Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico"

Transcripción

1 Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Manuel J. Lucena López 27 de enero de 2013 Resumen Se presenta un ataque de texto claro escogido para el sistema de cifrado Doble Criptograma Simétrico, descrito en la solicitud internacional de patente WO 2012/ A1. En dicho documento se describe un algoritmo de cifrado en dos fases, que cumple supuestamente el criterio de seguridad perfecta de Shannon. La segunda de sus fases consiste en la aplicación de una clave de protocolo que genera una secuencia de valores comprendidos entre 1 y 9. El ataque que se describe permite obtener el valor de la citada clave de protocolo a partir de un número relativamente pequeño de criptogramas correspondientes a un mismo texto en claro. Advertencia Tanto el ataque que se propone en este documento, como la implementación parcial del método de cifrado empleada para ponerlo en práctica, se basan en interpretaciones realizadas sobre la solicitud de patente en la que se describe el mismo. Por lo tanto, no se ha podido comprobar ni la exactitud de la implementación, ni la efectividad del ataque descrito con datos de referencia, obtenidos mediante una implementación oficial del método de cifrado Doble Criptograma Simétrico. 1. Introducción En la solicitud de patente internacional WO 2012/ se describe un algoritmo de cifrado, que supuestamente cumple los criterios de seguridad perfecta de Shannon. Dicho algoritmo se compone los siguientes elementos: 1. Una matriz alfanumérica. 2. Una matriz base de residuos numéricos. 3. Una clave de equivalencias. 4. Una tabla de equivalencias. 5. Un criptograma de residuos reducidos o plantilla. 6. Una clave de protocolo. 7. Un algoritmo de codificación. 8. Un criptograma final de residuos. 9. Un algoritmo de decodificación. 1

2 Los elementos del 1 al 5 permiten convertir cada letra del texto en claro una secuencia de p dígitos (d 1, d 2,...d p ), con d i comprendido entre 1 y 9. El valor de p se denomina profundidad. La tabla que asocia cada letra con cada secuencia es estática, y se calcula a partir de la denominada clave de equivalencias. La tabla de equivalencias puede contener más de una entrada asociada a la misma letra, en cuyo caso se escogerá una de ellas, de manera aleatoria, durante el proceso de cifrado. A la concatenación de todas las secuencias generadas a partir del texto en claro se le denomina plantilla (segunda columna de la figura 2). El siguiente paso consiste en transformar la plantilla, empleando la llamada clave de protocolo (K p ) compuesta por una serie de números enteros (n 1, n 2,...) mayores o iguales a 1. El proceso se lleva a cabo tomando el primer valor de la clave, y expandiendo el primer dígito de la plantilla en una secuencia de dígitos de longitud n 1, el segundo en una secuencia de n 2 y así sucesivamente. En la descripción del algoritmo se sugiere emplear los valores de K p de forma cíclica, hasta acabar con todos los dígitos de la plantilla. El proceso de expansión de cada dígito p i de la plantilla se hace generando una secuencia de números (de longitud igual al valor correspondiente de la clave de protocolo) comprendidos entre 1 y 9, de forma que el resto de dividir por 9 la suma de éstos sea igual a p i. Puesto que los restos van de 0 a 8, y el valor de p i va de 1 a 9, el resto 0 es sustituido directamente por un 9. El resultado obtenido es un criptograma (tercera columna de la figura 2) asociado al texto claro del que partíamos inicialmente. Como puede observarse, el número de dígitos del mensaje cifrado resulta muy superior al número de caracteres del texto claro. Es fácil comprobar, dado el carácter aleatorio de varios de los pasos involucrados en el proceso de cifrado, que existen múltiples criptogramas diferentes asociados a un mismo texto claro cifrado con los mismos parámetros. 2. El ataque Nos proponemos, a partir de un número relativamente bajo de criptogramas, todos asociados al mismo texto claro, y obtenidos con los mismos parámetros del algoritmo, recuperar tanto la clave de protocolo K p empleada como las plantillas correspondientes a todos los criptogramas. El proceso se basa en varios hechos: Aunque se empleen diferentes secuencias para expandir un mismo dígito de una misma plantilla, todas ellas poseen el mismo residuo. Las plantillas generadas cuando se cifre varias veces el mismo mensaje serán iguales en posiciones asociadas a las letras con una única imagen en la tabla de equivalencias. Si una letra tiene n imágenes diferentes en la tabla de equivalencias, las plantillas asociadas a distintos cifrados de la misma presentarán como máximo n combinaciones de valores diferentes en las posiciones correspondientes. Dado el carácter aleatorio del proceso de cifrado, cualquier subcadena de un conjunto de criptogramas que no se corresponda exactamente con un dígito de la plantilla presentará valores distribuidos de forma aleatoria, por lo que todas las combinaciones de residuos serán igualmente probables. Supongamos que queremos generar n criptogramas diferentes, todos asociados an mismo texto en claro. El proceso de cifrado tomará de la tabla de equivalencias una de las secuencias de dígitos asociadas a cada letra, de forma aleatoria. Posteriormente, cada uno de esos dígitos se expandirá empleando la clave de protocolo, en una secuencia aleatoria de números, con la condición de que su residuo módulo 9 (cambiando el 0 por el 9) coincida con el dígito en cuestión. Puesto que esas secuencias se generan de forma aleatoria (salvo por su último número, que se ajusta para que cumpla la condición impuesta), si agrupamos todas las subcadenas en una posición y longitud determinadas en un conjunto suficientemente grande de 2

