4.1 Introducción. 4.2 Diseño de las DNS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "4.1 Introducción. 4.2 Diseño de las DNS"

Transcripción

1 MIT : Temas sobre informática teórica: problemas de investigación en Internet Primavera de 2002 Clase 4 27 de febrero Profesores: T. Leighton, D. Shaw, R. Sudaran Copistas: K. Battochi y M. Monteleone 4.1 Introducción Se podría decir, simplificando, que una DNS se utiliza para encontrar algo en Internet. El diseño tradicional (y anticuado) de una DNS funciona, esencialmente, como un nombre y un directorio en el que el usuario puede introducir un nombre y obtener un número como respuesta (o viceversa) a partir de un archivo de texto. No resulta demasiado complicado deducir que este sistema no resultaba muy eficiente y que, en la práctica, los resultados no eran buenos. Más que un verdadero sistema de denominación, se trataba de un catálogo de tarjetas. El diseño actual de las DNS no tiene mucho que ver con un catálogo de tarjetas. Al contrario, podría entenderse más bien como un enorme directorio distribuido. Existen cuatro términos que describen el diseño básico de las DNS: 1. Nombre: incluye las terminaciones ".edu", ".com", ".org", etc. 2. Tipo: hace referencia al tipo de datos que se almacenan; los datos pueden ser de cualquier tipo, no sólo direcciones. 3. Clase: exceptuando un número reducido de clases internas, las clases hacen referencia fundamentalmente a Internet. 4. Datos: existen varios tipos de datos. Algunos ejemplos son: A (dirección IP), CNAME (alias), H- Info (información del host) (resulta interesante observar que esto no se ha extendido tanto como en el pasado por varios motivos, ya que los usuarios pueden identificar información relativa a un equipo concreto y su ubicación). 4.2 Diseño de las DNS Existen 13 servidores raíz y cada uno de ellos contiene una zona que define nombres de nivel superior. Analice la figura siguiente, que ilustra la estructura jerárquica de las DNS: 4-1

2 Es importante señalar que el almacenamiento en la memoria caché se realiza en todos los pasos del árbol. Además, la información contenida en cada nodo tiene un tiempo de vida (TTL) asociado. En muchos casos, suele ser de un día, pero la duración puede ser mayor o menor. Por razones obvias de eficacia, resulta útil que los servidores de nombres construyan una caché. Asimismo, los proveedores de servicios de Internet (ISP) buscan construir cachés para ahorrar ancho de banda y, en última instancia, ahorrar costes. El propietario de una zona en particular registra todas las nuevas subzonas. Por ejemplo, consulte el siguiente diagrama: math.mit.edu Math.mit.edu se ha creado en la red del MIT. Además, existen tres de servidores de nombres (x, y y z) que pertenecen al departamento de matemáticas (math). El concepto de un registro fijo describe este tipo de delegación. Si una zona se delega a un servidor cuyo nombre de host proviene de una zona en concreto, se debe incluir un registro fijo para dicho nombre de host en la delegación. Por ejemplo, el Administrador del MIT mantiene la información de los servidores de nombres del MIT (esto es, la información que se guarda en mit.edu en contraposición a la que se guarda en math.mit.edu). Definamos también algunos términos adicionales importantes. Un registro PTR, o registro de puntero, también recibe el nombre de registro inverso. Un registro PTR asocia una dirección IP con un nombre canónico (el nombre real del host). Los registros PTR deben apuntar a un nombre que pueda identificarse en la dirección IP. El nombre del registro de puntero no coincide con el nombre de la dirección IP propiamente dicho, sino con los cuatro octetos IP de la dirección IP en orden inverso y seguidos de IN- ADDR.ARPA. Por ejemplo, se convierte en IN-ADDR.ARPA. Antes de profundizar en el uso real de las DNS, deberíamos tratar la delegación equivocada. La delegación equivocada tiene lugar cuando un servidor de nombres apunta a un host incorrecto. Esto puede ocurrir si una zona se ha delegado a un servidor que no se ha configurado correctamente para que tenga autoridad en la zona. Asimismo, la delegación equivocada puede tener lugar cuando un servidor que sí tiene autoridad en una zona contiene un registro de servidor de nombres que apunta a otro servidor que no tiene autoridad en la zona. Esto hace que los servidores de ambos no respondan o no respondan con autoridad y como resultado se obtiene un tráfico denso de red o una carga de trabajo innecesaria en el servidor. 4.3 Uso práctico de las DNS A continuación explicaremos cómo se utilizan las DNS en la práctica para realizar descargas en un sitio web. También estudiaremos detalladamente el proceso por el cual se buscan DNS, tal y como ocurre en este contexto. Resulta útil considerar dos formas de utilizar las DNS para realizar descargas de un sitio web: el método tradicional y el método Akamai. A continuación, profundizaremos en ambos métodos. 4-2

