Tema 8. Nivel de Presentación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 8. Nivel de Presentación"

Transcripción

1 1 de 36 Enrique Alba Torres Universidad de Málaga (UMA)

2 2 de 36 de la Representación de Datos En este nivel, en lugar de tener como objetivo el movimiento confiable de bits el principal problema es la sintaxis y semántica de la información transmitida Diferentes sistemas operativos representan la información de forma diferente en su memoria. Unos hosts usan código ASCII, otros EBCDIC, los enteros se almacenan en complemento a 1, a 2... Se necesita pues una notación abstracta y un mecanismo de codificación para transmitirla Este nivel software tiene varios objetivos fundamentales: 1. Dar a los usuarios una interfaz para ejecutar las primitivas del servicio de sesión 2. Proveer y manejar una notación para especificar estructuras de datos complejas 3. Servicios adicionales que afectan al transporte de la información, tales como seguridad y compresión

3 3 de 36 de la Representación de Datos En definitiva los servicios proporcionados por la capa de presentación son los siguientes: Codificación

4 4 de 36 ASN.1 Diferentes aplicaciones usan diferentes representaciones de las estructuras de datos tales como cadenas de caracteres y tablas Para que puedan intercambiar estas estructuras es conveniente acordar una sintaxis de transferencia común La capa de presentación traduce entre la sintaxis específica de la aplicación y la sintaxis de transferencia Para facilitar la conversión a sintaxis de transferencia ISO recomienda la Notación Sintáctica Abstracta 1 (ASN.1) para la definición de estructuras de datos ASN.1 es el lenguaje usado por SNMP para definir los objetos (MIB) manipulados (consultas/modificaciones) de manera independiente de los fabricantes ASN.1 es una gramática para definir Tipos de Datos

5 5 de 36 ASN.1 En ASN.1 se consideran cuatro tipos posibles para un dato: Universal: Boolean, Integer y Real Específico del Contexto: Definidos para el contexto local en que se usan estos tipos (normalmente el sistema operativo) Aplicación: Definidos para la aplicación específica Privado: Definidos por el usuario Cada uno de los tipos es Primitivo (como un único entero) o Construido (como un vector de enteros). La gramática para codificar una estructura de datos en ASN.1 tiene el mismo aspecto que la gramática de un lenguaje de alto nivel (C, Pascal) La sintaxis de transferencia se define especificando cómo se codifican los distintos tipos de datos. La codificación comienza con un tag que especifica el tipo de datos. Cada tipo tiene su propia regla de codificación. Para decodificar este elemento-dato marcado la capa de presentación destino examina el tag e invoca al procedimiento de decodificación que corresponde al tipo de dato indicado

6 6 de 36 ASN.1 en SNMP Uno de los principales usos de ASN.1 es en la definición de objetos SNMP (protocolo de gestión remota de equipos en red) Los tipos estándares se escriben en mayúsculas (p.e. INTEGER) Los tipos definidos por el usuario comienzan en mayúscula (p.e. Status) Los identificadores deben comenzar con minúsculas (p.e. count) Los espacios en blanco y tabuladores no son relevantes. Los comentarios empiezan y terminan con un guión - No se permite usar en SNMP los tipos BOOLEAN ni REAL No todos los datos primitivos ASN.1 están permitidos

7 7 de 36 ASN.1 en SNMP Los datos primitivos ASN.1 permitidos en SNMP son: Tipo Primitivo INTEGER Significado Entero de longitud arbitraria Código 2 BIT STRING Cadena de cero o más bits 3 OCTET STRING Cadena de cero o más bytes sin signo 4 NULL OBJECT IDENTIFIER Marcador de lugar Tipo de datos definido oficialmente 5 6 INTEGER BIT/OCTET STRING NULL OBJECT IDENTIFIER - Define variables de tipo entero - Definen cadenas de 0 o más bits/bytes de longitud variable. Pueden darse valores por defecto para ellas - Usado como separador - Permite identificar los objetos de forma única. Para ello define el estándar que los acoge en forma de un árbol de identificadores

8 8 de 36 Ejemplos: ASN.1 en SNMP Def. de variable: count INTEGER ::= 100 Def. de enumerados: Status ::= INTEGER{up(1),down(2),unknown (3)} Def. de subrangos: PacketSize ::= INTEGER( ) Def. de objetos: {iso identified-organization(3) dod(6) internet(1)...} Se pueden construir tipos nuevos a partir de los básicos usando: SEQUENCE: secuencia ordenada de tipos (como un registro) SEQUENCE OF: vectores ordenados de una dimensión, todos del mismo tipo CHOICE: crea una unión a partir de una lista dada de tipos. Tipos referidos: Crea nuevos tipos a partir de otros existentes. Pueden especificarse categorías: universal, aplicación, contexto y privado Macros: modelos genéricos que definen prototipos para tipos de datos complejos

9 9 de 36 ASN.1 Sintaxis de Transferencia Define la forma de convertir (y decodificar en el receptor) sin ambigüedad los valores expresados con ASN.1 para su transmisión (y recuperación) por la red La sintaxis de transferencia se especifica usando las BER (Basic Encoding Rules) Tras usar las reglas, que muchas veces son recurrentes, llegamos a tener un flujo de objetos primitivos organizados Cada valor transmitido se codifica usando 4 campos: 1. Identificador 2. Longitud del campo de datos 3. Campo de datos 4. Indicador de fin de contenido

