritmo: setparidad (1: impar, 0: par) ENTRADA: - kernel: matriz a transformar - (i, j): posición del valor a transformar - bit: bit a evaluar SALIDA: - kernel: matriz con el valor de la posición (i,j) transformado por el bit de entrada. INICIO Valor kernel[i, j]; IF bit==1 THEN valor valor + mod(valor+1,2);
6 ELSE valor valor + mod(valor,2); IF valor>255 THEN valor valor - 2; kernel[i, j] valor; FIN 4.5. Análisis del Algoritmo: Análisis del tiempo de ejecución del algoritmo de ocultación de texto: - Los dos primeras iteraciones en cascada: (H/tamkernel)*(W/tamKernel). - Para copiar los valores de la imagen a los kernels: tamkernel * tamkernel. - Para recorrer las capas RGB: 3. - Al limpiar el vector de bits: 9*bytesKernel - Para convertir cada carácter a bits: byteskernel. - colocar los bits en el kernel: 9*bytesKernel. - Para pegar desde el kernel a la imagen de salida: tamkernel * tamkernel. En donde H y W son las dimensiones de la imagen. El orden de complejidad para el proceso de desocultación es equivalente. El algoritmo es muy rápido pues la imágenes con las que se trabaja no tienden a tener una dimensión muy grande. El rango promedio de las imágenes varía desde 600x600 hasta 1000x1000; 5. Experimentos y resultados Para calcular el total de caracteres se utiliza la siguiente fórmula: En Donde: Pero:. En la Tabla 1 se muestra algunos resultados al calcular el total de caracteres en 3 imágenes diferentes con kernels de 3x3, 5x5, 6x6, 8x8 y 9x9. Entonces: Tiempo de Ejecución: ) Tamaño de la Imagen Total de Caracteres M N 3x3 5x5 6x6 8x8 9x Tabla 1: Total de caracteres como máximo, en 3 dimensiones de imágenes. Ejemplo: tomemos a la imagen de la figura 7 de dimensión 20x20 y el texto del cuadro 3 de 108 caracteres. Con un kernel de 3x3 el máximo de caracteres es 111. Orden de Complejidad: Figura 7: Imagen original de 20x20.
7 Esposa querida si muero, aquí te dejo mí número de cuenta: Y de la caja fuerte es: Cuadro 3: Texto a ocultar Total Opciones= 81!*2*2*2 =4.6377* Si tomamos un kernel de 5x5, entonces podemos ocultar solo 2 caracteres=18 bits, en un total de 25 pixeles. El total de Opciones es: Figura 7: Imagen resultante. 6. Discusión de experimentos El máximo de caracteres que se puede ocultar en una imagen depende del tamaño del kernel que se seleccione y de la dimensión de la imagen. En la tabla1 nos podemos dar cuenta que en los kernels 3x3, 6x6 y 9x9 los resultados son más favorables debido a que el total de pixeles de dichos kernels es múltiplo de 9 que el total de bits de un carácter. 3x3=9º, 6x6=9º y 9x9= 9º Pero 5x5=9º+7 y 8x8=9º + 1. Como vemos, Mientras más se desperdicie pixeles en el kernel, el máximo de caracteres se reduce. Por otro lado analicemos cuantas opciones diferentes puede realizar el interceptor para desocultar el verdadero texto de la imagen. Las opciones de configuración son diversas. Por ejemplo: 1. Podemos considerar los bits reales de la imagen o su complemento (2 opciones). 2. Se puede cambiar el patrón de alteración. (2 opciones). 3. Podemos considerar al bit de signo positivo como 0 ó 1 (2 opciones). En un kernel de 3x3 hay 9! Posibles formas de posicionar 9 bits (9! Opciones). Total Opciones= 9!*2*2*2 = Las opciones se reducen a demás que perdemos muchos pixeles, por ello es preferible tomar kernels múltiplos de 9. En la tabla 2 hacemos una comparación con la técnica lineal en cuanto al máximo de caracteres. Aquí nos podemos dar cuenta que el desperdicio es nulo cuando las dimensiones de la imagen es múltiplo de 3. M N 3x3 Lineal Desperdicio Tabla 2: comparación con el método lineal. 7. Conclusiones La principal ventaja sobre la técnica lineal es la gran variedad de opciones de configuración que se puede tomar para hacer más seguro la ocultación. Si el tamaño del kernel utilizado se eleva, también se eleva el total de configuraciones. La complejidad del algoritmo es equivalente a los realizados con el método lineal: O(mn). El usuario puede añadir más complejidad al introducir otras técnicas clásicas como por ejemplo encriptar el texto antes de ocultarlo. Al tomar solo un bit del pixel, permite que la imagen no se vea muy afectado por la alteración. Pero si queremos introducir mucho mas texto, entonces podemos tomar hasta el cuarto bit menos significativo. Para un kernel de 6x6 Total Opciones= 36!*2*2*2 =2.976* Si tomamos un kernel de 9x9
8 8. Referencias [1] Death Master, V.(2004). Introducción a la Esteganografía - GNU Free Documentation License. [2] Maurício. Gestão da Segurança da Informação. AULA 06 Critografia e Esteganografia.
Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesPaso 1 de 13. Paso 2 de 13. Guía de aprendizaje de Flash CS5 Tutorial 3. Creación de un logotipo textual.
Guía de aprendizaje de Flash CS5 Tutorial 3. Creación de un logotipo textual. Paso 1 de 13 En este tutorial vamos a crear un logotipo basado en un texto al que aplicaremos algunos efectos utilizando filtros
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallesSISTEMAS DE NUMERACIÓN. Sistema decimal
SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",
Más detallesRoberto Quejido Cañamero
Crear un documento de texto con todas las preguntas y respuestas del tema. Tiene que aparecer en él todos los contenidos del tema. 1. Explica qué son los modos de presentación en Writer, cuáles hay y cómo
Más detallesMinisterio de Educación. Diseño de Presentaciones en la Enseñanza. Módulo 9: Imprimir
Ministerio de Educación Diseño de Presentaciones en la Enseñanza Módulo 9: Imprimir Instituto de Tecnologías Educativas 2011 Diseño de Presentaciones en la Enseñanza (OpenOffice) Imprimir Imprimir una
Más detallesEJERCICIOS DEL TEMA 1
EJERCICIOS DEL TEMA 1 Introducción a los ordenadores 1) Averigua y escribe el código ASCII correspondiente, tanto en decimal como en binario, a las letras de tu nombre y apellidos. Distinguir entre mayúsculas/minúsculas,
Más detallesMANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora
MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo
Más detallesTEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS
TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS 1) EL PEQUEÑO EDITOR El Bloc de notas de Windows XP es un básico editor de texto con el que podemos escribir anotaciones, de hasta 1024 caracteres por línea y
Más detallesCon esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.
NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones
Más detallesPresentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos:
UNIDAD 8 Presentaciones Reunión. (ITE. Banco de imágenes) as presentaciones son documentos formados por una sucesión de páginas, llamadas diapositivas, que transmiten información estructurada de manera
Más detalles1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1
5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0
Más detallesTEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información
TEMA 1: SISTEMAS INFORMÁTICOS Parte 2: representación de la información Qué vamos a ver? Cómo se representa y almacena la información en un ordenador Cómo podemos relacionar la información que entendemos
Más detallesUNIDAD 2 Configuración y operación de un sistema de cómputo Representación de datos Conceptos El concepto de bit (abreviatura de binary digit) es fundamental para el almacenamiento de datos Puede representarse
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesCálculo Simbólico también es posible con GeoGebra
www.fisem.org/web/union ISSN: 1815-0640 Número 34. Junio de 2013 páginas 151-167 Coordinado por Agustín Carrillo de Albornoz Cálculo Simbólico también es posible con GeoGebra Antes de exponer las posibilidades
Más detallesOperaciones Morfológicas en Imágenes Binarias
Operaciones Morfológicas en Imágenes Binarias Introducción La morfología matemática es una herramienta muy utilizada en el procesamiento de i- mágenes. Las operaciones morfológicas pueden simplificar los
Más detallesInformática Bioingeniería
Informática Bioingeniería Representación Números Negativos En matemáticas, los números negativos en cualquier base se representan del modo habitual, precediéndolos con un signo. Sin embargo, en una computadora,
Más detalles!!!!!!!! !!!!! Práctica!4.! Programación!básica!en!C.! ! Grado!en!Ingeniería!!en!Electrónica!y!Automática!Industrial! ! Curso!2015H2016!