3 4.3.1 El método tradicional Asumamos que el usuario quiere consultar web.mit.edu. Tras escribir [1] el navegador intenta localizar la dirección IP del sitio. La DNS desempeña un papel importante en este paso, ya que la DNS asigna la dirección web.mit.edu a la dirección IP La DNS devuelve la dirección IP y el navegador se pone en contacto con el servidor en dicha dirección. A continuación, el servidor devuelve HTML (incluyendo vínculos incrustados). El proceso se repite con cada objeto incrustado. Ahora pasaremos a describir el proceso de búsqueda de DNS de forma más detallada. Ya hemos mencionado que el almacenamiento en la memoria caché desempeña un papel fundamental en la búsqueda de DNS. Así, cuando se escribe web.mit.edu en el navegador, éste consulta su propia caché en primer lugar para ver si ese nombre en concreto ya se ha introducido con anterioridad. Si no lo encuentra en la caché del navegador, se consulta el sistema operativo (SO). Si tampoco se encuentra, el navegador se conecta a su servidor de nombres local. De nuevo, el servidor de nombres local devolverá la dirección si ya se ha localizado con anterioridad. De no ser así, consultará a autoridades superiores. En el peor de los casos, las consultas llegan por último al servidor DNS raíz. Una vez localizada la dirección, el servidor DNS local se pondrá en contacto con el servidor DNS de mit.edu con el fin de obtener la resolución para web.mit.edu. A continuación, da comienzo la solicitud del HTML, tal y como se describía en el párrafo anterior El método Akamai Un sitio web que emplee tecnología Akamai puede descargarse de forma más óptima. El principio básico de la resolución de direcciones IP mediante DNS sigue siendo válido en este método, pero la dirección que se devuelve tras la búsqueda proviene de un servidor Akamai óptimo. El navegador se pone en contacto con el servidor Akamai para obtener el HTML. El servidor Akamai es el responsable de reorganizar el sitio web y de enviar el contenido al navegador del usuario. Los servidores Akamai óptimos también son responsables del envío de cualquier objeto incrustado contenido en el sitio web. A continuación describiremos el proceso de búsqueda de las DNS dentro del método Akamai. Como estamos modificando el procedimiento de búsqueda de DNS para obtener la respuesta desde un servidor Akamai óptimo, debemos diseñar un método que garantice que se encontrará este servidor óptimo (en contraposición al método tradicional, donde la dirección IP se devolvería para el sitio web solicitado). Se utiliza un alias para garantizar que la dirección se localiza en el servidor óptimo adecuado. El proceso de búsqueda comienza en este punto con la dirección del servidor de nombres local hacia el servidor DNS del sitio solicitado (en nuestro caso, sería mit.edu; asumiremos, por motivos de coherencia, que el sitio web del MIT está "akamaizado" para que podamos seguir utilizándolo como ejemplo para el método Akamai). Sin embargo, cuando se consigue contactar con el servidor DNS mit.edu, se aplica un alias llamado CNAME al servidor de nombres local. Se trata de un nombre de DNS intermedio (no una dirección IP) con el que, en última instancia, localizaremos esta dirección DNS. Asumamos que el CNAME es a123.b.akamai.net. El servidor de nombres local enviará una consulta a akamai.net y recibirá una dirección IP para un servidor DNS de Akamai de nivel superior. Este servidor localizará a continuación b.akamai.net. Entonces, comenzaremos a apreciar las ventajas del método Akamai: el servidor DNS de alto nivel determina qué dirección IP debe localizarse en b.akamai.net teniendo en cuenta consideraciones geográficas. La dirección IP que establece es una dirección ubicada en un servidor DNS de Akamai de nivel inferior. El servidor DNS de bajo nivel ejecuta algoritmos para mejorar el rendimiento 4-3

