Algoritmo Esteganografico Robusto a Compresión JPEG Usando DCT

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Algoritmo Esteganografico Robusto a Compresión JPEG Usando DCT"

Transcripción

1 Algoritmo Esteganografico Robusto a Compresión JPEG Usando DCT Julio López Hernández, Carlos Velasco Bautista, Mariko Nakano Miyatake y Héctor Pérez Meana Escuela Superior de Ingeniería Mecánica y Eléctrica - Unidad Culhuacan Instituto Politécnico Nacional Av. Santa Ana No Col. San Francisco Culhuacan, México, D.F. mariko@calmecac.esimecu.ipn.mx,julloeli@yahoo.com.mx,lineo84@hotmail.com 1.-Introducción La Historia a través de los años ha proporcionado situaciones innumerables en que la información ha tenido que atravesar el territorio enemigo para alcanzar su destino, por lo cual se han usado muchos métodos ingeniosos para ocultar la información. En la actualidad la comunicación por Internet ha formado parte de la vida cotidiana de muchas familias y de la mayor parte de las empresas. Sin embargo la falta de seguridad en Internet continúa siendo un obstáculo muy importante para el desarrollo de compras, trámites burocráticos, cargos a tarjetas de crédito, comunicaciones corporativas entre otras actividades. Por tal motivo los mecanismos de seguridad de información han cobrado mucha importancia y entre los más comunes podemos citar a la criptografía y a la esteganografía. [1-3]. La esteganografía es el arte de ocultar información de tal manera que previene la detección del mensaje oculto. La palabra esteganografía deriva del griego que literalmente significa escritura encubierta [4]. La esteganografía no intenta reemplazar a la criptografía pero si complementarla ya que ocultando un mensaje utilizando la esteganografía reduce la probabilidad de que el mensaje sea detectado, sin embargo, si este mensaje también es cifrado le provee otra capa de protección. Existen diferentes métodos que permiten ocultar información en imágenes digitales. El método LSB (Least Significant Bit) es quizá el más simple y sencillo de utilizar. Este en la mayoría de los casos proporciona una alta capacidad de inserción y una baja perceptibilidad, sin embargo, es vulnerable a ligeras modificaciones de la imagen como la compresión y a la extracción de la información por personas no autorizadas. [4-5]. Otros métodos más robustos para ocultar información en imágenes hacen uso del dominio de la transformada ya sea la DFT (Discrete Fourier Transform), la transformada DCT (Discrete Cosine Transform) o la transformada Wavelet para transformar una imagen en el dominio espacial al dominio de la frecuencia y así ocultar el mensaje secreto en áreas significativas de la imagen. En general, los métodos en el dominio espacial tienden a proporcionar mayor capacidad de inserción que los métodos en el dominio de la frecuencia, sin embargo los métodos en el dominio de la frecuencia son más robustos contra ataques, tales como compresión, recorte o algún procesamiento de imagen [4,6]. En este artículo nosotros presentamos un algoritmo esteganográfico el cual usa una imagen digital como encubridora de datos. Este algoritmo incluye una cuantización de coeficientes a través de la transformada discreta coseno DCT para poder insertar el archivo secreto en los bits menos significativos de la cuantización de los coeficientes DCT. El sistema propuesto puede recuperar el mensaje oculto con pocas perdidas si el canal de comunicación es ideal. Sin embargo los canales de comunicación no son ideales por lo que el mensaje extraído incluirá algunos bits erróneos. En consecuencia para incrementar la robustez del mensaje secreto al transmitirse por un canal de comunicación no ideal, introducimos un codificador de control de error cíclico..-transformada Discreta de Coseno (DCT) La DCT es un cambio de base que comprende funciones con valores reales y los transforma con respecto a una base ortonormal de funciones coseno. Para el análisis de una señal bidimensional (D) como una imagen necesitamos una versión bidimensional de la DCT, la cual está dada por las siguientes ecuaciones: S ( u, C N N " 1 N " 1 ( u) C( s( x, y) ( ) u + cos& ' ( x 1) ) u( y 1) ( + # cos& ' N x 0 y 0 N # (1)

