Criptografía de clave pública Sistemas basados en el problema de la mochila

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Criptografía de clave pública Sistemas basados en el problema de la mochila"

Transcripción

1 de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21

2 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para el diseño de sistemas de clave públic 2 Un sistema de cifrado basado de la la La como función La 3 del Sistema de diseño del sistema del sistema de de M-H. Cálculo del mcd (DSIC - UPV) de la 2 / 21

3 de la la La 1 Características de los sistemas de clave pública Principios para el diseño de sistemas de clave públic 2 Un sistema de cifrado basado de la la La como función La 3 del Sistema de diseño del sistema del sistema de de M-H. Cálculo del mcd (DSIC - UPV) de la 3 / 21

4 Características de los sistemas de clave pública de la la La Sistemas simétricos La misma clave se utiliza para cifrar y descifrar La clave ha de distribuirse con la máxima seguridad Sistemas de clave pública (s) mediante una función con trampa Cada usuario posee un par de claves La clave pública (k c ) (cifrado) se distribuye La clave privada (k d ) constituye la trampa. Permite el descifrado de mensajes. Problema no abordable sin ella Dado un par de claves k c (pública) y k d (privada) se cumple que: x = d kd (e kc (x)) y si ambas funciones poseen el mismo dominio: x = e kc (d kd (x)) (DSIC - UPV) de la 4 / 21

5 Diseño de sistemas de clave pública de la la La 1 Escoger un problema difícil Π. bería ser intratable en el sentido de la teoría de la complejidad (no debe existir un algoritmo determinista capaz de resolverlo en tiempo polinómico) 2 Considerar un subproblema Π de Π resoluble en tiempo polinómico (lineal) 3 Modificar Π de forma que el resultado Π aparezca como Π 4 Publicar Π explicando el protocolo de cifrado. La transformación que permita recuperar Π a partir de Π permanecerá secreta 5 Construir el sistema de manera que el descifrado legítimo sea más sencillo que para el criptoanalista (DSIC - UPV) de la 5 / 21

6 de la la La 1 Características de los sistemas de clave pública Principios para el diseño de sistemas de clave públic 2 Un sistema de cifrado basado de la la La como función La 3 del Sistema de diseño del sistema del sistema de de M-H. Cálculo del mcd (DSIC - UPV) de la 6 / 21

7 la de la la La Dada una tupla de enteros positivos distintos M = (m 1,m 2,...,m n ) y un entero positivo k, Existe (x 1,x 2,...,x k ), con x i {0,1}, tal que i x im i = k? Como ejemplo considérese M = (43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523) y k = La tupla (0, 1, 0, 1, 1, 0, 1, 1, 0, 0) es solución ya que: = 3231 Algoritmo de fuerza bruta: Explorar los 2 n subconjuntos de M Con n = 10 es abordable Con n = 300 prohibitivo (DSIC - UPV) de la 7 / 21

8 asimético. Una función de la la La Dada una tupla M = (m 1,m 2,...,m n ) definimos la función finita: f M : 0,1,...,2 n 1 N donde f M (x) = MB x, denotando con B x la representación binaria de x y considerandola como un vector columna ejemplo: Consideremos la M = (43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523) Supongamos que deseamos cifrar el caracter I (valor ascii 73) x = 73, (B 73 = ) por lo tanto: f M (73) = = 2557 Obtener x a partir de f M (x) equivale a resolver el problema de la. Asumiendo que el valor de n es suficientemente alto, f M (x) es una buena candidata a función (DSIC - UPV) de la 8 / 21

9 asimético basado de la de la la La Protocolo: 1 Codificar el mensaje en binario Si el alfabeto se limita al alfabeto en mayusculas más el símbolo de espaciado: 5 bits Si el alfabeto consta del alfabeto en mayusculas y minusculas y los 10 dígitos: 6 bits 2 Formar bloques de n bits (dimensión de la ). Completar en caso necesario 3 Cifrar cada bloque de n bits f M debe ser inyectiva Tomando M = (17,103,50,81,33) { S e( S ) = = 131 F e( F ) = = 131 Sin más, no es sencillo encontrar una solución ni demostrar que es única (DSIC - UPV) de la 9 / 21

10 asimético basado de la de la la La Mochila : M = (m 1,m 2,...,m n ) es si cuple que m i > m j para 2 i n 1 j i 1 Si M es y dado k, si k > m j (1 j n) entonces m j pertenece a la solución for i = n to 1 do if k m i then x i = 1 k = k m i else x i = 0 end if end for if k = 0 then (x 1, x 2,..., x n) es solución else no existe solución endif Para una, si existe solución esta es única Publicar como clave una no ofrece seguridad en el cifrado (DSIC - UPV) de la 10 / 21

11 de la la La 1 Características de los sistemas de clave pública Principios para el diseño de sistemas de clave públic 2 Un sistema de cifrado basado de la la La como función La 3 del Sistema de diseño del sistema del sistema de de M-H. Cálculo del mcd (DSIC - UPV) de la 11 / 21

12 Generación de claves de la la La 1 Escoger una tupla M = (m 1,m 2,...,m n ) y un entero s > j m j 2 Escoger un entero t Z s tal que mcd(t,s) = 1 3 Obtener B = (b 1,b 2,...,b n ) donde b i = tm i mod s con 1 i n 4 Clave pública: B; Clave Privada: (M, s, t) (DSIC - UPV) de la 12 / 21