10 10 de 36 ASN.1 Sintaxis de Transferencia El identificador es un octeto (o más) con tres campos: - Etiqueta (2 bits): 00-Universal, 01-Aplicación, 10-Específico y 11-Privado - Tipo (1 bit): 0-Primitivo, 1-Construido - Valor Etiqueta (5 bits): identifican el tipo de valor si está en el rango Si es 31 o más estarán los cinco activos (11111) y hay uno o más octetos detrás del primero. Se usan los 7 bits últimos de cada uno en caso de existir; el primer bit de cada octeto adicional es 0 en todos los octetos excepto en el último La longitud del campo de datos es un octeto que contiene el número de octetos de datos El campo de datos contiene los valores de los objetos que se desean transmitir El indicador de fin de contenido se utiliza si se desconoce el número de datos. Este campo existe en ASN.1 pero está prohibido usarlo en SNMP

11 11 de 36 ASN.1 Sintaxis de Transferencia Las cadenas de octetos utilizan big endian (de izquierda a derecha, MSB a la izquierda) El valor nulo tiene el campo de longitud 0. No transmite ningún valor numérico Ejemplos: Entero 49 Cadena de octetos xy Nulo Gauge32 a 14 ID LONG VALOR

12 12 de 36 de la Información La encriptación (cifrado) de la información es un recurso de seguridad para evitar accesos no autorizados a ficheros u otra información en el host, así como para hacer ininteligibles los ficheros transmitidos por la red El texto que el emisor debe transmitir de forma segura se llama texto plano P. El emisor lo cifra (C texto cifrado). El receptor descifra C para obtener P El emisor usa la función E k (.) para encriptar. La clave k determina el esquema de encriptado usado. D k (.) es la función inversa de E k (.). Todo este proceso se puede observar aquí: P E K (.) C = E K (P) D K (.) P Texto Plano Clave k Texto cifrado transmitido Clave k Texto Plano

13 13 de 36 de la Información Deben existir muchas posibles funciones E k (.), si no, una persona no autorizada podría saber como decodificar C Las diferentes funciones corresponden a diferentes códigos o a diferentes parámetros del código que pueda usar el cifrador Cada código se identifica por una clave k que especifica el algoritmo de codificación Si la clave de cifrado es la misma que la de descifrado se dice que el cifrado es simétrico Por lo general, la clave de cifrado suele ser pública y la de descifrado privada y distinta, dando lugar al cifrado asimétrico El emisor y el receptor deben acordar qué algoritmo usar

14 14 de 36 de la Información Vamos a estudiar varios métodos de encriptación de información: Código por sustitución de letras Código por transposición Data Encription Standard (DES) Criptografía de clave pública

15 15 de 36 Código por Sustitución de Letras Reemplaza cada letra del alfabeto por otra. La clave especifica el tipo de sustitución SUSTITUCIÓN: a f, b s, c o,... P = cab E() C = ofs C = ofs D() P = cab La desventaja es que este código puede romperse fácilmente para textos planos usando la frecuencia relativa de las letras. Por ejemplo, la e es la más usada en Inglés. Si buscamos la letra más frecuente en el texto cifrado podemos descifrarla como e y seguir igal con las otras menos frecuentes: t, o, etc. Se podría mejorar fácilmente cambiando la sustitución letra a letra de acuerdo con un patrón periódico (sustitución múltiple). Por ejemplo, usando 5 sustituciones diferentes aplicando la primera para las letras número 1, 6, 11, etc., la segunda para las letras número 2, 7, 12, etc., y así para todas

16 16 de 36 Código por Sustitución de Letras Sin embargo, el código puede romperse probando diferentes longitudes de período. Una vez que se encuentra el período 5 se estudia la sustitución para las letras 1, 6, 11,... y después se repite el proceso para el resto de sustituciones Naturalmente habría que saber primero que se está utilizando cifrado por sustitución antes de pasar a encontrar los períodos de usados y las sustituciones en sí mismas Si el número de sustituciones es muy grande el código es difícil de romper, pero también es difícil de transmitírselo al receptor para que pueda decodificar Esta transmisión debe hacerse también de forma segura (no basta con codificar el fichero con la información)

17 17 de 36 Código por Transposición Para aplicarlo se considera el texto en filas de L (10 por ejemplo) letras cada una, y se envía el texto columna a columna: P = ESTO&ES&UNA&FRASE&ANTES&DE&LA&TRANSPOSICION. E S T O & E S & U N A & F R A S E & A N T E S & D E & L A & T R A N S P O S I C I O N. C = E&SNSF&STRDPOAEO&S&SEELIS&AC&A&IUNTONTRNAEA. El código se puede romper probando varias longitudes de fila distintas Combinando sustitución con transposición se puede alcanzar una seguridad fiable con algoritmos de bajo coste computacional

