Tema 8. Nivel de Presentación
|
|
- Sebastián Germán Moya Ortega
- hace 8 años
- Vistas:
Transcripción
1 1 de 36 Enrique Alba Torres Universidad de Málaga (UMA)
2 2 de 36 de la Representación de Datos En este nivel, en lugar de tener como objetivo el movimiento confiable de bits el principal problema es la sintaxis y semántica de la información transmitida Diferentes sistemas operativos representan la información de forma diferente en su memoria. Unos hosts usan código ASCII, otros EBCDIC, los enteros se almacenan en complemento a 1, a 2... Se necesita pues una notación abstracta y un mecanismo de codificación para transmitirla Este nivel software tiene varios objetivos fundamentales: 1. Dar a los usuarios una interfaz para ejecutar las primitivas del servicio de sesión 2. Proveer y manejar una notación para especificar estructuras de datos complejas 3. Servicios adicionales que afectan al transporte de la información, tales como seguridad y compresión
3 3 de 36 de la Representación de Datos En definitiva los servicios proporcionados por la capa de presentación son los siguientes: Codificación
4 4 de 36 ASN.1 Diferentes aplicaciones usan diferentes representaciones de las estructuras de datos tales como cadenas de caracteres y tablas Para que puedan intercambiar estas estructuras es conveniente acordar una sintaxis de transferencia común La capa de presentación traduce entre la sintaxis específica de la aplicación y la sintaxis de transferencia Para facilitar la conversión a sintaxis de transferencia ISO recomienda la Notación Sintáctica Abstracta 1 (ASN.1) para la definición de estructuras de datos ASN.1 es el lenguaje usado por SNMP para definir los objetos (MIB) manipulados (consultas/modificaciones) de manera independiente de los fabricantes ASN.1 es una gramática para definir Tipos de Datos
5 5 de 36 ASN.1 En ASN.1 se consideran cuatro tipos posibles para un dato: Universal: Boolean, Integer y Real Específico del Contexto: Definidos para el contexto local en que se usan estos tipos (normalmente el sistema operativo) Aplicación: Definidos para la aplicación específica Privado: Definidos por el usuario Cada uno de los tipos es Primitivo (como un único entero) o Construido (como un vector de enteros). La gramática para codificar una estructura de datos en ASN.1 tiene el mismo aspecto que la gramática de un lenguaje de alto nivel (C, Pascal) La sintaxis de transferencia se define especificando cómo se codifican los distintos tipos de datos. La codificación comienza con un tag que especifica el tipo de datos. Cada tipo tiene su propia regla de codificación. Para decodificar este elemento-dato marcado la capa de presentación destino examina el tag e invoca al procedimiento de decodificación que corresponde al tipo de dato indicado
6 6 de 36 ASN.1 en SNMP Uno de los principales usos de ASN.1 es en la definición de objetos SNMP (protocolo de gestión remota de equipos en red) Los tipos estándares se escriben en mayúsculas (p.e. INTEGER) Los tipos definidos por el usuario comienzan en mayúscula (p.e. Status) Los identificadores deben comenzar con minúsculas (p.e. count) Los espacios en blanco y tabuladores no son relevantes. Los comentarios empiezan y terminan con un guión - No se permite usar en SNMP los tipos BOOLEAN ni REAL No todos los datos primitivos ASN.1 están permitidos
7 7 de 36 ASN.1 en SNMP Los datos primitivos ASN.1 permitidos en SNMP son: Tipo Primitivo INTEGER Significado Entero de longitud arbitraria Código 2 BIT STRING Cadena de cero o más bits 3 OCTET STRING Cadena de cero o más bytes sin signo 4 NULL OBJECT IDENTIFIER Marcador de lugar Tipo de datos definido oficialmente 5 6 INTEGER BIT/OCTET STRING NULL OBJECT IDENTIFIER - Define variables de tipo entero - Definen cadenas de 0 o más bits/bytes de longitud variable. Pueden darse valores por defecto para ellas - Usado como separador - Permite identificar los objetos de forma única. Para ello define el estándar que los acoge en forma de un árbol de identificadores
8 8 de 36 Ejemplos: ASN.1 en SNMP Def. de variable: count INTEGER ::= 100 Def. de enumerados: Status ::= INTEGER{up(1),down(2),unknown (3)} Def. de subrangos: PacketSize ::= INTEGER( ) Def. de objetos: {iso identified-organization(3) dod(6) internet(1)...} Se pueden construir tipos nuevos a partir de los básicos usando: SEQUENCE: secuencia ordenada de tipos (como un registro) SEQUENCE OF: vectores ordenados de una dimensión, todos del mismo tipo CHOICE: crea una unión a partir de una lista dada de tipos. Tipos referidos: Crea nuevos tipos a partir de otros existentes. Pueden especificarse categorías: universal, aplicación, contexto y privado Macros: modelos genéricos que definen prototipos para tipos de datos complejos