3 Figura 1: El segmento S1 del criptograma presentará tantos residuos diferentes como números distintos haya en la tabla de equivalencias para el símbolo del texto claro, mientras que el segmento S2 presentará todos los residuos siempre que haya suficientes criptogramas. El segmento P 1 de la plantilla, al coresponder siempre a la misma letra del texto claro, contendrá pares de valores muy correlacionados, a diferencia de S2. criptogramas, y anotamos la cantidad de residuos diferentes que aparecen, pueden pasar dos cosas: Que la posición y longitud de la subcadena no coincida con la expansión de un dígito de la plantilla (segmento S2 de la figura 2): con una alta probabilidad aparecerán todos los posibles residuos (del 1 al 9). Que la posición y longitud coincida con la expansión de un dígito de la plantilla (segmento S1 de la figura 2): Solo aparecerán los dígitos que estén presentes en las posiciones correspondientes de la tabla de equivalencias para la letra del texto claro en cuestión. Por lo tanto, podremos detectar las posiciones y longitudes de las subcadenas correspondientes a la expansión de cada símbolo de la plantilla, siempre que en ellas no aparezcan todos los residuos posibles. La primera fase de nuestro ataque consistirá en extraer todas las subcadenas que no presenten todos los residuos en los criptogramas. Después de este primer paso, es posible que queden subcadenas sin identificar, que podrían corresponder a letras que tienen todos los dígitos en una (o varias) posiciones de sus imágenes. Un ejemplo con profundidad 3 sería 111, 122, 133, 144, 155, 166, 177, 188, 199. En este caso, no podríamos deducir más que la subcadena correspondiente al primer dígito, ya que siempre tendría residuo 1. Sin embargo, si combinamos en cada criptograma el residuo del primer dígito con el del segundo, podemos ver que solo hay 9 combinaciones diferentes, muchas menos de las que cabría esperar si los valores tuvieran un aspecto aleatorio (si hubiéramos seleccionado mal las subcadenas). Llevaremos entonces a cabo una segunda fase, que consistirá en calcular los residuos de una subcadena detectada en la fase anterior (en la figura, S1), y combinarlos con los residuos de una subcadena contigua no marcada: si el número de pares de residuos resultante resulta claramente inferior al 3

4 producto de las cantidades de residuos por separado, significará que ambas subcadenas representan valores correctos de la clave de protocolo, y además están asociadas a la misma letra del texto claro. Por lo tanto, habremos detectado otra subcadena (y otro número de la clave de protocolo). Con este método podemos recuperar casi por completo la clave de protocolo, aún con un número modesto de criptogramas (del orden de la centena), y con un número de imágenes para cada letra relativamente elevado (del orden de la treintena). Si finalmente conseguimos la clave de protocolo y, por tanto, las plantillas, solo quedaría estimar la profundidad empleada para poder conocer la totalidad de imágenes diferentes que tiene cada letra del texto claro. Esto permite convertir en la práctica la plantilla en un cifrado monoalfabético, fácilmente susceptible de ser analizado mediante un ataque de frecuencias. Un método simple para deducir la profundidad sería analizar la correlación entre residuos de subcadenas (o, si se prefiere, valores de la plantilla) de los criptogramas correspondientes a símbolos contiguos en la plantilla. Puesto que solo aquellas subcadenas que pertenezcan a la misma letra del texto claro (segmento P 1 en la figura 2)tendrán una alta correlación, los pares con baja correlación (segmento P 2 de la figura 2) deben aparecer separados a una distancia igual a la profundidad de la plantilla. Para detectar esa correlación, contaremos cuántos pares de valores de plantilla diferentes presentan las dos subcadenas, en relación con el número de residuos que tienen por separado. Si no hay correlación, es de esperar que el primer valor se aproxime al producto de los dos últimos, y que sea mucho más pequeño en el caso contrario. 3. Resultados experimentales Para verificar la validez del ataque descrito en este documento, se ha diseñado un script en Python, que produce, a partir de una tabla de equivalencias generada aleatoriamente, un número arbitrario de criptogramas asociados a un mismo mensaje, con los siguientes parámetros: clave Protocolo: La clave de protocolo que se empleará cíclicamente para cifrar los criptogramas. num Criptogramas: Número de criptogramas que se van a generar. mensaje, alfabeto, min plantilla y max plantilla, que indican el mensaje, el alfabeto, y el número mínimo y máximo de imágenes que tendrá cada símbolo en la tabla de equivalencias. profundidad: Número de dígitos de la plantilla que corresponderán a cada letra del texto claro. Posteriormente, el programa trata de deducir la clave de protocolo, las plantillas y la profundidad del cifrado empleando exclusivamente los criptogramas generados. Para esta fase se necesita un único parámetro: max Clave Protocolo: Valor máximo que puede tener cada elemento de la clave de protocolo. El programa sólo buscará valores para esta clave comprendidos entre 1 y el valor de este parámetro. En las pruebas realizadas se han podido recuperar sin problemas las plantillas, la clave de protocolo y la profundidad en pocos segundos a partir de unos 100 criptogramas, con hasta 30 valores distintos asociados a un mismo símbolo del texto claro. Para una cantidad superior de valores distintos la clave de protocolo puede no recuperarse por completo, necesitándose más criptogramas. En cualquier caso, al tratarse de una clave cíclica resulta muy fácil detectar y corregir los números incorrectos de la clave de protocolo recuperada. 4

