CRIPTOGRAFIA CLASICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRIPTOGRAFIA CLASICA"

Transcripción

1 CRIPTOGRAFIA CLASICA

2 Historia de la criptografía (I) La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifrado para proteger a la información. Se pretendía obtener sólo la confidencialidad y la autenticidad de los mensajes. No la disponibilidad. A partir de la Segunda Guerra Mundial, al tener los países en conflicto un gran número de técnicos encargados de romper los códigos de mensajes cifrados en teletipos, comenzó la nueva criptografía.

3 Historia de la criptografía (II) La criptografía clásica abarca desde la Escitala de los Lancedemonios hasta la segunda guerra mundial. El punto de inflexión en esta clasificación la marcan tres hechos relevantes: En el año 1948 se publica el estudio de C. Shannon sobre la Teoría de la Información. C I F R A D O D I G I T A L En 1974 aparece el estándar de cifrado DES. En el año 1976 se publica el estudio realizado por W. Diffie y M. Hellman sobre la aplicación de funciones matemáticas de un solo sentido a un modelo de cifrado, denominado cifrado con clave pública.

4 PIEDRA ROSETA

5 ESCARABAJO DE ORO El signo 8 aparece 33 veces ; 26 veces 4 aparece 19 veces ± aparece 16 veces ) aparece 16 veces... La letra de mayor frecuencia en inglés es la e después a o i d b... Tomamos el 8 como e. La palabra más usual es the. Combinación de tres símbolos siendo el 8 el último. El ;48 re repite siete veces Por tanto: ;=t 4=h 8=e

6 DESARROLLO DE LA CRIPTOGRAFIA POR LOS ARABES En el 1300 utilizaban siete métodos de cifrado: Remplazar unas letras por otras (sustitución) Escribir palabras al revés Transposición) Invertir letras alteradas en el texto (transposición)

7 DESARROLLO DE LA CRIPTOGRAFIA POR LOS ARABES Dar a las letras un valor numérico y escribir dichos valores con símbolos Remplazar cada letra con otras dos de forma que la suma de sus valores fuese igual al valor numérico de la letra remplazada( sustitución diagrámica)

8 DESARROLLO DE LA CRIPTOGRAFIA POR LOS ARABES Sustituir cada letra con el nombre de una persona o un objeto (libro de códigos) Sustituir las letras por signos lunares, pájaros, flores ect..

9 CRIPTOGRAFIA CLASICA Métodos de Transposición: Cambian la posición de los caracteres del mensaje Ejemplo: Escitalo de Lacedemonios

10 CRIPTOGRAFIA CLASICA Métodos de sustitución: Sustituyen el el carácter del mensaje por otro diferente Monoalfabeticos: Utilizan un sólo alfabeto

11 MONOALFABETICOS Monográmicos: Efectúan el cifrado carácter a carácter Alfabeto standard: Criptosistema de César Alfabetos mixtos: Discos de Alberti y De la Porta

12 MONOALFABETICOS Poligrámicos: Efectúan el cifrado por grupo de caracteres Diagrámicos: cifrado en grupo de dos caracteres: Playfair Trigrámica: Cifrado en grupo de tres caracteres

13 POLIALFABETICOS No periódicos: claves de cifrado no periódicos: Vernan Periódicos: claves de cifrado periódicas Alfabetos lineales: standard, Vigenére Alfabetos progresivos: ENIGMA

14 Métodos de Transposición

15 LA ESCITALA DE LACEDEMONIOS Primer método criptografico Los griegos en el siglo V a. C.

16 La Escítala de los Lacedemonios La escítala era usada en el siglo V a.d.c. por A S I C I F R A B el pueblo griego lacedemonios. El Consistía famoso en A N C O N L A E S un bastón en el que se enrollaba bastón una de mando cinta y C I T A L A luego se escribía en ella el mensaje de las Alcaldías de forma longitudinal. Al desenrollar la cinta, las letras aparecían sin El texto en claro es: Ejemplo orden alguno. M = ASI CIFRABAN CON LA ESCITALA Se trata de La única posibilidad de deshacer esta cifra un sistema de El pasaba texto cifrado por o enrollar criptograma dicha será: cinta en un cifra bastón por C con = AAC el mismo SNI ICT diámetro COA INL FLA que RA el AE usado BS transposición en el extremo emisor y leer el mensaje de forma longitudinal.

17 Métodos de sustitución Monoalfabeticos:

18 SUSTITUCION SIMPLE MONOALFABETO Este método de cifrado consiste en sustituir cada letra o carácter del mensaje (texto en claro) por otra letra que forma parte del cifrado (texto cifrado). Para efectuar esta sustitución existen varios métodos

19 SUSTITUCION SIMPLE MONOALFABETO Sea A un alfabeto de n símbolos y M el conjunto de mensajes de longitud t sobre A. Sea K el conjunto de todas las permutaciones de los mensajes sobre A Sea k K la transformación de cifrado será:e k (m) =[k(m 1 ) k(m 2 )...k(m t )]= (c 1 c 2 c 3... c t )

20 Donde (m 1 m 2...m t ) =m M Para descifrar (c 1 c 2 c 3... c t ) = c Se realiza la permutación inversa de d = K -1 D d (c) =[d(c 1 ) d(c 2 )...d(c t )]= (m 1 m 2... m t ) = m E k recibe el nombre de cifrado monoalfabertico de sustitución

21 SUSTITUCION MONOALFABETO Pueden expresar mediante la transformación siguiente: E(m) = (am ± b) (mod n) m es el valor numérico asociado a cada letra del mensaje, utilizando la correspondencia secuencias entre letras del alfabeto y sus valores numéricos E es la función de cifrado. E(m) es el valor numérico asociado a la letra correspondiente del mensaje cifrado

22 USTITUCION SIMPLE MONOALFABETO b es una constante que determina el desplazamiento Siempre a>n entre y b<n la correspondencia de las letras del cifrado y del mensaje. a n La clave de cifrado es el par (a,b) es una constante que determina el intervalo de separación entre dos letras del cifrado cuando éstas son consecutivas en el alfabeto del mensaje original. es el número de letras del alfabeto