18 18 de 36 Data Encription Standard (DES) En 1977 el Natural Bureau of Standards adoptó la de Datos Estándar (DES) como oficial para la información no clasificada del gobierno de los E.E.U.U. Se trata de un cifrado simétrico; la forma de cifrar y descifrar es perfectamente conocida, lo que no se conoce es la clave DES fue desarrollado por IBM y usa una combinación de sustituciones y transposiciones. Existen chips VLSI baratos que llevan a cabo el cifrado y descifrado a muy alta velocidad Para cifrar un texto, DES lo divide en bloques de 64 bits y los codifica por separado en bloques también de 64 bits: C 64 = E k (P 64 ) La clave k es una palabra de 56 bits

19 19 de 36 Data Encription Standard (DES) El primer paso es transponer P haciendo P 1 =T(P) Después DES calcula P i+1 =F(P i, k i ) para i = 1..16, donde k i se obtiene de k aplicando también transposiciones sucesivas La función F la especifica el algoritmo Finalmente se calcula C=T -1 (P 16 ) como texto cifrado La clave k debe distribuirse de forma segura. Existen varios métodos: - Cifrarla usando una clave maestra que se comunica a mano. Como esta clave se usa raramente (sólo para intercambiar claves) identificar el código es muy difícil - Usar puzzles. Supongamos que dos usuarios A y B quieren acordar una clave. A tendrá una lista de N puzzles. Cada puzzle contiene un número, una clave y un campo de ceros. A codifica cada puzzle con una clave DES diferente y le envía todos los puzzles a B. Para seleccionar una clave B elige un puzzle aleatoriamente, lo resuelve y le envía el número de puzzle a A. A y B usan la clave de dicho puzzle. B tiene que resolver sólo un puzzle, mientras que un posible fisgón debería resolver N/2 puzzles en término medio antes de encontrar el que tiene el número anunciado por B

20 20 de 36 Criptografía de Clave Pública Independientemente de lo robusto que sea un sistema de cifrado puede ser roto si un intruso roba la clave. Esto es típico en los sistemas tradicionales, así como que la clave para cifrar y descifrar es la misma (sistemas de clave simétrica). Puesto que la clave debe distribuirse a todos los usuarios existe un gran peligro potencial de robo Un sistema CCP requiere una colección de pares codificacióndecoficación {E k (.), D k (.)} tales que D k (.) sea difícil de descubrir conocido E k (.): la función de codificación hecha pública Es útil si se desean tener corresponsales que envíen mensajes confidenciales usando E k (.) y el receptor es el único que conoce D k (.) De esta manera cada usuario publica su clave y algoritmo E k (.). Si alguien quiere enviar información segura a dicho usuario P entonces le envía un mensaje cifrado E k (P). Solo el destinatario puede decodificar usando D k (E k (P)) = P

21 21 de 36 Criptografía de Clave Pública RSA (Rivest, Shamir, Adleman, 1978) Este algoritmo se basa en principios de la teoría de números: 1. Seleccionar dos números primos grandes, p y q, (típicamente mayores que Calcular n = p x q y z = (p-1) x (q-1) 3. Seleccionar un número d primo con respecto a z 4. Encontrar un e tal que e x d = 1 mod z Una vez hecho esto, el algoritmo de cifrado y descifrado funciona así: a. Considerar el texto plano como una cadena de bits. Dividirlo en bloques de valor P tales que 0 P < n. Para ello agrupar en trozos de k bits, donde 2 k < n b. Cifrar el mensaje haciendo C = P e mod n c. Enviar C por el canal d. Descifrar el mensaje haciendo P = C d mod n La clave pública es (e, n) y la privada es (d,n). Para romper el código hay que factorizar n, encontrar p y q, y a partir de ellos z. Conociendo z y e se busca d usando el algoritmo de Euclides. Esto es imposible incluso con los ordenadores de la próxima década (factorizar un número de 500 dígitos necesita años a 1µs por instrucción). Cuando se consiga, podríamos elegir un p y q mayores y el sistema volvería a ser seguro

22 22 de 36 de Datos El objetivo de la compresión de datos es reducir el tamaño de los datos almacenados o transmitidos sin degradar apreciablemente la calidad de la información: un fichero de texto comprimido debe poder descomprimirse total y correctamente, mientras que una señal de vídeo debe verse bien tras descomprimirla La compresión de datos es muy importante en aplicaciones con transmisiones de voz, vídeo o FAX: La señal de vídeo NTSC sin comprimir requiere 100 Mbps (conexión cara). Comprimida requiere varios órdenes de magnitud menos en la velocidad de transmisión. FUENTE NTSC HDTV Página FAX Teléfono Hi-Fi NO COMPRIMIDO 100 Mbps 1000 Mbps 3 Mbps 64 Mbps 1.4 Mbps COMPRIMIDO Mbps 6-60 Mbps 100 Kbps 16 Kbps 350 Kbps

23 23 de 36 de Datos Vamos a estudiar varios métodos de compresión de datos: Run Length Encoding (RLE) Differential Interline Encoding (DIE) Predictive Encoding Huffman Encoding Lempel-Ziv Encoding