9 9 de 36 ASN.1 Sintaxis de Transferencia Define la forma de convertir (y decodificar en el receptor) sin ambigüedad los valores expresados con ASN.1 para su transmisión (y recuperación) por la red La sintaxis de transferencia se especifica usando las BER (Basic Encoding Rules) Tras usar las reglas, que muchas veces son recurrentes, llegamos a tener un flujo de objetos primitivos organizados Cada valor transmitido se codifica usando 4 campos: 1. Identificador 2. Longitud del campo de datos 3. Campo de datos 4. Indicador de fin de contenido
10 10 de 36 ASN.1 Sintaxis de Transferencia El identificador es un octeto (o más) con tres campos: - Etiqueta (2 bits): 00-Universal, 01-Aplicación, 10-Específico y 11-Privado - Tipo (1 bit): 0-Primitivo, 1-Construido - Valor Etiqueta (5 bits): identifican el tipo de valor si está en el rango Si es 31 o más estarán los cinco activos (11111) y hay uno o más octetos detrás del primero. Se usan los 7 bits últimos de cada uno en caso de existir; el primer bit de cada octeto adicional es 0 en todos los octetos excepto en el último La longitud del campo de datos es un octeto que contiene el número de octetos de datos El campo de datos contiene los valores de los objetos que se desean transmitir El indicador de fin de contenido se utiliza si se desconoce el número de datos. Este campo existe en ASN.1 pero está prohibido usarlo en SNMP
11 11 de 36 ASN.1 Sintaxis de Transferencia Las cadenas de octetos utilizan big endian (de izquierda a derecha, MSB a la izquierda) El valor nulo tiene el campo de longitud 0. No transmite ningún valor numérico Ejemplos: Entero 49 Cadena de octetos xy Nulo Gauge32 a 14 ID LONG VALOR
12 12 de 36 de la Información La encriptación (cifrado) de la información es un recurso de seguridad para evitar accesos no autorizados a ficheros u otra información en el host, así como para hacer ininteligibles los ficheros transmitidos por la red El texto que el emisor debe transmitir de forma segura se llama texto plano P. El emisor lo cifra (C texto cifrado). El receptor descifra C para obtener P El emisor usa la función E k (.) para encriptar. La clave k determina el esquema de encriptado usado. D k (.) es la función inversa de E k (.). Todo este proceso se puede observar aquí: P E K (.) C = E K (P) D K (.) P Texto Plano Clave k Texto cifrado transmitido Clave k Texto Plano
13 13 de 36 de la Información Deben existir muchas posibles funciones E k (.), si no, una persona no autorizada podría saber como decodificar C Las diferentes funciones corresponden a diferentes códigos o a diferentes parámetros del código que pueda usar el cifrador Cada código se identifica por una clave k que especifica el algoritmo de codificación Si la clave de cifrado es la misma que la de descifrado se dice que el cifrado es simétrico Por lo general, la clave de cifrado suele ser pública y la de descifrado privada y distinta, dando lugar al cifrado asimétrico El emisor y el receptor deben acordar qué algoritmo usar
14 14 de 36 de la Información Vamos a estudiar varios métodos de encriptación de información: Código por sustitución de letras Código por transposición Data Encription Standard (DES) Criptografía de clave pública
15 15 de 36 Código por Sustitución de Letras Reemplaza cada letra del alfabeto por otra. La clave especifica el tipo de sustitución SUSTITUCIÓN: a f, b s, c o,... P = cab E() C = ofs C = ofs D() P = cab La desventaja es que este código puede romperse fácilmente para textos planos usando la frecuencia relativa de las letras. Por ejemplo, la e es la más usada en Inglés. Si buscamos la letra más frecuente en el texto cifrado podemos descifrarla como e y seguir igal con las otras menos frecuentes: t, o, etc. Se podría mejorar fácilmente cambiando la sustitución letra a letra de acuerdo con un patrón periódico (sustitución múltiple). Por ejemplo, usando 5 sustituciones diferentes aplicando la primera para las letras número 1, 6, 11, etc., la segunda para las letras número 2, 7, 12, etc., y así para todas
16 16 de 36 Código por Sustitución de Letras Sin embargo, el código puede romperse probando diferentes longitudes de período. Una vez que se encuentra el período 5 se estudia la sustitución para las letras 1, 6, 11,... y después se repite el proceso para el resto de sustituciones Naturalmente habría que saber primero que se está utilizando cifrado por sustitución antes de pasar a encontrar los períodos de usados y las sustituciones en sí mismas Si el número de sustituciones es muy grande el código es difícil de romper, pero también es difícil de transmitírselo al receptor para que pueda decodificar Esta transmisión debe hacerse también de forma segura (no basta con codificar el fichero con la información)
17 17 de 36 Código por Transposición Para aplicarlo se considera el texto en filas de L (10 por ejemplo) letras cada una, y se envía el texto columna a columna: P = ESTO&ES&UNA&FRASE&ANTES&DE&LA&TRANSPOSICION. E S T O & E S & U N A & F R A S E & A N T E S & D E & L A & T R A N S P O S I C I O N. C = E&SNSF&STRDPOAEO&S&SEELIS&AC&A&IUNTONTRNAEA. El código se puede romper probando varias longitudes de fila distintas Combinando sustitución con transposición se puede alcanzar una seguridad fiable con algoritmos de bajo coste computacional