23 SUSTITUCION SIMPLE MONOALFABETO AB CDEFGH 1 J K L M N Ñ 0 P Q R S T U V W X Y Z Así, pues, para a = 5 y b = 15, tendríamos las siguientes equivalencias: Letra mensaje A B C D E F G H I J Número correspondiente Multiplicado por Sumar Resto (mod. 27) Letra cifrada S X C H M Q Y A F K

24 SUSTITUCION SIMPLE MONOALFABETO Mensaje PLANTA NUCLEAR Mensaje cifrado NTSDLS SPCTMSB. La transformación mencionada para a =l, se convierte en un método de sustitución simple CRIPTOSISTEMAS DE CESAR"

25 MONOALFABETO GENERAL Es el caso general del cifrado monoalfabético. La sustitución es arbitraria La clave k es la tabla de sustitución Se tiene n! Claves posibles

26 CIFRADO DE CÉSAR Algoritmo de cifrado: E K (m) = (m + k ) mod 27 mensaje = m clave = k ; k = 7 C R I P T O G R A F I A J Y 0 W A V N Y H M O H

27 CIFRADO DE CÉSAR Algoritmo de descifrado: D K (c) = [c + (27 - k )] mod 27 E K (CRIPTOGRAFIA ) = JYOWOVNYHMOH D K (J) = [9 + (27-7 )] mod 27 D K (J) = [9 + (27-7 )] = = 2 = C

28 Métodos de sustitución: POLIGRAFICA

29 SUSTITUCION POLIGRAFICA En lugar de sustituir una letra por otra sustituye diagramas, triagramas...de letras al objeto de destruir las frecuencias de los monogramas

30 Cifrador de Polybios Del El criptograma siglo II a.d.c., duplica la es cantidad el cifrador de caracteres por sustitución del texto en de caracteres claro por lo que más no antiguo es un buen que sistema se conoce. de cifrado. A B C D E A A B C D E 1 A B C D E B F G H IJ K 2 F G H IJ K C L M N O P 3 L M N O P D Q R S T U 4 Q R S T U E V W X Y Z 5 V W X Y Z M 1 = QUE BUENA IDEA C 1 = DA DE AE AB DE AE CC AA BD AD AE EA? M 2 = LA DEL GRIEGO C 2 =

31 Métodos de sustitución: POLIALFABETICOS

32 SUSTITUCION POLIALFABETICOS Consiste en en el uso de varias sustituciones simples en el cifrado de un mensaje. El Cifrado de Vigenére se utiliza una palabra clave cuyas letras marcan el desplazamiento.

33 El Cifrado de Vigenére La clave es una secuencia de letras K = [k 0 k 1 k 2...k d-1 ] La función de cifrado es: E k (m i ) =[ m i + k (i mod d) ](mod n)

34 CIFRADO DE VIGENÈRE A B C D E F G H I J K L M N Ñ 0 P Q R S T U V W X Y Z clave: PARIS Texto Llano: CEST LA VIE CHER AMI C E S T L A V I E C H E R A M I P A R I S P A R I S P A R I S P R E K B D P V Z M U W E J I E X

35 Crifrado de Vigenére Generalización del anterior La llave toma sucesivamente diferentes valores Termino matemático: Yi = Xi Z i (mod 26) Ejemplo Mensaje: PARIS VAUT BIEN UNE MESSE Llave: LOUPL OUPL OUPL OUP LOUPL Criptograma: AOXLD JUJE PCTY IHT XSMHP

36 Recuperando el mensaje criptograma B C D E F G H I J K L M N O P Q R S T U V W X Y Z correspondencias Q R S T U V W X Y Z AB C DE F GH I J K L MNO N O P QR S T UV WX Y Z AB C DE F GH I J KL H I J K L M N O P Q R S T U V W X Y Z AB C DE F M N O P Q R S T U V W X Y Z A B C D E F G H I J K Criptograma: AOLXD JUJE PCTY IHT XSMHP Llave: LOUPL OUPL OUPL OUP LOUPL Mensaje: PARIS VAUT BIEN UNE MESSE

37 Si = LOUP alternativamente Una misma letra en el texto claro le pueden corresponder diferentes letras en el texto encriptado Recuperación mensaje es análoga al procedimiento de Cesar El método Kasiski (1863) consiguió romperlo

38 CIFRADO POR SUSTITUCION HOMOFONICA Para evitar los ataques basados en frecuencia, existen criptosistemas basados en ocultar las propiedades estadisticas del mensaje empleando un alfabeto de salida con más símbolos que el alfabeto de entrada

39 CIFRADO POR SUSTITUCION HOMOFONICA Alfabeto de entrada [a,b,c,d] E(a) A aparece = {α con con probabilidad ½0.4 y el resto con probabilidad β con probabilidad 0.2 ½ E(b) Empleamos =β el alfabeto [α βγδε] efectuando: E(c)= δ E(d) =ε Ahora todos los símbolos aparecen con la misma probabilidad

40 or esta razón, el cifrado de Vernam es el que sirve omo referencia para muchos otros procedimientos e cifrado en flujo. e pueden necesitar claves de cifrado de gran agnitud, hasta incluso de megabits. no de los problemas del cifrado de Vernam es el de transmisión segura de las claves entre los omunicantes, la cual puede a veces crear tuaciones logísticas y estratégicas.

41 Cifrado de Vernam El método de cifrado de Vernam es el único seguro desde el punto de vista de la teoría de la información, siempre que la clave sea una secuencia binaria aleatoria de período más largo que el mensaje y se utilice solamente una vez.

42 El cifrado de Vernam Por esta razón, el cifrado de Vernam es el que sirve como referencia para muchos otros procedimientos de cifrado en flujo. Se pueden necesitar claves de cifrado de gran magnitud, hasta incluso de megabits.

43 El cifrado de Vernam Uno de los problemas del cifrado de Vernam es el de la transmisión segura de las claves entre los comunicantes, la cual puede a veces crear situaciones logísticas y estratégicas.