24 24 de 36 Run Length Encoding (RLE) Es el método para comprimir señales FAX más simple y más eficiente Para transmitir una página FAX la máquina escruta la página línea por línea midiendo la intensidad de la luz reflejada por puntos regularmente espaciados a lo largo de cada línea. Esto resulta en una secuencia de bits que indican sin los puntos en las líneas son negros o blancos: 1 ó 0 respectivamente Si el tamaño de la página es de 8,5x11 pulgadas, la máquina da un barrido de 200 líneas por pulgada, y mide 200 puntos por pulgada a lo largo de cada página, ésta se representa por 200x200x8,5x11 = 3,73x10 6 bits Con un módem de 9600 bps se tardarían unos 6,5 minutos en enviarlo. Si podemos reducir 20 veces el número de bits se tardarían unos 20 segundos

25 25 de 36 Run Length Encoding (RLE) Para alcanzar este factor de compresión la máquina transmite el número de 0 s sucesivos entre dos 1s en vez de una larga secuencia de 0 s Por ejemplo, la cadena 10 a 10 b 10 c 10 d 1, con 0 i representando i ceros consecutivos, se codifica como ABCD, donde I es la representación binaria de i. Así, por ejemplo, 600 ceros se podrían reemplazar por 10 bits Consideraciones: Presupone que la cadena de bits empieza y acaba por 1, y esto puede que no sea cierto. Soluciones: - se ignora el problema (sólo supone un pequeño punto) - se indica de alguna manera cómo empieza y acaba la cadena Decidir el número de bits necesarios para codificar el número de 0 s entre 1 s: - hay que saber cual es el número máximo de 0 s entre 1 s - si no se sabe, se usa un número variable y se ponen separadores En algunas situaciones puede que interese más contar el número de 1 s entre 0 s. Por ejemplo, al aplicarlo sobe imágenes oscuras

26 26 de 36 Run Length Encoding (RLE) El factor de compresión RLE es sobre: donde: E{X} E{log 2 X} - X es una Variable Aleatoria Discreta representando el número típico de 0 s sucesivos entre dos 1 s - E{.} es su valor esperado (media). El factor de compresión es de entre 20 y 30 veces el mensaje original

27 27 de 36 Differential Interline Encoding (DIE) El método RLE puede combinarse con DIE si observamos que líneas sucesivas en un FAX son frecuentemente similares. En vez de transmitir líneas sucesivas de la página L 1, L 2,... la máquina transmite L 1, (L 2 -L 1 ), (L 3 -L 2 ),... Estas diferencias son bit a bit sin acarreo DIE aumenta la longitud de las secuencias de ceros sucesivas, mejorando así la posterior compresión llevada a cabo por RLE La codificación PCM está relacionada, y DIE puede usarse sobre los bits que representan una señal de voz codificad en PCM Para transmitir esta señal el transmisor usa un filtro para limitar su espectro a cierta f max y muestrea a f s > 2f max. Finalmente, cuantiza las muestras y las codifica como números binarios. A esta secuencia de pasos se la conoce como PCM (modulación por pulsos codificados

28 28 de 36 Differential Interline Encoding (DIE) El equipo telefónico hace una transformación no lineal de las muestras antes de cuantizarlas para expandir los pequeños valores y limitar los grandes e infrecuentes: COMPANDING, mejorando la calidad del sonido al usar más bits para los valores pequeños más frecuentes El PCM Diferencial (DPCM) codifica las diferencias entre muestras sucesivas; normalmente son pequeñas estas diferencias y se necesitan pocos bits para codificarlas Una mejora a DPCM modifica la codificación de las diferencias adaptativamente. Cuando la señal cambia más rápidamente las diferencias se dividen por un factor antes de codificarlas y también se envía este factor para que se las pueda decodificar Este método (ADPCM) necesita aún menos bits para codificar la señal de voz. Se obtiene una excelente calidad transmitiendo a 16 Kbps (valor muy usado en telefonía digital)

29 29 de 36 Predictive Encoding Se trata de una clase de métodos que usan un predictor para predecir el próximo valor que se va a transmitir y transmiten la diferencia entre el valor predicho y el real (se la supone menor) Supongamos que queremos transmitir la secuencia X(1), X(2), X(3),... En vez de ella construiremos un algoritmo que intente predecir X(n+1) conocidos {X(1), X(2),..., X(n)}. Sea Y(n+1) el valor predicho. Transmitiremos: X(1), X(2)-Y(2), X(3)-Y(3),... El receptor debe conocer también el predictor para decodificar Si la predicción es precisa transmitiremos números pequeños representables por pocos bits. El predictor usado depende de la señal a transmitir. Por ejemplo, el color de una celda de un dibujo puede predecirse razonablemente de sus valores vecinos en líneas anteriores o alrededor El predictor suele basarse en conocimientos específicos sobre la información que se suele transmitir y en técnicas de Inteligencia Artificial

30 30 de 36 Huffman Encoding Es un método general diseñado para minimizar el número medio de bits necesarios para transmitir un símbolo cuando se deben transmitir varias copias independientes de dicho símbolo. Este método determina cómo los varios valores del símbolo deben representarse en forma de cadenas binarias El código Huffman puede combinarse con los anteriores descritos. Supongamos que tenemos que enviar el símbolo X que puede tomar valores {x 1, x 2,..., x n } con probabilidad {p 1, p 2,..., p n }. La idea es codificar en palabras cortas para valores frecuentes de X - Por ejemplo, tenemos que X puede valer {x 1, x 2, x 3, x 4 } con probabilidades {p 1 =0.5, p 2 =0.3, p 3 =0.15, p 4 =0.05}: - Si se usan 00, 01, 10 y 11 necesitaremos siempre 2 bits para representar el valor de X (número medio de bits por símbolo, 2.0) - Si se usan 0, 10, 110 y 111 necesitaremos por termino medio (0.5x1)+(0.3x2)+(0.15x3)+(0.05x3) = 1.7 bits (menos de 2.0)