13 de la la La 1 Tomar la clave pública del destinatario 2 Obtener el mensaje en binario y dividido en bloques de longitud n 3 Para cada bloque x = x 1,x 2,...,x n computar y = x i b i 1 i n 4 Enviar el resultado al destinatario (DSIC - UPV) de la 13 / 21

14 Descifrado de la la La 1 Para cada y recibido obtener k = t 1 y mod s 2 Resolver la instancia del problema de la (M,k) 3 Las secuencias binarias obtenidas constituyen el texto del mensaje (DSIC - UPV) de la 14 / 21

15 de la la La Dimensión: n 100 Elegir aleatoriamente el valor del módulo s en el intervalo [2 2n+1 + 1,2 2n+2 1] Los valores de m i en M (1 i n) deben escogerse aleatoriamente en el intervalo [(2 i 1 1)2 n + 1,2 i 1 2n] Factor multiplicador: escoger t aleatoriamente en el intervalo [2, s 2] (DSIC - UPV) de la 15 / 21

16 de la Por ejemplo, tomando n = 5, entonces s [2049, 4095]. Tomamos s = 4089 la La i=1 1 m1 32 m 1 = 25 i=2 33 m1 64 m 1 = 41 i=3 65 m1 128 m 1 = 105 i=4 129 m1 256 m 1 = 233 i=5 257 m1 512 m 1 = 489 Si se escoge t [2,4087] t = 11, entonces: B = (3241,572,2163, 1256,3531) (DSIC - UPV) de la 16 / 21

17 de la la La Un sistema de que utilice una de n = 100 elementos no es sensible a un ataque por fuerza bruta (un ordenador capaz de 10 6 operaciones por segundo tardaría 1046 años en probar todas las s s) El sistema de solo necesita n operaciones de suma, con lo que su velocidad es similar a sistemas de clave privada como el DES Se ha demostrado que, conociendo el valor del módulo s (secreto) puede criptoanalizarse (Shamir y Zippel) (DSIC - UPV) de la 17 / 21

18 del cálculo del mcd de la la La Fundamentos matemáticos: I.- d a y d b implica que x,y Z, se cumple que d xa+yb II.- a b implica que a b b = 0 por lo tanto, a b y b a implica que a = ±b III.- Teorema: mcd(a,b) es el menor entero estrictamente positivo del conjunto {xa + yb : x,y Z} (combinaciones lineales de a y b IV.- Corolario: d a y d b implica que d mcd(a,b) V.- Teorema: mcd(a, b) = mcd(b, a mod b) (DSIC - UPV) de la 18 / 21

19 del cálculo del mcd de la la La Algoritmo de Euclides: Euclides(a, b): if b = 0 then Return(a) else Return(Euclides(b, a mod b)) end if Coste del algoritmo: O(log b) Ejemplo: Euclides(30, 21) = Euclides(21, 9) = Euclides(9, 3) = Euclides(3,0) = 3 (DSIC - UPV) de la 19 / 21

20 del cálculo de inversos módulo n de la la La Para el cálculo de inversos del producto, es interesante obtener el mcd(a,b) como combinación lineal de a y b. Algoritmo extendido de Euclides: EuclidesExt(a, b): if b = 0 then Return(a, 1, 0) else (d,x,y ) = EuclidesExt(b,a mod b)) (d,x,y) = (d,y,x a/b y ) Return(d,x,y) end if Coste del algoritmo: O(log b) Si mcd(a,n) = 1 xa + yn = 1 xa 1 (mod n), por lo tanto a 1 x (mod n) (DSIC - UPV) de la 20 / 21

21 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y 8 5 (DSIC - UPV) de la 21 / 21

22 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (DSIC - UPV) de la 21 / 21

23 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (DSIC - UPV) de la 21 / 21

24 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (DSIC - UPV) de la 21 / 21

25 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (DSIC - UPV) de la 21 / 21

26 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (1,1,0) 1 0 (DSIC - UPV) de la 21 / 21

27 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (1, 1, 0) (DSIC - UPV) de la 21 / 21

28 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (1,0,1) 2 1 (1, 1, 0) (DSIC - UPV) de la 21 / 21

29 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (1, 0, 1) (1, 1, 0) (DSIC - UPV) de la 21 / 21

30 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (1,1, 1) 3 2 (1, 0, 1) (1, 1, 0) (DSIC - UPV) de la 21 / 21

31 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (1, 1, 1) (1, 0, 1) (1, 1, 0) (DSIC - UPV) de la 21 / 21

32 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y 8 5 (1, 1,2) 5 3 (1, 1, 1) (1, 0, 1) (1, 1, 0) (DSIC - UPV) de la 21 / 21

33 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y 8 5 (1, 1, 2) (1, 1, 1) (1, 0, 1) (1, 1, 0) (DSIC - UPV) de la 21 / 21

34 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y 8 5 (1, 1, 2) (1, 1, 1) (1, 0, 1) (1, 1, 0) Por lo que el algoritmo devuelve (1, 2,3), esto es, (mod 8) (DSIC - UPV) de la 21 / 21

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Relaciones de orden. Definición 1. Llamamos conjunto ordenado a un par (E, ) donde E es un conjunto y es un orden definido en E

Relaciones de orden. Definición 1. Llamamos conjunto ordenado a un par (E, ) donde E es un conjunto y es un orden definido en E Relaciones de orden Diremos que una relación R es de orden si verifica las propiedades reflexiva, antisimétrica y transitiva. Generalmente usaremos la notación en lugar de R para expresar relaciones de

Más detalles

Objetivos formativos de Álgebra

Objetivos formativos de Álgebra Objetivos formativos de Álgebra Para cada uno de los temas el alumno debe ser capaz de hacer lo que se indica en cada bloque. Además de los objetivos que se señalan en cada tema, se considera como objetivo

Más detalles

TEORIA DE NUMEROS. Temas: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) EL TEOREMA FUNDAMENTAL DE LA ARITMETICA.