2 s( u, N N " 1 N " 1 C( u) C( S( u, ( ) u + cos& ' ( x 1) ) v( y 1) ( + # cos& ' N x 0 y 0 N # () Imagen Original Los coeficientes de la DCT bidimensional de un bloque de imagen de 8 x 8 píxeles, están organizados de la siguiente manera: el primer coeficiente (1,1) corresponde al coeficiente DC, o de frecuencia cero, mientras que el resto de los coeficientes corresponde a los coeficientes AC. Para llevar a cabo la codificación, los coeficientes AC son recorridos en orden de zigzag de la posición (1,) hasta la (8,8). Bloques de 8x8 píxeles DCT Cuantización Mensaje Secreto 3.-Cuantización Experimentos subjetivos involucrando el sistema visual humano han servido para tener como resultado una Matriz de Cuantización Estándar JPEG con un nivel de calidad de 50, esta matriz entrega tanto altas tazas de compresión como imágenes comprimidas excelentes calidad [7]. Q 50 & # " (3) La matriz de cuantización con un factor de calidad RES(1-100) es calculado en siguiente forma. Inserción LSB IDCT Esteganograma CCE Golay (3,1) Fig.1 Proceso de Inserción del Mensaje Secreto. Esteganograma Bloques de 8x8 píxeles Nivel de calidad > 50 ( ) QRES Q50 * " 100 NIVEL _ CALIDAD / 50# (4) DCT Mensaje Secreto Nivel de calidad < 50 Q *[ 50 / NIVEL _ CALIDAD] (5) Q RES Algoritmo Propuesto El proceso de inserción y extracción del mensaje secreto del algoritmo propuesto se muestra en las fig.1 y fig., respectivamente. Cuantización Extracción LSB CCE Golay (3,1) Fig. Proceso de Extracción del Mensaje Secreto 4.1.-Proceso de Inserción 1. La imagen es dividida en bloques de 8x8 píxeles.

3 . Trabajando de izquierda a derecha y de arriba hacia abajo, aplicamos la DCT a cada bloque. 3. Cada bloque es divido usando una matriz de cuantificación que esta dada con relación al factor de calidad de compresión. 4. Se hace un escaneo en zig-zag a cada bloque obteniendo un vector de longitud Se codifica el mensaje secreto utilizando un CCE Golay (3,1). 6. El mensaje codificado se inserta en los primeros 8 ACs de cada bloque de 8X8, tomando en cuenta el signo del AC si es positivo se hace la conversión del valor del AC a binario para después insertar en el bit menos significativo, de lo contrario se obtiene el valor absoluto del AC el cual se pasa a binario para realizar la inserción en el bit menos significativo, después de esto el número binario se regresa a su valor decimal con su signo correspondiente. 7. A cada bloque se le aplica la IDCT para hacer una reconstrucción de la imagen obteniendo así nuestro esteganograma. 4..-Proceso de extracción 1. El esteganograma es dividido en bloques de 8x8 píxeles.. Aplicamos la DCT a cada bloque del esteganograma. 3. Cada bloque es divido por una matriz de cuantificación que esta dada con relación al factor de calidad de compresión utilizado en el proceso de inserción. 4. Se hace un escaneo en zig-zag a cada bloque obteniendo un vector de longitud Se extrae el bit menos significativo de los primeros 8 ACs de cada bloque de 8X8. 6. Los bits obtenidos del paso anterior se hacen pasar por el decodificador Golay(3,1) obteniendo como resultado nuestro mensaje secreto. 5.-Resultados Experimentales En esta sección, evaluaremos el algoritmo propuesto, utilizando una matriz de cuantificación con un factor de calidad de 50 y la imagen Lena de 56 x 56 píxeles. El esteganograma resultante del proceso de inserción será sometido a los siguientes ataques: 1. Compresión JPEG.. Ataque AWGN. 3. Ruido Impulsivo (Salt & Pepper). Después de haber atacado el esteganograma pasaremos a la parte de extracción del mensaje oculto, midiendo la eficiencia del algoritmo en base a tres criterios: 1. Imperceptibilidad (PSNR).. Robustez (BER) 3. Capacidad de Inserción. 5.1 Ataque Compresión JPEG Como se puede observar en la gráfica de la derecha de la fig.3 el algoritmo propuesto es robusto a una compresión JPEG que usa un factor de calidad mayor o igual al factor de calidad de la matriz de cuantificación que en nuestro caso es 50, ya que con un factor de calidad menor el numero de errores en el mensaje extraído aumentan. Sin embargo con un factor de calidad menor a 50, la distorsión causada por compresión es muy grande para ser una imagen inocente en la transmisión. Fig. 3 Gráfica de PSNR y BER con diferentes factores de calidad de compresión JPEG Tabla 1. Mensaje recuperado cuando QF>50 y QF<50. Mensaje Recuperado Mensaje Recuperado QF>50 QF<50 tasa de compresión<1 Tasa de compresión>1 BER0 BER Introducción 1. Introducción Podemos pensar en la comunicación como un proceso mediante el cual transmitimos ideas, sentimientos o creencias a otros. Podemos pensarbán la comunicaci î como un*xroceyjemediant e el cuåî< tran Íi timos i deaz {4ntimicnt>s o r eenccãs a otros

