Construya un diagrama de flujo tal que dado los datos A, B, C y D que representan números enteros, escriba los mismos en orden inverso.
delarocaingenieria
Blog Facultad de Ingenieria. Universidad Mariano Galvez. Campus Villa Nueva. Seccion: "D"
viernes, 29 de julio de 2011
jueves, 21 de julio de 2011
TAREA 1 PLANTEAMIENTOS ALGORITMICOS.
1) Cocinar es un arte. Describa mediante lenguaje algorítmico la forma correcta de preparar dos huevos fritos. Sugerencia: consulte a los expertos.
INICIO
Echar en el sartén un pedazo de margarina
Untar en todo el sartén
Untar en todo el sartén
Quebrar dos huevos y echarlos en el sartén con la margarina caliente.
Esperar que se frían los huevos.
Apagar el fuego y servir los huevos.
FIN
Por medio de un algoritmo indique la forma de realizar una llamada a nivel nacional y al extranjero utilizando el servicio de TELGUA.
PLANTIAMIENTO ALGORITMICO 2.
INICIO
Probar la linea telefonica.
Marcar el número donde llamaremos.
Esperar que contesten, hablar, sino, colgar.
FIN
INICIO
Probar la linea
Marcar 001, numero de area 702,
Marcar 001, numero de area 702,
el numero de teléfono.
Esperar que contesten, y hablar.
Esperar que contesten, y hablar.
Si no contestan, colgar.
FIN
3) Considere el algoritmo de la multiplicación inglés y exprese el proceso para dos números enteros cualquiera.
Inicio
Ingrese No.1
Ingrese No.2
Multiplique
Resultado
Fin4) Multiplique dos números enteros cualquiera utilizando el algoritmo divide y vencerás y a la rusa.
Ingrese No.1
Ingrese No.2
Multiplique
Resultado
Fin4) Multiplique dos números enteros cualquiera utilizando el algoritmo divide y vencerás y a la rusa.
Inicio
Ingrese No1
Ingrese No2
Si (No1) o (No2) <> 0
Entonces Resultado = No1*No2
Mientras
Fin
Ingrese No1
Ingrese No2
Si (No1) o (No2) <> 0
Entonces Resultado = No1*No2
Mientras
Fin
5) Diseñe un algoritmo que muestre todos los pasos a seguir al momento de utilizar un Cajero Automático. Considere que las operaciones permitidas son Retiro para cuentas de Ahorro y Monetarias, Consulta de Saldos y salida. El usuario puede imprimir un comprobante de las operaciones realizada
Introducir la tarjeta
(Ahorro o monetaria)
Ingrese pin
Seleccionar lo que desea realizar
Si desea retirar Presiones la opción de retirar
Ingrese o seleccione la cantidad que desea retirar
Presione aceptar
espere mientas sale el ticket
Si desea consultar su saldo
Presione la opción de saldo
Si desea imprimir la operación realizada
Presione la opción imprimir
Fin
(Ahorro o monetaria)
Ingrese pin
Seleccionar lo que desea realizar
Si desea retirar Presiones la opción de retirar
Ingrese o seleccione la cantidad que desea retirar
Presione aceptar
espere mientas sale el ticket
Si desea consultar su saldo
Presione la opción de saldo
Si desea imprimir la operación realizada
Presione la opción imprimir
Fin
jueves, 14 de julio de 2011
ALGORITMOS
QUE TIPOS DE ALGORITMOS EXISTEN??
La mayoría de los sistemas expertos utilizan algoritmos para el razonamiento. Este planteamiento tiene una limitación importante: el sistema es capaz de resolver solamente las situaciones previstas por quien ha diseñado el algoritmo. Por este motivo nadie califica de "inteligente" a un sistema de estas características. Existen distintos tipos de algoritmos de razonamiento:
Algoritmos estáticos, es decir, algoritmos que funcionan siempre igual, independientemente del tipo de problema tratado. Por ejemplo, los sistemas basados en el método de resolución.
Algoritmos probabilísticos, es decir, algoritmos que no utilizan valores de verdad booleanos sino continuos. Por ejemplo, los sistemas basados en lógica difusa.
Algoritmos adaptativos, es decir, algoritmos con cierta capacidad de aprendizaje. Por ejemplo, los sistemas basados en redes neuronales.