44 El cifrado de Vernam l cifrado de Vernam de un mensaje binario M con una clave ensaje K es M el = 1valor C 1 dado por la 0 ecuación: lave =M K donde K = 1 0 1es 0 0 el 0 OR exclusivo de 0 0 los 0 1 desarrollos ifrado binarios de C = M 0y 0K En ifrado estas condiciones, C = el descifrado se obtiene lave igualmente K = calculando: M = C K orno ensaje se observa, M = 1 0 0este procedimiento es 0 simétrico puesto que la clave de cifrado es idéntica a la de descifrado.

45 Cifrado Vernam Representa el caso límite del cifrado de Vigenere Emplea alfabeto binario Operación aritmética es suma modulo 2 llave: secuencia binaria aleatoria de la misma longitud que el texto claro Ejemplo: Mensaje: Llave: Criptograma:

46 Recuperación mensaje: sumar nuevamente al criptograma la secuencia aleatoria Originalidad: llave se utiliza solo una vez Utilizado durante la segunda guerra mundial por espías diversas nacionalidades se les otorgaba una secuencia binaria aleatoria con la recomendación de usarla para un único proceso de encriptado. Ejemplo seguridad incondicional, Shannon

47 TABLA DE PORTA A B a b c d e f g h i j k 1 m n o p q r s t u v w x y z C D a b c d e f g h i j k l m z n o p q r s t u v w x y E F a b c d e f g h i j k l m y z n o p q r s t u v w x G H a b c d e f g h i j k l m x y z n o p q r s t u v w I J a b c d e f g h i j k l m w x y z n o p q r s t u v K L a b c d e f g h i j k l m v w x y z n o p q r s t u M N a b c d e f g h i j k 1 m u v w x y z n o p q r s t

48 TABLA DE PORTA 0 P a b c d e f g h i j k 1 m t u v w x y z n o p q r s Q R a b c d e f g h i j k 1 m s t u v w x y z n o p q r S T a b c d e f g h i j k 1 m r s t u v w x y z n o p q UV a b c d e f g h i j k 1 m q r s t u v w x y z n o p W X a b c d e f g h i j k 1 m p q r s t u v w x y z n o Y Z a b c d e f g h i j k l m o p q r s t u v w x y z n

49 TABLA DE PORTA Clave:JACKET Mensaje: LOOK UNDER THE COUCH J A C K E T J A C K E T J A C K E L O O K U N D E R T H E C O U C H U B C S J J Z R F L S U V B I X S mensaje cifrado

50 TRANSPOSICIONES MATRIACIALES Se escribe el texto original en una tabla Se efectúa una permutación por filas o columnas Se reescribe el contenido de la tabla por filas o columnas y tenemos el texto cifrado

51 TRANSPOSICIONES MATRIACIALES MASPALOMAS SOL DE EUROPA M A S P A L O M A S ϑ S O L ϑ D E ϑ E U R O P A PERMUTACION:

52 TRANSPOSICIONES MATRIACIALES A P M A S L M S O ϑ A S L D O E ϑ ϑ U O E P R A Mensaje cifrado: AMLUPSDOMOOEA ϑepsa ϑrls ϑa Descifrado: Operación inversa

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5 Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo

Más detalles

BLOWFISH,AES, AES192, AES256, TWOFISH)

BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia

Más detalles

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento

Más detalles

Curso de Redes Computadores 1. Seguridad Criptografía y Autentificación

Curso de Redes Computadores 1. Seguridad Criptografía y Autentificación Curso de Redes Computadores 1 Tema 10 Seguridad Criptografía y Autentificación Seguridad de la Informacion Técnicas, procedimientos, políticas y herramientas para proteger y resguardar información en medios

Más detalles

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la

Más detalles

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de

Más detalles

Métodos de cifrado monoalfabéticos Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen

Más detalles

SISTEMAS DE CIFRA CLÁSICOS

SISTEMAS DE CIFRA CLÁSICOS CAPÍTULO 1 INFORMATICA FORENSE SISTEMAS DE CIFRA CLÁSICOS Seguridad Informática y Criptografía Víctor Andrés Ochoa Correa Curso de Seguridad Informática y Criptografía JRA Capítulo 9: Sistemas de Cifra

Más detalles

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta Centro Asociado Palma de Mallorca Arquitectura de Ordenadores Tutor: Antonio Rivero Cuesta Unidad Didáctica 1 Representación de la Información y Funciones Lógicas Tema 1 Representación de la Información

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

1 Introducción. 2 Modelo. Hipótesis del modelo MODELO DE REGRESIÓN LOGÍSTICA

1 Introducción. 2 Modelo. Hipótesis del modelo MODELO DE REGRESIÓN LOGÍSTICA MODELO DE REGRESIÓN LOGÍSTICA Introducción A grandes rasgos, el objetivo de la regresión logística se puede describir de la siguiente forma: Supongamos que los individuos de una población pueden clasificarse

Más detalles

2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO. Una señal puede ser definida como una portadora física de información. Por ejemplo,

2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO. Una señal puede ser definida como una portadora física de información. Por ejemplo, 2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO Una señal puede ser definida como una portadora física de información. Por ejemplo, las señales de audio son variaciones en la presión del aire llevando consigo

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR

Más detalles

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica

Más detalles

CAPÍTULO II SISTEMAS NUMÉRICOS. Este método de representar los números se llama sistema de numeración decimal, donde 10 es la base del sistema.

CAPÍTULO II SISTEMAS NUMÉRICOS. Este método de representar los números se llama sistema de numeración decimal, donde 10 es la base del sistema. CIENCIAS DE LA COMPUTACIÓN MAT 1104 12 CAPÍTULO II SISTEMAS NUMÉRICOS 2.1 INTRODUCCIÓN Los números usados en Aritmética están expresados por medio de múltiplos o potencias de 10; por ejemplo: 8654= 8*10

Más detalles

INTRODUCCIÓN A LA CRIPTOGRAFÍA

INTRODUCCIÓN A LA CRIPTOGRAFÍA Revista Digital Universitaria INTRODUCCIÓN A LA CRIPTOGRAFÍA Gibrán Granados Paredes Ingeniero en Computación gibran@uxmcc2.iimas.unam.mx Introducción a la criptografía http://www.revista.unam.mx/vol.7/num7/art55/int55.htm