4 La tabla 1 muestra mensaje recuperado después de ataque de compresión. Cuando el factor de calidad de la compresión es mayor o igual a 50, teniendo la tasa de compresión menor o igual a 1, el mensaje oculto se recupera completamente (BER0). Sin embargo cuando el factor de calidad se reduce (la tasa de compresión aumenta), el mensaje oculto no se puede recuperar completamente. 5. Ataque Ruido Gausiano Con base a los resultados que se muestran en la Fig.4, se concluyó que este algoritmo no es robusto a ataques de ruido Gausiano con mayor valor de varianza. Sin embargo de la gráfica, la imagen atacada con varianza mayor a tiene un PSNR menor a 30 db, el cual ya no es una imagen inocente y además considerando la posibles distorsión por un canal de comunicación normal (no ideal), el sistema propuesto recupera mensaje oculto con menor valor de 0.05 BER. quiere decir que si se usa una matriz de cuantificación con un factor de calidad 50 en el algoritmo, el esteganograma podrá resistir compresiones JPEG desde factores de calidad de 100 hasta 50. Para ataques de ruido Gausiano y ruido impulsivo, en el sistema propuesto el mensaje oculto no se recupera completamente. Considerando el nivel de distorsión que causa a la imagen y la calidad del canal de comunicación, se puede concluir que el sistema propuesto es moderadamente robusto. Fig. 5. Gráfica de PSNR y BER con diferentes densidad de ruido impulsivo. Fig. 4 Gráfica de PSNR y BER con diferentes varianzas de ruido Gausiano 5. Ataque Ruido Impulsivo De la Fig. 5, podemos concluir que el algoritmo es vulnerable a los ataques de ruido impulsivo con mayor densidad (mayor a 0.1) Sin embargo cuando la densidad de ruido impulsivo es 0.1, la calidad de imagen (PSNR) es menor a 30 db. y el BER del mensaje recuperado es Por lo tanto el sistema propuesto es robusto cuando la distorsión del canal es moderado. 6.-Conclusiones La robustez contra ataques de compresión JPEG pueden variar dependiendo de la matriz de cuantificación que se use en el algoritmo, esto Referencias: [1] R. J. Anderson and A. P. Petitcolas, On the limits of steganography, IEEE Journal on Selected Areas in Communications, vol. 16, no. 4, pp , May [] F. Petitcolas, R. Anderson, and M. Kuhn, Information-Hiding:A Survey, Proc. of the IEEE, vol. 87, no. 7, pp , Jul [3] Cvejic, Nedeljko, Algorithms for audio watermarking and steganography, Department of Electrical and Information Engineering, Information Processing Laboratory, University of Oulu, P.O.Box 4500, FIN University of Oulu, Finland 004 [4] F. Johnson and S. Jajodia, Exploring steganography: Seeing the unseen, IEEE Computer Mag., pp. 6 34, Feb [5] R. Chandramouli and Nasier Memon, Analysis of LSB Based Image Steganography Techniques, Proceedings of the International Conference on Image Processing, Thessalonica, Greece, October 001. [6] Neil F. Johnson and Sushil Jajodia, Steganalysis: The Investigation of Hidden Information [7] Ken Cabeen and Peter Gent, Image Compression and the Discrete Cosine Transform,College of the Redwoods,Mat

5

Científica ISSN: 1665-0654 revista@maya.esimez.ipn.mx Instituto Politécnico Nacional México

Científica ISSN: 1665-0654 revista@maya.esimez.ipn.mx Instituto Politécnico Nacional México ISSN: 1665-0654 revista@maya.esimez.ipn.mx Instituto Politécnico Nacional México Velasco Bautista, Carlos L.; López Hernández, Julio C.; Nakano Miyatake, Mariko; Pérez Meana, Héctor M. Esteganografía en

Más detalles

Introducción general a la compresión de datos multimedia

Introducción general a la compresión de datos multimedia Introducción general a la compresión de datos multimedia Necesidad de la compresión La mayoría de las aplicaciones multimedia requieren volúmenes importantes de almacenamiento y transmisión. CD-ROM 640

Más detalles

Procesamiento Digital de Imágenes. Compresión de imágenes

Procesamiento Digital de Imágenes. Compresión de imágenes FICH, UNL - Departamento de Informática - Ingeniería Informática Procesamiento Digital de Imágenes Guía de Trabajos Prácticos 8 Compresión de imágenes 2010 1. Objetivos Analizar las características y el

Más detalles

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos MODULACIÓN TRANSMISION DIGITAL La amplia naturaleza de las señales analógicas es evidente, cualquier forma de onda está disponible con toda seguridad en el ámbito analógico, nos encontramos con una onda

Más detalles

Informática Bioingeniería

Informática Bioingeniería Informática Bioingeniería Representación Números Negativos En matemáticas, los números negativos en cualquier base se representan del modo habitual, precediéndolos con un signo. Sin embargo, en una computadora,

Más detalles

ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES

ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES SISTEMA DE NUMERACIÓN BASE 2 El sistema de numeración binario es el conjunto de elementos {0, 1} con las operaciones aritméticas (suma, resta,

Más detalles

1. SISTEMAS DIGITALES

1. SISTEMAS DIGITALES 1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

Tema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática)

Tema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática) Tema 1: Sistemas de comunicación digital Transmisión digital (I.T.T. Telemática) Introducción Se entiende por comunicación al proceso por el cual se transfiere información desde un punto llamado fuente

Más detalles

T6. CIRCUITOS ARITMÉTICOS

T6. CIRCUITOS ARITMÉTICOS T6. CIRCUITOS ARITMÉTICOS Circuitos Aritméticos Son dispositivos MSI que pueden realizar operaciones aritméticas (suma, resta, multiplicación y división) con números binarios. De todos los dispositivos,

Más detalles

TEMA 5 PROCESADO DE IMÁGENES EN EL DOMINIO DE LA FRECUENCIA.

