miércoles, 27 de octubre de 2010

Informatica: Evaluación monografia


3ª Parcial





********************** 3º Parcial*****************************************

miércoles, 13 de octubre de 2010

jueves, 7 de octubre de 2010

lunes, 4 de octubre de 2010

Cisco: Complementos de una función

El complemento de una función se ontiene del cambio de 1 por 0 y de o por 1 en los valores de F de la tabla de vdd.

El complemento de una funcion puede determinarse en forma algebraica aplicando el teorema de Morgan. La forma generalizada de este teorema señala que el complemento de una función se obtiene intercambiando operaciones and y or y complementando cada variable.

ejemplo: F= (x^yz^+x^y^z)
------------------(inversa)
= (x^yz^)·(x^y^z)

= (x+y^+z)(x+y+z^)
Con la inversa en general cambian las que tenian inversa a no tenerlas y viceversa.

Compuertas NAND y NOr

Ademas de las compuertas and or e inverso, existen otras compuertas lógicasque se utilizan en el diseño de circuitos digitales. El circuito inverso, invierte el sentido lógico de una señal binaria para producir la operacion de complemento. El circulo pequeño en la salida del simbolo gráfico de un invensor designan el complemento lógico. El simbolo del triangulo por si solo designa un circuito Buffer que se utiliza para amplificar la señal electrica. La compuerta NAND es el complemento de la operacion And la cual es la abreviatura de Not and . Se dice que estas compuertas son universales, ya que se pueden representar cualquier operacion lógica, and
or y complemento. Para facilitar la conversion a la lógica NAND, conviene definir un simbolo gráfico alternativo para la compuerta. El simbolo And inversion conta de un simbolo grafico AND seguido de un simbolo pequeño. Y el simbolo conversion Or de la compuerta Nand se apega al teorema de Morgan y a la conversion de que los simbolos pequeños denotan complementación.

Cuando se conbinan ambos simbolos en el mismo diagrama, se dice que el circuito esta en notación mixta.

La compuerta Nor abreviatura de Not Or es el complemento de la operacion Or y es el dul de la operacion Nat, por lo tanto, todos los procedimientos y reglas de la lógica Nor son los duales a los del Nand.

Las compuertas Nand y Nor se utilizan ampliamente como compuertas logicas estandar y de hecho son más populares que las compuertas and y or.





viernes, 1 de octubre de 2010

Cisco: Modelo OSI

Física

Define la conexión física entre el nodo y la red, incluyendo los aspectos físicos, mecánicos (cables, conectores, secuencia de pines) y aspectos eléctricos (niveles de voltaje, técnicas usadas para modular la señal), etc.

Unidad de transmisión: BIT.

Funciones: Transmisión de bits sobre el canal de comunicación:

  • Acotados: Par de cables trenzados, cable coaxial, fibra óptica, etc.

  • No Acotados: Microondas, radio, satélite, etc.

Estándares: RS-232C, RS-449, V.24, V.35.


Enlace

Define el protocolo de comunicación que usan los nodos de la red, para accesar el medio de transmisión.

Unidad de transmisión: FRAME.

Funciones: Control de acceso al canal (manejo de colisiones, manejo del testigo, etc.), dividir los paquetes recibidos de la capa superior en grupos de bits. Provee mecanismos para detección y corrección de errores.

Protocolos:

LAN - Ethernet (IEEE 802.3), Token Ring (802.5), FDDI, etc.

WAN - SDLC, HDLC, PPP, LAPB.


Red

Define los mecanismos para determinar las rutas que deben seguir los paquetes dentro de la red y para el control de la congestión.

Unidad de transmisión: PACKET.

Funciones: Enrutamiento de paquetes en la red, ofrece un canal libre de errores a la capa de transporte.

Protocolos: IP, IPX, VTAM, etc.



Transporte

Define los mecanismos para mantener la confiabilidad de las comunicaciones en la red

Funciones: Regulación de flujo de mensajes, retransmisión de paquetes, inicio/terminación de sesiones entre nodos, etc.