31 31 de 36 Huffman Encoding El código del ejemplo es de longitud variable, pero no requiere usar ningún tipo de separador entre los valores: x 3 x 1 x 4 x 3 x 3 x 2 = La razón es que siempre se puede reconocer el final de una palabra porque ninguna palabra es el principio de otra dada. Un código con esta propiedad se denomina código prefijo El código Huffman es el código prefijo que requiere el mínimo número medio de bits por símbolo Para derivar el código Huffman se hace lo siguiente: 1. Escoger los dos símbolos x i y x j con probabilidad más pequeña 2. Se las reemplaza por y i 0 e y i 1 3. Se borra x i y x j de la lista y se añade y i con probabilidad p i +p j 4. Volver al paso 1 hasta terminar con todos los símbolos

32 32 de 36 Huffman Encoding x 3 x 4 C y 2 (0.5) y 1 (0.2) {y 1 0} {y 1 1} x 2 y 1 x 1 x 2 x 3 x 4 {y 2 0} {y 2 1} 0.5 {0} 0.3 {10} 0.15 {110} 0.05 {111} x 1 y 2 {0} {1} El código queda definido por el camino desde C a cada nodo Una convención para escribir el código Huffman final es: 0 1 Izqda. Dcha.

33 33 de 36 Lempel-Ziv Encoding Es muy popular. Lo podemos encontrar usado en UNIX por la orden compress y la utilidad de MSDOS arc. El factor de compresión medio es 2 en un fichero largo: reducción del 50% (útil tanto para almacenar como para transmitir información) La idea básica es no repetir trozos de texto, sino indicar la localización de inicio de la primera instancia de ese texto y la longitud. Por ejemplo, si este tema comenzara con Es muy popular se sustituiría el principio de esta página con {1,14} Para sustituir un texto dado se busca en todo el texto precedente la cadena más larga que coincide con la que vamos a sustituir. Por ejemplo, si Es muy popular. Lo podemos está antes en el texto (en la posición 200) se sustituye por {200,26} El ancla y el indicador ocupan menos que el texto en sí mismo La eficiencia aumenta con la longitud del texto, pues existen cadenas más largas repetidas

34 34 de 36 Ejemplo: Lempel-Ziv Encoding Comprimir usando LZ el texto the other one is the oldest t h e o t h e r o n e i s t h e o l d e s 27 t Resultado the o{1,3}r{4,2}n{3,2}is{4,1} {1,5}ld{3,1}{16,1}{1,1} Las implementaciones reales difieren un poco para hacerlo fácil de codificar al coste de que comprima un poco menos En lugar de buscar en todo el texto la secuencia más larga que encaja se mantiene un diccionario con las cadenas ya encontradas Se busca en el diccionario la cadena más larga que encaja y se añaden a él las cadenas más largas cuando se encuentran

35 35 de 36 El en la Práctica En TCP/IP se utiliza XDR (external Data Representation), cuyo funcionamiento es en muchos aspectos similar a ASN.1 Algunas interfaces de programación tales como BSD socket incorporan funciones básicas para transmitir tipos estándares en C por la red: htons() antes del envío y ntohs() después Los algoritmos de compresión en la actualidad son muy variados e incluso dependientes del tipo de contenido que se desea comprimir: gráficos, texto, música,... (JPEG, JPEG2, MP3, etc.) JPEG

36 36 de 36 El en la Práctica Los sistemas de gestión remota utilizan el estándar SNMP. La definición y traslado de objetos en SNMP se hace en ASN.1 para permitir una comunicación semánticamente correcta entre la estación central y los elementos de la red gestionados Es difícil encontrar un software de presentación en las redes actuales, excepto en el caso de TOP y MAP, en donde sí existe En las redes TCP/IP y otras las funcionalidades de este nivel las podemos encontrar en algunos estándares y el resto no disponible deben ser implementados en las aplicaciones directamente

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

1. Informática e información. 2. Sistemas de numeración. 3. Sistema binario, operaciones aritméticas en binario, 4. Sistemas octal y hexadecimal. 5.

1. Informática e información. 2. Sistemas de numeración. 3. Sistema binario, operaciones aritméticas en binario, 4. Sistemas octal y hexadecimal. 5. Representación de la información Contenidos 1. Informática e información. 2. Sistemas de numeración. 3. Sistema binario, operaciones aritméticas en binario, 4. Sistemas octal y hexadecimal. 5. Conversiones

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2014 Universidad Popular Autónoma del Estado de Puebla Parte III: Ruteo IP Capítulo 12: Direccionamiento IP y Subneteo Este capítulo explica el direccionamiento IP y toda la matemática detrás del

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2013 Universidad Popular Autónoma del Estado de Puebla Parte III: Ruteo IP Capítulo 12: Direccionamiento IP y Subneteo Este capítulo explica el direccionamiento IP y toda la matemática detrás del

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos MODULACIÓN TRANSMISION DIGITAL La amplia naturaleza de las señales analógicas es evidente, cualquier forma de onda está disponible con toda seguridad en el ámbito analógico, nos encontramos con una onda

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

1. SISTEMAS DIGITALES

1. SISTEMAS DIGITALES 1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN

Más detalles

INFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso 2013-2014. v1.0 (05.03.

INFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso 2013-2014. v1.0 (05.03. INFORMÁTICA Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial Curso 2013-2014 v1.0 (05.03.14) A continuación figuran una serie de ejercicios propuestos, agrupados

Más detalles

!!!!!!!! !!!!! Práctica!4.! Programación!básica!en!C.! ! Grado!en!Ingeniería!!en!Electrónica!y!Automática!Industrial! ! Curso!2015H2016!

!!!!!!!! !!!!! Práctica!4.! Programación!básica!en!C.! ! Grado!en!Ingeniería!!en!Electrónica!y!Automática!Industrial! ! Curso!2015H2016! INFORMÁTICA Práctica4. ProgramaciónbásicaenC. GradoenIngenieríaenElectrónicayAutomáticaIndustrial Curso2015H2016 v2.1(18.09.2015) A continuación figuran una serie de ejercicios propuestos, agrupados por

Más detalles

Tema 2 : Códigos Binarios

Tema 2 : Códigos Binarios Tema 2 : Códigos Binarios Objetivo: Conocer diferentes códigos binarios Conocer algunos códigos de detección y corrección de errores. Códigos alfanuméricos 1 Códigos Binarios A la representación de cifras,

Más detalles

Introducción a la Programación 11 O. Humberto Cervantes Maceda

Introducción a la Programación 11 O. Humberto Cervantes Maceda Introducción a la Programación 11 O Humberto Cervantes Maceda Recordando En la sesión anterior vimos que la información almacenada en la memoria, y por lo tanto aquella que procesa la unidad central de

Más detalles

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

Transformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL

Transformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL ELECTRÓNICA DIGITAL La electrónica es la rama de la ciencia que se ocupa del estudio de los circuitos y de sus componentes, que permiten modificar la corriente eléctrica amplificándola, atenuándola, rectificándola

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Matemática de redes Representación binaria de datos Bits y bytes

Matemática de redes Representación binaria de datos Bits y bytes Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender

Más detalles

SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION

SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION CHIQUINQUIRA (BOYACA) 2015 1 CONTENIDO Pág. QUE ES UN SISTEMA BINARIO. 3 CORTA HISTORIA DE LOS

Más detalles

Sistema binario. Representación

Sistema binario. Representación Sistema binario El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno ( y ). Es el que se utiliza

Más detalles

UNIDAD 2 Configuración y operación de un sistema de cómputo Representación de datos Conceptos El concepto de bit (abreviatura de binary digit) es fundamental para el almacenamiento de datos Puede representarse

Más detalles

Los sistemas de numeración se clasifican en: posicionales y no posicionales.

Los sistemas de numeración se clasifican en: posicionales y no posicionales. SISTEMAS NUMERICOS Un sistema numérico es un conjunto de números que se relacionan para expresar la relación existente entre la cantidad y la unidad. Debido a que un número es un símbolo, podemos encontrar

Más detalles

Unidad Didáctica. Códigos Binarios

Unidad Didáctica. Códigos Binarios Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección

Más detalles

1.1. Introducción y conceptos básicos

1.1. Introducción y conceptos básicos Tema 1 Variables estadísticas Contenido 1.1. Introducción y conceptos básicos.................. 1 1.2. Tipos de variables estadísticas................... 2 1.3. Distribuciones de frecuencias....................

Más detalles

Tema 2. La Información y su representación

Tema 2. La Información y su representación Tema 2. La Información y su representación 2.1 Introducción. Un ordenador es una máquina que procesa información. La ejecución de un programa implica la realización de unos tratamientos, según especifica

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos

Más detalles

Apuntes de ACCESS. Apuntes de Access. Campos de Búsqueda:

Apuntes de ACCESS. Apuntes de Access. Campos de Búsqueda: Apuntes de ACCESS Campos de Búsqueda: Los campos de búsqueda permiten seleccionar el valor de un campo de una lista desplegable en lugar de tener que escribirlos. El usuario sólo tiene que elegir un valor

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Introducción a la Estadística con Excel

Introducción a la Estadística con Excel Introducción a la Estadística con Excel En el siguiente guión vamos a introducir el software Excel 2007 y la manera de trabajar con Estadística Descriptiva. Cargar o importar datos En Excel 2007 podemos

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Tema 1. Representación de la información MME 2012-20131

Tema 1. Representación de la información MME 2012-20131 Tema 1 Representación de la información 1 Índice Unidad 1.- Representación de la información 1. Informática e información 2. Sistema de numeración 3. Representación interna de la información 2 Informática

Más detalles

Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13

Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Rompiendo el Código Enigma Introducción y objetivos Como un pequeño homenaje a Alan Turing en su año conmemorativo, las prácticas de este curso