TEMA 5 PROCESADO DE IMÁGENES EN EL DOMINIO DE LA FRECUENCIA. TEMA 5 PROCESADO DE IMÁGENES EN EL DOMINIO DE LA FRECUENCIA. 1. - INTRODUCCIÓN Las operaciones que hemos realizado hasta ahora sobre una imagen, se realizaron en el dominio espacial, es decir, trabajando

Más detalles

Sistemas de Numeración Operaciones - Códigos

Sistemas de Numeración Operaciones - Códigos Sistemas de Numeración Operaciones - Códigos Tema 2 1. Sistema decimal 2. Sistema binario 3. Sistema hexadecimal 4. Sistema octal 5. Conversión decimal binario 6. Aritmética binaria 7. Complemento a la

Más detalles

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1 5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0

Más detalles

CAPÍTULO 6 SIMULACIONES Y RESULTADOS

CAPÍTULO 6 SIMULACIONES Y RESULTADOS CAPÍTULO 6 SIMULACIONES Y RESULTADOS 6.1 Proceso de Simulación Las simulaciones fueros llevadas a cabo empleando como herramienta la Versión 6.5 Release 13 de Matlab. Para lo cual fue empleado un banco

Más detalles

Filtrado de Imágenes y Detección de Orillas Utilizando un Filtro Promediador Móvil Multipunto Unidimensional

Filtrado de Imágenes y Detección de Orillas Utilizando un Filtro Promediador Móvil Multipunto Unidimensional Filtrado de Imágenes y Detección de Orillas Utilizando un Filtro Promediador Móvil Multipunto Unidimensional Mario A. Bueno a, Josué Álvarez-Borrego b, Leonardo Acho a y Vitaly Kober c mbueno@cicese.mx,

Más detalles

Matemáticas para la Computación

Matemáticas para la Computación Matemáticas para la Computación José Alfredo Jiménez Murillo 2da Edición Inicio Índice Capítulo 1. Sistemas numéricos. Capítulo 2. Métodos de conteo. Capítulo 3. Conjuntos. Capítulo 4. Lógica Matemática.

Más detalles

Laboratorio de Procesamiento Digital de Voz Practica 4 CUANTIZACION ESCALAR, LOGARITMICA, (A)DM y (A)DPCM

Laboratorio de Procesamiento Digital de Voz Practica 4 CUANTIZACION ESCALAR, LOGARITMICA, (A)DM y (A)DPCM Laboratorio de Procesamiento Digital de Voz Practica 4 CUANTIZACION ESCALAR, LOGARITMICA, (A)DM y (A)DPCM Objetivos: Manejar los conceptos de cuantización escalar, logarítmica y manejo de cuantizadores

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

Unidad Didáctica. Códigos Binarios

Unidad Didáctica. Códigos Binarios Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección

Más detalles

❷ Aritmética Binaria Entera

❷ Aritmética Binaria Entera ❷ Una de las principales aplicaciones de la electrónica digital es el diseño de dispositivos capaces de efectuar cálculos aritméticos, ya sea como principal objetivo (calculadoras, computadoras, máquinas

Más detalles

Comunicaciones Digitales - Ejercicios Tema 3

Comunicaciones Digitales - Ejercicios Tema 3 Comunicaciones Digitales - Ejercicios Tema 3 007. 1. Considere el diagrama de rejilla para un canal discreto equivalente genérico con 4 coeficientes no nulos (memoria K p = 3) y una constelación -PAM.

Más detalles

CAPITULO II SISTEMAS DE NUMERACIÓN Y CÓDIGOS

CAPITULO II SISTEMAS DE NUMERACIÓN Y CÓDIGOS SISTEMA DE NUMERACIÓN Y CÓDIGOS CAPITULO II SISTEMAS DE NUMERACIÓN Y CÓDIGOS CÓDIGO Un código es un grupo de símbolos que representan algún tipo de información reconocible. En los sistemas digitales, los

Más detalles

Transmisión de Datos en Formato Digital

Transmisión de Datos en Formato Digital Transmisión de Datos en Formato Digital Omar X. Avelar & J. Daniel Mayoral SISTEMAS DE COMUNICACIÓN & TRANSMISIÓN DE DATOS (ESI 043A) Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO)

Más detalles

Computación I Representación Interna Curso 2011

Computación I Representación Interna Curso 2011 Computación I Representación Interna Curso 2011 Facultad de Ingeniería Universidad de la República Temario Representación de Números Enteros Representación de Punto Fijo Enteros sin signo Binarios puros

Más detalles

Introducción a la Programación 11 O. Humberto Cervantes Maceda

Introducción a la Programación 11 O. Humberto Cervantes Maceda Introducción a la Programación 11 O Humberto Cervantes Maceda Recordando En la sesión anterior vimos que la información almacenada en la memoria, y por lo tanto aquella que procesa la unidad central de