5 4. Conclusiones El ataque descrito en este documento muestra que, únicamente a partir de un número relativamente modesto de criptogramas cifrados por el método de Doble Criptograma Simétrico, es posible deducir gran parte de la información sobre los parámetros de cifrado, en particular la clave de protocolo, las denominadas plantillas y la profundidad (o longitud en la que el algoritmo de cifrado expande cada letra del texto claro para construir las plantillas). Una implementación del ataque, escrita en un lenguaje de programación interpretado (Phython), tarda pocos segundos en proporcionar una respuesta en un ordenador portátil convencional. Ni la profundidad de la tabla de equivalencias, ni la longitud de la clave de protocolo condicionan significativamente el tiempo de ejecución. Es posible que, preparando la tabla de equivalencias de forma adecuada, se generen valores de plantilla difíciles de detectar por los medios aquí descritos, pero eso probablemente redundaría en mensajes cifrados de longitud aún mayor, y dudamos que protegiera de forma eficaz el sistema frente a versiones más optimizadas de este ataque. Independientemente de si, a partir de la información deducida, puede recuperarse o no el texto claro, parece evidente que la segunda fase del algoritmo, guiada por la clave de protocolo, no cumple la propiedad de seguridad perfecta de Shannon, ya que esta propiedad exige que no pueda deducirse ninguna información a partir de una cantidad arbitraria de texto cifrado. Puesto que, con la información deducida a través de este ataque, puede reducirse un conjunto de criptogramas a un simple cifrado monoalfabético, la primera fase del cifrado tampoco parece cumplir la condición de Shannon. 5

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97 SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo

Más detalles

SISTEMAS NUMÉRICOS. Conocer los diferentes sistemas numéricos y su importancia en la informática y la computación

SISTEMAS NUMÉRICOS. Conocer los diferentes sistemas numéricos y su importancia en la informática y la computación SISTEMAS NUMÉRICOS OBJETIVO GENERAL Conocer los diferentes sistemas numéricos y su importancia en la informática y la computación OBJETIVOS ESPECÍFICOS Distinguir los sistemas de numeración Identificar

Más detalles

5 centenas + 2 decenas + 8 unidades, es decir: = 528

5 centenas + 2 decenas + 8 unidades, es decir: = 528 Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan

Más detalles

ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN

ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN TEMA 3. Aritmética y codificación 3.1 Aritmética binaria 3.2 Formatos de los números y su representación 3.3 Definiciones

Más detalles

Criptografía de clave pública Sistemas basados en el problema de la mochila

Criptografía de clave pública Sistemas basados en el problema de la mochila de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para

Más detalles

Comunicación de datos

Comunicación de datos Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Analisis decodificación QR Code

Analisis decodificación QR Code Analisis decodificación QR Code Autores: Lázaro Pereira Javier Cardozo Santiago Báez Docentes: Andrés Aguirre Nicolás Furquez Contenido Alcance del proyecto Gestión de riesgos Proceso técnico Análisis

Más detalles

Sistemas Numéricos Transversal de Programación Básica Proyecto Curricular de Ingeniería de Sistemas

Sistemas Numéricos Transversal de Programación Básica Proyecto Curricular de Ingeniería de Sistemas 1 Sistemas Numéricos 2013 Transversal de Programación Básica Proyecto Curricular de Ingeniería de Sistemas 2 Introducción Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar

Más detalles

Cómo crackear un generador de claves pseudoaleatorias

Cómo crackear un generador de claves pseudoaleatorias Cómo crackear un generador de claves pseudoaleatorias Pablo G. Bringas, Silvia Hermida Sánchez, Román Presa Castro Universidad de Deusto Facultad de Ingeniería - ESIDE 1. Introducción Desde hace siglos

Más detalles

Métodos para escribir algoritmos: Diagramas de Flujo y pseudocódigo

Métodos para escribir algoritmos: Diagramas de Flujo y pseudocódigo TEMA 2: CONCEPTOS BÁSICOS DE ALGORÍTMICA 1. Definición de Algoritmo 1.1. Propiedades de los Algoritmos 2. Qué es un Programa? 2.1. Cómo se construye un Programa 3. Definición y uso de herramientas para

Más detalles

Trabajo Práctico 5 Estructura Repetitiva

Trabajo Práctico 5 Estructura Repetitiva Trabajo Práctico 5 Estructura Repetitiva Los ejercicios para resolver y enviar por los alumnos son los que están con letra negrita los mismos deben ser enviados en un archivo zip por medio de la página

Más detalles

4. NÚMEROS PSEUDOALEATORIOS.

4. NÚMEROS PSEUDOALEATORIOS. 4. NÚMEROS PSEUDOALEATORIOS. En los experimentos de simulación es necesario generar valores para las variables aleatorias representadas estas por medio de distribuciones de probabilidad. Para poder generar

Más detalles

Cifras significativas

Cifras significativas Cifras significativas No es extraño que cuando un estudiante resuelve ejercicios numéricos haga la pregunta: Y con cuántos decimales dejo el resultado? No es extraño, tampoco, que alguien, sin justificación,

Más detalles

3. ASOCIACIÓN ENTRE DOS VARIABLES CUALITATIVAS

3. ASOCIACIÓN ENTRE DOS VARIABLES CUALITATIVAS 1. INTRODUCCIÓN Este tema se centra en el estudio conjunto de dos variables. Dos variables cualitativas - Tabla de datos - Tabla de contingencia - Diagrama de barras - Tabla de diferencias entre frecuencias

Más detalles

Guía práctica de estudio 06: Lenguaje binario

Guía práctica de estudio 06: Lenguaje binario Guía práctica de estudio 06: Lenguaje binario Elaborado por: M.C. Edgar E. García Cano Ing. Jorge A. Solano Gálvez Revisado por: Ing. Laura Sandoval Montaño Guía práctica de estudio 06: Lenguaje binario

Más detalles

Sistemas basados en la Teoría de Números

Sistemas basados en la Teoría de Números Criptografía de clave pública Sistemas basados en la Teoría de Números Departamento de Sistemas Informáticos y Computación DSIC - UPV http://www.dsic.upv.es p.1/20 Criptografía de clave pública Sistemas

Más detalles

Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación

Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación Como un ejemplo de aplicación de la teoría de las estructuras algebraicas vamos a ver en esta sección un aspecto de la

