miércoles, 27 de octubre de 2010
miércoles, 13 de octubre de 2010
jueves, 7 de octubre de 2010
miércoles, 6 de octubre de 2010
lunes, 4 de octubre de 2010
Cisco: Complementos de una función
El complemento de una funcion puede determinarse en forma algebraica aplicando el teorema de Morgan. La forma generalizada de este teorema señala que el complemento de una función se obtiene intercambiando operaciones and y or y complementando cada variable.
ejemplo: F= (x^yz^+x^y^z)
------------------(inversa)
= (x^yz^)·(x^y^z)
= (x+y^+z)(x+y+z^)
Con la inversa en general cambian las que tenian inversa a no tenerlas y viceversa.
Compuertas NAND y NOr
Ademas de las compuertas and or e inverso, existen otras compuertas lógicasque se utilizan en el diseño de circuitos digitales. El circuito inverso, invierte el sentido lógico de una señal binaria para producir la operacion de complemento. El circulo pequeño en la salida del simbolo gráfico de un invensor designan el complemento lógico. El simbolo del triangulo por si solo designa un circuito Buffer que se utiliza para amplificar la señal electrica. La compuerta NAND es el complemento de la operacion And la cual es la abreviatura de Not and . Se dice que estas compuertas son universales, ya que se pueden representar cualquier operacion lógica, and or y complemento. Para facilitar la conversion a la lógica NAND, conviene definir un simbolo gráfico alternativo para la compuerta. El simbolo And inversion conta de un simbolo grafico AND seguido de un simbolo pequeño. Y el simbolo conversion Or de la compuerta Nand se apega al teorema de Morgan y a la conversion de que los simbolos pequeños denotan complementación.
Cuando se conbinan ambos simbolos en el mismo diagrama, se dice que el circuito esta en notación mixta.
La compuerta Nor abreviatura de Not Or es el complemento de la operacion Or y es el dul de la operacion Nat, por lo tanto, todos los procedimientos y reglas de la lógica Nor son los duales a los del Nand.
Las compuertas Nand y Nor se utilizan ampliamente como compuertas logicas estandar y de hecho son más populares que las compuertas and y or.
viernes, 1 de octubre de 2010
Cisco: Modelo OSI
Física | Define la conexión física entre el nodo y la red, incluyendo los aspectos físicos, mecánicos (cables, conectores, secuencia de pines) y aspectos eléctricos (niveles de voltaje, técnicas usadas para modular la señal), etc. Unidad de transmisión: BIT. Funciones: Transmisión de bits sobre el canal de comunicación:
Estándares: RS-232C, RS-449, V.24, V.35. |
Enlace | Define el protocolo de comunicación que usan los nodos de la red, para accesar el medio de transmisión. Unidad de transmisión: FRAME. Funciones: Control de acceso al canal (manejo de colisiones, manejo del testigo, etc.), dividir los paquetes recibidos de la capa superior en grupos de bits. Provee mecanismos para detección y corrección de errores. Protocolos: LAN - Ethernet (IEEE 802.3), Token Ring (802.5), FDDI, etc. WAN - SDLC, HDLC, PPP, LAPB. |
Red | Define los mecanismos para determinar las rutas que deben seguir los paquetes dentro de la red y para el control de la congestión. Unidad de transmisión: PACKET. Funciones: Enrutamiento de paquetes en la red, ofrece un canal libre de errores a la capa de transporte. Protocolos: IP, IPX, VTAM, etc. |
Transporte | Define los mecanismos para mantener la confiabilidad de las comunicaciones en la red Funciones: Regulación de flujo de mensajes, retransmisión de paquetes, inicio/terminación de sesiones entre nodos, etc. Protocolos: TCP, SPX, etc. |
Aplicación | Provee el conjunto de aplicaciones de red, como por ejemplo: Transferencia de archivos, emulación de terminal, correo electrónico, discos virtuales, etc. Aplicaciones: FTP, Telnet, SMTP, NFS, etc. |
Presentación: | Provee las funciones de formato y conversión de códigos, necesarias para que los datos sean más fácilmente interpretados por los programas de aplicación. Ejemplo: ASCII, EBCDIC, representación de números enteros y reales, etc. |
jueves, 30 de septiembre de 2010
miércoles, 29 de septiembre de 2010
informatica : Practica 3
lunes, 27 de septiembre de 2010
Cisco: Identidades básicas del algebra booleana
9 de estas idenidades muestran una relacion entre una variable x, su complemento y las cosntantes binarias, 0 y 1 Cinco más son similares al alegebra ordinaria y otras 3 son muy utiles para la manipulacion de expesiones booleanas aunque no tengan que ver con el algebra ordinaria.