Más detalles

Problemas indecidibles

Problemas indecidibles Capítulo 7 Problemas indecidibles 71 Codificación de máquinas de Turing Toda MT se puede codificar como una secuencia finita de ceros y unos En esta sección presentaremos una codificación válida para todas

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

21/02/2012. Agenda. Unidad Central de Procesamiento (CPU)

21/02/2012. Agenda. Unidad Central de Procesamiento (CPU) Agenda 0 Tipos de datos 0 Sistemas numéricos 0 Conversión de bases 0 Números racionales o Decimales 0 Representación en signo-magnitud 0 Representación en complemento Unidad Central de Procesamiento (CPU)

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Representación de Datos. Una Introducción a los Sistemas Numéricos

Representación de Datos. Una Introducción a los Sistemas Numéricos Representación de Datos Una Introducción a los Sistemas Numéricos Tipos de Datos Datos Texto Número Imagen Audio Video Multimedia: Información que contiene números, texto, imágenes, audio y video. Como

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Introducción general a la compresión de datos multimedia

Introducción general a la compresión de datos multimedia Introducción general a la compresión de datos multimedia Necesidad de la compresión La mayoría de las aplicaciones multimedia requieren volúmenes importantes de almacenamiento y transmisión. CD-ROM 640

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

8 millares + 2 centenas + 4 decenas + 5 unidades + 9 décimos + 7 céntimos

8 millares + 2 centenas + 4 decenas + 5 unidades + 9 décimos + 7 céntimos COLEGIO HISPANO INGLÉS Rambla Santa Cruz, 94-38004 Santa Cruz de Tenerife +34 922 276 056 - Fax: +34 922 278 477 buzon@colegio-hispano-ingles.es TECNOLOGÍA 4º ESO Sistemas de numeración Un sistema de numeración

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información TEMA 1: SISTEMAS INFORMÁTICOS Parte 2: representación de la información Qué vamos a ver? Cómo se representa y almacena la información en un ordenador Cómo podemos relacionar la información que entendemos

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Unidad 1 Sistemas de numeración Binario, Decimal, Hexadecimal

Unidad 1 Sistemas de numeración Binario, Decimal, Hexadecimal Unidad 1 Sistemas de numeración Binario, Decimal, Hexadecimal Artículo adaptado del artículo de Wikipedia Sistema Binario en su versión del 20 de marzo de 2014, por varios autores bajo la Licencia de Documentación

Más detalles

Segmentación de redes. CCNA 1: módulo 10.

Segmentación de redes. CCNA 1: módulo 10. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Segmentación de redes. CCNA 1: módulo 10. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

Área Académica: Ingeniería en Computación. Profesor: M. en C. Evangelina Lezama León

Área Académica: Ingeniería en Computación. Profesor: M. en C. Evangelina Lezama León Área Académica: Ingeniería en Computación Tema: Datos Profesor: M. en C. Evangelina Lezama León Periodo: Enero-Junio 2012 Tema: Abstract The data are the base of computer. In this paper we study concepts,

Más detalles

Naturaleza binaria. Conversión decimal a binario

Naturaleza binaria. Conversión decimal a binario Naturaleza binaria En los circuitos digitales sólo hay 2 voltajes. Esto significa que al utilizar 2 estados lógicos se puede asociar cada uno con un nivel de tensión, así se puede codificar cualquier número,

Más detalles

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red

Más detalles

Sistemas de numeración

Sistemas de numeración Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1

1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1 5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0

Más detalles

GESTIÓN DE REDES PARTE II

GESTIÓN DE REDES PARTE II PARTE II Arquitectura de Gestión de Internet 2.1 Introducción El desarrollo de SNMP ha estado ligado al de TCP/IP. TCP/IP nace con la ARPANET desarrollada por el DoD. Sus estándares están publicados en

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las

Más detalles

Materia: Informática. Nota de Clases Sistemas de Numeración

Materia: Informática. Nota de Clases Sistemas de Numeración Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos

Más detalles

❷ Aritmética Binaria Entera

❷ Aritmética Binaria Entera ❷ Una de las principales aplicaciones de la electrónica digital es el diseño de dispositivos capaces de efectuar cálculos aritméticos, ya sea como principal objetivo (calculadoras, computadoras, máquinas

Más detalles

Descripción del algoritmo DES (Data Encryption Standard)

Descripción del algoritmo DES (Data Encryption Standard) Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

... Formas alternativas de escribir un texto. Columnas. anfora CAPÍTULO 4

... Formas alternativas de escribir un texto. Columnas. anfora CAPÍTULO 4 CAPÍTULO 4. Formas alternativas de escribir un texto........ Columnas Para fijar columnas se posiciona el Punto de Inserción donde se desee que comiencen las columnas, o bien se selecciona el texto que

Más detalles

Bases de datos en Excel

Bases de datos en Excel Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos

Más detalles

ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES

ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES SISTEMA DE NUMERACIÓN BASE 2 El sistema de numeración binario es el conjunto de elementos {0, 1} con las operaciones aritméticas (suma, resta,

Más detalles

LECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS

LECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS ESTRUCTURA DE COMPUTADORES Pag. 8.1 LECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS 1. Circuitos de multiplicación La operación de multiplicar es mas compleja que la suma y por tanto se

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

CONSULTAS CON SQL. 3. Hacer clic sobre el botón Nuevo de la ventana de la base de datos. Aparecerá el siguiente cuadro de diálogo.