Más detalles

Entrada de ejemplo

Entrada de ejemplo MONEDA Se desea elaborar un algoritmo para transformar una cantidad de euros al número mínimo de billetes y monedas necesarios para representarla. La cantidad siempre será positiva y sin decimales. El

Más detalles

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

Tema / La capa de enlace de datos: entramado y detección de errores

Tema / La capa de enlace de datos: entramado y detección de errores Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:

Más detalles

INSTITUTO NACIONAL SUPERIOR DEL PROFESORADO TÉCNICO - TÉCNICO SUPERIOR EN INFORMÁTICA APLICADA - PROGRAMACIÓN I

INSTITUTO NACIONAL SUPERIOR DEL PROFESORADO TÉCNICO - TÉCNICO SUPERIOR EN INFORMÁTICA APLICADA - PROGRAMACIÓN I RESOLUCIÓN DE PROBLEMAS Y ALGORITMOS La principal razón para que las personas aprendan lenguajes de programación es utilizar una computadora como una herramienta para la resolución de problemas. Cinco

Más detalles

PRACTICA 5: Autómatas Finitos Deterministas

PRACTICA 5: Autómatas Finitos Deterministas E. T. S. DE INGENIERÍA INFORMÁTICA Departamento de Estadística, I.O. y Computación Teoría de Autómatas y Lenguajes Formales PRACTICA 5: Autómatas Finitos Deterministas 5.1. Requisito de codificación Cada

Más detalles

Computación Aplicada. Universidad de Las Américas. Aula virtual de Computación Aplicada. Módulo de Excel 2013 LIBRO 6

Computación Aplicada. Universidad de Las Américas. Aula virtual de Computación Aplicada. Módulo de Excel 2013 LIBRO 6 Computación Aplicada Universidad de Las Américas Aula virtual de Computación Aplicada Módulo de Excel 2013 LIBRO 6 Contenido FORMA DE HACER CÁLCULOS... 3 QUÉ SON LAS FÓRMULAS Y QUÉ LAS FUNCIONES?... 4

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación 2.1.- Introducción: unos conceptos previos y primeros conceptos de la API Introducción La resolución de un problema con medios informáticos implica generalmente la siguiente secuencia

Más detalles

Practica 01:Prefijos, sufijos, subcadenasy operaciones con cadenas

Practica 01:Prefijos, sufijos, subcadenasy operaciones con cadenas Practica 01:Prefijos, sufijos, subcadenasy operaciones con cadenas Entrega vía Web: Lunes 26 de Agosto de 2013 M. en C. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco @efranco_escom

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

TECNICO SUPERIOR EN INFORMÁTICA EMPRESARIAL MÓDULO INTRUCCIONAL

TECNICO SUPERIOR EN INFORMÁTICA EMPRESARIAL MÓDULO INTRUCCIONAL 1 TECNICO SUPERIOR EN INFORMÁTICA EMPRESARIAL MÓDULO INTRUCCIONAL TECNOLOGÍA DE LA COMPUTADORA FACILITADOR: PARTICIPANTE: DAVID, CHIRIQUÍ 2015 2 Qué es un programa? Un programa informático es un conjunto

Más detalles

NÚMEROS UTILIZADOS EN ELECTRÓNICA DIGITAL

NÚMEROS UTILIZADOS EN ELECTRÓNICA DIGITAL UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION GUIA DE LABORATORIO #1 CICLO: 01/ 2016 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: Sistemas

Más detalles

TEMA V SISTEMAS DE NUMERACIÓN

TEMA V SISTEMAS DE NUMERACIÓN TEMA V SISTEMAS DE NUMERACIÓN En la vida diaria el hombre se expresa, se comunica, almacena y maneja información desde el punto de vista alfabético con un determinado idioma y desde el punto de vista numérico

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Tema 2 Introducción a la Programación en C.

Tema 2 Introducción a la Programación en C. Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes

Más detalles

1. La ventana de Excel

1. La ventana de Excel JFSG 1. La ventana de Excel Cuadro de nombres Barra de fórmulas Títulos de columnas Celda activa Títulos de filas Etiquetas de hojas 2. Definiciones básicas Celda.- Unidad básica de una hoja de trabajo

Más detalles

Universidad Católica de Valparaíso Facultad de Ingeniería Escuela de Ingeniería de Transporte

Universidad Católica de Valparaíso Facultad de Ingeniería Escuela de Ingeniería de Transporte 1. NÚMEROS ALEATORIOS 1.0 INTRODUCCIÓN El papel que desempeñan las variables aleatorias uniformemente distribuidas en la generación de variables aleatorias tomadas de otras distribuciones de probabilidad,

Más detalles

Las expresiones son combinaciones de constantes, variables, símbolos de operación, paréntesis y nombres de funciones especiales.

Las expresiones son combinaciones de constantes, variables, símbolos de operación, paréntesis y nombres de funciones especiales. Expresiones Las expresiones son combinaciones de constantes, variables, símbolos de operación, paréntesis y nombres de funciones especiales. Por ejemplo: a + (b + 3) / c Cada expresión toma un valor que

Más detalles

Guía práctica de estudio 06: Lenguaje binario

Guía práctica de estudio 06: Lenguaje binario Guía práctica de estudio 06: Lenguaje binario Elaborado por: M.C. Edgar E. García Cano Ing. Jorge A. Solano Gálvez Revisado por: Ing. Laura Sandoval Montaño Guía práctica de estudio 06: Lenguaje binario

Más detalles

Colegio Diocesano San José de Carolinas

Colegio Diocesano San José de Carolinas Tema 1. Representación digital de la información 1. Introducción. Los ordenadores son máquinas digitales y como tales operan con información representada en formato binario. La unidad elemental de información

Más detalles

Etapas en la solución de un problema

Etapas en la solución de un problema Algoritmo Conjunto de pasos, procedimientos o acciones que nos permiten alcanzar un resultado o resolver un problema. Etapas en la solución de un problema Problema Análisis profundo del problema Construcción

Más detalles

Aprender a construir gráficos X-S y conocer sus limitaciones.