Más detalles

PROCESAMIENTO DIGITAL DE IMÁGENES MEDIANTE EL USO DE UN FPGA Y LENGUAJE VHDL

PROCESAMIENTO DIGITAL DE IMÁGENES MEDIANTE EL USO DE UN FPGA Y LENGUAJE VHDL PROCESAMIENTO DIGITAL DE IMÁGENES MEDIANTE EL USO DE UN FPGA Y LENGUAJE VHDL N. E. Chávez Rodríguez*, A. M. Vázquez Vargas** *Departamento de Computación **Departamento de Procesamiento Digital de Señales

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Profesor: M. en C. Luis Rodolfo Coello Galindo

Profesor: M. en C. Luis Rodolfo Coello Galindo Área Académica: Computación Tema: Seguridad en Redes Profesor: M. en C. Luis Rodolfo Coello Galindo Periodo: Julio Diciembre de 2013 Tema: Network Security Abstract The network security comprises an area

Más detalles

Última modificación: 1 de agosto de 2010. www.coimbraweb.com

Última modificación: 1 de agosto de 2010. www.coimbraweb.com Contenido DOMINIOS DEL TIEMPO Y DE LA FRECUENCIA 1.- Señales analógicas y digitales. 2.- Señales analógicas periódicas. 3.- Representación en los dominios del tiempo y de la frecuencia. 4.- Análisis de

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Tema 2. La Información y su representación

Tema 2. La Información y su representación Tema 2. La Información y su representación 2.1 Introducción. Un ordenador es una máquina que procesa información. La ejecución de un programa implica la realización de unos tratamientos, según especifica

Más detalles

21/02/2012. Agenda. Unidad Central de Procesamiento (CPU)

21/02/2012. Agenda. Unidad Central de Procesamiento (CPU) Agenda 0 Tipos de datos 0 Sistemas numéricos 0 Conversión de bases 0 Números racionales o Decimales 0 Representación en signo-magnitud 0 Representación en complemento Unidad Central de Procesamiento (CPU)

Más detalles

TEMA 1 Representación de la información

TEMA 1 Representación de la información TEMA 1 Representación de la información Tema 1: Representación de la información. Aritmética y Representación binaria 1) Introducción BB1, Cap 2, Ap: 2.1, 2.2.1 2) Sistemas binario-octal-hexadecimal BB1,

Más detalles

Algoritmo de Marca de Agua Basado en la DWT para Patrones Visualmente Reconocibles

Algoritmo de Marca de Agua Basado en la DWT para Patrones Visualmente Reconocibles IEEE LATIN AMERICA TRANSACTIONS, VOL. 4, NO. 4, JUNE 2006 257 Algoritmo de Marca de Agua Basado en la DWT para Patrones Visualmente Reconocibles Víctor Hernández-Guzmán, Clara Cruz-Ramos, Mario Naano-Miyatae

Más detalles

Tema 4: Sistemas de Numeración. Codificación Binaria. Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

Tema 4: Sistemas de Numeración. Codificación Binaria. Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid Tema 4: Sistemas de Numeración. Codificación Binaria Ingeniería Informática Universidad Autónoma de Madrid 1 O B J E T I V O S Sistemas de Numeración. Codificación Binaria Conocer los diferentes sistemas

Más detalles

ANÁLISIS DE DATOS NO NUMERICOS

ANÁLISIS DE DATOS NO NUMERICOS ANÁLISIS DE DATOS NO NUMERICOS ESCALAS DE MEDIDA CATEGORICAS Jorge Galbiati Riesco Los datos categóricos son datos que provienen de resultados de experimentos en que sus resultados se miden en escalas

Más detalles

Representación de Datos. Representación de datos numéricos. Representación de datos caracteres. Representación de otros tipos de datos

Representación de Datos. Representación de datos numéricos. Representación de datos caracteres. Representación de otros tipos de datos Representación de Datos Representación de datos numéricos Representación de datos caracteres Representación de otros tipos de datos Sistemas de números Base Esquema posicional => N = n4 * b4 + n3 * b3

Más detalles

Organización del Computador. Prof. Angela Di Serio

Organización del Computador. Prof. Angela Di Serio Punto Flotante Muchas aplicaciones requieren trabajar con números que no son enteros. Existen varias formas de representar números no enteros. Una de ellas es usando un punto o coma fijo. Este tipo de

Más detalles

Representación de números enteros: el convenio signo y magnitud

Representación de números enteros: el convenio signo y magnitud Representación de números enteros: el convenio signo y magnitud Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior

Más detalles

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales Definición(1) Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

CAPITULO I INTRODUCCION. Conforme la informática avanza, las imágenes se han convertido en un área muy

CAPITULO I INTRODUCCION. Conforme la informática avanza, las imágenes se han convertido en un área muy Introducción 4 CAPITULO I INTRODUCCION 1.1 Compresión de Imágenes. Conforme la informática avanza, las imágenes se han convertido en un área muy importante de esta. Hoy en día surgen más entornos gráficos