18 18 de 36 Data Encription Standard (DES) En 1977 el Natural Bureau of Standards adoptó la de Datos Estándar (DES) como oficial para la información no clasificada del gobierno de los E.E.U.U. Se trata de un cifrado simétrico; la forma de cifrar y descifrar es perfectamente conocida, lo que no se conoce es la clave DES fue desarrollado por IBM y usa una combinación de sustituciones y transposiciones. Existen chips VLSI baratos que llevan a cabo el cifrado y descifrado a muy alta velocidad Para cifrar un texto, DES lo divide en bloques de 64 bits y los codifica por separado en bloques también de 64 bits: C 64 = E k (P 64 ) La clave k es una palabra de 56 bits
19 19 de 36 Data Encription Standard (DES) El primer paso es transponer P haciendo P 1 =T(P) Después DES calcula P i+1 =F(P i, k i ) para i = 1..16, donde k i se obtiene de k aplicando también transposiciones sucesivas La función F la especifica el algoritmo Finalmente se calcula C=T -1 (P 16 ) como texto cifrado La clave k debe distribuirse de forma segura. Existen varios métodos: - Cifrarla usando una clave maestra que se comunica a mano. Como esta clave se usa raramente (sólo para intercambiar claves) identificar el código es muy difícil - Usar puzzles. Supongamos que dos usuarios A y B quieren acordar una clave. A tendrá una lista de N puzzles. Cada puzzle contiene un número, una clave y un campo de ceros. A codifica cada puzzle con una clave DES diferente y le envía todos los puzzles a B. Para seleccionar una clave B elige un puzzle aleatoriamente, lo resuelve y le envía el número de puzzle a A. A y B usan la clave de dicho puzzle. B tiene que resolver sólo un puzzle, mientras que un posible fisgón debería resolver N/2 puzzles en término medio antes de encontrar el que tiene el número anunciado por B
20 20 de 36 Criptografía de Clave Pública Independientemente de lo robusto que sea un sistema de cifrado puede ser roto si un intruso roba la clave. Esto es típico en los sistemas tradicionales, así como que la clave para cifrar y descifrar es la misma (sistemas de clave simétrica). Puesto que la clave debe distribuirse a todos los usuarios existe un gran peligro potencial de robo Un sistema CCP requiere una colección de pares codificacióndecoficación {E k (.), D k (.)} tales que D k (.) sea difícil de descubrir conocido E k (.): la función de codificación hecha pública Es útil si se desean tener corresponsales que envíen mensajes confidenciales usando E k (.) y el receptor es el único que conoce D k (.) De esta manera cada usuario publica su clave y algoritmo E k (.). Si alguien quiere enviar información segura a dicho usuario P entonces le envía un mensaje cifrado E k (P). Solo el destinatario puede decodificar usando D k (E k (P)) = P
21 21 de 36 Criptografía de Clave Pública RSA (Rivest, Shamir, Adleman, 1978) Este algoritmo se basa en principios de la teoría de números: 1. Seleccionar dos números primos grandes, p y q, (típicamente mayores que Calcular n = p x q y z = (p-1) x (q-1) 3. Seleccionar un número d primo con respecto a z 4. Encontrar un e tal que e x d = 1 mod z Una vez hecho esto, el algoritmo de cifrado y descifrado funciona así: a. Considerar el texto plano como una cadena de bits. Dividirlo en bloques de valor P tales que 0 P < n. Para ello agrupar en trozos de k bits, donde 2 k < n b. Cifrar el mensaje haciendo C = P e mod n c. Enviar C por el canal d. Descifrar el mensaje haciendo P = C d mod n La clave pública es (e, n) y la privada es (d,n). Para romper el código hay que factorizar n, encontrar p y q, y a partir de ellos z. Conociendo z y e se busca d usando el algoritmo de Euclides. Esto es imposible incluso con los ordenadores de la próxima década (factorizar un número de 500 dígitos necesita años a 1µs por instrucción). Cuando se consiga, podríamos elegir un p y q mayores y el sistema volvería a ser seguro
22 22 de 36 de Datos El objetivo de la compresión de datos es reducir el tamaño de los datos almacenados o transmitidos sin degradar apreciablemente la calidad de la información: un fichero de texto comprimido debe poder descomprimirse total y correctamente, mientras que una señal de vídeo debe verse bien tras descomprimirla La compresión de datos es muy importante en aplicaciones con transmisiones de voz, vídeo o FAX: La señal de vídeo NTSC sin comprimir requiere 100 Mbps (conexión cara). Comprimida requiere varios órdenes de magnitud menos en la velocidad de transmisión. FUENTE NTSC HDTV Página FAX Teléfono Hi-Fi NO COMPRIMIDO 100 Mbps 1000 Mbps 3 Mbps 64 Mbps 1.4 Mbps COMPRIMIDO Mbps 6-60 Mbps 100 Kbps 16 Kbps 350 Kbps