INFORMÁTICA Práctica4. ProgramaciónbásicaenC. GradoenIngenieríaenElectrónicayAutomáticaIndustrial Curso2015H2016 v2.1(18.09.2015) A continuación figuran una serie de ejercicios propuestos, agrupados por
Más detallesARREGLOS DEFINICION GENERAL DE ARREGLO
ARREGLOS DEFINICION GENERAL DE ARREGLO Conjunto de cantidades o valores homogéneos, que por su naturaleza se comportan de idéntica forma y deben de ser tratados en forma similar. Se les debe de dar un
Más detallesPreliminares. Tipos de variables y Expresiones
Preliminares. Tipos de variables y Expresiones Felipe Osorio Instituto de Estadística Pontificia Universidad Católica de Valparaíso Marzo 5, 2015 1 / 20 Preliminares Computadoras desarrollan tareas a un
Más detallesE 1 E 2 E 2 E 3 E 4 E 5 2E 4
Problemas resueltos de Espacios Vectoriales: 1- Para cada uno de los conjuntos de vectores que se dan a continuación estudia si son linealmente independientes, sistema generador o base: a) (2, 1, 1, 1),
Más detallesTEMA 2: Representación de la Información en las computadoras
TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detallesCapítulo 1: Sistemas de representación numérica Introducción. Dpto. de ATC, Universidad de Sevilla - Página 1 de 8
Dpto. de ATC, Universidad de Sevilla - Página de Capítulo : INTRODUCCIÓN SISTEMAS DE REPRESENTACIÓN NUMÉRICA Introducción Bases de numeración Sistema decimal Sistema binario Sistema hexadecimal REPRESENTACIÓN
Más detallesLaboratorio de Física Universitaria II. FISI 3014 Primer semestre del año académico 2003-2004 Departamento de Física y Electrónica de la UPR-H
Laboratorio de Física Universitaria II. FISI 3014 Primer semestre del año académico 2003-2004 Departamento de Física y Electrónica de la UPR-H Introducción El programa de Data Studio 1.7, es una aplicación
Más detallesGESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS
GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS 1.- PLANTILLA DE PUBLICACIONES En este maestro crearemos la publicación base sobre la cual el programa generará
Más detallesINFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso 2013-2014. v1.0 (05.03.
INFORMÁTICA Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial Curso 2013-2014 v1.0 (05.03.14) A continuación figuran una serie de ejercicios propuestos, agrupados
Más detallesMatemática de redes Representación binaria de datos Bits y bytes
Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender
Más detallesCRM para ipad Manual para Usuario
CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración
Más detallesTema 2 : Códigos Binarios
Tema 2 : Códigos Binarios Objetivo: Conocer diferentes códigos binarios Conocer algunos códigos de detección y corrección de errores. Códigos alfanuméricos 1 Códigos Binarios A la representación de cifras,
Más detallesUniversidad Diego Portales Facultad de Economía y Empresa. 1. Reputación. Apuntes de Teoría de Juegos Profesor: Carlos R. Pitta
En estas notas revisaremos los conceptos de reputación desde la perspectiva de información incompleta. Para ello usaremos el juego del ciempiés. Además, introduciremos los conceptos de juegos de señales,
Más detallesLa pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.
Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en
Más detallesOperación Microsoft Access 97
Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe
Más detallesMANUAL DE USO DE LA APLICACIÓN
MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo
Más detallesUnidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)
Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...
Más detallesLECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS
ESTRUCTURA DE COMPUTADORES Pag. 8.1 LECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS 1. Circuitos de multiplicación La operación de multiplicar es mas compleja que la suma y por tanto se
Más detallesUnidad Didáctica. Códigos Binarios
Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección
Más detallesTema 2. La Información y su representación
Tema 2. La Información y su representación 2.1 Introducción. Un ordenador es una máquina que procesa información. La ejecución de un programa implica la realización de unos tratamientos, según especifica
Más detallesSistemas de Numeración Operaciones - Códigos
Sistemas de Numeración Operaciones - Códigos Tema 2 1. Sistema decimal 2. Sistema binario 3. Sistema hexadecimal 4. Sistema octal 5. Conversión decimal binario 6. Aritmética binaria 7. Complemento a la
Más detalles5.1.1 Sumadores con anticipación de Acarreo. g i = a i b i. c i = c i-1 p i + g i s i = p i + c i-1. c 0 = g 0 + c -1 p 0
5.1.1 Sumadores con anticipación de Acarreo. El sumador paralelo de n bits que se ha mostrado hasta ahora, tiene un nivel de retardo de 2*n puertas, pues necesita 2*n etapas de puertas lógicas para que
Más detallesApuntes para hacer páginas Web con FrontPage
1 ASIGNATURA: USOS MATEMÁTICOS DE INTERNET PARA SECUNDARIA Y BACHILLERATO CURSO: Cursos y acciones de postgrado, 2004-2005 PROFESORA: Inés M. Gómez-Chacón CARÁCTER/CRÉDITOS: 3 DEPARTAMENTO: ÁLGEBRA FACULTAD
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesManual del Usuario Groupware
Manual del Usuario Groupware por Dionisio Antón (antond@quersystem.com) v1.0 Con este manual usted podrá trabajar con la herramienta Groupware de la plataforma Open-Xchange Índice: 1 Portal... 2 2 Calendario...