Dentro de estas cualidades tenemos dualidad, esto se obtiene intercambiando operaciones or y and y remplazando 1 por 0.
Las leyes conmutativas, identican que el orden en el cual se escriben las variables no afectara el resultado cuando se utilizan las operaciones or y and.
Las leyes asociativas postulan que el resultado de formr una operación entre 3 variables es independiente del orden que se siga y por lo tanto pueden eliminarse sin excepcion todos los parentesis.
Tmb se suele ocupar, el teorema de Demorgan el cual es muy importante, ya que se aplica para ontener el complemento de una expresión. El teorema de demorgan se puede verificar por medio de tablas de vdd que asignan todos los valores binarios posibles a x y y.
*Manipulación Algebraica*
El algebra Booleana es una herramienta util para simplificar circuitos digitales. considerese por ejemplo, la siguiente función boolena.
F= x^yz+x^yz^+ xz ---- 14-- x(y+z)= xy+xz
= x^y(z+z^)+xz ---- 7-- x+x^=1
= x^y·1 + xz --- 2-- x·1 = x
= x^y+xz
jueves, 23 de septiembre de 2010
miércoles, 22 de septiembre de 2010
Informatica Practica 1: NeoOffice
lunes, 20 de septiembre de 2010
Cisco: Circuitos Digitales
1.- and
2.- or
3.- not
1.- And: Operacion representada por un punto o ausencia de un operador, por ejemplo:
X·y = Z
XY= Z
La operacion logica and se interpreta Z= 1 si solo si x=1 y y=1 de lo contrario Z=0
*Tabla de verdad:
0·0 = 0
0·1 = 0
1·0 = 0
1·1 = 1
2.- Or: Esta operación esta representada por un signo de más, por ejemplo:
X+Y = Z se lee X ó Y es igual a Z
*Tabla de verdad:
0+0 = 0
0+1 = 1
1+0 = 1
1+1 = 1
3.- Not: Esta operacion se representa por medio de una barra colocada arriba de una variable. Se conoce tmb como operacion complemento pq cambia un 1 por 0 y un 0 por 1.
1 --- 0
0 --- 1
Compuertas Lógicas
Son circuitos electronicos que operan con una o más señales de entrada para producir una señal de salida.
Los símbolos graficos que se utilizan para designar los tres tipos de compuerta son:
Las compuertas son bloques de hardware que producen el equivalente de señales de salida, 1 y 0 lógicos, si se satisfacen requesitos de lógica de entrada. Las señales de entrada x y y pueden existir en las compuertas and y or en una de los 4 estados posibles: 0-0, 0-1, 1-0 , 1-1
La compurta and de tres entradas respondde con una salida de 1 lógico, si las tres entradas son 1, de lo contrario la salida sera 0 .
La compuerta or de 4 entradas responde con uno logico si alguna entrada es 1, su salida se convierte en 0 lógico solo cuando todas la entradas con 0.
Algebra Booleana
Una función Booleana expresa la relación lógica entre variables binarias. se evalua determinando el valos binario de la expresión de todos los valores posibles de las variables.
miércoles, 8 de septiembre de 2010
***Segundo Parcial****Cisco: Comandos bàsicos para configurar un router
Nombrar al router
router> enable (sirve para entrar al modo privilegiado)
router# configure terminal (sirve para entrar a modo de configuraciòn)
router(config)# hostname (nombra al router como Router A)
RouterA(config)#
Configurar contraseñas "enable secret" y " enable password"
RouterA> enable
RouterA# configure terminal
RouterA(config)# enable secret contraseña * (configura contraseña Enable Secret)
RouterA(config)# enable password contraseña (configura contraseña Enable Password)
RouterA(config)#
* Es recomendable configurar Enable Secret ya que genera una clave global cifrada en el router.