TEORIA DE NUMEROS. Temas: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) EL TEOREMA FUNDAMENTAL DE LA ARITMETICA. . 1 TEORIA DE NUMEROS Temas: CLASE 2 HS: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) CLASE 1:15 H: EL TEOREMA FUNDAMENTAL DE LA ARITMETICA. GENERACION DE LA DESCOMPOSICIÓN

Más detalles

RSA: Implementación. Ya resolvimos (3), ahora vamos a resolver (2). IIC3242 Complejidad Probabiĺıstica 28 / 77

RSA: Implementación. Ya resolvimos (3), ahora vamos a resolver (2). IIC3242 Complejidad Probabiĺıstica 28 / 77 RSA: Implementación Para poder implementar RSA necesitamos algoritmos eficientes para los siguientes problemas: (1) Generar primos P y Q (2) Generar números e y d tales que e d modφ(n) = 1 (3) Calcular

Más detalles

Propiedades de números enteros (lista de problemas para examen)

Propiedades de números enteros (lista de problemas para examen) Propiedades de números enteros (lista de problemas para examen) Denotamos por Z al conjunto de los números enteros y por N al conjunto de los números enteros positivos: N = 1, 2, 3,...}. Valor absoluto

Más detalles

Complejidad computacional (Análisis de Algoritmos)

Complejidad computacional (Análisis de Algoritmos) Definición. Complejidad computacional (Análisis de Algoritmos) Es la rama de las ciencias de la computación que estudia, de manera teórica, la optimización de los recursos requeridos durante la ejecución

Más detalles

Análisis y Diseño de Algoritmos Tablas de Hash

Análisis y Diseño de Algoritmos Tablas de Hash Análisis y Diseño de Algoritmos Tablas de Hash Guillermo Morales-Luna Arturo Díaz Pérez CONTENIDO 1. Dispersión 2. Funciones de dispersión (a) Método de división (b) Método de multiplicación 3. Direccionamiento

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

RSA: Autentificación y firma digitales

RSA: Autentificación y firma digitales RSA: Autentificación y firma digitales Escenario usual para RSA: E B A M = E B (M) E A B E A, D A E B, D B C E A, E B Dos preguntas a responder: Autentificación: Cómo puede saber A si E B es efectivamente

Más detalles

Programación Dinámica 1

Programación Dinámica 1 Programación Dinámica 1 El método de programación dinámica sirve para resolver problemas combinando las soluciones de subproblemas. Normalmente es usada para resolver problemas de optimización. Al construir

Más detalles

Aprendizaje Computacional y Extracción de Información

Aprendizaje Computacional y Extracción de Información Aprendizaje Computacional y Extracción de Información Inferencia Gramatical Jose Oncina oncina@dlsi.ua.es Dep. Lenguajes y Sistemas Informáticos Universidad de Alicante 26 de septiembre de 2007 J. Oncina

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

El conjunto de las operaciones de simetría que se pueden aplicar a una molécula tienen las propiedades de un grupo matemático.

El conjunto de las operaciones de simetría que se pueden aplicar a una molécula tienen las propiedades de un grupo matemático. TEORIA DE GRUPOS El conjunto de las operaciones de simetría que se pueden aplicar a una molécula tienen las propiedades de un grupo matemático. Propiedades de un grupo Existe un operador identidad (E)

Más detalles

Definición 1 Un semigrupo es un conjunto E provisto de una operación binaria asociativa sobre E, se denota por (E, ).

Definición 1 Un semigrupo es un conjunto E provisto de una operación binaria asociativa sobre E, se denota por (E, ). ALGEBRA La primera parte del presente libro está dedicada a las estructuras algebraicas. En esta parte vamos a iniciar agregándole a los conjuntos operaciones. Cuando las operaciones tienen determinadas

Más detalles

Continuidad. 5.1 Continuidad en un punto

Continuidad. 5.1 Continuidad en un punto Capítulo 5 Continuidad 5.1 Continuidad en un punto Definición 5.1.1 (Aplicación continua en un punto). Sean (X, τ) e (Y, τ ) dos espacios topológicos, y sea f : X Y una aplicación entre ellos. Diremos

Más detalles

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Manuel J. Lucena López 27 de enero de 2013 Resumen Se presenta un ataque de texto claro escogido para

Más detalles

Tema 2: Teorema de estructura de los grupos abelianos finitamente generados.