Más detallesCOMO CREAR UN DIAGRAMA DE FLUJO
COMO CREAR UN DIAGRAMA DE FLUJO Los diagramas de flujo son una manera de representar visualmente el flujo de datos a través de sistemas de tratamiento de información. Los diagramas de flujo describen qué
Más detallesCASO PRÁCTICO DISTRIBUCIÓN DE COSTES
CASO PRÁCTICO DISTRIBUCIÓN DE COSTES Nuestra empresa tiene centros de distribución en tres ciudades europeas: Zaragoza, Milán y Burdeos. Hemos solicitado a los responsables de cada uno de los centros que
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesUNIDADES DE ALMACENAMIENTO DE DATOS
1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo
Más detallesIntroducción a la Programación 11 O. Humberto Cervantes Maceda
Introducción a la Programación 11 O Humberto Cervantes Maceda Recordando En la sesión anterior vimos que la información almacenada en la memoria, y por lo tanto aquella que procesa la unidad central de
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesCRM para ipad Manual para Usuario
CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración
Más detallesMANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn
MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar
Más detallesUNIDAD 1. LOS NÚMEROS ENTEROS.
UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar
Más detallesTransformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL
ELECTRÓNICA DIGITAL La electrónica es la rama de la ciencia que se ocupa del estudio de los circuitos y de sus componentes, que permiten modificar la corriente eléctrica amplificándola, atenuándola, rectificándola
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesMateria: Informática. Nota de Clases Sistemas de Numeración
Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos
Más detallesLección 4: Suma y resta de números racionales
GUÍA DE MATEMÁTICAS II Lección : Suma y resta de números racionales En esta lección recordaremos cómo sumar y restar números racionales. Como los racionales pueden estar representados como fracción o decimal,
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesAjustes del Curso en egela (Moodle 2.5)
Ajustes del Curso en egela (Moodle 2.5) Manual para el profesorado Versión 2 (12/05/2015) El presente manual ha sido desarrollado por el Campus Virtual de la Universidad del País Vasco / Euskal Herriko
Más detallesSistemas de numeración
Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan
Más detalles3.- DETERMINANTES. a 11 a 22 a 12 a 21
3.- DETERMINANTES. 3.1. -DEFINICIÓN Dada una matriz cuadrada de orden n, se llama determinante de esta matriz (y se representa por A o deta al polinomio cuyos términos son todos los productos posibles
Más detallesDecisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.
Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES
ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES SISTEMA DE NUMERACIÓN BASE 2 El sistema de numeración binario es el conjunto de elementos {0, 1} con las operaciones aritméticas (suma, resta,
Más detallesEl sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica.
5.2 SISTEMAS DE NUMERACIÓN. DECIMAL El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. La base de un sistema indica el número de caracteres
Más detalles3_formato I. NOTA: al pegar unas celdas sobre otras no vacías, se borrará el contenido de estas últimas.
3. Luego se seleccionan las celdas donde se quiere que se sitúen las celdas cortadas. No hace falta seleccionar el rango completo sobre el que se va a pegar, ya que si se selecciona una única celda, Calc
Más detallesBases de datos en Excel
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos
Más detallesTRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos
MODULACIÓN TRANSMISION DIGITAL La amplia naturaleza de las señales analógicas es evidente, cualquier forma de onda está disponible con toda seguridad en el ámbito analógico, nos encontramos con una onda
Más detalles2. Entorno de trabajo y funcionalidad en Arquímedes
2. Entorno de trabajo y funcionalidad en Arquímedes 2.9. Presupuestos comparativos. Cómo contrastar ofertas... 1 2.9.1. Análisis de los datos del comparativo de presupuestos... 4 2.9.2. Ejemplo de comparativo
Más detalles21/02/2012. Agenda. Unidad Central de Procesamiento (CPU)
Agenda 0 Tipos de datos 0 Sistemas numéricos 0 Conversión de bases 0 Números racionales o Decimales 0 Representación en signo-magnitud 0 Representación en complemento Unidad Central de Procesamiento (CPU)
Más detallesSistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)
Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....