4 en tiempo real, teniendo en cuenta factores como la congestión de la red, las cargas de los servidores y el estado de la red. Más tarde, determina el servidor web óptimo para el usuario. Así, el servidor de nombres local recibe por último la dirección IP para un servidor óptimo Akamai que aloja el contenido del sitio web solicitado. Como puede apreciarse, el método Akamai optimiza la forma en que se envía el contenido a través de la web, desarrollando formas ingeniosas para la descarga optimizada de los sitios web y las búsquedas de DNS Algoritmos BIND - Visión general El objetivo general de los algoritmos BIND es localizar el mejor servidor para obtener respuestas rápidas, fiables y concisas. Comenzaremos por el algoritmo BIND 4. Resulta útil ilustrar el algoritmo BIND 4 con un ejemplo. Supongamos que tenemos dos servidores de nombres para math.mit.edu: y Comenzamos consultando uno, por ejemplo y penalizándolo cada vez que recibe una consulta. La penalización es proporcional al tiempo que lleva realizar la consulta. Así, recibirá la consulta y se penalizará siguiendo el mismo procedimiento. El proceso continuará de tal forma que el servidor con el menor número de penalizaciones obtenga la consulta definitiva. El algoritmo BIND 8 incorpora principios similares, pero introduce 3 factores: α, β, y γ. El factor α refleja el tiempo de la consulta. Está basado en un 70% del tiempo de la consulta previa y en un 30% del de la actual. Así, α determina qué servidor dará la respuesta más rápida. El factor β tiene que ver con la precisión. Penaliza a los servidores que no responden de forma correcta, incluyendo a los servidores equivocados. Por último, el factor γ se introduce para garantizar que se consultan todas las máquinas. Reduce el tiempo de consulta en todas las máquinas que no se han consultado. Así, consigue garantizar que los posibles servidores rápidos y precisos no se vean rechazados por el algoritmo. Estos tres factores deberían permitir que el algoritmo BIND 8 converja en el servidor que responda con mayor velocidad y precisión. A continuación analizaremos los algoritmos BIND y su rendimiento de forma detallada Algoritmo BIND 4 El algoritmo BIND 4 intenta seleccionar el servidor más rápido sin utilizarlo de forma exclusiva para que, si cambian los patrones del tráfico, pueda encontrarse el servidor óptimo. Intenta hacerlo manteniendo la ejecución total, que incluye el tiempo total de todas las respuestas obtenidas hasta el momento. Para garantizar que no se selecciona siempre el mismo servidor, el total también incluye una penalización para cada servidor seleccionado. A continuación presentamos cierta notación para precisar estas ideas. Siendo N el número de recursos que podemos consultar, R i (t) será la ejecución total para el recurso i antes del paso t y definiremos S i (t) para que sea el tiempo que tardará el recurso i en completar la solicitud t. Si definimos i * (t) para que sea el recurso seleccionado por nuestro algoritmo para consultar en el paso t, podremos minimizar el rendimiento medio, Cada paso del algoritmo BIND 4 funciona de la siguiente forma: 4-4

5 1. i * (t) se selecciona para que sea i, de tal forma que R i (t) sea un mínimo (evita de forma arbitraria cualquier coincidencia) 2. R i* (t) (t + 1) R i*(t) (t) + S i*(t) (t) 3. El resto de R i no sufren cambios Asumiendo que S i (t) permanece constante con respecto al tiempo, resulta fácil ver que el mejor rendimiento posible siempre es seleccionar el recurso con menor S. Ahora podemos demostrar que el BIND 4 es N-competitivo. Teorema 4.1 Asumiendo que S i permanece constante, el algoritmo BIND 4 descrito anteriormente se realiza con un tiempo de ejecución medio Demostración: Sea n i (t) el número de veces que se selecciona el recurso i antes del paso t. Así, como Si es constante, Ri(t) = Sini(t). Consideremos dos recursos, i y j. Tras los pasos t, se seleccionará el recurso i si Ri(t) es menor que Rj(t), hecho que implica que S i n i (t) < S j n j (t). Si la desigualdad inversa se mantiene, se seleccionará j. Así, la relación del número de veces que se selecciona i en comparación con el número de veces que se selecciona j tiende a la igualdad n i (t)/n j (t) = S j /S i y el recurso i se selecciona un número de veces inversamente proporcional a S i. La probabilidad de que un recurso determinado sea seleccionado es c/s i para algún c. La probabilidad total es 1, por lo que y Para calcular T, tenga en cuenta que el recurso i se seleccionará con la probabilidad c/s i y tardará un tiempo de Si en ejecutarse. El tiempo de ejecución esperado es, por lo tanto El factor de N en el tiempo medio de ejecución es preocupante, ya que el algoritmo ideal debería seleccionar el recurso más rápido en cada ocasión, independientemente del número de recursos que existan. Resulta posible pensar que la suma del denominador mitigaría este problema. Demostramos aquí que no es el caso. Teorema 4.2 Para todo Є más grande que cero y todo N, existe un conjunto de recursos que hacen que el tiempo de ejecución esperado del algoritmo BIND 4 sea, al menos N(1 - Є) veces tan insuficiente como el algoritmo óptimo. Demostración: Sea S 1 = 1 y S i = (N - 1)/Є para i Є {2,...,N}. El rendimiento medio obtenido por el Teorema 4.1 es A partir de la identidad (1- Є)(1+Є) = 1-Є 2 deducimos que (1- Є)(1+Є) 1 y que para Є en el rango (0,1), 1/(1 + Є) 1 - Є. Así, T N(1 - Є), mientras que el algoritmo óptimo siempre seleccionará el recurso con tiempo de ejecución