23 23 de 36 de Datos Vamos a estudiar varios métodos de compresión de datos: Run Length Encoding (RLE) Differential Interline Encoding (DIE) Predictive Encoding Huffman Encoding Lempel-Ziv Encoding
24 24 de 36 Run Length Encoding (RLE) Es el método para comprimir señales FAX más simple y más eficiente Para transmitir una página FAX la máquina escruta la página línea por línea midiendo la intensidad de la luz reflejada por puntos regularmente espaciados a lo largo de cada línea. Esto resulta en una secuencia de bits que indican sin los puntos en las líneas son negros o blancos: 1 ó 0 respectivamente Si el tamaño de la página es de 8,5x11 pulgadas, la máquina da un barrido de 200 líneas por pulgada, y mide 200 puntos por pulgada a lo largo de cada página, ésta se representa por 200x200x8,5x11 = 3,73x10 6 bits Con un módem de 9600 bps se tardarían unos 6,5 minutos en enviarlo. Si podemos reducir 20 veces el número de bits se tardarían unos 20 segundos
25 25 de 36 Run Length Encoding (RLE) Para alcanzar este factor de compresión la máquina transmite el número de 0 s sucesivos entre dos 1s en vez de una larga secuencia de 0 s Por ejemplo, la cadena 10 a 10 b 10 c 10 d 1, con 0 i representando i ceros consecutivos, se codifica como ABCD, donde I es la representación binaria de i. Así, por ejemplo, 600 ceros se podrían reemplazar por 10 bits Consideraciones: Presupone que la cadena de bits empieza y acaba por 1, y esto puede que no sea cierto. Soluciones: - se ignora el problema (sólo supone un pequeño punto) - se indica de alguna manera cómo empieza y acaba la cadena Decidir el número de bits necesarios para codificar el número de 0 s entre 1 s: - hay que saber cual es el número máximo de 0 s entre 1 s - si no se sabe, se usa un número variable y se ponen separadores En algunas situaciones puede que interese más contar el número de 1 s entre 0 s. Por ejemplo, al aplicarlo sobe imágenes oscuras
26 26 de 36 Run Length Encoding (RLE) El factor de compresión RLE es sobre: donde: E{X} E{log 2 X} - X es una Variable Aleatoria Discreta representando el número típico de 0 s sucesivos entre dos 1 s - E{.} es su valor esperado (media). El factor de compresión es de entre 20 y 30 veces el mensaje original
27 27 de 36 Differential Interline Encoding (DIE) El método RLE puede combinarse con DIE si observamos que líneas sucesivas en un FAX son frecuentemente similares. En vez de transmitir líneas sucesivas de la página L 1, L 2,... la máquina transmite L 1, (L 2 -L 1 ), (L 3 -L 2 ),... Estas diferencias son bit a bit sin acarreo DIE aumenta la longitud de las secuencias de ceros sucesivas, mejorando así la posterior compresión llevada a cabo por RLE La codificación PCM está relacionada, y DIE puede usarse sobre los bits que representan una señal de voz codificad en PCM Para transmitir esta señal el transmisor usa un filtro para limitar su espectro a cierta f max y muestrea a f s > 2f max. Finalmente, cuantiza las muestras y las codifica como números binarios. A esta secuencia de pasos se la conoce como PCM (modulación por pulsos codificados
28 28 de 36 Differential Interline Encoding (DIE) El equipo telefónico hace una transformación no lineal de las muestras antes de cuantizarlas para expandir los pequeños valores y limitar los grandes e infrecuentes: COMPANDING, mejorando la calidad del sonido al usar más bits para los valores pequeños más frecuentes El PCM Diferencial (DPCM) codifica las diferencias entre muestras sucesivas; normalmente son pequeñas estas diferencias y se necesitan pocos bits para codificarlas Una mejora a DPCM modifica la codificación de las diferencias adaptativamente. Cuando la señal cambia más rápidamente las diferencias se dividen por un factor antes de codificarlas y también se envía este factor para que se las pueda decodificar Este método (ADPCM) necesita aún menos bits para codificar la señal de voz. Se obtiene una excelente calidad transmitiendo a 16 Kbps (valor muy usado en telefonía digital)
29 29 de 36 Predictive Encoding Se trata de una clase de métodos que usan un predictor para predecir el próximo valor que se va a transmitir y transmiten la diferencia entre el valor predicho y el real (se la supone menor) Supongamos que queremos transmitir la secuencia X(1), X(2), X(3),... En vez de ella construiremos un algoritmo que intente predecir X(n+1) conocidos {X(1), X(2),..., X(n)}. Sea Y(n+1) el valor predicho. Transmitiremos: X(1), X(2)-Y(2), X(3)-Y(3),... El receptor debe conocer también el predictor para decodificar Si la predicción es precisa transmitiremos números pequeños representables por pocos bits. El predictor usado depende de la señal a transmitir. Por ejemplo, el color de una celda de un dibujo puede predecirse razonablemente de sus valores vecinos en líneas anteriores o alrededor El predictor suele basarse en conocimientos específicos sobre la información que se suele transmitir y en técnicas de Inteligencia Artificial