Aprender a construir gráficos X-S y conocer sus limitaciones. Objetivos Aprender a construir gráficos X-R y conocer sus limitaciones. Aprender a construir gráficos X-S y conocer sus limitaciones. Comprender la relación entre los Gráficos de Control y el intervalo

Más detalles

COMPETENCIA S Y OBJETIVOS DE MATEMÁTICAS DE CUARTO

COMPETENCIA S Y OBJETIVOS DE MATEMÁTICAS DE CUARTO 1 CONSEJERÍA DE EDUCACIÓN CEIP EL ZARGAL C/ Zargal s/n; 18190 CENES DE LA VEGA Telfs. 958893177-78 ; FAX 958893179 18001792.averroes@juntadeandalucia.es COMPETENCIA S Y DE MATEMÁTICAS DE CUARTO ÍNDICE

Más detalles

Aritmética de Enteros

Aritmética de Enteros Aritmética de Enteros La aritmética de los computadores difiere de la aritmética usada por nosotros. La diferencia más importante es que los computadores realizan operaciones con números cuya precisión

Más detalles

GENERALIDADES SOBRE SISTEMAS NUMÉRICOS. Transversal Programación Básica

GENERALIDADES SOBRE SISTEMAS NUMÉRICOS. Transversal Programación Básica GENERALIDADES SOBRE SISTEMAS NUMÉRICOS Transversal Programación Básica CONTENIDO I N T R O D U C C I Ó N... 2 1. S O B R E L O S S I S T E M A S N U M É R I C O S... 2 1.1. VALORES POSICIONALES... 2 2.

Más detalles

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía

Más detalles

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 4. Técnicas de Dispersión. Definición y Manejo.

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 4. Técnicas de Dispersión. Definición y Manejo. FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 4. Técnicas de Dispersión. Definición y Manejo. 1.- Introducción. 2.- Funciones de Dispersión. 3.- Saturación Progresiva. 4.- Empaquetado

Más detalles

Introducción a la Criptografía Cuántica

Introducción a la Criptografía Cuántica Introducción a la Criptografía Cuántica Alfonsa García, Francisco García 1 y Jesús García 1 1 Grupo de investigación en Información y Computación Cuántica (GIICC) Introducción a la criptografía cuántica

Más detalles

Programación (PRG) PRÁCTICA 10. Algoritmos de búsqueda

Programación (PRG) PRÁCTICA 10. Algoritmos de búsqueda Programación (PRG) Facultad de Informática Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia 1. Introducción El objetivo de esta práctica es estudiar el comportamiento

Más detalles

Tabla de Símbolos. Programación II Margarita Álvarez

Tabla de Símbolos. Programación II Margarita Álvarez Programación II Margarita Álvarez La tabla de símbolos es una estructura global utilizada por distintos módulos del compilador. Es el principal atributo heredado. Almacena todos los nombres declarados

Más detalles

INFORMATICA TECNICATURA DE NIVEL SUPERIOR ALGUNOS EJERCICIOS DE SELECCIÓN E ITERACION

INFORMATICA TECNICATURA DE NIVEL SUPERIOR ALGUNOS EJERCICIOS DE SELECCIÓN E ITERACION INFORMATICA TECNICATURA DE NIVEL SUPERIOR ALGUNOS EJERCICIOS DE SELECCIÓN E ITERACION DIIAGRAMAS DE FLUJO Un diagrama de flujo es un dibujo que utiliza símbolos estándar de diagramación de algoritmos para

Más detalles

Máquinas de estado finito y expresiones regulares

Máquinas de estado finito y expresiones regulares Capítulo 3 Máquinas de estado finito y expresiones regulares En este tema definiremos y estudiaremos máquinas de estado finito, llamadas también máquinas de estado finito secuenciales o autómatas finitos.

Más detalles

Tabla de Símbolos. Programación II Margarita Álvarez

Tabla de Símbolos. Programación II Margarita Álvarez Programación II Margarita Álvarez La tabla de símbolos es una estructura global utilizada por distintos módulos del compilador. Es el principal atributo heredado. Almacena todos los nombres declarados

Más detalles

CAPÍTULO 2 NÚMEROS PSEUDOALEATORIOS

CAPÍTULO 2 NÚMEROS PSEUDOALEATORIOS CAPÍTULO 2 NÚMEROS PSEUDOALEATORIOS SOFTWARE PARA LA GESTIÓN DE PRODUCCIÓN Y OPERACIONES 10MO IPO LOS NÚMEROS PSEUDOALEATORIOS Para poder realizar una simulación que incluya variabilidad dentro de sus

Más detalles

259. El número de combinaciones de m objetos entre un conjunto de n, denotado por n, para n 1 y 0 m n, se puede definir recursivamente por: m

259. El número de combinaciones de m objetos entre un conjunto de n, denotado por n, para n 1 y 0 m n, se puede definir recursivamente por: m 258. Aplicar el algoritmo de programación dinámica para el problema del cambio de monedas sobre el siguiente ejemplo: n = 3, P = 9, c = (1, 3, 4). Qué ocurre si multiplicamos P y c por un valor constante,

Más detalles

2. EXPRESIONES 3. OPERADORES Y OPERANDOS 4. INDENTIFICADORES COMO LOCALIDADES DE MEMORIA

2. EXPRESIONES 3. OPERADORES Y OPERANDOS 4. INDENTIFICADORES COMO LOCALIDADES DE MEMORIA CONTENIDOS: 1. TIPOS DE DATOS 2. EXPRESIONES 3. OPERADORES Y OPERANDOS 4. INDENTIICADORES COMO LOCALIDADES DE MEMORIA OBJETIO EDUCACIONAL: El alumno conocerá las reglas para cambiar fórmulas matemáticas