6 No sólo es posible que el tiempo medio del BIND 4 ascienda a medida que lo hace el número de recursos, pero el ejemplo utilizado en la demostración del Teorema 4.2 no resulta muy probable en la práctica. Si hay un recurso cerca y varios en un punto distante, los tiempos de rendimiento sí coincidirán en gran medida con los de la demostración. Llegados a este punto, consideramos un cambio sutil en el algoritmo BIND 4. En vez de establecer Ri *(t) (t +1) = R i*(t) + S i*(t) (t) como hacíamos en el algoritmo original, qué ocurre si establecemos R i*(t) (t + 1) = R i*(t) (t) + f(s i*(t) (t)) para una función f distinta a la identidad? Parece que podríamos conseguir un algoritmo competente si utilizamos, por ejemplo, f(x) = x 2 o, sin lugar a dudas, f(x) = 2 x. Para tratar estos problemas debemos primero demostrar el siguiente teorema. Teorema 4.3 Con R definido como precede, el tiempo medio de funcionamiento T del algoritmo BIND 4 modificado es Demostración: Esta demostración es virtualmente idéntica a la del Teorema 4.1. La probabilidad de que el recurso se seleccione es ahora proporcional a 1/S i. La constante de proporcionalidad debe ser para que las probabilidades sumen uno. Como el recurso i tarda S i tiempo en ejecutarse, el rendimiento esperado del algoritmo es Qué diferencia hay entre el nuevo algoritmo BIND 4 y el anterior? En primer lugar demostraremos que cualquier función asintomáticamente peor que la utilizada en el BIND 4 original sigue siendo muy mala. Teorema 4.4. Si es una función tal que el lim inf(f(x)/x) = 0, entonces el rendimiento del nuevo algoritmo podría ser arbitrariamente insuficiente. Demostración: Resulta claro que si f(x) es menor o igual que cero para cualquier x mayor que cero, el rendimiento del algoritmo puede ser peor que el óptimo por un factor arbitrario grande. Por lo tanto, asumiremos para el resto de la demostración que f(x) es positivo para todas las x positivas. Asumiremos también que f tiene la propiedad de que lim inf f(x) <. Así, para demostrar que el rendimiento puede ser peor que cualquier número fijo A, dejemos que N sea 2. Tomaremos S 1 = 1. Existen x grandes arbitrarias de tal forma que f(x) < L, así que tomaremos S 2 como + A con f(s 2 ) < L. Así Tras realizar cálculos rutinarios obtenemos 4-6

7 Recopilando los términos de A, obtenemos A partir de lo cual se deduce inmediatamente que por lo que es, de hecho, posible obtener un rendimiento arbitrariamente insuficiente independientemente del número de fuentes. Asumiremos entonces que lim inf f(x) =. Así, para una x lo suficientemente grande, f(x) > 1. Para cualquier A, de nuevo tomaremos N = 2 y estableceremos S 1 = 1. Como lim inf f(x)/x = 0, si seguimos cualquier n 0 y c mayor que cero, existirá una x mayor que n 0 tal que f(x) < cx. Siendo c = 1/C, esto equivale a decir que para cualquier C existe una x > n 0 tal que x/f(x) > C. Como lim inf f(x) =, hay alguna n 0 tal que para todas las x mayores que n 0 f(x) > 1. A continuación tomaremos S 2 para que sea un número mayor que n 0 en el cual S 2 /f(s 2 ) > (A - 1)/f(1) + A. Así, como f(s 2 ) > 1, se deduce que Pero, como f(s2) > 1, A/f(S2) < A y Por lo tanto Simplificando denominadores, obtenemos S 2 f(1) - Af(1) > Af(S 2 ) - f(s 2 ). Despejando términos en A, S 2 f(1) + f(s 2 ) > A[f(S 2 ) + f(1)]. Dividiendo, obtenemos Si dividimos el numerador y el denominador por f(1)f(s 2 ), obtenemos de tal forma que hemos demostrado así nuestro resultado por completo. En cierto sentido, esto demuestra que el algoritmo que el BIND 4 utiliza en realidad no es demasiado insuficiente, ya que al menos en el peor de los casos el rendimiento está delimitado por N. Si optamos por una penalización asintomáticamente más pequeña que S i podríamos tener un rendimiento realmente perjudicial. Qué ocurriría si escogiésemos una penalización mayor? 4-7