30 30 de 36 Huffman Encoding Es un método general diseñado para minimizar el número medio de bits necesarios para transmitir un símbolo cuando se deben transmitir varias copias independientes de dicho símbolo. Este método determina cómo los varios valores del símbolo deben representarse en forma de cadenas binarias El código Huffman puede combinarse con los anteriores descritos. Supongamos que tenemos que enviar el símbolo X que puede tomar valores {x 1, x 2,..., x n } con probabilidad {p 1, p 2,..., p n }. La idea es codificar en palabras cortas para valores frecuentes de X - Por ejemplo, tenemos que X puede valer {x 1, x 2, x 3, x 4 } con probabilidades {p 1 =0.5, p 2 =0.3, p 3 =0.15, p 4 =0.05}: - Si se usan 00, 01, 10 y 11 necesitaremos siempre 2 bits para representar el valor de X (número medio de bits por símbolo, 2.0) - Si se usan 0, 10, 110 y 111 necesitaremos por termino medio (0.5x1)+(0.3x2)+(0.15x3)+(0.05x3) = 1.7 bits (menos de 2.0)
31 31 de 36 Huffman Encoding El código del ejemplo es de longitud variable, pero no requiere usar ningún tipo de separador entre los valores: x 3 x 1 x 4 x 3 x 3 x 2 = La razón es que siempre se puede reconocer el final de una palabra porque ninguna palabra es el principio de otra dada. Un código con esta propiedad se denomina código prefijo El código Huffman es el código prefijo que requiere el mínimo número medio de bits por símbolo Para derivar el código Huffman se hace lo siguiente: 1. Escoger los dos símbolos x i y x j con probabilidad más pequeña 2. Se las reemplaza por y i 0 e y i 1 3. Se borra x i y x j de la lista y se añade y i con probabilidad p i +p j 4. Volver al paso 1 hasta terminar con todos los símbolos
32 32 de 36 Huffman Encoding x 3 x 4 C y 2 (0.5) y 1 (0.2) {y 1 0} {y 1 1} x 2 y 1 x 1 x 2 x 3 x 4 {y 2 0} {y 2 1} 0.5 {0} 0.3 {10} 0.15 {110} 0.05 {111} x 1 y 2 {0} {1} El código queda definido por el camino desde C a cada nodo Una convención para escribir el código Huffman final es: 0 1 Izqda. Dcha.
33 33 de 36 Lempel-Ziv Encoding Es muy popular. Lo podemos encontrar usado en UNIX por la orden compress y la utilidad de MSDOS arc. El factor de compresión medio es 2 en un fichero largo: reducción del 50% (útil tanto para almacenar como para transmitir información) La idea básica es no repetir trozos de texto, sino indicar la localización de inicio de la primera instancia de ese texto y la longitud. Por ejemplo, si este tema comenzara con Es muy popular se sustituiría el principio de esta página con {1,14} Para sustituir un texto dado se busca en todo el texto precedente la cadena más larga que coincide con la que vamos a sustituir. Por ejemplo, si Es muy popular. Lo podemos está antes en el texto (en la posición 200) se sustituye por {200,26} El ancla y el indicador ocupan menos que el texto en sí mismo La eficiencia aumenta con la longitud del texto, pues existen cadenas más largas repetidas
34 34 de 36 Ejemplo: Lempel-Ziv Encoding Comprimir usando LZ el texto the other one is the oldest t h e o t h e r o n e i s t h e o l d e s 27 t Resultado the o{1,3}r{4,2}n{3,2}is{4,1} {1,5}ld{3,1}{16,1}{1,1} Las implementaciones reales difieren un poco para hacerlo fácil de codificar al coste de que comprima un poco menos En lugar de buscar en todo el texto la secuencia más larga que encaja se mantiene un diccionario con las cadenas ya encontradas Se busca en el diccionario la cadena más larga que encaja y se añaden a él las cadenas más largas cuando se encuentran
35 35 de 36 El en la Práctica En TCP/IP se utiliza XDR (external Data Representation), cuyo funcionamiento es en muchos aspectos similar a ASN.1 Algunas interfaces de programación tales como BSD socket incorporan funciones básicas para transmitir tipos estándares en C por la red: htons() antes del envío y ntohs() después Los algoritmos de compresión en la actualidad son muy variados e incluso dependientes del tipo de contenido que se desea comprimir: gráficos, texto, música,... (JPEG, JPEG2, MP3, etc.) JPEG
36 36 de 36 El en la Práctica Los sistemas de gestión remota utilizan el estándar SNMP. La definición y traslado de objetos en SNMP se hace en ASN.1 para permitir una comunicación semánticamente correcta entre la estación central y los elementos de la red gestionados Es difícil encontrar un software de presentación en las redes actuales, excepto en el caso de TOP y MAP, en donde sí existe En las redes TCP/IP y otras las funcionalidades de este nivel las podemos encontrar en algunos estándares y el resto no disponible deben ser implementados en las aplicaciones directamente
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesTEMA 2: Representación de la Información en las computadoras
TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario
Más detalles1. Informática e información. 2. Sistemas de numeración. 3. Sistema binario, operaciones aritméticas en binario, 4. Sistemas octal y hexadecimal. 5.