Más detalles

Tipos de datos para Campos

Tipos de datos para Campos Tipos de datos para Campos Tipo de datos Almacena Tamaño Texto Memo Número Fecha/Hora Moneda Autonumérico Sí/No Objeto OLE Datos adjuntos Hipervínculo Asistente para búsquedas Caracteres alfanuméricos

Más detalles

GLOSARIO 1. Qué es bit y byte? Bit: Es la unidad mínima de información. Puede ser 0 o 1. Byte: Es el conjunto de 8 bits. Ejemplo:

GLOSARIO 1. Qué es bit y byte? Bit: Es la unidad mínima de información. Puede ser 0 o 1. Byte: Es el conjunto de 8 bits. Ejemplo: Cuestionario Modulo 1.1 GLOSARIO 1. Qué es bit y byte? Bit: Es la unidad mínima de información. Puede ser 0 o 1. Byte: Es el conjunto de 8 bits. Ejemplo: 1001 0110. 2. qué es Dato? Definición: Es toda

Más detalles

Tipos De Datos. Numéricos. Alfanuméricos (string) Arreglos (Vectores, Matrices) Estructurados Registros (Def. Por el Archivos Usuario) Apuntadores

Tipos De Datos. Numéricos. Alfanuméricos (string) Arreglos (Vectores, Matrices) Estructurados Registros (Def. Por el Archivos Usuario) Apuntadores Tipos De Datos Todos los datos tienen un tipo asociado con ellos. Un dato puede ser un simple carácter, tal como b, un valor entero tal como 35. El tipo de dato determina la naturaleza del conjunto de

Más detalles

UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO

UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO ALGORITMO: Es el conjunto de pasos, operaciones y procedimientos que deben seguirse para resolver o solucionar un problema. Características de un algoritmo: 1.

Más detalles

El Enfoque del Marco Lógico L a las ENDES. Introducción. Banco Mundial. Octubre, Programa MECOVI-Banco Mundial

El Enfoque del Marco Lógico L a las ENDES. Introducción. Banco Mundial. Octubre, Programa MECOVI-Banco Mundial El Enfoque del Marco Lógico L aplicado a las ENDES Introducción José R. Molinas Vega Banco Mundial Octubre, 2005 EL MARCO LÓGICO Una herramienta para fortalecer el Diseño, la Ejecución y la Evaluación

Más detalles

Semana Lenguajes 7de programación Tipos de lenguajes de programación

Semana Lenguajes 7de programación Tipos de lenguajes de programación Semana Lenguajes 7de programación Semana 6 Empecemos! Estimados participantes, bienvenidos a esta nueva semana, en la que estudiaremos los lenguajes de programación más utilizados. No olvides repasar los

Más detalles

TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA

TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA 1. QUIÉN DESCUBRIÓ LA INFORMÁTICA? Charles Babbage fue el primero en diseñar en 1835 un ordenador programable, y, aunque no lo llegó a construir se considera el padre

Más detalles

Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información Organización del Computador CI-3815

Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información Organización del Computador CI-3815 Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información Organización del Computador CI-385 Proyecto Objetivos Generales: realizar un programa en lenguaje de bajo nivel del

Más detalles

Titulación: Grado en Ingeniería Informática Asignatura: Fundamentos de Computadores

Titulación: Grado en Ingeniería Informática Asignatura: Fundamentos de Computadores Titulación: Grado en Ingeniería Informática Asignatura: Fundamentos de Computadores Bloque 1: Introducción Tema 2: Sistema binario de representación numérica Pablo Huerta Pellitero ÍNDICE Bibliografía.

Más detalles

INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE BIOTECNOLOGIA DEPARTAMENTO DE CIENCIAS BASICAS

INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE BIOTECNOLOGIA DEPARTAMENTO DE CIENCIAS BASICAS MANUAL DE PRÁCTICAS DEL TALLER DE PROGRAMACIÒN PRACTICA NO.4 NOMBRE DE LA PRÁCTICA Operaciones con Escalares y Conceptos Básicos de Programación 4.1 OBJETIVO GENERAL El alumno conocerá el funcionamiento

Más detalles

Simulaciones y resultados

Simulaciones y resultados Capítulo 6 Simulaciones y resultados En este capítulo se incluyen simulaciones del funcionamiento del WEP y la técnica FCICT utilizando la interfase visual creada en MATLAB. La primera simulación consiste

Más detalles

Introducción a los códigos lineales 11

Introducción a los códigos lineales 11 Introducción a los códigos lineales. INTRODUCCIÓN A LOS CÓDIGOS LINEALES Una de las aplicaciones más recientes del álgebra lineal es a la teoría de códigos, que trata el problema de representar información

Más detalles

SISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos

SISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos TEMA 2 Diseño de Algoritmos 7 2. DISEÑO DE ALGORITMOS 2.1. Concepto de Algoritmo En matemáticas, ciencias de la computación y disciplinas relacionadas, un algoritmo (del griego y latín, dixit algorithmus

Más detalles

Algoritmos de cifrado

Algoritmos de cifrado 11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1

Más detalles

VÍDEO intypedia014es LECCIÓN 14: FUNCIONES UNIDIRECCIONALES Y HASH. AUTOR: Dr. Hugo Krawczyk. IBM, Estados Unidos

VÍDEO intypedia014es LECCIÓN 14: FUNCIONES UNIDIRECCIONALES Y HASH. AUTOR: Dr. Hugo Krawczyk. IBM, Estados Unidos VÍDEO intypedia014es LECCIÓN 14: FUNCIONES UNIDIRECCIONALES Y HASH AUTOR: Dr. Hugo Krawczyk IBM, Estados Unidos Hola, bienvenidos a intypedia. Hoy vamos a estudiar el interesante mundo de las funciones