Más detalles

ANÁLISIS ENCUESTAS DE SATISFACCIÓN DEL CLIENTE EN EL SERVICIO DE SAIC 2011

ANÁLISIS ENCUESTAS DE SATISFACCIÓN DEL CLIENTE EN EL SERVICIO DE SAIC 2011 1. INTRODUCCIÓN: Para conocer el interés y grado de satisfacción de los usuarios en los servicios prestados del Servicio de Atención Integral al Ciudadano por el AYUNTAMIENTO DE TORREJÓN, la organización

Más detalles

SISTEMAS Y CÓDIGOS DE NUMERACIÓN

SISTEMAS Y CÓDIGOS DE NUMERACIÓN INTRODUCCIÓN SISTEMAS Y CÓDIGOS DE NUMERACIÓN Una señal analógica es aquella que puede tomar infinitos valores para representar la información. En cambio, en una señal digital se utiliza sólo un número

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Grabación de sonido. Realizado por: Alejandro Martín Daza Manuel Romero Aranda

Grabación de sonido. Realizado por: Alejandro Martín Daza Manuel Romero Aranda Grabación de sonido Realizado por: Alejandro Martín Daza Manuel Romero Aranda Desarrollo histórico Antes del siglo XIX Hermanos Banū Mūsā: mecanismos propulsados por agua (S. IX) Organillos (S XV) Cajas

Más detalles

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos

Más detalles

Sistemas de Numeración

Sistemas de Numeración UNIDAD Sistemas de Numeración Introducción a la unidad Para la mayoría de nosotros el sistema numérico base 0 aparentemente es algo natural, sin embargo si se establecen reglas de construcción basadas

Más detalles

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS Capitulo 6. Sistema de Detección de Intrusos con Redes Neuronales. 69 CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS USANDO REDES NEURONALES. En este capítulo se realiza la preparación adecuada de toda la

Más detalles

Tema I. Sistemas Numéricos y Códigos Binarios

Tema I. Sistemas Numéricos y Códigos Binarios Tema I. Sistemas Numéricos y Códigos Binarios Números binarios. Aritmética binaria. Números en complemento-2. Códigos binarios (BCD, alfanuméricos, etc) Números binarios El bit. Representación de datos

Más detalles

Escuela de Organización Industrial

Escuela de Organización Industrial TRABAJO: MEJORA DE LA METODOLOGÍA DE IDENTIFICACIÓN Y PRIORIZACIÓN DE LOS TEMAS RELEVANTES DE RESPONSABILIDAD CORPORATIVA, A TRAVÉS DE LA INVOLUCRACIÓN CON LOS GRUPOS DE INTERÉS. PROMOTOR: VODAFONE ESPAÑA

Más detalles

Tema 2 : Códigos Binarios

Tema 2 : Códigos Binarios Tema 2 : Códigos Binarios Objetivo: Conocer diferentes códigos binarios Conocer algunos códigos de detección y corrección de errores. Códigos alfanuméricos 1 Códigos Binarios A la representación de cifras,

Más detalles

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales. Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones

Más detalles

Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 El sistema de numeración binario

Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 El sistema de numeración binario binariooliverio J. Santana Jaria 2. El sistema de numeración Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Todos Curso 2006 2007 En numeración estamos decimal, familiarizados ya que

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta

Más detalles

understanding documents Digitalización y Captura Inteligente de Documentos

understanding documents Digitalización y Captura Inteligente de Documentos Digitalización y Captura Inteligente de Documentos Mayo 2013 Poder mantener accesibles los documentos desde cualquier punto del planeta y utilizar la información contenida en ellos se ha vuelto crítico

Más detalles

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red

Más detalles

INFORMÁTICA. Matemáticas aplicadas a la Informática

INFORMÁTICA. Matemáticas aplicadas a la Informática ACCESO A CICLO SUPERIOR INFORMÁTICA Matemáticas aplicadas a la Informática http://trasteandoencontre.km6.net/ 1 Acceso a grado Superior. Informática 1. Unidades de medida en informática Como sabemos, el

Más detalles

Dirección Financiera

Dirección Financiera Dirección Financiera DIRECCIÓN FINANCIERA 1 Sesión No. 9 Nombre de la sesión: Decisión de inversión y financiamiento Objetivo: Al finalizar la sesión, el alumno será capaz de identificar la importancia

Más detalles

Implementacion de tecnicas de Esteganografa

Implementacion de tecnicas de Esteganografa Implementacion de tecnicas de Esteganografa Boscovich, Maximiliano. Pauln, Guillermo. II-FICH-UNL. 22 de junio de 2006 Resumen Gracias a las tecnicas de esteganografa podemos ocultar datos de un chero

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA INGENIERIA EN COMUNICACIONES Y ELECTRÓNICA ACADEMIA DE COMPUTACIÓN

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA INGENIERIA EN COMUNICACIONES Y ELECTRÓNICA ACADEMIA DE COMPUTACIÓN I. P. N. ESIME Unidad Culhuacan INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN INGENIERIA EN COMUNICACIONES Y ELECTRÓNICA ACADEMIA DE COMPUTACIÓN LABORATORIO

Más detalles

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING.