Más detalles

ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN

ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN TEMA 3. Aritmética y codificación 3.1 Aritmética binaria 3.2 Formatos de los números y su representación 3.3 Definiciones

Más detalles

PASAPALABRA BLOQUE NÚMEROS

PASAPALABRA BLOQUE NÚMEROS EMPIEZA POR A 1) Rama de las Matemáticas que se encarga del estudio de los números y sus propiedades: ARITMÉTICA 2) Valor de una cifra, independientemente del lugar que ocupe o del signo que la precede:

Más detalles

PROGRAMACIÓN. UNIDAD II. ALGORITMO PROFA : HAU MOY

PROGRAMACIÓN. UNIDAD II. ALGORITMO PROFA : HAU MOY PROGRAMACIÓN. UNIDAD II. ALGORITMO PROFA : HAU MOY ALGORITMO DEFINICIÓN: CONSISTE EN LA DESCRIPCIÓN CLARA Y DETALLADA DEL PROCEDIMIENTO A SEGUIR PARA ALCANZAR LA SOLUCIÓN A UN PROBLEMA EN DONDE SE ESTABLECE

Más detalles

de la forma ), i =1,..., m, j =1,..., n, o simplemente por (a i j ).

de la forma ), i =1,..., m, j =1,..., n, o simplemente por (a i j ). INTRODUCCIÓN. MATRICES Y DETERMINANTES Las matrices se utilizan en el cálculo numérico, en la resolución de sistemas de ecuaciones lineales, de las ecuaciones diferenciales y de las derivadas parciales.

Más detalles

Algebra lineal y conjuntos convexos

Algebra lineal y conjuntos convexos Apéndice A Algebra lineal y conjuntos convexos El método simplex que se describirá en el Tema 2 es de naturaleza algebraica y consiste en calcular soluciones de sistemas de ecuaciones lineales y determinar

Más detalles

Tema 3. Electrónica Digital

Tema 3. Electrónica Digital Tema 3. Electrónica Digital 1.1. Definiciones Electrónica Digital La Electrónica Digital es la parte de la Electrónica que estudia los sistemas en los que en cada parte del circuito sólo puede haber dos

Más detalles

MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS

MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS MÁS EJEMPLOS DE OPERACIONES ARITMÉTICAS EN DIFERENTES SISTEMAS NUMÉRICOS. AUTOR: JOSÉ ALFREDO JIMÉNEZ MURILLO AVC APOYO VIRTUAL PARA EL CONOCIMIENTO

Más detalles

Contenidos. Capítulo 1 Grimaldi. Introducción Reglas. Combinación. Coeficiente. Permutación. Ejercicios 20/05/2014. sin repeticiones con repeticiones

Contenidos. Capítulo 1 Grimaldi. Introducción Reglas. Combinación. Coeficiente. Permutación. Ejercicios 20/05/2014. sin repeticiones con repeticiones Capítulo 1 Grimaldi Contenidos Introducción Reglas de la suma del producto Permutación sin repeticiones con repeticiones elementos repetidos circular Combinación sin repeticiones con repeticiones Coeficiente

Más detalles

Numeración. Número Es la idea que tenemos sobre la cantidad de los elementos de la naturaleza.

Numeración. Número Es la idea que tenemos sobre la cantidad de los elementos de la naturaleza. Numeración Denominamos Numeración al capítulo de la Aritmética que estudia la correcta formación, lectura y escritura de los números. Número Es la idea que tenemos sobre la cantidad de los elementos de

Más detalles

Bases Matemáticas para la Educación Primaria. Guía de Estudio. Tema 3: Números racionales. Parte I: Fracciones y razones Números racionales

Bases Matemáticas para la Educación Primaria. Guía de Estudio. Tema 3: Números racionales. Parte I: Fracciones y razones Números racionales Bases Matemáticas para la Educación Primaria Guía de Estudio Tema 3: Números racionales Parte I: Fracciones y razones Números racionales 1 Situación introductoria ANÁLISIS DE CONOCIMIENTOS PUESTOS EN JUEGO

Más detalles

Estructuras Algebraicas

Estructuras Algebraicas Tema 1 Estructuras Algebraicas Definición 1 Sea A un conjunto no vacío Una operación binaria (u operación interna) en A es una aplicación : A A A Es decir, tenemos una regla que a cada par de elementos

Más detalles

Sistemas de Ecuaciones. Lineales I

Sistemas de Ecuaciones. Lineales I Sistemas de Ecuaciones Lineales I Preliminares: Expresión matricial. Dificultades numéricas. 521230-1 - DIM Universidad de Concepción Expresión matricial Todo sistema de ecuaciones lineales puede escribirse

Más detalles

Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación

Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación L a criptología es la ciencia que estudia e investiga todo

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Algoritmos. Medios de expresión de un algoritmo. Diagrama de flujo

Algoritmos. Medios de expresión de un algoritmo. Diagrama de flujo Algoritmos En general, no hay una definición formal de algoritmo. Muchos autores los señalan como listas de instrucciones para resolver un problema abstracto, es decir, que un número finito de pasos convierten

Más detalles

13. Utilizar la fórmula del término general y de la suma de n términos consecutivos

13. Utilizar la fórmula del término general y de la suma de n términos consecutivos Contenidos mínimos 3º ESO. 1. Contenidos. Bloque I: Aritmética y álgebra. 1. Utilizar las reglas de jerarquía de paréntesis y operaciones, para efectuar cálculos con números racionales, expresados en forma

Más detalles

Definición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas

Definición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Definición(1) Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos

Más detalles

Dos matrices son iguales cuando tienen la misma dimensión y los elementos que ocupan el mismo lugar en ambas son iguales

Dos matrices son iguales cuando tienen la misma dimensión y los elementos que ocupan el mismo lugar en ambas son iguales Introducción Las matrices aparecen por primera vez hacia el año 1850, introducidas por J.J. Sylvester. El desarrollo inicial de la teoría se debe al matemático W.R. Hamilton en 1853. En 1858, A. Cayley

Más detalles

Programación en java. Estructuras algorítmicas

Programación en java. Estructuras algorítmicas Programación en java Estructuras algorítmicas Estructuras algoritmicas 1. Conceptos basicos 1. Dato 2. Tipos de datos 3. Operadores 2. dsd Conceptos Basicos DATO: se considera una representación simbólica

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

Álgebra Booleana y Simplificación Lógica

Álgebra Booleana y Simplificación Lógica Álgebra Booleana y Simplificación Lógica M. en C. Erika Vilches Parte 2 Simplificación utilizando Álgebra Booleana Simplificar la expresión AB + A(B + C) + B(B + C) 1. Aplicar la ley distributiva al segundo

Más detalles

UNIDAD DE APRENDIZAJE I

UNIDAD DE APRENDIZAJE I UNIDAD DE APRENDIZAJE I Saberes procedimentales Interpreta y utiliza correctamente el lenguaje simbólico para el manejo de expresiones algebraicas. 2. Identifica operaciones básicas con expresiones algebraicas.