Tema 2: Teorema de estructura de los grupos abelianos finitamente generados. ESTRUCTURAS ALGEBRAICAS GRADO EN MATEMÁTICAS. CURSO 215/216 Tema 2: Teorema de estructura de los grupos abelianos finitamente generados. 1.1. Grupo abeliano libre. Bases. Definición 1.1. El grupo Z n con

Más detalles

Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores

Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Eva Gibaja, Amelia Zafra, María Luque y Sebastián Ventura Departamento de

Más detalles

Algoritmo de Euclides

Algoritmo de Euclides Algoritmo de Euclides Melanie Sclar Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires AED III Melanie Sclar (UBA) Algoritmo de Euclides AED III 1 / 21 Ejercicio 2.8 de la práctica Ejercicio

Más detalles

Algebra Lineal. Gustavo Rodríguez Gómez. Verano 2011 INAOE. Gustavo Rodríguez Gómez (INAOE) Algebra Lineal Verano / 21

Algebra Lineal. Gustavo Rodríguez Gómez. Verano 2011 INAOE. Gustavo Rodríguez Gómez (INAOE) Algebra Lineal Verano / 21 Algebra Lineal Gustavo Rodríguez Gómez INAOE Verano 2011 Gustavo Rodríguez Gómez (INAOE) Algebra Lineal Verano 2011 1 / 21 Espacios Vectoriales Espacios Vectoriales INAOE Gustavo Rodríguez Gómez (INAOE)

Más detalles

como les va con las practicas?

como les va con las practicas? como les va con las practicas? Problemas NP-completos y Estructuras de datos básicas (representación de datos) mat-151 1 Una maquina de Turing Aceptation state Una maquina de Turing Maquina de Turing Determinística,

Más detalles

Teoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Teoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números, concernientes

Más detalles

Continuidad y monotonía

Continuidad y monotonía Tema 14 Continuidad y monotonía Generalizando lo que se hizo en su momento para sucesiones, definiremos la monotonía de una función, en forma bien fácil de adivinar. Probaremos entonces dos resultados

Más detalles

TEMA II SISTEMAS DE NUMERACIÓN USUALES EN INFORMÁTICA.

TEMA II SISTEMAS DE NUMERACIÓN USUALES EN INFORMÁTICA. TEMA II SISTEMAS DE NUMERACIÓN USUALES EN INFORMÁTICA. INTRODUCCIÓN. Codificación de la información. Codificación consiste en representar los elementos de un conjunto mediante los elementos de otro conjunto.

Más detalles

BLOQUE V. CONTROL Y PROGRAMACIÓN DE SISTEMAS AUTOMÁTICOS

BLOQUE V. CONTROL Y PROGRAMACIÓN DE SISTEMAS AUTOMÁTICOS Bloque V. Control y programación de sistemas automáticos pág. 1 Bloque V. Control y programación de sistemas automáticos pág. 2 BLOQUE V. CONTROL Y PROGRAMACIÓN DE SISTEMAS AUTOMÁTICOS 1. LA INFORMACIÓN

Más detalles

Criptografía Susana Puddu

Criptografía Susana Puddu Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo

Más detalles

Tema 2. Fundamentos de la Teoría de Lenguajes Formales

Tema 2. Fundamentos de la Teoría de Lenguajes Formales Departamento de Tecnologías de la Información Tema 2. Fundamentos de la Teoría de Lenguajes Formales Ciencias de la Computación e Inteligencia Artificial Índice 2.1. Alfabeto 2.2. Palabra 2.3. Operaciones

Más detalles

Álgebra y Trigonometría

Álgebra y Trigonometría Álgebra y Trigonometría Conceptos fundamentales del Álgebra Universidad de Antioquia Departamento de Matemáticas 1. Números Reales El conjunto de los números reales está constituido por diferentes clases

Más detalles

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección

Más detalles

Teoría de Números. Divisibilidad. Olimpiada de Matemáticas en Tamaulipas

Teoría de Números. Divisibilidad. Olimpiada de Matemáticas en Tamaulipas Teoría de Números Divisibilidad Olimpiada de Matemáticas en Tamaulipas 1. Introducción Divisibilidad es una herramienta de la aritmética que nos permite conocer un poco más la naturaleza de un número,

Más detalles

Maquina de Turing. 5. Fundamentos de algoritmos. Turing TURING TURING 10/08/2010. MI Elizabeth Fonseca Chávez

Maquina de Turing. 5. Fundamentos de algoritmos. Turing TURING TURING 10/08/2010. MI Elizabeth Fonseca Chávez Maquina de Turing 5. Fundamentos de algoritmos MI Elizabeth Fonseca Chávez matemático inglés Alan Turing Turing Definición de algoritmo: conjunto ordenado de operaciones que permite hallar la solución

Más detalles

Ejercicios Tema 6. Funciones

Ejercicios Tema 6. Funciones Ejercicios Tema 6. Funciones 1. Programa que calcule el cuadrado de todos los números comprendidos entre dos dados. Usar una función a la que se le pasa como parámetro un valor y retorna su cuadrado. 2.

Más detalles

FUNCIONES REALES 1º DE BACHILLERATO CURSO

FUNCIONES REALES 1º DE BACHILLERATO CURSO FUNCIONES REALES 1º DE BACHILLERATO CURSO 2007-2008 Funciones reales Definición Clasificación Igual de funciones Dominio Propiedades Monotonía Extremos relativos Acotación. Extremos absolutos Simetría

Más detalles

1. (F, +) es un grupo abeliano, denominado el grupo aditivo del campo.