Protocolos: TCP, SPX, etc.


Capas superiores: 

Aplicación

Provee el conjunto de aplicaciones de red, como por ejemplo: Transferencia de archivos, emulación de terminal, correo electrónico, discos virtuales, etc.

Aplicaciones: FTP, Telnet, SMTP, NFS, etc.

Presentación:

Provee las funciones de formato y conversión de códigos, necesarias para que los datos sean más fácilmente interpretados por los programas de aplicación.

Ejemplo: ASCII, EBCDIC, representación de números enteros y reales, etc.



jueves, 30 de septiembre de 2010

miércoles, 29 de septiembre de 2010

informatica : Practica 3













Referencias absolutas

Fijar= signo de ¢
¢b1 = Fijando la columna b
b¢1= Fijando el resultado 1
¢b¢1= Fija la celda b1

lunes, 27 de septiembre de 2010

Cisco: Identidades básicas del algebra booleana

Existen 17 dif identidades del algebra booleana, las cuales nos ayudan a sim plificar las ecuaciones o diagramas booleanas.

9 de estas idenidades muestran una relacion entre una variable x, su complemento y las cosntantes binarias, 0 y 1 Cinco más son similares al alegebra ordinaria y otras 3 son muy utiles para la manipulacion de expesiones booleanas aunque no tengan que ver con el algebra ordinaria.

Dentro de estas cualidades tenemos dualidad, esto se obtiene intercambiando operaciones or y and y remplazando 1 por 0.

Las leyes conmutativas, identican que el orden en el cual se escriben las variables no afectara el resultado cuando se utilizan las operaciones or y and.
Las leyes asociativas postulan que el resultado de formr una operación entre 3 variables es independiente del orden que se siga y por lo tanto pueden eliminarse sin excepcion todos los parentesis.

Tmb se suele ocupar, el teorema de Demorgan el cual es muy importante, ya que se aplica para ontener el complemento de una expresión. El teorema de demorgan se puede verificar por medio de tablas de vdd que asignan todos los valores binarios posibles a x y y.

*Manipulación Algebraica*


El algebra Booleana es una herramienta util para simplificar circuitos digitales. considerese por ejemplo, la siguiente función boolena.


F= x^yz+x^yz^+ xz ---- 14-- x(y+z)= xy+xz
= x^y(z+z^)+xz ---- 7-- x+x^=1
= x^y·1 + xz --- 2-- x·1 = x
= x^y+xz







jueves, 23 de septiembre de 2010

Informatica: Practica 2


1.- La suma de las 4 cantidades y cambios pedidos.


2.- Cambio del nombre.

miércoles, 22 de septiembre de 2010

Informatica Practica 1: NeoOffice


1.- ¿ Comó se introduce una formula en Calc?

Pones el signo de igual en la selda siguiente despues de poner tus cantidades, Seleccionas tu celda 1 y pones el signo de +, - , * , / despues seleccionas tu selda dos y poner enter.

2.- ¿ Por que si en la columna G queríamos raíz cuadrada elevamos a 1/2?

Por que po la ley de los exponentes es lo mismo elevar a 2 o 1/2, se puso en parentesis para evitar que primero elevara a 1 y después a 2.

3.- ¿Para que sirven los paréntesis dentro de la formula?

Para que el computador haga las operaciones sin errores, y empiece por el orden algebraico debido.

4.- Que tengo que hacer si quiero obtener una raíz cubica?