Más detalles

Manual Importación Encriptada

Manual Importación Encriptada . Introducción. Descripción del servicio. Requisitos. Importación Encriptada en el. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción. Descripción del servicio Importación

Más detalles

Tema: Excel Formulas, Funciones y Macros

Tema: Excel Formulas, Funciones y Macros 1 Facultad Escuela Lugar de Ejecución : Ingeniería. : Biomédica : Laboratorio de Biomédica Tema: Excel Formulas, Funciones y Macros Objetivos Específicos Conocer los conceptos básicos en relación a la

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Informática y Computación III Guía de Estudio (50 reactivos)

Informática y Computación III Guía de Estudio (50 reactivos) Informática y Computación III Guía de Estudio (50 reactivos) Responde cada una de las preguntas que se te plantean. Excel es un editor de textos como PowerPoint No existen otras hojas de cálculo, solo

Más detalles

Expresiones Algebraicas en los Números Reales

Expresiones Algebraicas en los Números Reales Operaciones con en los Números Reales Carlos A. Rivera-Morales Álgebra Tabla de Contenido Contenido Operaciones con Operaciones con : Contenido Operaciones con Discutiremos: qué es una: expresión algebraica

Más detalles

CONTENIDOS MÍNIMOS BLOQUE 2. NÚMEROS

CONTENIDOS MÍNIMOS BLOQUE 2. NÚMEROS CONTENIDOS Y CRITERIOS DE EVALUACIÓN DE MATEMÁTICAS 1º DE ESO. Bloque 1: Contenidos Comunes Este bloque de contenidos será desarrollado junto con los otros bloques a lo largo de todas y cada una de las

Más detalles

Determinantes. Concepto de determinante A cada matriz cuadrada A se le asigna un número denominado determinante de A, denotado por A o por det (A).

Determinantes. Concepto de determinante A cada matriz cuadrada A se le asigna un número denominado determinante de A, denotado por A o por det (A). Determinantes Concepto de determinante A cada matriz cuadrada A se le asigna un número denominado determinante de A, denotado por A o por det (A). A = Determinante de orden uno a 11 = a 11 5 = 5 Determinante

Más detalles

TEMA II: SISTEMAS DE NUMERACIÓN

TEMA II: SISTEMAS DE NUMERACIÓN 2012 UNAN LEÓN Departamento de Computación Autor: Ing: Karina Esquivel Alvarado. Asignatura: FUNDAMENTOS DE INFORMÁTICA TEMA II: SISTEMAS DE NUMERACIÓN 2.1 INTRODUCCIÓN: TEMA 2: SISTEMAS DE NUMERACIÓN

Más detalles

MÓDULO Nº 3. Nivelación. Matemática Módulo Nº3. Contenidos. Polígonos Circunferencia y Círculo Volúmenes

MÓDULO Nº 3. Nivelación. Matemática Módulo Nº3. Contenidos. Polígonos Circunferencia y Círculo Volúmenes MÓDULO Nº 3 Nivelación Matemática 2005 Módulo Nº3 Contenidos Polígonos Circunferencia y Círculo Volúmenes Nivelación Polígonos Polígono Regular: Son aquellos polígonos que tienen todos sus lados y ángulos

Más detalles

Series aritméticas. ó La suma de los primeros n términos en una serie se representa por S n. . Por ejemplo: S 6

Series aritméticas. ó La suma de los primeros n términos en una serie se representa por S n. . Por ejemplo: S 6 LECCIÓN CONDENSADA 9.1 Series aritméticas En esta lección aprenderás terminología y notación asociada con series descubrirás una fórmula para la suma parcial de una serie aritmética Una serie es la suma

Más detalles

UNIDAD 8 INECUACIONES. Objetivo general.

UNIDAD 8 INECUACIONES. Objetivo general. 8. 1 UNIDAD 8 INECUACIONES Objetivo general. Al terminar esta Unidad resolverás inecuaciones lineales y cuadráticas e inecuaciones que incluyan valores absolutos, identificarás sus conjuntos solución en

Más detalles

Esquema de cifrado DES

Esquema de cifrado DES Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones

Más detalles

Matemáticas Discretas. Oscar Bedoya

Matemáticas Discretas. Oscar Bedoya Matemáticas Discretas Oscar Bedoya oscar.bedoya@correounivalle.edu.co http://eisc.univalle.edu.co/~oscarbed/md/ PARTE 2. * TEORÍA DE NÚMEROS * TÉCNICAS DE DEMOSTRACIÓN * RELACIONES * Notación a b * Números

Más detalles

MATEMÁTICAS ÁLGEBRA (TIC)

MATEMÁTICAS ÁLGEBRA (TIC) COLEGIO COLOMBO BRITÁNICO Formación en la Libertad y para la Libertad MATEMÁTICAS ÁLGEBRA (TIC) GRADO:8 O A, B DOCENTE: Nubia E. Niño C. FECHA: 23 / 02 / 15 GUÍA UNIFICADA: # 1 5; # 1-6 y 1-7 DESEMPEÑOS:

Más detalles

Números reales Conceptos básicos Algunas propiedades

Números reales Conceptos básicos Algunas propiedades Números reales Conceptos básicos Algunas propiedades En álgebra es esencial manejar símbolos con objeto de transformar o reducir expresiones algebraicas y resolver ecuaciones algebraicas. Debido a que