1. (F, +) es un grupo abeliano, denominado el grupo aditivo del campo. Capítulo 5 Campos finitos 5.1. Introducción Presentaremos algunos conceptos básicos de la teoría de los campos finitos. Para mayor información, consultar el texto de McEliece [61] o el de Lidl y Niederreiter

Más detalles

COMPLEMENTO DEL TEÓRICO

COMPLEMENTO DEL TEÓRICO ÁLGEBRA I PRIMER CUATRIMESTRE - AÑO 2016 COMPLEMENTO DEL TEÓRICO El material de estas notas fue dictado en las clases teóricas pero no se encuentra en el texto que seguimos en las mismas ( Álgebra I -

Más detalles

Estructuras de Datos y de la Información Ingeniería Técnica en Informática de Gestión. Curso 2007/2008 Ejercicios del Tema 2

Estructuras de Datos y de la Información Ingeniería Técnica en Informática de Gestión. Curso 2007/2008 Ejercicios del Tema 2 Estructuras de Datos y de la Información Ingeniería Técnica en Informática de Gestión. Curso 2007/2008 Ejercicios del Tema 2 Diseño de algoritmos recursivos 1. Dado un vector de enteros de longitud N,

Más detalles

Tema 7: Recursividad

Tema 7: Recursividad Tema 7: Recursividad Objetivos: en este tema estudiaremos funciones recursivas; esto es, funciones que se invocan a sí mismas. Estas funciones son equivalentes a estructuras tipo bucle pero permiten especificar

Más detalles

La división euclídea. Algoritmo de Euclides. En esta práctica estudiamos algunos aspectos del algoritmo de Euclides para hallar el Mcd de dos enteros.

La división euclídea. Algoritmo de Euclides. En esta práctica estudiamos algunos aspectos del algoritmo de Euclides para hallar el Mcd de dos enteros. IMD-IS 2011 2012. Sesión de laboratorio 4. El algoritmo de Euclides La hoja de SAGE que corresponde a la práctica puede obtenerse de: http: // personal. us. es/ ebriand/ practica4. sws En esta práctica

Más detalles

Organización de Computadoras. Clase 2

Organización de Computadoras. Clase 2 Organización de Computadoras Clase 2 Temas de Clase Representación de datos Números con signo Operaciones aritméticas Banderas de condición Representación de datos alfanuméricos Notas de Clase 2 2 Representación

Más detalles

Introducción a la Matemática Discreta

Introducción a la Matemática Discreta Introducción a la Matemática Discreta Aritmética Entera Luisa María Camacho Camacho Introd. a la Matemática Discreta 1 / 36 Introducción a la Matemática Discreta Temario Tema 1. Teoría de Conjuntos. Tema

Más detalles

2. Obtener, por ensayo y error, una aproximación del entero más grande. Sugerencia: leer n y escribir n y n+1. (Puede ser muy largo el ensayo).

2. Obtener, por ensayo y error, una aproximación del entero más grande. Sugerencia: leer n y escribir n y n+1. (Puede ser muy largo el ensayo). En los ejercicios, cuando se hable de un entero (un número entero), se trata de un entero del lenguaje C. Por ejemplo, 10 20 es un número entero en el sentido matemático, pero muy posiblemente este entero

Más detalles

Conjuntos, relaciones y funciones Susana Puddu

Conjuntos, relaciones y funciones Susana Puddu Susana Puddu 1. Repaso sobre la teoría de conjuntos. Denotaremos por IN al conjunto de los números naturales y por ZZ al de los enteros. Dados dos conjuntos A y B decimos que A está contenido en B o también

Más detalles

Representación de la información

Representación de la información Laboratorio de Introducción a las Ciencias de la Computación Página 1 UNIERSIDAD CATÓLICA DE SANTA MARÍA PROGRAMA PROESIONAL DE INGENIERÍA DE SISTEMAS SESIÓN 2: Representación de la información OBJETIOS

Más detalles

Lenguajes No Regulares

Lenguajes No Regulares Lenguajes No Regulares Problemas que los Autómatas No Resuelven. Universidad de Cantabria Esquema Lema del Bombeo 1 Lema del Bombeo 2 3 Introducción Todos los lenguajes no son regulares, simplemente hay

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

UNIVERSIDAD NACIONAL DE SALTA Sede Regional Orán AÑO: 2013 Carreras: TIG - TUP

UNIVERSIDAD NACIONAL DE SALTA Sede Regional Orán AÑO: 2013 Carreras: TIG - TUP TRABAJO PRÁCTICO N 4: Modularidad Ejercicio 1: Dados los siguientes prototipos de módulos, explicar cada elemento que los conforman. a) int suma(int a, int b); b) double area(double base, double altura);

Más detalles

Ejercicios sobre recursividad

Ejercicios sobre recursividad Ejercicios sobre recursividad 11 de febrero de 2003 1. Implementa una función recursiva que devuelva la suma de los dígitos de un número natural, que se le pasa por parámetro. 2. Implementa una función

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

Seminario de problemas-bachillerato. Curso Hoja 6

Seminario de problemas-bachillerato. Curso Hoja 6 Seminario de problemas-bachillerato. Curso 2012-13. Hoja 6 37. Dada una cuerda AB de una circunferencia de radio 1 y centro O, se considera la circunferencia γ de diámetro AB. Sea P es el punto de γ más

Más detalles

Inducción Matemática Conjuntos Funciones. Matemática Discreta. Agustín G. Bonifacio UNSL. Repaso de Inducción, Conjuntos y Funciones