Tengo que poner =A1^(3)

lunes, 20 de septiembre de 2010

Cisco: Circuitos Digitales

Los circuitos digitales son componentes del hardware que manipulan información binaria. Los circuitos se construyen con partes electronicas como transistores, diodos y resistores. Cada circuito recibe el nombre de compuerta, la cual realiza una operación lógica especifica y la salida de una compuerta se puede aplicar a la entrada de otras compuertas para formar el circuito digital requerido. Para describir las propiedades operacionales de los circuitos digitales, es snecesario presentar el sistema matematico llamado algebra Booleana en honor del matamatico ingles Gorge Boole, que especifica la operacion de caa compuerta. El algebra Boolena tmb se utiliza para describir la interconexion de compuertas digiales y para transformar diagramas de circuitos en expresiones algebaicas. Lógica Binaria La logica binaria tiene que ver con variables que asumen dos valores discretos y con operaciones que asumen un significado lógico, lo dos valores que toman las variables son 1 y 0 y su nombre es designado por letras del alfabeto. Existen tres operaciones lógicas asociadas con los valores binarios:

1.- and
2.- or
3.- not

1.- And: Operacion representada por un punto o ausencia de un operador, por ejemplo:
X·y = Z
XY= Z
La operacion logica and se interpreta Z= 1 si solo si x=1 y y=1 de lo contrario Z=0

*Tabla de verdad:

0·0 = 0
0·1 = 0
1·0 = 0
1·1 = 1

2.- Or: Esta operación esta representada por un signo de más, por ejemplo:
X+Y = Z se lee X ó Y es igual a Z

*Tabla de verdad:

0+0 = 0
0+1 = 1
1+0 = 1
1+1 = 1

3.- Not: Esta operacion se representa por medio de una barra colocada arriba de una variable. Se conoce tmb como operacion complemento pq cambia un 1 por 0 y un 0 por 1.

1 --- 0
0 --- 1

Compuertas Lógicas

Son circuitos electronicos que operan con una o más señales de entrada para producir una señal de salida.

Los símbolos graficos que se utilizan para designar los tres tipos de compuerta son:



Las compuertas son bloques de hardware que producen el equivalente de señales de salida, 1 y 0 lógicos, si se satisfacen requesitos de lógica de entrada. Las señales de entrada x y y pueden existir en las compuertas and y or en una de los 4 estados posibles: 0-0, 0-1, 1-0 , 1-1

La compuertas and y or pueden tener más de dos entradas.

La compurta and de tres entradas respondde con una salida de 1 lógico, si las tres entradas son 1, de lo contrario la salida sera 0 .

La compuerta or de 4 entradas responde con uno logico si alguna entrada es 1, su salida se convierte en 0 lógico solo cuando todas la entradas con 0.
Algebra Booleana

Una función Booleana expresa la relación lógica entre variables binarias. se evalua determinando el valos binario de la expresión de todos los valores posibles de las variables.













miércoles, 8 de septiembre de 2010

***Segundo Parcial****Cisco: Comandos bàsicos para configurar un router


Nombrar al router


router> enable (sirve para entrar al modo privilegiado)


router# configure terminal (sirve para entrar a modo de configuraciòn)


router(config)# hostname (nombra al router como Router A)


RouterA(config)#



Configurar contraseñas "enable secret" y " enable password"


RouterA> enable
RouterA# configure terminal
RouterA(config)# enable secret contraseña * (configura contraseña Enable Secret)
RouterA(config)# enable password contraseña (configura contraseña Enable Password)
RouterA(config)#


* Es recomendable configurar Enable Secret ya que genera una clave global cifrada en el router.


Configurar contraseña de consola


RouterA> enable
RouterA# config terminal
RouterA(config)# line con 0 (ingresa a la Consola)
RouterA(config-line)# password contraseña (configura contraseña)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#


Configurar contraseña VTY (TELNET)


RouterA> enable
RouterA# config terminal
RouterA(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. Ej: line vty 0)
RouterA(config-line)# password contraseña (contraseña para las 5 líneas en este caso)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#


Configurar interfaces ethernet o Fast Ethernet


RouterA> enable
RouterA# config terminal
RouterA(config)# interface fastethernet 0/0 * (ingresa al Submodo de Configuración de Interfaz)
RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description lan (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#


CONFIGURAR INTERFACES SERIAL COMO DCE

RouterB> enable
RouterB# config terminal
RouterB(config)# interface serial 0/1 * (ingresa al Submodo de Configuración de Interfaz)
RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 (configura la IP en la interfaz)
RouterB(config-if)# clock rate 56000 (configura la sincronización entre los enlaces)
RouterB(config-if)# no shutdown (levanta la interfaz)
RouterB(config-if)# description red (asigna un nombre a la interfaz)
RouterB(config-if)# exit
RouterB(config)#


Informatica: Ciclos anidados

Ciclo Anidado: Un ciclo dentro de otro ciclo.