8 Podremos obtener en algún momento el rendimiento medio necesario para nuestro resultado óptimo? La respuesta es que podemos acercarnos mucho al rendimiento óptimo, pero no podemos conseguirlo. Para motivar esta discusión, consideremos que ocurriría si f(x) = x 2. Análogamente a lo que demostramos en el Teorema 4.2, tomaremos S 1 = 1 y S 2 = S 3 =... = S n = Así, Por lo que el rendimiento sigue sin depender de N, a pesar de haber reducido la penalización. Podemos realizar un análisis similar para cualquier función con una inversa definida correctamente. Teorema 4.5 Dada una función biyectiva f = existe un conjunto de S i tal que el nuevo algoritmo BIND 4 se ejecuta en un tiempo medio Ω(f-1(N - 1) peor que el tiempo competitivo. Demostración: Tomemos S 1 = 1 y S i = f -1 (N - 1) para i Є 2... N. Así Por lo que, aunque podemos obtener un rendimiento que crece arbitrariamente con N, no podemos obtener un rendimiento independiente de N. Podemos extender este resultado a las funciones que satisfacen condiciones menos restrictivas que las del Teorema 4.5. Teorema 4.6 Dada una función f = existe un conjunto de S i tal que el algoritmo se ejecuta en un tiempo arbitrario insuficiente. Demostración: Si lim inf f(x)/x = 0, ésta es una consecuencia inmediata del Teorema 4.4. Así que asumiremos que f(x)/x es positivo. Entonces habrá alguna c o n 0 tal que para todo x > n 0, f(x) > c x. Definamos f -1 (x) para que sea la x más grande de tal forma que f(x) y y f(x') > y para x' > x. Tomemos N > n Así, f(f -1 (N - 1)) N - 1 y f(f -1 (N - 1)) cf -1. Por lo que si S 1 = 1 y S 2 = S 3 =... = S n = f -1 (N - 1), Pero 1/f(1) + (N - 1) f -1 (N - 1)/f(f -1 (N - 1)) 1/f(1) + f -1 (N - 1) y 1/f(1) + 1/f(f -1 (N - 1)) 1/f(1) + 1/cf -1 (N - 1). Por lo tanto, Pero si f(x) > cx para x > n 0, entonces f -1 (x) aumenta a infinito y T también lo hace con N, como ha quedado demostrado. 4-8

9 4.6. Algoritmo BIND 8 Como ya hemos mencionado anteriormente, el algoritmo BIND 8 funciona de forma similar al BIND 4. No obstante, utiliza tres factores para determinar el rendimiento. Las ecuaciones que rigen la asignación de una penalización en t son las siguientes: 1. Si el recurso i no se selecciona para consulta, R i (t + 1) = γr i (t). 2. Si el recurso i se selecciona para consulta y devuelve una respuesta válida, R i*(t) (t + 1) = αs i*(t) (t) + (1 - α)r i*(t) (t). Recuerde que la notación i*(t) hace referencia al recurso seleccionado para consulta en el paso t. 3. Si el recurso i se selecciona, pero no consigue dar una respuesta aceptable, R i*(t) (t + 1) = βr i*(t) (t) Como ya hemos mencionado con anterioridad, el código del BIND 8 utiliza α = 0,3, β = 1,2 y γ = 0'98. Este algoritmo parece, de forma intuitiva, seleccionar el servidor más rápido en la mayoría de las ocasiones, pero hemos demostrado que, en realidad, su rendimiento puede ser arbitrariamente insuficiente. Teorema 4.7. Existe un conjunto de dos recursos tales que el rendimiento del algoritmo BIND 8 es peor que N-competitivo. Demostración: Asumamos que S 1 = 1 para todo t y que S 2 = x para todo t, donde x es un número fijo. Entonces asumamos que se selecciona el recurso 2. R 2 será x, γx, γ 2 x, etc. en cada paso sucesivo, ya que R 1 se seleccionará cada vez. Cuando γ n x sea menor que uno, x se volverá a seleccionar. Pero γ n x = 1 es lo mismo que n = log γ-1 (x). Así, el tiempo medio de ejecución del algoritmo es aproximadamente 1 + x/log γ- 1x), que puede, evidentemente, hacerse tan grande como sea necesario seleccionando una x adecuada. 4-9

10 Bibliografía [1] Documento Akamai: "Internet Bottlenecks: the Case for Edge Delivery Services." 2000, Cambridge, MA. URL disponible: [2] Leighton, Tom; Shaw, David, Sudaran, Ravi. Presentación: "DNS." 2002, Cambridge, MA. 4-10

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente

Más detalles

Componentes del servicio de nombres de dominio. Javier Rodríguez Granados

Componentes del servicio de nombres de dominio. Javier Rodríguez Granados Componentes del servicio de nombres de dominio. Javier Rodríguez Granados Complementos principales Los Clientes DNS: Un programa cliente DNS que se ejecuta en el ordenador del usuario y que genera peticiones

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

Aproximación local. Plano tangente. Derivadas parciales.

Aproximación local. Plano tangente. Derivadas parciales. Univ. de Alcalá de Henares Ingeniería de Telecomunicación Cálculo. Segundo parcial. Curso 004-005 Aproximación local. Plano tangente. Derivadas parciales. 1. Plano tangente 1.1. El problema de la aproximación

Más detalles

Ecuaciones de primer grado con dos incógnitas

Ecuaciones de primer grado con dos incógnitas Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad

Más detalles

BASES Y DIMENSIÓN. Propiedades de las bases. Ejemplos de bases.