CONSULTAS CON SQL. 3. Hacer clic sobre el botón Nuevo de la ventana de la base de datos. Aparecerá el siguiente cuadro de diálogo. CONSULTAS CON SQL 1. Qué es SQL? Debido a la diversidad de lenguajes y de bases de datos existentes, la manera de comunicar entre unos y otras sería realmente complicada a gestionar de no ser por la existencia

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

Informática Bioingeniería

Informática Bioingeniería Informática Bioingeniería Representación Números Negativos En matemáticas, los números negativos en cualquier base se representan del modo habitual, precediéndolos con un signo. Sin embargo, en una computadora,

Más detalles

SISTEMAS DE NUMERACIÓN

SISTEMAS DE NUMERACIÓN SISTEMAS DE NUMERACIÓN EL SISTEMA DECIMAL Es el sistema usado habitualmente en todo el mundo. Según los antropólogos, el origen del sistema decimal está en los diez dedos que tenemos los humanos en las

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES CASO PRÁCTICO DISTRIBUCIÓN DE COSTES Nuestra empresa tiene centros de distribución en tres ciudades europeas: Zaragoza, Milán y Burdeos. Hemos solicitado a los responsables de cada uno de los centros que

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

SISTEMAS NUMERICOS. Ing. Rudy Alberto Bravo

SISTEMAS NUMERICOS. Ing. Rudy Alberto Bravo SISTEMAS NUMERICOS SISTEMAS NUMERICOS Si bien el sistema de numeración binario es el más importante de los sistemas digitales, hay otros que también lo son. El sistema decimal es importante porque se usa

Más detalles

El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica.

El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. 5.2 SISTEMAS DE NUMERACIÓN. DECIMAL El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. La base de un sistema indica el número de caracteres

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Capítulo 1: Sistemas de representación numérica Introducción. Dpto. de ATC, Universidad de Sevilla - Página 1 de 8

Capítulo 1: Sistemas de representación numérica Introducción. Dpto. de ATC, Universidad de Sevilla - Página 1 de 8 Dpto. de ATC, Universidad de Sevilla - Página de Capítulo : INTRODUCCIÓN SISTEMAS DE REPRESENTACIÓN NUMÉRICA Introducción Bases de numeración Sistema decimal Sistema binario Sistema hexadecimal REPRESENTACIÓN

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales Definición(1) Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos

Más detalles

Comenzando con MATLAB

Comenzando con MATLAB ÁLGEBRA LINEAL INGENIERÍA INFORMÁTICA Curso 08/09 PRÁCTICA 1 Comenzando con MATLAB 1 Funcionamiento de Matlab MATLAB es un sistema interactivo basado en matrices para cálculos científicos y de ingeniería.

Más detalles

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse. TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.

Más detalles

Preliminares. Tipos de variables y Expresiones

Preliminares. Tipos de variables y Expresiones Preliminares. Tipos de variables y Expresiones Felipe Osorio Instituto de Estadística Pontificia Universidad Católica de Valparaíso Marzo 5, 2015 1 / 20 Preliminares Computadoras desarrollan tareas a un

Más detalles

Informática. Temas 27/03/2014. Carrera: Bioingeniería Profesora: Lic. S. Vanesa Torres JTP: Ing. Thelma Zanon

Informática. Temas 27/03/2014. Carrera: Bioingeniería Profesora: Lic. S. Vanesa Torres JTP: Ing. Thelma Zanon Informática Carrera: Bioingeniería Profesora: Lic. S. Vanesa Torres JTP: Ing. Thelma Zanon Temas O Sistema de Numeración O Conversión entre números decimales y binarios. O El tamaño de las cifras binarias

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING.

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING. JUAN DE LA ROSA T. TEMA 1 Desde tiempos remotos el hombre comenzó a

Más detalles

Guardar y abrir documentos

Guardar y abrir documentos Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

SISTEMAS NUMÉRICOS (SISTEMAS DE NUMERACIÓN)

SISTEMAS NUMÉRICOS (SISTEMAS DE NUMERACIÓN) SISTEMAS NUMÉRICOS (SISTEMAS DE NUMERACIÓN) INTRODUCCIÓN Desde hace mucho tiempo, el hombre en su vida diaria se expresa, comunica, almacena información, la manipula, etc. mediante letras y números. Para

Más detalles

Estructuras de Control - Diagrama de Flujo

Estructuras de Control - Diagrama de Flujo RESOLUCIÓN DE PROBLEMAS Y ALGORITMOS Ingeniería en Computación Ingeniería en Informática UNIVERSIDAD NACIONAL DE SAN LUIS DEPARTAMENTO DE INFORMÁTICA AÑO 2015 Índice 1. Programación estructurada 2 1.1.

Más detalles

Dibujos creados con Word. Mediante autoformas, líneas, rectángulos, elipses, etc.

Dibujos creados con Word. Mediante autoformas, líneas, rectángulos, elipses, etc. Centro Politécnico Particular de Conchalí Laboratorio de Computación Apuntes de Laboratorio (Manejo de Imágenes) Introducción Hoy en día un documento para que sea considerado como un buen documento debe

Más detalles