Caminando en Zig Zag

1.- De la carpeta start and stop arrastrar " on button press" y de "presentation button"
2.- Arrastrar objeto niño y niña
3.- Aplicar a cada una la siguiente rutina:




jueves, 2 de septiembre de 2010

Actividad 2 yenka: baile

 Hicimos que los 6 objetos se movieran, los niños a un ritmo y las niñas a otro. 

Informatica: Actividad yenka


Hicimos que la niña se moviera de un punta a(muro) un punto b(silla) del b al punto d(mesa) y del d al punto c (faro)

lunes, 30 de agosto de 2010

cisco: Sistema Octal

Es el sistema numerico en base 8 que utiliza los digitos del 0-7. Los numeros ordales pueden construirse a partir de numeros binariosagrupando cada 3 digitos consecutivos (de der a izq.) y obteniendo su valor decimal.

En informatica, a veces se utiliza la numeraciòn octal en vez de la exadecimal, ya que tiene la ventaja de que no requiere otros simbolos diferentes de los digitos

viernes, 27 de agosto de 2010

Cisco: Sistema Binario

Sistema de numeraciòn en el cual se utilizan dos cifras (1 y 0) para representar todos los nùmeros. para las computadoras, que trabajan con don niveles de voltaje este es un sistema natural, ya que 0 significa apagado y 1 encendido.

miércoles, 25 de agosto de 2010

Cisco: Ingenieria en los sistemas de control

Los probelmas considerados en la ingenieria de los sistemas de control, bàsicamente se tratan mediante dos pasos fundamentales, como son:

1.- El analisis
2.- El diseño

En el anàlisis se investigan las caracteristicas, de un sistema existente. Minetras que en el diseño se escogen y se arreclan los componentes de un sistema de control para la posterior ejecuciòn de una tarea en particular. La representaciòn de los problemas en los sistemas de control se llevan acabo mediante tres tecnicas bàsicas o modelos:

1.- Diagramas en bloque
2.- Gràficas en flujo de analisis
3.- Ecuaciones diferenciales y otras relaciones màtematicas

Las ecuaciones diferenciales se emplean cuando se requieren relaciones detalladas del sistema. Cada sistema del control se puede representar teoricamente por sus ecuaciones màtematicas.

Los diagramas y las gràficas de flujo son representaciones gràficas que pretenden el aportamiento del proceso colectivo del sistema, sin importar si esta caracterizado de manera esquematica o mediante ecuaciones màtematicas.

Modelo

Representaciòn mental o abstracta de la realidad enfocada a ciertas partes importantes de un sistema, restandole importancia a otras.

Informática: Conociendo Yenka


Partes de Yenka: 























































Al abrir Change Product encontramos:

Abrir un producto nuevo, copear todas las carpetas con sub carpetas.

Arrastrar un boton de accion, start and stop y un obj (niño o niña)

descubrir 3 categorias.





jueves, 19 de agosto de 2010

Informatica: Yenka


Le asigna a x el valor de cero y tmb a y, y=1 y pregunta y es = 3, lo regresa e incrementa, y ahora es y=2 y regresa de nuevo, y ahora y ya es igual a 3 y se pasa a x, y se va incrementando en x a 1, y regresa hasta el principio, incrementando de nuevo en y y en x.

miércoles, 18 de agosto de 2010

cisco: definición de cibernetica

 Definición de cibernetica
 
1.- La Cibernética es la ciencia que se ocupa de los sistemas de control y de comunicación en las personas y en las máquinas, estudiando y aprovechando todos sus aspectos y mecanismos comunes. El nacimiento de la cibernética se estableció en el año 1942. La unión de diferentes ciencias como la mecanica, eletronica, medicina, fisica, quimica y computación, han dado el surgimiento de una nueva doctrina llamada Bionica, La cual busca imitar y curarenfermedades y deficiencias fisicas.