Representación de la información Contenidos 1. Informática e información. 2. Sistemas de numeración. 3. Sistema binario, operaciones aritméticas en binario, 4. Sistemas octal y hexadecimal. 5. Conversiones
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesSISTEMAS DE NUMERACIÓN. Sistema decimal
SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",
Más detallesUniversidad Popular Autónoma del Estado de Puebla
UPAEP 2014 Universidad Popular Autónoma del Estado de Puebla Parte III: Ruteo IP Capítulo 12: Direccionamiento IP y Subneteo Este capítulo explica el direccionamiento IP y toda la matemática detrás del
Más detallesUniversidad Popular Autónoma del Estado de Puebla
UPAEP 2013 Universidad Popular Autónoma del Estado de Puebla Parte III: Ruteo IP Capítulo 12: Direccionamiento IP y Subneteo Este capítulo explica el direccionamiento IP y toda la matemática detrás del
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallesTRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos
MODULACIÓN TRANSMISION DIGITAL La amplia naturaleza de las señales analógicas es evidente, cualquier forma de onda está disponible con toda seguridad en el ámbito analógico, nos encontramos con una onda
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detalles1. SISTEMAS DIGITALES
1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN
Más detallesINFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso 2013-2014. v1.0 (05.03.
INFORMÁTICA Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial Curso 2013-2014 v1.0 (05.03.14) A continuación figuran una serie de ejercicios propuestos, agrupados
Más detalles!!!!!!!! !!!!! Práctica!4.! Programación!básica!en!C.! ! Grado!en!Ingeniería!!en!Electrónica!y!Automática!Industrial! ! Curso!2015H2016!
INFORMÁTICA Práctica4. ProgramaciónbásicaenC. GradoenIngenieríaenElectrónicayAutomáticaIndustrial Curso2015H2016 v2.1(18.09.2015) A continuación figuran una serie de ejercicios propuestos, agrupados por
Más detallesTema 2 : Códigos Binarios
Tema 2 : Códigos Binarios Objetivo: Conocer diferentes códigos binarios Conocer algunos códigos de detección y corrección de errores. Códigos alfanuméricos 1 Códigos Binarios A la representación de cifras,
Más detallesIntroducción a la Programación 11 O. Humberto Cervantes Maceda
Introducción a la Programación 11 O Humberto Cervantes Maceda Recordando En la sesión anterior vimos que la información almacenada en la memoria, y por lo tanto aquella que procesa la unidad central de
Más detallesUnidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)
Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...
Más detallesEn cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.
Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa
Más detallesTransformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL
ELECTRÓNICA DIGITAL La electrónica es la rama de la ciencia que se ocupa del estudio de los circuitos y de sus componentes, que permiten modificar la corriente eléctrica amplificándola, atenuándola, rectificándola
Más detallesDIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Más detallesMatemática de redes Representación binaria de datos Bits y bytes
Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender
Más detallesSISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION
SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION CHIQUINQUIRA (BOYACA) 2015 1 CONTENIDO Pág. QUE ES UN SISTEMA BINARIO. 3 CORTA HISTORIA DE LOS
Más detallesSistema binario. Representación
Sistema binario El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno ( y ). Es el que se utiliza
Más detallesUNIDAD 2 Configuración y operación de un sistema de cómputo Representación de datos Conceptos El concepto de bit (abreviatura de binary digit) es fundamental para el almacenamiento de datos Puede representarse
Más detallesLos sistemas de numeración se clasifican en: posicionales y no posicionales.
SISTEMAS NUMERICOS Un sistema numérico es un conjunto de números que se relacionan para expresar la relación existente entre la cantidad y la unidad. Debido a que un número es un símbolo, podemos encontrar
Más detallesUnidad Didáctica. Códigos Binarios
Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección
Más detalles1.1. Introducción y conceptos básicos
Tema 1 Variables estadísticas Contenido 1.1. Introducción y conceptos básicos.................. 1 1.2. Tipos de variables estadísticas................... 2 1.3. Distribuciones de frecuencias....................