Más detalles

Unidad didáctica 1. Operaciones básicas con números enteros

Unidad didáctica 1. Operaciones básicas con números enteros Unidad didáctica 1 Operaciones básicas con números enteros 1.- Representación y ordenación de números enteros Para representar números enteros en una recta hay que seguir estos pasos: a) Se dibuja una

Más detalles

Técnicas numéricas para las Ecuaciones diferenciales de primer orden: Método de Euler

Técnicas numéricas para las Ecuaciones diferenciales de primer orden: Método de Euler Lección 6 Técnicas numéricas para las Ecuaciones diferenciales de primer orden: Método de Euler 61 Introducción a los métodos numéricos En este capítulo y en los anteriores estamos estudiado algunas técnicas

Más detalles

Alineamiento múltiple de secuencias

Alineamiento múltiple de secuencias Dr. Eduardo A. RODRÍGUEZ TELLO CINVESTAV-Tamaulipas 11 de junio del 2013 Dr. Eduardo RODRÍGUEZ T. (CINVESTAV) Alineamiento múltiple de secuencias 11 de junio del 2013 1 / 39 1 Alineamiento múltiple de

Más detalles

ESCUELA PREPARATORIA OFICIAL NO.16 MATERÍA: PENSAMIENTO NUMÉRICO Y ALGEBRAICO I

ESCUELA PREPARATORIA OFICIAL NO.16 MATERÍA: PENSAMIENTO NUMÉRICO Y ALGEBRAICO I ARITMÉTICA 1. Números naturales 2. Divisibilidad 3. Números enteros 4. Números decimales 5. Fracciones y números racionales 6. Proporcionalidad 7. Sistema métrico decimal 8. Sistema sexagesimal 9. Números

Más detalles

Escuela Normal Superior N 40 Mariano Moreno. Cuadernillo Propedéutico 2017 Nivel Superior

Escuela Normal Superior N 40 Mariano Moreno. Cuadernillo Propedéutico 2017 Nivel Superior Escuela Normal Superior N 40 Mariano Moreno Cuadernillo Propedéutico 2017 Nivel Superior INDICE Página Datos 1 Tipos de Datos 2 Variables 3 Constantes 4 Operadores y Expresiones 5 Algoritmos - Algoritmos

Más detalles

Portal de Traspasos Contable. REQUISITOS Área Contable

Portal de Traspasos Contable. REQUISITOS Área Contable Portal de Traspasos Contable REQUISITOS Área Contable Configuración de a3con / a3eco Para realizar el traspaso correctamente debe tener en cuenta lo siguiente: La empresa donde se traspasarán los datos

Más detalles

Otra característica poblacional de interés es la varianza de la población, 2, y su raíz cuadrada, la desviación estándar de la población,. La varianza

Otra característica poblacional de interés es la varianza de la población, 2, y su raíz cuadrada, la desviación estándar de la población,. La varianza CARACTERÍSTICAS DE LA POBLACIÓN. Una pregunta práctica en gran parte de la investigación de mercado tiene que ver con el tamaño de la muestra. La encuesta, en principio, no puede ser aplicada sin conocer

Más detalles

Ampliación Matemática Discreta. Justo Peralta López

Ampliación Matemática Discreta. Justo Peralta López Justo Peralta López UNIVERSIDAD DE ALMERíA DEPARTAMENTO DE ÁLGEBRA Y ANÁLISIS MATEMÁTICO 1 2 cíclicos 3 Subgrupos 4 Algoritmos 5 ElGamal Definición Un grupo es un conjunto de elementos sobre los cuales

Más detalles

Programación de Ordenadores

Programación de Ordenadores Programación de Ordenadores Ingeniería Química David Pelta Depto de Ciencias de la Computación e I.A. Universidad de Granada Índice Resolución de Problemas con Ordenadores Algoritmo Metodología de la programación

Más detalles

Práctica 5. Códigos Huffman y Run-Length

Práctica 5. Códigos Huffman y Run-Length EC2422. Comunicaciones I Enero - Marzo 2009 Práctica 5. Códigos Huffman y Run-Length 1. Objetivos 1.1. Simular, usando MATLAB, un codificador y decodificador Huffman a fin de estudiar sus características

Más detalles

Proyecto 1: Criptografia Concurrente (15%)

Proyecto 1: Criptografia Concurrente (15%) Universidad Simón Bolívar Departamento de Computación Sistemas de Operación I Proyecto 1: Criptografia Concurrente (15%) Objetivos Utilizar las primitivas fork, wait, exec y exit de manejo de procesos

Más detalles

Conversiones de sistemas de numeración

Conversiones de sistemas de numeración Conversiones de sistemas de numeración Extraído de: http://www.ladelec.com/teoria/electronica-digital/148-conversiones-de-sistemas-denumeracion Escrito por Jorge L. J. Visitas: 252397 CONVERSIÓN DE UN

Más detalles

Probabilidad y Estadística

Probabilidad y Estadística Probabilidad y Estadística Unidad 4 Distribuciones muestrales de probabilidad Prof. Héctor Ulises Cobián L. ulises.cobian@itcolima.edu.mx elcampanariodelasmatematicas.wordpress.com April 14, 2016 1 Razones

Más detalles

Conferencia clase. Al desacoplar las ecuaciones se tiene. Sistemas de ecuaciones diferenciales lineales usando álgebra lineal

Conferencia clase. Al desacoplar las ecuaciones se tiene. Sistemas de ecuaciones diferenciales lineales usando álgebra lineal Conferencia clase Al desacoplar las ecuaciones se tiene stemas de ecuaciones diferenciales lineales usando álgebra lineal Contenido. 1. stemas de ecuaciones diferenciales de primer orden. 2. Forma matricial