Más detallesSISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: 5 10 2 2 10 1 8 10 0 =528 8 10 3 2 10 2 4 10 1 5 10 0 9 10 1 7 10 2 =8245,97
SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo
Más detallesÁrboles AVL. Laboratorio de Programación II
Árboles AVL Laboratorio de Programación II Definición Un árbol AVL es un árbol binario de búsqueda que cumple con la condición de que la diferencia entre las alturas de los subárboles de cada uno de sus
Más detallesOperación de Microsoft Excel
Representación gráfica de datos Generalidades Excel puede crear gráficos a partir de datos previamente seleccionados en una hoja de cálculo. El usuario puede incrustar un gráfico en una hoja de cálculo,
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesMatrices equivalentes. El método de Gauss
Matrices equivalentes. El método de Gauss Dada una matriz A cualquiera decimos que B es equivalente a A si podemos transformar A en B mediante una combinación de las siguientes operaciones: Multiplicar
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesPara crear una lista como la anterior, primero escribe la información, y después selecciona el texto y aplícale el formato de viñetas.
Módulo 3 Herramientas de Cómputo Listas, tabulaciones, columnas y cuadros de texto Listas En muchas ocasiones es necesario que enumeres diferentes elementos en tus documentos. Word no sólo reconoce números
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesAnálisis de Datos. Práctica de métodos predicción de en WEKA
SOLUCION 1. Características de los datos y filtros Una vez cargados los datos, aparece un cuadro resumen, Current relation, con el nombre de la relación que se indica en el fichero (en la línea @relation
Más detallesCAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS
Capitulo 6. Sistema de Detección de Intrusos con Redes Neuronales. 69 CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS USANDO REDES NEURONALES. En este capítulo se realiza la preparación adecuada de toda la
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detallesEnunciado unidades fraccionarias fracción fracciones equivalentes comparar operaciones aritméticas fracciones propias Qué hacer deslizador vertical
Enunciado Si la unidad la dividimos en varias partes iguales, podemos tomar como nueva unidad de medida una de estas partes más pequeñas. Las unidades fraccionarias son necesarias cuando lo que queremos
Más detallesTPVFÁCIL. Caja Real. Definiciones.
TPVFÁCIL. Caja Real. TPVFÁCIL incluye desde la versión 3.3.2 la posibilidad de manejar dos cajas, la Caja Real y la Caja normal. La idea es esconder los datos de caja que pueden alcanzar los usuarios no
Más detallesHerramientas CONTENIDOS. MiAulario
Herramientas CONTENIDOS MiAulario CONTENIDOS Qué es Contenidos Ver un ejemplo Añadir la herramienta al sitio Añadir contenido en la página Páginas principales / subpáginas Criterios de visibilidad Configuración
Más detallesDOMINIO Y RANGO DE UNA FUNCIÓN I N D I C E. martilloatomico@gmail.com. Página. Titulo:
Titulo: DOMINIO Y RANGO I N D I C E Página DE UNA FUNCIÓN Año escolar: 4to. Año de Bachillerato Autor: José Luis Albornoz Salazar Ocupación: Ing Civil. Docente Universitario País de residencia: Venezuela
Más detallesÍndice general de materias LECCIÓN 11 126
Índice general de materias LECCIÓN 11 126 COMBINAR CORRESPONDENCIA 126 DOCUMENTO PRINCIPAL 126 ORIGEN DATOS 127 INTRODUCIR DATOS 129 BARRA DE HERRAMIENTAS (COMBINAR CORRESPONDENCIA) 130 ESCRIBIR CARTA
Más detallesLos sistemas de numeración se clasifican en: posicionales y no posicionales.
SISTEMAS NUMERICOS Un sistema numérico es un conjunto de números que se relacionan para expresar la relación existente entre la cantidad y la unidad. Debido a que un número es un símbolo, podemos encontrar
Más detallesUnidad 3 Direccionamiento IP (Subnetting)
Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesSISTEMAS DE NUMERACIÓN
SISTEMAS DE NUMERACIÓN EL SISTEMA DECIMAL Es el sistema usado habitualmente en todo el mundo. Según los antropólogos, el origen del sistema decimal está en los diez dedos que tenemos los humanos en las
Más detalles❷ Aritmética Binaria Entera
❷ Una de las principales aplicaciones de la electrónica digital es el diseño de dispositivos capaces de efectuar cálculos aritméticos, ya sea como principal objetivo (calculadoras, computadoras, máquinas
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detallesAnexo B. Comunicaciones entre mc y PC
Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación
Más detallesEl módulo de texto plano es un sencillo editor. Al seleccionarlo en la caja de módulos, el área central adoptará al siguiente aspecto:
Plantilla de texto plano El módulo de texto plano es un sencillo editor. Al seleccionarlo en la caja de módulos, el área central adoptará al siguiente aspecto: Título: Es el título que aparecerá identificando
Más detallesEn la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales
Definición(1) Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos
Más detallesDESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO
I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos
Más detalles