Más detallesTema 2. La Información y su representación
Tema 2. La Información y su representación 2.1 Introducción. Un ordenador es una máquina que procesa información. La ejecución de un programa implica la realización de unos tratamientos, según especifica
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesDESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO
I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos
Más detallesApuntes de ACCESS. Apuntes de Access. Campos de Búsqueda:
Apuntes de ACCESS Campos de Búsqueda: Los campos de búsqueda permiten seleccionar el valor de un campo de una lista desplegable en lugar de tener que escribirlos. El usuario sólo tiene que elegir un valor
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesIntroducción a la Estadística con Excel
Introducción a la Estadística con Excel En el siguiente guión vamos a introducir el software Excel 2007 y la manera de trabajar con Estadística Descriptiva. Cargar o importar datos En Excel 2007 podemos
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesCapítulo 12: Indexación y asociación
Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detallesTema 1. Representación de la información MME 2012-20131
Tema 1 Representación de la información 1 Índice Unidad 1.- Representación de la información 1. Informática e información 2. Sistema de numeración 3. Representación interna de la información 2 Informática
Más detallesEstructuras de Datos y Algoritmos Práctica I - Curso 2012/13
Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Rompiendo el Código Enigma Introducción y objetivos Como un pequeño homenaje a Alan Turing en su año conmemorativo, las prácticas de este curso
Más detallesProblemas indecidibles
Capítulo 7 Problemas indecidibles 71 Codificación de máquinas de Turing Toda MT se puede codificar como una secuencia finita de ceros y unos En esta sección presentaremos una codificación válida para todas
Más detallesUNIDADES DE ALMACENAMIENTO DE DATOS
1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo
Más detalles21/02/2012. Agenda. Unidad Central de Procesamiento (CPU)
Agenda 0 Tipos de datos 0 Sistemas numéricos 0 Conversión de bases 0 Números racionales o Decimales 0 Representación en signo-magnitud 0 Representación en complemento Unidad Central de Procesamiento (CPU)
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detallesRepresentación de Datos. Una Introducción a los Sistemas Numéricos
Representación de Datos Una Introducción a los Sistemas Numéricos Tipos de Datos Datos Texto Número Imagen Audio Video Multimedia: Información que contiene números, texto, imágenes, audio y video. Como
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesIntroducción general a la compresión de datos multimedia
Introducción general a la compresión de datos multimedia Necesidad de la compresión La mayoría de las aplicaciones multimedia requieren volúmenes importantes de almacenamiento y transmisión. CD-ROM 640
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detalles8 millares + 2 centenas + 4 decenas + 5 unidades + 9 décimos + 7 céntimos
COLEGIO HISPANO INGLÉS Rambla Santa Cruz, 94-38004 Santa Cruz de Tenerife +34 922 276 056 - Fax: +34 922 278 477 buzon@colegio-hispano-ingles.es TECNOLOGÍA 4º ESO Sistemas de numeración Un sistema de numeración
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detalles3. Algoritmo DES (Data Encription Standard)
3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la
Más detallesTEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información
TEMA 1: SISTEMAS INFORMÁTICOS Parte 2: representación de la información Qué vamos a ver? Cómo se representa y almacena la información en un ordenador Cómo podemos relacionar la información que entendemos
Más detallesEstas visiones de la información, denominadas vistas, se pueden identificar de varias formas.
El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesUnidad 1 Sistemas de numeración Binario, Decimal, Hexadecimal
Unidad 1 Sistemas de numeración Binario, Decimal, Hexadecimal Artículo adaptado del artículo de Wikipedia Sistema Binario en su versión del 20 de marzo de 2014, por varios autores bajo la Licencia de Documentación
Más detallesSegmentación de redes. CCNA 1: módulo 10.
CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Segmentación de redes. CCNA 1: módulo 10. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales
Más detallesÁrea Académica: Ingeniería en Computación. Profesor: M. en C. Evangelina Lezama León
Área Académica: Ingeniería en Computación Tema: Datos Profesor: M. en C. Evangelina Lezama León Periodo: Enero-Junio 2012 Tema: Abstract The data are the base of computer. In this paper we study concepts,
Más detallesNaturaleza binaria. Conversión decimal a binario
Naturaleza binaria En los circuitos digitales sólo hay 2 voltajes. Esto significa que al utilizar 2 estados lógicos se puede asociar cada uno con un nivel de tensión, así se puede codificar cualquier número,
Más detallesColegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo
Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red
Más detallesSistemas de numeración
Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan
Más detallesCiclo de vida y Metodologías para el desarrollo de SW Definición de la metodología
Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto
Más detalles1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1
5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0
Más detallesGESTIÓN DE REDES PARTE II
PARTE II Arquitectura de Gestión de Internet 2.1 Introducción El desarrollo de SNMP ha estado ligado al de TCP/IP. TCP/IP nace con la ARPANET desarrollada por el DoD. Sus estándares están publicados en
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Más detallesQUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?
QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las
Más detallesMateria: Informática. Nota de Clases Sistemas de Numeración
Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos
Más detalles❷ Aritmética Binaria Entera
❷ Una de las principales aplicaciones de la electrónica digital es el diseño de dispositivos capaces de efectuar cálculos aritméticos, ya sea como principal objetivo (calculadoras, computadoras, máquinas
Más detallesDescripción del algoritmo DES (Data Encryption Standard)
Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detalles... Formas alternativas de escribir un texto. Columnas. anfora CAPÍTULO 4
CAPÍTULO 4. Formas alternativas de escribir un texto........ Columnas Para fijar columnas se posiciona el Punto de Inserción donde se desee que comiencen las columnas, o bien se selecciona el texto que
Más detallesBases de datos en Excel
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos
Más detallesANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES
ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES SISTEMA DE NUMERACIÓN BASE 2 El sistema de numeración binario es el conjunto de elementos {0, 1} con las operaciones aritméticas (suma, resta,
Más detallesLECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS
ESTRUCTURA DE COMPUTADORES Pag. 8.1 LECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS 1. Circuitos de multiplicación La operación de multiplicar es mas compleja que la suma y por tanto se
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesCONSULTAS CON SQL. 3. Hacer clic sobre el botón Nuevo de la ventana de la base de datos. Aparecerá el siguiente cuadro de diálogo.