2.- La cibernética es el estudio interdisciplinario de la estructura de los sistemas reguladores. La cibernética está estrechamente vinculada a la teoría de control y a la teoría de sistemas. Tanto en sus orígenes como en su evolución, en la segunda mitad del siglo XX, la cibernética es igualmente aplicable a los sistemas físicos y sociales. Los sistemas complejos afectan y luego se adaptan a su ambiente externo; en términos técnicos, se centra en funciones de control y comunicación: ambos fenómenos externos e internos del/al sistema. Esta capacidad es natural en los organismos vivos y se ha imitado en máquinas y organizaciones. Especial atención se presta a la retroalimentación y sus conceptos derivados.

3.- La palabra cibernética en griego se refiere a mecanismos precisos de gobierno y control, con Platón y Ampere es usada siempre en su sentido político - social, pero es utilizada por primera vez en referencia a la ingeniería humana por Norbert Wiener.

La cibernética es una disciplina íntimamente vinculada con la teoría general de sistemas, al grado en que muchos la consideran inseparable de esta, y se ocupa del estudio de: el mando, el control, las regulaciones y el gobierno de los sistemas. El propósito de la cibernética es desarrollar un lenguaje y técnicas que nos permitan atacar los problemas de control y comunicación en general.



Apiración:

Espero que el curso sea benefactorio, me gustaria tener la mayoria de los conceptos del curso entendidos y analizados, me gustaria aprender mas sobre los sistemas para poder conocer un poco de todo y tener el conocimiento por alguna situación q se presente en mi vida cotidiana. 

cisco: Sistemas de control

Segun la teoria cibernetica se aplica en esencia para los organismos vivos , las maquinas y las organizaciones. 
sistemas relacionados por primera vez en 1948 por Norbert Wiener, en su obra cibernetica y sociedad con aplicación en la teoria de los mecanismos de control.

Un sistema de control esta definido como un conjunto de componentes q puede regular su propia conducta o la de otro sistema, con el fin de lograr un modo combeniente para su supervivencia.

Clasificacion de los sistemas de control: 

1.- Sistema de control de lazo abierto: Sistema en el q la acción de control esta muy relacionada con la entrada, pero su efecto es independiente de la salida estos sistemas se caracterizan por tener la capacidad para establecer una relación entre la entrada y la salida con el fin de lograr la exactitud deseada. Estos sistemas no tienen el problema de la  inestabilidad. Ejem. acelerador al pisar no retroalimenta, ya esta ordenado, configurado.

2.- Sistema de control de laso cerrado: Sistema en donde la acción de control esta en cierto modo muy dependiente de la salida estos sistemas se caracterizan por su propiedad de retroalimentación.   Tiene retroalimentación, como los frenos abs, cuando aprieta el freno se bloquea la llanta, genera una retroalimentacion y no aplica mas fuerza. 

Tipos de sistemas de control: 

Los sistemas de control agrupados en 3 tipos básicos

1.- Hechos por el hombre
2.- Naturalez, incluyendo sistemas biologicos
3.- Cuyos componentes unos hechos por el hombre y otros naturales.

Caracteristicas de un sistema de control

1.- Entrada: Estimulo externo q se aplica a un sistema con el proposito de producir una respuesta especifca.
2.- Salida: Respuesta obtenida por el sistema que puede o no relacionarse con la entrada 
3.- Variable: Elemento que se desea controlar
4.- Meanismos censores. Receptores q miden los cambios q se producen en la variable
5.- Medios motores. Partes q incluyen en la accción de producir un cambio de orden correctivo
6.- Fuente de energia: Energia necesaria para generar cualquier tipo de actividad en el sistema.
7.- Retroalimentación (depende de la clasificación)

Diagrama de Flujo


Diagrama de flujo: Representación gráfica de un algoritmo, figuras básicas:

Ejemplo:

SE tienen dos números enteros recibidos por el usuario. Si el primer número es mayor al segundo al 2º número se debe escribir, primero mayor q segundo, en otro caso segundo mayor q primero y si son iguales escribir números iguales.