BASES Y DIMENSIÓN. Propiedades de las bases. Ejemplos de bases. BASES Y DIMENSIÓN Definición: Base. Se llama base de un espacio (o subespacio) vectorial a un sistema generador de dicho espacio o subespacio, que sea a la vez linealmente independiente. β Propiedades

Más detalles

Apuntes de Matemática Discreta 9. Funciones

Apuntes de Matemática Discreta 9. Funciones Apuntes de Matemática Discreta 9. Funciones Francisco José González Gutiérrez Cádiz, Octubre de 004 Universidad de Cádiz Departamento de Matemáticas ii Lección 9 Funciones Contenido 9.1 Definiciones y

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Registros de recursos DNS. Javier Rodríguez Granados

Registros de recursos DNS. Javier Rodríguez Granados Registros de recursos DNS. Javier Rodríguez Granados Registros de Recursos (RR) Para resolver nombres, los servidores consultan sus zonas. Las zonas contienen registros de recursos que constituyen la información

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Sistemas de Caché. Para mejorar la velocidad de carga de una web. papers. acens

Sistemas de Caché. Para mejorar la velocidad de carga de una web. papers. acens Sistemas de Caché Para mejorar la velocidad de carga de una web Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Llega el momento en la vida de un sitio web que debido

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Tema 2. Espacios Vectoriales. 2.1. Introducción

Tema 2. Espacios Vectoriales. 2.1. Introducción Tema 2 Espacios Vectoriales 2.1. Introducción Estamos habituados en diferentes cursos a trabajar con el concepto de vector. Concretamente sabemos que un vector es un segmento orientado caracterizado por

Más detalles

Matrices Invertibles y Elementos de Álgebra Matricial

Matrices Invertibles y Elementos de Álgebra Matricial Matrices Invertibles y Elementos de Álgebra Matricial Departamento de Matemáticas, CCIR/ITESM 12 de enero de 2011 Índice 91 Introducción 1 92 Transpuesta 1 93 Propiedades de la transpuesta 2 94 Matrices

Más detalles

DOMAIN NAME SYSTEM DNS

DOMAIN NAME SYSTEM DNS DOMAIN NAME SYSTEM DNS Contenido Introducción DNS Definiciones Resolución de Nombres Referencias INTRODUCCIÓN En los 70, ARPANET era una comunidad de unos cientos de máquinas Un solo archivo HOST.TXT contenía

Más detalles

EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA

EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA 1. Introduccio n El propósito de este reporte es describir de manera detallada un diagnóstico de su habilidad para generar ingresos pasivos, es decir, ingresos

Más detalles

Funciones de varias variables

Funciones de varias variables Funciones de varias variables Derivadas parciales. El concepto de función derivable no se puede extender de una forma sencilla para funciones de varias variables. Aquí se emplea el concepto de diferencial

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Función exponencial y Logaritmos

Función exponencial y Logaritmos Eje temático: Álgebra y funciones Contenidos: Función exponencial y Logaritmos Nivel: 4 Medio Función exponencial y Logaritmos 1. Funciones exponenciales Existen numerosos fenómenos que se rigen por leyes

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1 5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Covarianza y coeficiente de correlación

Covarianza y coeficiente de correlación Covarianza y coeficiente de correlación Cuando analizábamos las variables unidimensionales considerábamos, entre otras medidas importantes, la media y la varianza. Ahora hemos visto que estas medidas también

Más detalles

Programa para el Mejoramiento de la Enseñanza de la Matemática en ANEP Proyecto: Análisis, Reflexión y Producción. Fracciones

Programa para el Mejoramiento de la Enseñanza de la Matemática en ANEP Proyecto: Análisis, Reflexión y Producción. Fracciones Fracciones. Las fracciones y los números Racionales Las fracciones se utilizan cotidianamente en contextos relacionados con la medida, el reparto o como forma de relacionar dos cantidades. Tenemos entonces

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

[CONFIGURACIÓN DE DNS]

[CONFIGURACIÓN DE DNS] 2010 C.I.F.P Juan de Colonia Yuliyan Tsvetanov Marinov [CONFIGURACIÓN DE DNS] A través de este documento se verán las generalidades del servicio de resolución de nombres (DNS) y como configurarlo bajo

Más detalles

LÍMITES Y CONTINUIDAD DE FUNCIONES

LÍMITES Y CONTINUIDAD DE FUNCIONES Capítulo 9 LÍMITES Y CONTINUIDAD DE FUNCIONES 9.. Introducción El concepto de ite en Matemáticas tiene el sentido de lugar hacia el que se dirige una función en un determinado punto o en el infinito. Veamos