CONSULTAS CON SQL 1. Qué es SQL? Debido a la diversidad de lenguajes y de bases de datos existentes, la manera de comunicar entre unos y otras sería realmente complicada a gestionar de no ser por la existencia
Más detallesFundación Universitaria San. Direccionamiento IP
Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un
Más detallesInformática Bioingeniería
Informática Bioingeniería Representación Números Negativos En matemáticas, los números negativos en cualquier base se representan del modo habitual, precediéndolos con un signo. Sin embargo, en una computadora,
Más detallesSISTEMAS DE NUMERACIÓN
SISTEMAS DE NUMERACIÓN EL SISTEMA DECIMAL Es el sistema usado habitualmente en todo el mundo. Según los antropólogos, el origen del sistema decimal está en los diez dedos que tenemos los humanos en las
Más detallesTutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1
Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas
Más detallesCASO PRÁCTICO DISTRIBUCIÓN DE COSTES
CASO PRÁCTICO DISTRIBUCIÓN DE COSTES Nuestra empresa tiene centros de distribución en tres ciudades europeas: Zaragoza, Milán y Burdeos. Hemos solicitado a los responsables de cada uno de los centros que
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesSISTEMAS NUMERICOS. Ing. Rudy Alberto Bravo
SISTEMAS NUMERICOS SISTEMAS NUMERICOS Si bien el sistema de numeración binario es el más importante de los sistemas digitales, hay otros que también lo son. El sistema decimal es importante porque se usa
Más detallesEl sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica.
5.2 SISTEMAS DE NUMERACIÓN. DECIMAL El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. La base de un sistema indica el número de caracteres
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesCapítulo 1: Sistemas de representación numérica Introducción. Dpto. de ATC, Universidad de Sevilla - Página 1 de 8
Dpto. de ATC, Universidad de Sevilla - Página de Capítulo : INTRODUCCIÓN SISTEMAS DE REPRESENTACIÓN NUMÉRICA Introducción Bases de numeración Sistema decimal Sistema binario Sistema hexadecimal REPRESENTACIÓN
Más detallesAnexo B. Comunicaciones entre mc y PC
Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación
Más detallesEn la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales
Definición(1) Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos
Más detallesComenzando con MATLAB
ÁLGEBRA LINEAL INGENIERÍA INFORMÁTICA Curso 08/09 PRÁCTICA 1 Comenzando con MATLAB 1 Funcionamiento de Matlab MATLAB es un sistema interactivo basado en matrices para cálculos científicos y de ingeniería.
Más detallesTABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.
TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.
Más detallesPreliminares. Tipos de variables y Expresiones
Preliminares. Tipos de variables y Expresiones Felipe Osorio Instituto de Estadística Pontificia Universidad Católica de Valparaíso Marzo 5, 2015 1 / 20 Preliminares Computadoras desarrollan tareas a un
Más detallesInformática. Temas 27/03/2014. Carrera: Bioingeniería Profesora: Lic. S. Vanesa Torres JTP: Ing. Thelma Zanon
Informática Carrera: Bioingeniería Profesora: Lic. S. Vanesa Torres JTP: Ing. Thelma Zanon Temas O Sistema de Numeración O Conversión entre números decimales y binarios. O El tamaño de las cifras binarias
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesINSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING.
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING. JUAN DE LA ROSA T. TEMA 1 Desde tiempos remotos el hombre comenzó a
Más detallesGuardar y abrir documentos
Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detallesSISTEMAS NUMÉRICOS (SISTEMAS DE NUMERACIÓN)
SISTEMAS NUMÉRICOS (SISTEMAS DE NUMERACIÓN) INTRODUCCIÓN Desde hace mucho tiempo, el hombre en su vida diaria se expresa, comunica, almacena información, la manipula, etc. mediante letras y números. Para
Más detallesEstructuras de Control - Diagrama de Flujo
RESOLUCIÓN DE PROBLEMAS Y ALGORITMOS Ingeniería en Computación Ingeniería en Informática UNIVERSIDAD NACIONAL DE SAN LUIS DEPARTAMENTO DE INFORMÁTICA AÑO 2015 Índice 1. Programación estructurada 2 1.1.
Más detallesDibujos creados con Word. Mediante autoformas, líneas, rectángulos, elipses, etc.
Centro Politécnico Particular de Conchalí Laboratorio de Computación Apuntes de Laboratorio (Manejo de Imágenes) Introducción Hoy en día un documento para que sea considerado como un buen documento debe
Más detalles