Algoritmo:

1.- Pedir dos números A y B.
2.- Si A= B escribir números iguales.
3.- Si no son iguales. Si a es A>B escribir Primero mayor que segundo
4.- Si no escribir segundo mayor que primero.


Ejercicio:

jueves, 12 de agosto de 2010

Informatica


Algoritmo

Que es algoritmo?

En matemáticas, ciencias de la computación y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa Al Juarismi ) es un conjunto preescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien lo ejecute. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia.

En la vida cotidiana se emplean algoritmos frecuentemente para resolver problemas. Algunos ejemplos son los manuales de usuario, que muestran algoritmos para usar un aparato, o las instrucciones que recibe un trabajador por parte de su patrón. Algunos ejemplos en matemáticas son el algoritmo de la división para calcular el cociente de dos números, el algoritmo de Euclides para obtener el máximo común divisor de dos enteros positivos, o el método de Gauss para resolver un sistema lineal de ecuaciones.


ngredientes para Donuts caseros

· 300 g harina de fuerza

· 200 g harina normal

· 80 g azúcar

· 40 g mantequilla

· 20 g levadura

· 20 g leche en polvo

· 1 huevo

· canela

· azucar glasé


Cómo preparar Donuts caseros



Primero mezclamos en un bol los siguientes ingredientes: las dos harinas, el azúcar, la leche en polvo y la levadura alrededor de dos minutos. Luego añadimos unos 230 gramos de agua templada y el huevo batido y amasamos durante 8 minutos.

A continuación añadimos la mantequilla y amasamos hasta que la masa no se nos pegue a las manos. Si fuera necesario, podemos rectificar de harina, ya que la textura que debemos conseguir debe ser homogénea y elástica.

Seguidamente formamos una bola con la masa y la dejamos reposar unos 45 minutos. Pasado este tiempo amasamos un poco y la estiramos hasta que tenga 1 cm de espesor. Cortamos con dos cortapastas de diferentes diámetros para formar los donuts y dejamos reposar otros 45 minutos sobre una bandeja con papel de hornear.

Luego los freímos en aceite de sabor suave a temperatura media y con cuidado que no se quemen. Escurrimos los donuts en papel absorvente y sin dejar que se enfríen los rebozamos en azúcar glasé con un poco de canela.

Servimos los donuts templados o fríos.


Relación del problema gracias a:

1.- Análisis del problema
* Sacara datos generales, que tenemos y que vamos a obtener.
ejemplo:

Entrada Salida

Horas de trabajo: 38 Pago Bruto ¿?
Paga por H. $120 Pago total ¿?
Impuesto: 15.5% Impuesto ¿?

2.- Diseño del Algoritmo

*Multiplicamos las horas de trabajo por la paga por hora .
* Con el paso anterior sacamos el primer dato de salida que es el pago bruto.
*Para sacar el impuesto el resultado de la multiplicación de las horas de trabajo y las horas de pago debe ser multiplico por el impuesto que se le da, pero este en decimales ejemplo: 15.5=.155
*Para sacar el pago total, se debe restar el pago bruto menos la cifra del impuesto.


3.- Verificación manual del Algoritmo

* Para buscar una solución se debe examinar el problema para determinar el tipo de información que se necesita.

*Características del Algoritmo

1.- preciso e indica el orden de realización de cada paso.
2.- Definido: Si se sigue dos veces el resultado debe ser el mismo .
3.- Finito: Se debe terminar en algún momento.

* Partes de un algoritmo

1.- Entrada: Información dada
2.- Proceso: Cálculos o solución de problemas
3.- Salida: Resultados o respuesta final