Más detalles

Tema 2. Concepto de Algoritmo

Tema 2. Concepto de Algoritmo Tema 2. Concepto de Algoritmo Objetivos Definir el concepto de algoritmo Resolver problemas sencillos mediante el diseño de un algoritmo Conocer los tipos de datos elementales y las operaciones sobre ellos

Más detalles

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. 4.1 Introducción. Como indicamos en los capítulos anteriores, durante la transmisión de datos entre dos dispositivos eléctricos de comunicación es muy común,

Más detalles

I. INTRODUCCIÓN. A cada valor de una señal digital se le llama bit y es la unidad mínima de información.

I. INTRODUCCIÓN. A cada valor de una señal digital se le llama bit y es la unidad mínima de información. I. INTRODUCCIÓN 1. SEÑALES Y TIPOS Como vimos en el tema anterior, la electrónica es la rama de la ciencia que se ocupa del estudio de los circuitos y de sus componentes que permiten modificar la corriente

Más detalles

σ * (.a 1 a 2... a t ) β * β e

σ * (.a 1 a 2... a t ) β * β e . ERRORES DE REDONDEO Y ESTABILIDAD Qué es un método numérico? Un método numérico es un procedimiento mediante el cual se obtiene, casi siempre de manera aproximada, la solución de ciertos problemas realizando

Más detalles

GENERACIÓN DE EXÁMENES TIPO TEST

GENERACIÓN DE EXÁMENES TIPO TEST PRÁCTICA Nº 5: 2 sesiones (S6: 25 de abril, 3, 4, 5 y 6 de mayo) (S7: 9, 10, 11, 12 y 13 de mayo) 0. OBJETIVOS GENERACIÓN DE EXÁMENES TIPO TEST a. Familiarizarse con el uso de listas con punto de interés.

Más detalles

TEMA 1: Algoritmos y programas

TEMA 1: Algoritmos y programas TEMA 1: Algoritmos y programas 1.1.-Introducción La razón principal para utilizar un ordenador es para resolver problemas (en el sentido más general de la palabra), o en otras palabras, procesar información

Más detalles

Algoritmos. Medios de expresión de un algoritmo. Diagrama de flujo

Algoritmos. Medios de expresión de un algoritmo. Diagrama de flujo Algoritmos En general, no hay una definición formal de algoritmo. Muchos autores los señalan como listas de instrucciones para resolver un problema abstracto, es decir, que un número finito de pasos convierten

Más detalles

Construcción de tablas de análisis sintáctico LL(1)

Construcción de tablas de análisis sintáctico LL(1) Construcción de tablas de análisis sintáctico LL(1) Universidad de Costa Rica Escuela de Ciencias de la Computación e Informática Diego Centeno Gerardo Cortés Juan Diego Alfaro Resumen. A la medida en

Más detalles

Utilización de Funciones en OpenOffice.org Calc

Utilización de Funciones en OpenOffice.org Calc Utilización de Funciones en OpenOffice.org Calc Una función es un conjunto de instrucciones reunidas bajo un nombre que calculan un resultado o llevan a cabo una acción específica. Las funciones pueden

Más detalles

Es un conjunto de palabras y símbolos que permiten al usuario generar comandos e instrucciones para que la computadora los ejecute.

Es un conjunto de palabras y símbolos que permiten al usuario generar comandos e instrucciones para que la computadora los ejecute. Los problemas que se plantean en la vida diaria suelen ser resueltos mediante el uso de la capacidad intelectual y la habilidad manual del ser humano. La utilización de la computadora en la resolución

Más detalles

Tipos de Datos y Representaciones. Circuitos Digitales, 2º de Ingeniero de Telecomunicación. EITE ULPGC.

Tipos de Datos y Representaciones. Circuitos Digitales, 2º de Ingeniero de Telecomunicación. EITE ULPGC. Tipos de Datos y Representaciones Circuitos Digitales, 2º de Ingeniero de Telecomunicación. EITE ULPGC. Índice 1. Sistemas numéricos posicionales 2. Números octales y hexadecimales 3. Conversiones entre

Más detalles

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Informes

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Informes Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 5: Informes Instituto de Tecnologías Educativas 2011 Informes Los informes son la herramienta encargada de presentar los datos

Más detalles

ESTRUCTURA DE ASIGNACIÓN

ESTRUCTURA DE ASIGNACIÓN ALUMNA: GRADO: MODALIDAD-10 FECHA: PROFESOR: Hugo Nelson Ramírez Cárdenas LOGROS 1. Comprende la importancia que tiene el diseño de algoritmos, como forma de dar solución a un determinado problema. 2.

Más detalles

ANÁLISIS DE DATOS. L.A. y M.C.E. Emma Linda Diez Knoth

ANÁLISIS DE DATOS. L.A. y M.C.E. Emma Linda Diez Knoth ANÁLISIS DE DATOS 1 Tipos de Análisis en función de la Naturaleza de los Datos Datos cuantitativos Datos cualitativos Análisis cuantitativos Análisis cuantitativos de datos cuantitativos (Estadística)

Más detalles

PROGRAMACION CONCURRENTE Y DISTRIBUIDA

PROGRAMACION CONCURRENTE Y DISTRIBUIDA PROGRAMACION CONCURRENTE Y DISTRIBUIDA V.2 Redes de Petri: Análisis y validación. J.M. Drake 1 Capacidad de modelado y capacidad de análisis El éxito de un método de modelado es consecuencia de su capacidad

Más detalles

Diseño Estructurado de Algoritmos

Diseño Estructurado de Algoritmos Diseño Estructurado de Algoritmos 1 Sesión No. 3 Nombre: Metodología de resolución de problemas a través de computadoras. Segunda parte. Objetivo de la sesión: Al concluir la sesión el estudiante aplicará

Más detalles