Inducción Matemática Conjuntos Funciones. Matemática Discreta. Agustín G. Bonifacio UNSL. Repaso de Inducción, Conjuntos y Funciones UNSL Repaso de Inducción, y Inducción Matemática (Sección 1.7 del libro) Supongamos que queremos demostrar enunciados del siguiente tipo: P(n) : La suma de los primeros n números naturales es n(n+1)

Más detalles

4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva

4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva 4.2 Números primos grandes MATE 3041 Profa. Milena R. Salcedo Villanueva 1 Números primos grandes Existe una cantidad infinita de números primos ¹ ¹Resultado aprobado por Euclides alrededor del año 300

Más detalles

Estructuras Algebraicas

Estructuras Algebraicas Tema 1 Estructuras Algebraicas Definición 1 Sea A un conjunto no vacío Una operación binaria (u operación interna) en A es una aplicación : A A A Es decir, tenemos una regla que a cada par de elementos

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Curso Básico de Computación

Curso Básico de Computación Curso Básico de Computación 3 Propiedades de los conjuntos regulares Feliú Sagols Troncoso Matemáticas CINVESTAV-IPN 2010 Curso Básico de Computación (Matemáticas) 3 Propiedades

Más detalles

Espacios vectoriales reales.

Espacios vectoriales reales. Tema 3 Espacios vectoriales reales. 3.1 Espacios vectoriales. Definición 3.1 Un espacio vectorial real V es un conjunto de elementos denominados vectores, junto con dos operaciones, una que recibe el nombre

Más detalles

Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación

Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación Como un ejemplo de aplicación de la teoría de las estructuras algebraicas vamos a ver en esta sección un aspecto de la

Más detalles

Semana 13: Conjuntos finitos y contables III

Semana 13: Conjuntos finitos y contables III Semana 13: Conjuntos finitos y contables III 1. Funciones inyectivas Definición 13.1. Para conjuntos A y B, definimos el conjunto H A,B como el conjunto de todas las funciones inyectivas de A en B. En

Más detalles

Fundamentos de Ciencias de la Computación Trabajo Práctico N 2 Lenguajes Libres del Contexto y Sensibles al Contexto Segundo Cuatrimestre de 2002

Fundamentos de Ciencias de la Computación Trabajo Práctico N 2 Lenguajes Libres del Contexto y Sensibles al Contexto Segundo Cuatrimestre de 2002 Departamento de Cs. e Ingeniería de la Computación Universidad Nacional del Sur Ejercicios Fundamentos de Ciencias de la Computación Trabajo Práctico N 2 Lenguajes Libres del Contexto y Sensibles al Contexto

Más detalles

Semana 5: La composición como una operación

Semana 5: La composición como una operación Semana 5: La composición como una operación 1. Tipos de funciones De manera intuitiva, nos referimos por inversa de una función a otra función que deshace los cambios hechos por la función original, a

Más detalles

Programación I. Ingeniería Técnica Informática. Ejercicios de los Temas 4, 5, 6 y 7

Programación I. Ingeniería Técnica Informática. Ejercicios de los Temas 4, 5, 6 y 7 Estructuras selectivas Programación I Ingeniería Técnica Informática Ejercicios de los Temas 4, 5, 6 y 7 24.- Elabore un programa para determinar si una hora leída en la forma horas, minutos y segundos

Más detalles

El análisis cartesiano (René Descartes ) descubrió que las ecuaciones pueden tener una representación gráfica.

El análisis cartesiano (René Descartes ) descubrió que las ecuaciones pueden tener una representación gráfica. Capítulo 4. Estudio de la línea recta El análisis cartesiano (René Descartes 1596-1650) descubrió que las ecuaciones pueden tener una representación gráfica. Para lograr esa representación gráfica es necesario

Más detalles

TEMA V SISTEMAS DE NUMERACIÓN

TEMA V SISTEMAS DE NUMERACIÓN TEMA V SISTEMAS DE NUMERACIÓN En la vida diaria el hombre se expresa, se comunica, almacena y maneja información desde el punto de vista alfabético con un determinado idioma y desde el punto de vista numérico

Más detalles

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO EL ALGORITMO RSA EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:

Más detalles

TEMA 1: NÚMEROS NATURALES. SISTEMA DE NUMERACIÓN

TEMA 1: NÚMEROS NATURALES. SISTEMA DE NUMERACIÓN 1 TEMA 1: NÚMEROS NATURALES. SISTEMA DE NUMERACIÓN 1. INTRODUCCIÓN Los números naturales aparecen debido a la necesidad que tiene el hombre para contar. Para poder construir este conjunto N, podemos seguir

Más detalles

Espacios Vectoriales www.math.com.mx

Espacios Vectoriales www.math.com.mx Espacios Vectoriales Definiciones básicas de Espacios Vectoriales www.math.com.mx José de Jesús Angel Angel jjaa@math.com.mx MathCon c 007-009 Contenido. Espacios Vectoriales.. Idea Básica de Espacio Vectorial.................................