Más detalles

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y

Más detalles

CFGM. Servicios en red. Unidad 1 Servicio de nombres de dominio (DNS) 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 1 Servicio de nombres de dominio (DNS) 2º SMR Servicios en Red CFGM. Servicios en red Unidad 1 Servicio de nombres de dominio (DNS) 1. El servicio DNS 2. Configuración del cliente DNS CONTENIDOS 3. Base de datos del protocolo DNS 4. Servidores de nombres de dominio

Más detalles

Tema 3. Medidas de tendencia central. 3.1. Introducción. Contenido

Tema 3. Medidas de tendencia central. 3.1. Introducción. Contenido Tema 3 Medidas de tendencia central Contenido 31 Introducción 1 32 Media aritmética 2 33 Media ponderada 3 34 Media geométrica 4 35 Mediana 5 351 Cálculo de la mediana para datos agrupados 5 36 Moda 6

Más detalles

UN PROBLEMA DE MATEMÁTICA-FICCIÓN EN TRES ACTOS. José Antonio Mora Sánchez. CEP d'alacant

UN PROBLEMA DE MATEMÁTICA-FICCIÓN EN TRES ACTOS. José Antonio Mora Sánchez. CEP d'alacant UN PROBLEMA DE MATEMÁTICA-FICCIÓN EN TRES ACTOS. José Antonio Mora Sánchez. CEP d'alacant Las calculadoras ofrecen la posibilidad de modificar la óptica desde la que se abordan ciertos problemas matemáticos.

Más detalles

Diferenciabilidad. Definición 1 (Función diferenciable). Cálculo. Segundo parcial. Curso 2004-2005

Diferenciabilidad. Definición 1 (Función diferenciable). Cálculo. Segundo parcial. Curso 2004-2005 Univ. de Alcalá de Henares Ingeniería de Telecomunicación Cálculo. Segundo parcial. Curso 2004-2005 Diferenciabilidad. 1. Definición de función diferenciable Después del estudio de los ites de funciones

Más detalles

EJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO

EJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO EJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO 1º) Considérese un número estrictamente positivo del sistema de números máquina F(s+1, m, M, 10). Supongamos que tal número es: z = 0.d 1 d...d s 10 e Responde

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Ejercicios de Teoría de Colas

Ejercicios de Teoría de Colas Ejercicios de Teoría de Colas Investigación Operativa Ingeniería Informática, UC3M Curso 08/09 1. Demuestra que en una cola M/M/1 se tiene: L = ρ Solución. L = = = = = ρ np n nρ n (1 ρ) nρ n n=1 ρ n ρ

Más detalles

EL FONDO DE MANIOBRA Y LAS NECESIDADES OPERATIVAS DE FONDOS

EL FONDO DE MANIOBRA Y LAS NECESIDADES OPERATIVAS DE FONDOS 2 EL FONDO DE MANIOBRA Y LAS NECESIDADES OPERATIVAS DE FONDOS Las inversiones de una empresa están reflejadas en su activo. Una forma de clasificación de las diferentes inversiones es en función del plazo

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Divisibilidad y números primos

Divisibilidad y números primos Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos

Más detalles

Ejemplos y problemas resueltos de análisis complejo (2014-15)

Ejemplos y problemas resueltos de análisis complejo (2014-15) Variable Compleja I (3 o de Matemáticas y 4 o de Doble Titulación) Ejemplos y problemas resueltos de análisis complejo (04-5) Teoremas de Cauchy En estos apuntes, la palabra dominio significa, como es

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Criterios de Selección de Inversiones: El Valor Actual Neto y sus derivados *.

Criterios de Selección de Inversiones: El Valor Actual Neto y sus derivados *. Criterios de Selección de Inversiones: El Valor Actual Neto y sus derivados *. Uno de los criterios más válidos para la selección de inversiones alternativas es la determinación del Valor Actual Neto (VAN)

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

Tema 3: Variables aleatorias y vectores aleatorios bidimensionales

Tema 3: Variables aleatorias y vectores aleatorios bidimensionales Estadística 38 Tema 3: Variables aleatorias y vectores aleatorios bidimensionales El concepto de variable aleatoria surge de la necesidad de hacer más manejables matemáticamente los resultados de los experimentos

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007

MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 Servicio de Informática y Comunicaciones Para poder diseñar un formulario y que éste nos envíe los resultados a nuestro correo electrónico, necesitamos

Más detalles

Servidores de nombres de dominio (DNS) Jesús Torres Cejudo

Servidores de nombres de dominio (DNS) Jesús Torres Cejudo Zonas Zona de Búsqueda Directa.- Las resoluciones de esta zona devuelven la dirección IP correspondiente al recurso solicitado; este tipo de zona realiza las resoluciones que esperan como respuesta la

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Cómo?: Resolviendo el sistema lineal homógeneo que satisfacen las componentes de cualquier vector de S. x4 = x 1 x 3 = x 2 x 1