Configurar contraseña de consola
RouterA> enable
RouterA# config terminal
RouterA(config)# line con 0 (ingresa a la Consola)
RouterA(config-line)# password contraseña (configura contraseña)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#
Configurar contraseña VTY (TELNET)
RouterA> enable
RouterA# config terminal
RouterA(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. Ej: line vty 0)
RouterA(config-line)# password contraseña (contraseña para las 5 líneas en este caso)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#
Configurar interfaces ethernet o Fast Ethernet
RouterA> enable
RouterA# config terminal
RouterA(config)# interface fastethernet 0/0 * (ingresa al Submodo de Configuración de Interfaz)
RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description lan (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#
CONFIGURAR INTERFACES SERIAL COMO DCE
RouterB> enable
RouterB# config terminal
RouterB(config)# interface serial 0/1 * (ingresa al Submodo de Configuración de Interfaz)
RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 (configura la IP en la interfaz)
RouterB(config-if)# clock rate 56000 (configura la sincronización entre los enlaces)
RouterB(config-if)# no shutdown (levanta la interfaz)
RouterB(config-if)# description red (asigna un nombre a la interfaz)
RouterB(config-if)# exit
RouterB(config)#
Informatica: Ciclos anidados
jueves, 2 de septiembre de 2010
Informatica: Actividad yenka
lunes, 30 de agosto de 2010
cisco: Sistema Octal
En informatica, a veces se utiliza la numeraciòn octal en vez de la exadecimal, ya que tiene la ventaja de que no requiere otros simbolos diferentes de los digitos
viernes, 27 de agosto de 2010
Cisco: Sistema Binario
miércoles, 25 de agosto de 2010
Cisco: Ingenieria en los sistemas de control
1.- El analisis
2.- El diseño
En el anàlisis se investigan las caracteristicas, de un sistema existente. Minetras que en el diseño se escogen y se arreclan los componentes de un sistema de control para la posterior ejecuciòn de una tarea en particular. La representaciòn de los problemas en los sistemas de control se llevan acabo mediante tres tecnicas bàsicas o modelos:
1.- Diagramas en bloque
2.- Gràficas en flujo de analisis
3.- Ecuaciones diferenciales y otras relaciones màtematicas
Las ecuaciones diferenciales se emplean cuando se requieren relaciones detalladas del sistema. Cada sistema del control se puede representar teoricamente por sus ecuaciones màtematicas.
Los diagramas y las gràficas de flujo son representaciones gràficas que pretenden el aportamiento del proceso colectivo del sistema, sin importar si esta caracterizado de manera esquematica o mediante ecuaciones màtematicas.
Modelo
Representaciòn mental o abstracta de la realidad enfocada a ciertas partes importantes de un sistema, restandole importancia a otras.
Informática: Conociendo Yenka
jueves, 19 de agosto de 2010
Informatica: Yenka
miércoles, 18 de agosto de 2010
cisco: definición de cibernetica
La cibernética es una disciplina íntimamente vinculada con la teoría general de sistemas, al grado en que muchos la consideran inseparable de esta, y se ocupa del estudio de: el mando, el control, las regulaciones y el gobierno de los sistemas. El propósito de la cibernética es desarrollar un lenguaje y técnicas que nos permitan atacar los problemas de control y comunicación en general.
cisco: Sistemas de control
Diagrama de Flujo
jueves, 12 de agosto de 2010
Informatica
En matemáticas, ciencias de la computación y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa Al Juarismi ) es un conjunto preescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien lo ejecute. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia.
En la vida cotidiana se emplean algoritmos frecuentemente para resolver problemas. Algunos ejemplos son los manuales de usuario, que muestran algoritmos para usar un aparato, o las instrucciones que recibe un trabajador por parte de su patrón. Algunos ejemplos en matemáticas son el algoritmo de la división para calcular el cociente de dos números, el algoritmo de Euclides para obtener el máximo común divisor de dos enteros positivos, o el método de Gauss para resolver un sistema lineal de ecuaciones.
ngredientes para Donuts caseros
· 300 g harina de fuerza
· 200 g harina normal
· 80 g azúcar
· 40 g mantequilla
· 20 g levadura
· 20 g leche en polvo
· 1 huevo
· canela
· azucar glasé
Cómo preparar Donuts caseros
Primero mezclamos en un bol los siguientes ingredientes: las dos harinas, el azúcar, la leche en polvo y la levadura alrededor de dos minutos. Luego añadimos unos 230 gramos de agua templada y el huevo batido y amasamos durante 8 minutos. A continuación añadimos la mantequilla y amasamos hasta que la masa no se nos pegue a las manos. Si fuera necesario, podemos rectificar de harina, ya que la textura que debemos conseguir debe ser homogénea y elástica. Seguidamente formamos una bola con la masa y la dejamos reposar unos 45 minutos. Pasado este tiempo amasamos un poco y la estiramos hasta que tenga 1 cm de espesor. Cortamos con dos cortapastas de diferentes diámetros para formar los donuts y dejamos reposar otros 45 minutos sobre una bandeja con papel de hornear. Luego los freímos en aceite de sabor suave a temperatura media y con cuidado que no se quemen. Escurrimos los donuts en papel absorvente y sin dejar que se enfríen los rebozamos en azúcar glasé con un poco de canela. Servimos los donuts templados o fríos. |