Más detalles

Tablas de dispersión (hash tables)

Tablas de dispersión (hash tables) Tablas de dispersión (hash tables) La dispersión es una técnica empleada para realizar inserciones, eliminaciones y búsquedas en un tiempo promedio constante. La estructura de datos ideal para la tabla

Más detalles

Estructuras algebraicas. Departamento de Álgebra. Apuntes de teoría

Estructuras algebraicas. Departamento de Álgebra.  Apuntes de teoría ESTRUCTURAS ALGEBRAICAS GRADO EN MATEMÁTICAS. CURSO 2015/2016 Apuntes de teoría Tema 1: Grupos y subgrupos. 1.1. Introducción Definición 1.1. Un grupo es un par (G, ), donde G es un conjunto no vacío,

Más detalles

ALGORITMOS GENÉTICOS

ALGORITMOS GENÉTICOS ALGORITMOS GENÉTICOS Autor: Miguel Ángel Muñoz Pérez. Primera versión: Noviembre, 1997. Última modificación: Abril, 2005. ADVERTENCIA Si ya sabes lo que es un algoritmo genético y esperas hallar algo novedoso

Más detalles

1. Introducción 2. Esquema básico 3. Codificación 4. Evaluación 5. Selección 6. Operadores 7. Ejemplo. Algoritmos genéticos

1. Introducción 2. Esquema básico 3. Codificación 4. Evaluación 5. Selección 6. Operadores 7. Ejemplo. Algoritmos genéticos 1. Introducción 2. Esquema básico 3. Codificación 4. Evaluación 5. Selección 6. Operadores 7. Ejemplo Algoritmos genéticos Introducción Propuestos por Holland, mediados 70, computación evolutiva Popularizados

Más detalles

Descripción en VHDL de circuitos aritméticos para campos finitos GF(2 m )

Descripción en VHDL de circuitos aritméticos para campos finitos GF(2 m ) Descripción en VHDL de circuitos aritméticos para campos finitos GF(2 m ) Presenta: Mario Alberto García-Martínez 1 Contenido Introducción Generalidades El exponenciador para GF(2 m ) El multiplicador

Más detalles

ARITMÉTICA MODULAR. Unidad 1

ARITMÉTICA MODULAR. Unidad 1 Unidad 1 ARITMÉTICA MODULAR 9 Capítulo 1 DE LA TEORÍA DE CONJUNTOS Objetivo general Presentar y afianzar algunos conceptos de la Teoría de Conjuntos relacionados con el estudio de la matemática discreta.

Más detalles

Lección 2 Introducción al lenguaje C

Lección 2 Introducción al lenguaje C Lección Introducción al lenguaje C Decimal Binario Hexadecimal A B C D E F Octal Equivalencia entre decimal, binario, hexadecimal y octal. Código ASCII (American Standard Code for Information Interchange)

Más detalles

Algoritmo de Euclides

Algoritmo de Euclides Algoritmo de Euclides No es necesario realizar ensayo y error para determinar el inverso multiplicativo de un entero módulo n. Si el módulo que está siendo usado es pequeño hay algunas pocas posibilidades

Más detalles

Clases de complejidad computacional: P y NP

Clases de complejidad computacional: P y NP 1er cuatrimestre 2006 La teoría de Se aplica a problemas de decisión, o sea problemas que tienen como respuesta SI o NO (aunque es sencillo ver que sus implicancias pueden extenderse a problemas de optimización).

Más detalles

Apuntes de Matemática Discreta 8. Relaciones de Equivalencia

Apuntes de Matemática Discreta 8. Relaciones de Equivalencia Apuntes de Matemática Discreta 8. Relaciones de Equivalencia Francisco José González Gutiérrez Cádiz, Octubre de 2004 Universidad de Cádiz Departamento de Matemáticas ii Lección 8 Relaciones de Equivalencia

Más detalles

RESUMEN TEORIA MATEMATICAS 5

RESUMEN TEORIA MATEMATICAS 5 RESUMEN TEORIA MATEMATICAS 5 LIMITES Definición. Sea :, lim,,, Significa que cuando, esta cerca de, entonces, esta cerca de L. De otra forma se dice que, pertenece a una bola centrada en, por otro lado,

Más detalles

Sistemas de Ecuaciones Lineales y Matrices

Sistemas de Ecuaciones Lineales y Matrices Capítulo 4 Sistemas de Ecuaciones Lineales y Matrices El problema central del Álgebra Lineal es la resolución de ecuaciones lineales simultáneas Una ecuación lineal con n-incógnitas x 1, x 2,, x n es una

Más detalles

2. El conjunto de los números complejos

2. El conjunto de los números complejos Números complejos 1 Introducción El nacimiento de los números complejos se debió a la necesidad de dar solución a un problema: no todas las ecuaciones polinómicas poseen una solución real El ejemplo más

Más detalles

TEMA 1: Algoritmos y programas

TEMA 1: Algoritmos y programas TEMA 1: Algoritmos y programas 1.1.-Introducción La razón principal para utilizar un ordenador es para resolver problemas (en el sentido más general de la palabra), o en otras palabras, procesar información

Más detalles

Recordemos que utilizaremos, como es habitual, la siguiente notación para algunos conjuntos de números que son básicos.

Recordemos que utilizaremos, como es habitual, la siguiente notación para algunos conjuntos de números que son básicos. Capítulo 1 Preliminares Vamos a ver en este primer capítulo de preliminares algunos conceptos, ideas y propiedades que serán muy útiles para el desarrollo de la asignatura. Se trata de resultados sobre

Más detalles

7.- Teorema integral de Fourier. Transformada de Fourier

7.- Teorema integral de Fourier. Transformada de Fourier 7.- Teorema integral de Fourier. Transformada de Fourier a) Introducción. b) Transformada de Fourier. c) Teorema integral de Fourier. d) Propiedades de la Transformada de Fourier. e) Teorema de Convolución.