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING. JUAN DE LA ROSA T. TEMA 1 Desde tiempos remotos el hombre comenzó a

Más detalles

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...

Más detalles

Qué es la tecnología digital?

Qué es la tecnología digital? TECNOLOGÍA DIGITAL Qué es la tecnología digital? Lo contrario de digital es analógico. Analógico significa continuo; entre dos valores analógicos cualquiera debería haber, en teoría, infinitos intermedios.

Más detalles

Sistemas de numeración

Sistemas de numeración Sistemas de numeración Sistema binario 0,1 Sistema octal 0, 1, 2, 3, 4, 5, 6, 7 Sistema decimal 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Sistema hexadecimal 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F Una señal

Más detalles

TRANSFORMADA DISCRETA DEL COSENO (DCT)

TRANSFORMADA DISCRETA DEL COSENO (DCT) Transformada discreta del coseno (DCT) Página 1 TRANSFORMADA DISCRETA DEL COSENO (DCT) La transformada discreta del coseno (DCT), - también denominada transformada del coseno -, es la más ampliamente utilizada

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com

hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com Un repaso a las estadísticas de lectura tanto de la página web como de la revista digital, para ver si alguien se acuerda de nosotros. Ya podemos

Más detalles

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las

Más detalles

Esteganografía En Imágenes Basado En Mascaras de Convolución Espacial. Universidad Nacional de Trujillo

Esteganografía En Imágenes Basado En Mascaras de Convolución Espacial. Universidad Nacional de Trujillo Esteganografía En Imágenes Basado En Mascaras de Convolución Espacial Universidad Nacional de Trujillo Resumen La Esteganografía toma su mayor auge a partir de la aparición de los ordenadores. En el caso

Más detalles

CAPÍTULO 2. MODELOS Y ESTÁNDARES DE CALIDAD DE SOFTWARE

CAPÍTULO 2. MODELOS Y ESTÁNDARES DE CALIDAD DE SOFTWARE CAPÍTULO 2. MODELOS Y ESTÁNDARES DE CALIDAD DE SOFTWARE 2.1 Ingeniería de Software Los modelos y estándares de calidad de software forman parte de la ingeniería de software. Es por eso que comenzaremos

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Cualquier número de cualquier base se puede representar mediante la siguiente ecuación polinómica:

Cualquier número de cualquier base se puede representar mediante la siguiente ecuación polinómica: SISTEMAS DE NUMERACIÓN Los números se pueden representar en distintos sistemas de numeración que se diferencian entre si por su base. Así el sistema de numeración decimal es de base 10, el binario de base

Más detalles

Yull Arturo Matamba Valencia Andrés Xavier Rogel Valarezo

Yull Arturo Matamba Valencia Andrés Xavier Rogel Valarezo Yull Arturo Matamba Valencia Andrés Xavier Rogel Valarezo Sustentación de velocidades de usuario hasta 144 kbit/s, con cobertura y movilidad completas en zonas extensas y hasta 2 Mbit/s, en situaciones

Más detalles

Roberto Quejido Cañamero

Roberto Quejido Cañamero Crear un documento de texto con todas las preguntas y respuestas del tema. Tiene que aparecer en él todos los contenidos del tema. 1. Explica qué son los modos de presentación en Writer, cuáles hay y cómo

Más detalles

UNIDAD 2 Configuración y operación de un sistema de cómputo Representación de datos Conceptos El concepto de bit (abreviatura de binary digit) es fundamental para el almacenamiento de datos Puede representarse

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Área Académica: Ingeniería en Computación. Profesor: M. en C. Evangelina Lezama León

Área Académica: Ingeniería en Computación. Profesor: M. en C. Evangelina Lezama León Área Académica: Ingeniería en Computación Tema: Datos Profesor: M. en C. Evangelina Lezama León Periodo: Enero-Junio 2012 Tema: Abstract The data are the base of computer. In this paper we study concepts,

Más detalles

Capitulo I. Introducción

Capitulo I. Introducción Capitulo I. Introducción 1.1 Descripción del trabajo El ser humano, como todos sabemos tiene la necesidad de comunicarse, de ser escuchado y sobretodo interactuar con los demás seres vivos que lo rodean.