Más detalles

Determinantes. Determinante de orden uno. a 11 = a 11 5 = 5

Determinantes. Determinante de orden uno. a 11 = a 11 5 = 5 DETERMINANTES Determinantes Concepto de determinante A cada matriz cuadrada A se le asigna un escalar particular denominado determinante de A, denotado por A o por det (A). A = Determinante de orden uno

Más detalles

CONTENIDOS Y CRITERIOS DE EVALUACIÓN MATEMÁTICAS 5º ED. PRIMARIA

CONTENIDOS Y CRITERIOS DE EVALUACIÓN MATEMÁTICAS 5º ED. PRIMARIA CONTENIDOS Y CRITERIOS DE EVALUACIÓN MATEMÁTICAS 5º ED. PRIMARIA El cálculo y los problemas se irán trabajando y evaluando a lo largo de todo el año. 1ª EVALUACIÓN CONTENIDOS. o Los números de siete y

Más detalles

Tema 1: MATRICES. OPERACIONES CON MATRICES

Tema 1: MATRICES. OPERACIONES CON MATRICES Tema 1: MATRICES. OPERACIONES CON MATRICES 1. DEFINICIÓN Y TIPO DE MATRICES DEFINICIÓN. Una matriz es un conjunto de números reales dispuestos en filas y columnas. Si en ese conjunto hay m n números escritos

Más detalles

Rige a partir de la convocatoria

Rige a partir de la convocatoria TABLA DE ESPECIFICACIONES DE HABILIDADES Y CONOCIMIENTOS QUE SE MEDIRÁN EN LAS PRUEBAS DE CERTIFICACIÓN DEL PROGRAMA: I y II Ciclo de la Educación General Básica Abierta Este documento está elaborado con

Más detalles

La prueba extraordinaria de septiembre está descrita en los criterios y procedimientos de evaluación.

La prueba extraordinaria de septiembre está descrita en los criterios y procedimientos de evaluación. La prueba extraordinaria de septiembre está descrita en los criterios y procedimientos de evaluación. Los contenidos mínimos de la materia son los que aparecen con un * UNIDAD 1: LOS NÚMEROS NATURALES

Más detalles

En una recta numérica el punto que representa el cero recibe el nombre de origen.

En una recta numérica el punto que representa el cero recibe el nombre de origen. 1. Conjuntos numéricos Los conjuntos numéricos con los que has trabajado tanto en Enseñanza Básica como en Enseñanza Media, se van ampliando a medida que se necesita resolver ciertas problemáticas de la

Más detalles

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje

Más detalles

y cualquier par (x, y) puede escalarse, multiplicarse por un número real s, para obtener otro vector (sx, sy).

y cualquier par (x, y) puede escalarse, multiplicarse por un número real s, para obtener otro vector (sx, sy). UNIDAD II: VECTORES EN DOS Y TRES DIMENSIONES Un espacio vectorial (o espacio lineal) es el objeto básico de estudio en la rama de la matemática llamada álgebra lineal. A los elementos de los espacios

Más detalles

Estos apuntes se han sacado de la página de internet de vitutor con pequeñas modificaciones.

Estos apuntes se han sacado de la página de internet de vitutor con pequeñas modificaciones. TEMA 1: MATRICES Concepto de matriz Se denomina matriz a todo conjunto de números o expresiones ordenados en filas y columnas. Cada uno de los números de que consta la matriz se denomina elemento. Un elemento

Más detalles

SISTEMAS DE NUMERACION

SISTEMAS DE NUMERACION SISTEMAS DE NUMERACION INTRODUCCION El número de dígitos de un sistema de numeración es igual a la base del sistema. Sistema Base Dígitos del sistema Binario 2 0,1 Octal 8 0,1,2,3,4,5,6,7 Decimal 10 0,1,2,3,4,5,6,7,8,9

Más detalles

Unidad 2: Ecuaciones, inecuaciones y sistemas.

Unidad 2: Ecuaciones, inecuaciones y sistemas. Unidad 2: Ecuaciones, inecuaciones y sistemas 1 Unidad 2: Ecuaciones, inecuaciones y sistemas. 1.- Factorización de polinomios. M. C. D y m.c.m de polinomios. Un número a es raíz de un polinomio es 0.

Más detalles

Probabilidad y Estadística

Probabilidad y Estadística Probabilidad y Estadística Probabilidad Conceptos como probabilidad, azar, aleatorio son tan viejos como la misma civilización. Y es que a diario utilizamos el concepto de probabilidad: Quizá llueva mañana

Más detalles

III. EMPLEO GENERAL DE LA CALCULADORA. -Manual Especifico- Tabla Nº 2: Características de la HP 48 GX

III. EMPLEO GENERAL DE LA CALCULADORA. -Manual Especifico- Tabla Nº 2: Características de la HP 48 GX III. EMPLEO GENERAL DE LA CALCULADORA -Manual Especifico- 1. Generalidades La HP 48 GX es una calculadora programable con un gran número de funciones ya incluidas. Esta característica junto a sus capacidades

Más detalles

PLANES DE ESTUDIO PARA PRIMER CURSO

PLANES DE ESTUDIO PARA PRIMER CURSO 1. Porcentaje e interés Porcentajes Hacer las comparaciones más fáciles Tanto por ciento Valor del porcentaje Valor base Cálculos básicos con porcentajes Interés Interés compuesto Porcentajes en todos

Más detalles

INSTITUCIÓN EDUCATIVA LICEO DEPARTAMENTAL ÁREA DE TECNOLOGÍA E INFORMÁTICA

INSTITUCIÓN EDUCATIVA LICEO DEPARTAMENTAL ÁREA DE TECNOLOGÍA E INFORMÁTICA INSTITUCIÓN EDUCATIVA LICEO DEPARTAMENTAL ÁREA DE TECNOLOGÍA E INFORMÁTICA GUÍA DE INFORMÁTICA (Operaciones matemáticas) Profesor: Germán Rodríguez López Año lectivo 2006-2007 1 OPERACIONES MATEMÁTICAS

Más detalles

El número decimal 57, en formato binario es igual a:

El número decimal 57, en formato binario es igual a: CURSO: ELECTRÓNICA DIGITAL UNIDAD 1: COMPUERTAS LÓGICAS - TEORÍA PROFESOR: JORGE ANTONIO POLANÍA 1. NÚMEROS BINARIOS EJEMPLO En el cuadro anterior, está la representación de los números binarios en formato

Más detalles

FACULTAD DE INGENIERÍA UNAM PROBABILIDAD Y ESTADÍSTICA Irene Patricia Valdez y Alfaro irenev@servidor.unam.m T E M A S DEL CURSO. Análisis Estadístico de datos muestrales.. Fundamentos de la Teoría de

Más detalles

El Comercio Electrónico y la Firma Digital

El Comercio Electrónico y la Firma Digital LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González

Más detalles

INSTITUTO CHAPULTEPEC MIDDLE SCHOOL

INSTITUTO CHAPULTEPEC MIDDLE SCHOOL MATEMÁTICAS VII. (1er BIMESTRE) INSTITUTO CHAPULTEPEC MIDDLE SCHOOL. 2009-2010 1) SIGNIFICADO Y USO DE LOS NÚMEROS a) Lectura y escritura de números naturales. - Operaciones con números naturales. - Problemas

Más detalles

Se llama adjunto de un elemento de una matriz A, al número resultante de multiplicar por el determinante de la matriz complementaria

Se llama adjunto de un elemento de una matriz A, al número resultante de multiplicar por el determinante de la matriz complementaria T.3: MATRICES Y DETERMINANTES 3.1 Determinantes de segundo orden Se llama determinante de a: 3.2 Determinantes de tercer orden Se llama determinante de a: Ejercicio 1: Halla los determinantes de las siguientes

Más detalles

Introducción. El uso de los símbolos en matemáticas.

Introducción. El uso de los símbolos en matemáticas. Introducción El uso de los símbolos en matemáticas. En el estudio de las matemáticas lo primero que necesitamos es conocer su lenguaje y, en particular, sus símbolos. Algunos símbolos, que reciben el nombre

Más detalles

Todo programa en 'C' consta de una o más funciones, una de las cuales se llama main.

Todo programa en 'C' consta de una o más funciones, una de las cuales se llama main. LENGUAJE C CARACTERISTICAS DEL LENGUAJE 'C' El lenguaje 'C' se conoce como un lenguaje compilado. Existen dos tipos de lenguaje: interpretados y compilados. Los interpretados son aquellos que necesitan

Más detalles

Cuando se enumeran todos los elementos que componen el conjunto. A = { 1, 2, 3, 4, 5 }

Cuando se enumeran todos los elementos que componen el conjunto. A = { 1, 2, 3, 4, 5 } LOS NÚMEROS REALES TEMA 1 IDEAS SOBRE CONJUNTOS Partiremos de la idea natural de conjunto y del conocimiento de si un elemento pertenece (* ) o no pertenece (* ) a un conjunto. Los conjuntos se pueden

Más detalles

MATEMÁTICAS UNIDAD 4 GRADO 6º. Números naturales

MATEMÁTICAS UNIDAD 4 GRADO 6º. Números naturales 1 Franklin Eduardo Pérez Quintero MATEMÁTICAS UNIDAD 4 GRADO 6º Números naturales 1 2 Franklin Eduardo Pérez Quintero LOGRO: Estudiar, analizar y profundizar las operaciones y propiedades de los números

Más detalles

2. El conjunto de los números complejos

2. El conjunto de los números complejos Números complejos 1 Introducción El nacimiento de los números complejos se debió a la necesidad de dar solución a un problema: no todas las ecuaciones polinómicas poseen una solución real El ejemplo más

Más detalles

Materia: Matemática de 5to Tema: Método de Cramer. Marco Teórico

Materia: Matemática de 5to Tema: Método de Cramer. Marco Teórico Materia: Matemática de 5to Tema: Método de Cramer Marco Teórico El determinante se define de una manera aparentemente arbitraria, sin embargo, cuando se mira a la solución general de una matriz, el razonamiento

Más detalles

EJERCICIOS RESUELTOS DEL TEMA 5

EJERCICIOS RESUELTOS DEL TEMA 5 EJERCICIOS RESUELTOS DEL TEMA 5 MULTIPLICACIÓN 1.- Multiplicar los números 27 y -7 utilizando representación binaria en complemento a 2, con el mínimo número posible de bits y empleando el algoritmo apropiado.

Más detalles

SISTEMAS DE ECUACIONES LINEALES Y MATRICES Dos ecuaciones lineales con dos

SISTEMAS DE ECUACIONES LINEALES Y MATRICES Dos ecuaciones lineales con dos de SISTEMAS DE ECUACIONES ES Y MATRICES Dos m con n Sergio Stive Solano 1 Febrero de 2015 1 Visita http://sergiosolanosabie.wikispaces.com de SISTEMAS DE ECUACIONES ES Y MATRICES Dos m con n Sergio Stive

Más detalles

2. EXPRESIONES 3. OPERADORES Y OPERANDOS 4. INDENTIFICADORES COMO LOCALIDADES DE MEMORIA

2. EXPRESIONES 3. OPERADORES Y OPERANDOS 4. INDENTIFICADORES COMO LOCALIDADES DE MEMORIA CONTENIDOS: 1. TIPOS DE DATOS 2. EXPRESIONES 3. OPERADORES Y OPERANDOS 4. INDENTIICADORES COMO LOCALIDADES DE MEMORIA OBJETIO EDUCACIONAL: El alumno conocerá las reglas para cambiar fórmulas matemáticas

Más detalles

Sistemas de Ecuaciones Lineales y Matrices

Sistemas de Ecuaciones Lineales y Matrices Capítulo 4 Sistemas de Ecuaciones Lineales y Matrices El problema central del Álgebra Lineal es la resolución de ecuaciones lineales simultáneas Una ecuación lineal con n-incógnitas x 1, x 2,, x n es una

Más detalles

Vamos a profundizar un poco sobre los distintos tipos de datos que podemos introducir en las celdas de una hoja de cálculo

Vamos a profundizar un poco sobre los distintos tipos de datos que podemos introducir en las celdas de una hoja de cálculo Tipos de datos. Vamos a profundizar un poco sobre los distintos tipos de datos que podemos introducir en las celdas de una hoja de cálculo Valores Constantes: Es un dato que se introduce directamente en

Más detalles

Una matriz es una tabla ordenada (por filas y columnas) de escalares a i j de la forma: ... ... a... ...