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Matrices y Sistemas Lineales

Matrices y Sistemas Lineales Matrices y Sistemas Lineales Álvarez S, Caballero MV y Sánchez M a M salvarez@umes, mvictori@umes, marvega@umes 1 ÍNDICE Matemáticas Cero Índice 1 Definiciones 3 11 Matrices 3 12 Sistemas lineales 5 2

Más detalles

Capítulo 1: Fundamentos: Lógica y Demostraciones Clase 3: Relaciones, Funciones, y Notación Asintótica

Capítulo 1: Fundamentos: Lógica y Demostraciones Clase 3: Relaciones, Funciones, y Notación Asintótica Capítulo 1: Fundamentos: Lógica y Demostraciones Clase 3: Relaciones, Funciones, y Notación Asintótica Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 1: Fundamentos:

Más detalles

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios

Más detalles

TEMA 2. CODIFICACIÓN DE LA INFORMACIÓN

TEMA 2. CODIFICACIÓN DE LA INFORMACIÓN TEMA 2. CODIFICACIÓN DE LA INFORMACIÓN 1. INTRODUCCIÓN. SISTEMAS DE NUMERACIÓN EN. Sistema binario. Sistema octal. Sistema hexadecimal. 2. REPRESENTACIÓN DE TEXTOS.. Números naturales. Números enteros.

Más detalles

Problemas de flujo en redes: aplicación a redes de transporte urbano

Problemas de flujo en redes: aplicación a redes de transporte urbano Problemas de flujo en redes: aplicación a redes de transporte urbano Cristián E. Cortés Universidad de Chile V Escuela de Invierno, Luis A. Santaló 23-27 de Julio 2012 1 1 Outline Caracterización del equilibrio

Más detalles

Sobre funciones reales de variable real. Composición de funciones. Función inversa

Sobre funciones reales de variable real. Composición de funciones. Función inversa Sobre funciones reales de variable real. Composición de funciones. Función inversa Cuando en matemáticas hablamos de funciones pocas veces nos paramos a pensar en la definición rigurosa de función real

Más detalles

Pregunta 1 Es correcta esta definición? Por qué?

Pregunta 1 Es correcta esta definición? Por qué? TEORÍA DE CONJUNTOS. En un libro de COU de 1975 puede leerse la siguiente definición de conjunto: Un conjunto es una colección de objetos, cualquiera que sea su naturaleza. Pregunta 1 Es correcta esta

Más detalles

X = a 0 + a 1 m + a 2 m a r m r,

X = a 0 + a 1 m + a 2 m a r m r, EL NÚMERO NATURAL En este captulo vamos a introducir el concepto de número natural a partir de la Teoría de Conjuntos. Piaget demostró que el procedimiento que vamos a seguir para alcanzar el concepto

Más detalles

b) Sea una relación de equivalencia en A y una operación en A. Decimos que y son compatibles si a b a c b c y c a c b para todo a, b, c A

b) Sea una relación de equivalencia en A y una operación en A. Decimos que y son compatibles si a b a c b c y c a c b para todo a, b, c A APENDICE Relaciones y Operaciones Compatibles 1 Definición: a) Sea A un conjunto y una relación entre elementos de A. Decimos que es una relación de equivalencia si es: i Reflexiva: a A, a a. ii Simétrica:

Más detalles

Espacios Vectoriales Euclídeos. Métodos de los mínimos cuadrados

Espacios Vectoriales Euclídeos. Métodos de los mínimos cuadrados Capítulo 5 Espacios Vectoriales Euclídeos. Métodos de los mínimos cuadrados En este tema iniciamos el estudio de los conceptos geométricos de distancia y perpendicularidad en K n. Empezaremos con las definiciones

Más detalles

Descomposición en forma canónica de Jordan (Segunda versión)

Descomposición en forma canónica de Jordan (Segunda versión) Descomposición en forma canónica de Jordan (Segunda versión) Francisco J. Bravo S. 1 de septiembre de 211 En esta guía se presentan los resultados necesarios para poder construir la forma de Jordan sin

Más detalles

AMPLIACIÓN DE MATEMÁTICAS. a = qm + r

AMPLIACIÓN DE MATEMÁTICAS. a = qm + r AMPLIACIÓN DE MATEMÁTICAS CONGRUENCIAS DE ENTEROS. Dado un número natural m N\{0} sabemos (por el Teorema del Resto) que para cualquier entero a Z existe un único resto r de modo que con a = qm + r r {0,

Más detalles

Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32

Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Capítulo 5: Teoría de Números Clase 1: Primalidad Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Teoría de números En esta parte

Más detalles

Práctica N o 8 Desigualdades Válidas - Algoritmos de Planos de Corte - Algoritmos Branch & Cut

Práctica N o 8 Desigualdades Válidas - Algoritmos de Planos de Corte - Algoritmos Branch & Cut Práctica N o 8 Desigualdades Válidas - Algoritmos de Planos de Corte - Algoritmos Branch & Cut 8.1 Para cada uno de los siguientes conjuntos, encontrar una desigualdad válida que agregada a la formulación

Más detalles