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

1. Representación de la información en los sistemas digitales

1. Representación de la información en los sistemas digitales Oliverio J. SantanaJaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2005 2006 1. Representación de la información en los sistemas digitales Durante Hoy Los digital tipo muchos

Más detalles

SISTEMAS NUMERICOS. Ing. Rudy Alberto Bravo

SISTEMAS NUMERICOS. Ing. Rudy Alberto Bravo SISTEMAS NUMERICOS SISTEMAS NUMERICOS Si bien el sistema de numeración binario es el más importante de los sistemas digitales, hay otros que también lo son. El sistema decimal es importante porque se usa

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

2. Desde los transistores hasta los Circuitos Integrados 3Sit 3. Sistemas de representación numérica éi 4. Números con signo

2. Desde los transistores hasta los Circuitos Integrados 3Sit 3. Sistemas de representación numérica éi 4. Números con signo Electrónica Digital: Introducción 1Sñl 1. Señales Analógicas lói Sñl Señales Diitl Digitales 2. Desde los transistores hasta los Circuitos Integrados 3Sit 3. Sistemas de representación numérica éi 4. Números

Más detalles

Tema 1. SISTEMAS DE NUMERACION

Tema 1. SISTEMAS DE NUMERACION Tema 1. SISTEMAS DE NUMERACION SISTEMAS DE NUMERACION Sistemas de numeración Sistema decimal Sistema binario Sistema hexadecimal Sistema octal. Conversión entre sistemas Códigos binarios SISTEMAS DE NUMERACION

Más detalles

Unidad 1. La información

Unidad 1. La información Unidad 1. La información En esta unidad aprenderás: Los conceptos básicos de la informática. Cómo se representa la información dentro del ordenador. Las unidades de información. 1.1 Conceptos básicos Informática.

Más detalles

13/10/2013. Clase 02: Sistemas de Numeración. Sistemas Digitales y Arquitectura de Computadoras. Ing. Christian Lezama Cuellar.

13/10/2013. Clase 02: Sistemas de Numeración. Sistemas Digitales y Arquitectura de Computadoras. Ing. Christian Lezama Cuellar. Clase 02: Sistemas de Numeración Ing. Christian Lezama Cuellar Semestre 2013-I Sistemas Digitales y Arquitectura de Computadoras 1 Conjunto de números que se relacionan para expresar la relación existente

Más detalles

Codificación Manchester y Manchester Diferencial. Leonardo Steller 983591 Johnny Jirón A87753

Codificación Manchester y Manchester Diferencial. Leonardo Steller 983591 Johnny Jirón A87753 Codificación Manchester y Manchester Diferencial Leonardo Steller 983591 Johnny Jirón A87753 Qué es la codificación? La Capa de Enlace de Datos envía sucesiones de ceros y unos binarios que contienen los

Más detalles

Matemáticas Básicas para Computación

Matemáticas Básicas para Computación Matemáticas Básicas para Computación MATEMÁTICAS BÁSICAS PARA COMPUTACIÓN 1 Sesión No. 2 Nombre: Sistema de numeración octal y hexadecimal Objetivo Durante la sesión el participante aplicará los métodos

Más detalles

UNIDAD 4: PLANO CARTESIANO, RELACIONES Y FUNCIONES. OBJETIVO DE APRENDIZAJE: Representar gráficamente relaciones y funciones en el plano cartesiano.

UNIDAD 4: PLANO CARTESIANO, RELACIONES Y FUNCIONES. OBJETIVO DE APRENDIZAJE: Representar gráficamente relaciones y funciones en el plano cartesiano. UNIDAD 4: PLANO CARTESIANO, RELACIONES Y FUNCIONES OBJETIVO DE APRENDIZAJE: Representar gráficamente relaciones y funciones en el plano cartesiano. EL PLANO CARTESIANO. El plano cartesiano está formado

Más detalles

Práctica 5: Modulaciones digitales

Práctica 5: Modulaciones digitales TEORÍA DE LA COMUNICACIÓN 2009/10 EPS-UAM Práctica 5: Modulaciones digitales Apellidos, nombre Apellidos, nombre Grupo Puesto Fecha El objetivo de esta práctica es familiarizar al alumno con los principios

Más detalles

EJERCICIOS DEL TEMA 1

EJERCICIOS DEL TEMA 1 EJERCICIOS DEL TEMA 1 Introducción a los ordenadores 1) Averigua y escribe el código ASCII correspondiente, tanto en decimal como en binario, a las letras de tu nombre y apellidos. Distinguir entre mayúsculas/minúsculas,

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Preguntas que se hacen con frecuencia sobre los estudios clínicos

Preguntas que se hacen con frecuencia sobre los estudios clínicos Preguntas que se hacen con frecuencia sobre los estudios clínicos Son seguros? Todos los ensayos clínicos deben ser aprobados por el gobierno federal y deben cumplir con una reglamentación estricta que

Más detalles

www www.generacion21.com Banners

www www.generacion21.com Banners www.generacion.com Banners Un banner es un formato publicitario en Internet que consiste en incluir una pieza publicitaria dentro de una página web. Su objetivo fundamental es atraer tráfico hacia el sitio

Más detalles

Representación de números en binario

Representación de números en binario Representación de números en binario Héctor Antonio Villa Martínez Programa de Ciencias de la Computación Universidad de Sonora El sistema binario es el más utilizado en sistemas digitales porque es más

Más detalles

RESUMEN CUADRO DE MANDO

RESUMEN CUADRO DE MANDO 1. Objetivo Los objetivos que pueden alcanzarse, son: RESUMEN CUADRO DE MANDO Disponer eficientemente de la información indispensable y significativa, de modo sintético, conectada con los objetivos. Facilitar

Más detalles