Una matriz es una tabla ordenada (por filas y columnas) de escalares a i j de la forma: ... ... a... ... MATRICES Las matrices se utilizan en el cálculo numérico, en la resolución de sistemas de ecuaciones lineales, de las ecuaciones diferenciales y de las derivadas parciales. Tienen también muchas aplicaciones

Más detalles

Tema 2.- Formas Cuadráticas.

Tema 2.- Formas Cuadráticas. Álgebra. 004 005. Ingenieros Industriales. Departamento de Matemática Aplicada II. Universidad de Sevilla. Tema.- Formas Cuadráticas. Definición y representación matricial. Clasificación de las formas

Más detalles

Curso º ESO. UNIDADES 6 Y 7: EXPRESIONES ALGEBRAICAS Y ECUACIONES Departamento de Matemáticas IES Fray Bartolomé de las Casas de Morón

Curso º ESO. UNIDADES 6 Y 7: EXPRESIONES ALGEBRAICAS Y ECUACIONES Departamento de Matemáticas IES Fray Bartolomé de las Casas de Morón 2º ESO UNIDADES 6 Y 7: EXPRESIONES ALGEBRAICAS Y ECUACIONES Departamento de Matemáticas IES Fray Bartolomé de las Casas de Morón OBJETIVOS CONTENIDOS PROCEDIMIENTOS Lenguaje algebraico. Normas y Traducción

Más detalles

Matemáticas-Número phi.doc. matematicas/phi/paginaspresentacion/pitagoras.

Matemáticas-Número phi.doc.  matematicas/phi/paginaspresentacion/pitagoras. ASIGNATURA CURSO CENTRO AUTOR TÍTULO EDITORIAL AÑO PÁGINA ISBN TEXTO. Estamos en el siglo VI antes de Cristo Matemáticas Isabel López 3º ESO IESO Del Camino - Viana FUENTE http://www.isftic.mepsyd.es/w3/eos/materialeseducativos/secundaria/

Más detalles

Las fórmulas de Excel siempre comienzan por un signo igual (=) lo cual indica que los caracteres siguientes constituyen una fórmula.

Las fórmulas de Excel siempre comienzan por un signo igual (=) lo cual indica que los caracteres siguientes constituyen una fórmula. Las fórmulas de Excel siempre comienzan por un signo igual (=) lo cual indica que los caracteres siguientes constituyen una fórmula. Después del signo igual están los elementos que se van a calcular (los

Más detalles

CRIPTOANÁLISIS, MEDIANTE ALGORITMOS GENÉTICOS, DE TEXTOS CIFRADOS EN LA GUERRA CIVIL ESPAÑOLA CON LA TÉCNICA DE CINTA MÓVIL

CRIPTOANÁLISIS, MEDIANTE ALGORITMOS GENÉTICOS, DE TEXTOS CIFRADOS EN LA GUERRA CIVIL ESPAÑOLA CON LA TÉCNICA DE CINTA MÓVIL CRIPTOANÁLISIS, MEDIANTE ALGORITMOS GENÉTICOS, DE TEXTOS CIFRADOS EN LA GUERRA CIVIL ESPAÑOLA CON LA TÉCNICA DE CINTA MÓVIL Proyecto de fin de carrera, Ingeniería Informática Superior Universidad Pontificia

Más detalles

Estándares de evaluación en la materia de MATEMÁTICAS de 1º de ESO. Curso 2016/2017.

Estándares de evaluación en la materia de MATEMÁTICAS de 1º de ESO. Curso 2016/2017. Estándares de evaluación en la materia de MATEMÁTICAS de 1º de ESO. Curso 2016/2017. Bloque 1. Procesos, métodos y actitudes en matemáticas. Los criterios correspondientes a este bloque son los marcador

Más detalles

SISTEMAS DE ECUACIONES LINEALES. Método de reducción o de Gauss. 1º DE BACHILLERATO DPTO DE MATEMÁTICAS COLEGIO MARAVILLAS AUTORA: Teresa González.

SISTEMAS DE ECUACIONES LINEALES. Método de reducción o de Gauss. 1º DE BACHILLERATO DPTO DE MATEMÁTICAS COLEGIO MARAVILLAS AUTORA: Teresa González. SISTEMAS DE ECUACIONES LINEALES Método de reducción o de Gauss 1º DE BACHILLERATO DPTO DE MATEMÁTICAS COLEGIO MARAVILLAS AUTORA: Teresa González. SISTEMAS DE DOS ECUACIONES LINEALES CON DOS INCÓGNITAS.

Más detalles

Matrices y determinantes

Matrices y determinantes Matrices y determinantes 1 Ejemplo Cuál es el tamaño de las siguientes matrices? Cuál es el elemento a 21, b 23, c 42? 2 Tipos de matrices Matriz renglón o vector renglón Matriz columna o vector columna

Más detalles

Recursos. Temas. Tiempo. Evaluación. Competencias:

Recursos. Temas. Tiempo. Evaluación. Competencias: Lic. José Antonio Martínez y Martínez @jamm2014 Competencias: Utiliza formas geométricas, símbolos, signos y señales para el desarrollo de sus actividades cotidianas. Aplica el pensamiento lógico, reflexivo,

Más detalles

Tema 3: Sistemas de ecuaciones lineales

Tema 3: Sistemas de ecuaciones lineales Tema 3: Sistemas de ecuaciones lineales 1. Introducción Los sistemas de ecuaciones resuelven problemas relacionados con situaciones de la vida cotidiana que tiene que ver con las Ciencias Sociales. Nos

Más detalles

Capítulo 6. Relaciones. Continuar

Capítulo 6. Relaciones. Continuar Capítulo 6. Relaciones Continuar Introducción Una relación es una correspondencia entre dos elementos de dos conjuntos con ciertas propiedades. En computación las relaciones se utilizan en base de datos,

Más detalles