Cómo?: Resolviendo el sistema lineal homógeneo que satisfacen las componentes de cualquier vector de S. x4 = x 1 x 3 = x 2 x 1 . ESPACIOS VECTORIALES Consideremos el siguiente subconjunto de R 4 : S = {(x, x 2, x 3, x 4 )/x x 4 = 0 x 2 x 4 = x 3 a. Comprobar que S es subespacio vectorial de R 4. Para demostrar que S es un subespacio

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

1.1. Introducción y conceptos básicos

1.1. Introducción y conceptos básicos Tema 1 Variables estadísticas Contenido 1.1. Introducción y conceptos básicos.................. 1 1.2. Tipos de variables estadísticas................... 2 1.3. Distribuciones de frecuencias....................

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES 1. INTRODUCCIÓN Todas las redes deben ofrecer una serie de servicios a los usuarios. Entre los principales servicios que se pueden ofrecer están: 1) Servicios

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

PROGRAMACIÓN LINEAL. 8.1. Introducción. 8.2. Inecuaciones lineales con 2 variables

PROGRAMACIÓN LINEAL. 8.1. Introducción. 8.2. Inecuaciones lineales con 2 variables Capítulo 8 PROGRAMACIÓN LINEAL 8.1. Introducción La programación lineal es una técnica matemática relativamente reciente (siglo XX), que consiste en una serie de métodos y procedimientos que permiten resolver

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

T.1 CONVERGENCIA Y TEOREMAS LÍMITE

T.1 CONVERGENCIA Y TEOREMAS LÍMITE T.1 CONVERGENCIA Y TEOREMAS LÍMITE 1. CONVERGENCIA DE SUCESIONES DE VARIABLES ALEATORIA CONVERGENCIA CASI-SEGURA CONVERGENCIA EN PROBABILIDAD CONVERGENCIA EN MEDIA CUADRÁTICA CONVERGENCIA EN LEY ( O DISTRIBUCIÓN)

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Matrices equivalentes. El método de Gauss

Matrices equivalentes. El método de Gauss Matrices equivalentes. El método de Gauss Dada una matriz A cualquiera decimos que B es equivalente a A si podemos transformar A en B mediante una combinación de las siguientes operaciones: Multiplicar

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Anexo 1: Demostraciones

Anexo 1: Demostraciones 75 Matemáticas I : Álgebra Lineal Anexo 1: Demostraciones Espacios vectoriales Demostración de: Propiedades 89 de la página 41 Propiedades 89- Algunas propiedades que se deducen de las anteriores son:

Más detalles

Resolución inversa. Jesús Torres Cejudo

Resolución inversa. Jesús Torres Cejudo La resolución DNS más común es la hecha para traducir un nombre para una dirección IP, pero esa no es el único tipo de resolución DNS. Hay también la resolución denominada inversa, que hace la traducción

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Semana 08 [1/15] Axioma del Supremo. April 18, 2007. Axioma del Supremo

Semana 08 [1/15] Axioma del Supremo. April 18, 2007. Axioma del Supremo Semana 08 [1/15] April 18, 2007 Acotamiento de conjuntos Semana 08 [2/15] Cota Superior e Inferior Antes de presentarles el axioma del supremo, axioma de los números reales, debemos estudiar una serie

Más detalles

.TEL Un uso innovador del DNS

.TEL Un uso innovador del DNS .TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas

Más detalles

Técnicas de prueba 1. FUNDAMENTOS DE LA PRUEBA DEL SOFTWARE

Técnicas de prueba 1. FUNDAMENTOS DE LA PRUEBA DEL SOFTWARE Técnicas de prueba El desarrollo de Sistemas de software implica la realización de una serie de actividades predispuestas a incorporar errores (en la etapa de definición de requerimientos, de diseño, de

Más detalles

Fundamentos de Investigación de Operaciones Investigación de Operaciones 1

Fundamentos de Investigación de Operaciones Investigación de Operaciones 1 Fundamentos de Investigación de Operaciones Investigación de Operaciones 1 1 de agosto de 2003 1. Introducción Cualquier modelo de una situación es una simplificación de la situación real. Por lo tanto,

Más detalles

Capítulo VI. Diagramas de Entidad Relación

Capítulo VI. Diagramas de Entidad Relación Diagramas de Entidad Relación Diagramas de entidad relación Tabla de contenido 1.- Concepto de entidad... 91 1.1.- Entidad del negocio... 91 1.2.- Atributos y datos... 91 2.- Asociación de entidades...

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del

Más detalles

Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software.

Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software. Instalación de Oracle Service BUS (OSB) 1 DESCARGA DE INSTALADOR Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software. En la siguiente

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

MODELOS DE RECUPERACION

MODELOS DE RECUPERACION RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN

Más detalles