Los Algorítmos permiten resolver problemas computacionales mediante lenguajes de programación. Como Ejemplo podemos poner dos de los más usuales:
Divide y Vencerás: Consiste en descomponer un problema en subproblemas, resolver cada subproblema y combinar las soluciones. El resultado, es la solución del problema original. Si los subproblemas son todavía demasiado grandes, se utiliza la misma táctica con ellos, esto es, dividirlos a ellos también, utilizando un algoritmo recursivo que vaya dividiendo más el sub-problema hasta que su solución sea trivial
Backtracking: El Backtracking o esquema de vuelta atrás, es un esquema que de forma sistemática y organizada, genera y recorre un espacio que contiene todas las posibles secuencias de decisiones. Este espacio se denomina el espacio de búsqueda del problema, y se representa como un árbol sobre el que el algoritmo hace un recorrido en profundidad partiendo de la raíz. Se conoce de antemano el orden en que se van a generar y recorrer sus nodos, y se continúa recorriendo el árbol mientras se cumplan las restricciones. Éste método tiene tres posibles esquemas: encontrar una solución factible, encontrar todas las soluciones factibles, encontrar la mejor solución factible.
Un algoritmo pueden además ser:
Deterministico, sí en cada paso del algoritmo, es posible predecir la salida para una entrada dada.
No determinísticos, sí existe uno ó más pasos en el algoritmo, para el cual es posible predecir cual será la salida.
Por esa razón se tienen los siguiente tipos de problemas:
I) Polinomial: Existe al menos un algoritmo polinomial determinístico que lo resuelve.
II) No -Polinomiales: Solo existen algoritmos polinomiales del tipo no deterministico que los resuelven
Algoritmos estáticos, es decir, algoritmos que funcionan siempre igual, independientemente del tipo de problema tratado. Por ejemplo, los sistemas basados en el método de resolución.
Algoritmos probabilísticos, es decir, algoritmos que no utilizan valores de verdad booleanos sino continuos. Por ejemplo, los sistemas basados en lógica difusa.
Algoritmos adaptativos, es decir, algoritmos con cierta capacidad de aprendizaje. Por ejemplo, los sistemas basados en redes neuronales.
Los Algorítmos permiten resolver problemas computacionales mediante lenguajes de programación. Como Ejemplo podemos poner dos de los más usuales:
Divide y Vencerás: Consiste en descomponer un problema en subproblemas, resolver cada subproblema y combinar las soluciones. El resultado, es la solución del problema original. Si los subproblemas son todavía demasiado grandes, se utiliza la misma táctica con ellos, esto es, dividirlos a ellos también, utilizando un algoritmo recursivo que vaya dividiendo más el sub-problema hasta que su solución sea trivial
Backtracking: El Backtracking o esquema de vuelta atrás, es un esquema que de forma sistemática y organizada, genera y recorre un espacio que contiene todas las posibles secuencias de decisiones. Este espacio se denomina el espacio de búsqueda del problema, y se representa como un árbol sobre el que el algoritmo hace un recorrido en profundidad partiendo de la raíz. Se conoce de antemano el orden en que se van a generar y recorrer sus nodos, y se continúa recorriendo el árbol mientras se cumplan las restricciones. Éste método tiene tres posibles esquemas: encontrar una solución factible, encontrar todas las soluciones factibles, encontrar la mejor solución factible.
Un algoritmo pueden además ser:
Deterministico, sí en cada paso del algoritmo, es posible predecir la salida para una entrada dada.
No determinísticos, sí existe uno ó más pasos en el algoritmo, para el cual es posible predecir cual será la salida.
Por esa razón se tienen los siguiente tipos de problemas:
I) Polinomial: Existe al menos un algoritmo polinomial determinístico que lo resuelve.
II) No -Polinomiales: Solo existen algoritmos polinomiales del tipo no deterministico que los resuelven
En qué otras ciencias se apoya la algoritmia para producir soluciones ingeniosas?
- Ciencias de la Computación.
- Matemáticas.
- Ciencias Sociales.
- Ciencias Políticas.
Como podemos determinar la complejidad de un algoritmo??
Es posible realizar el estudio de la complejidad de un algoritmo sólo en base a unconjunto reducido de sentencias, aquellas que caracterizan que el algoritmo sea lentoo rápido en el sentido que nos interesa. También es posible distinguir entre lostiempos de ejecución de las diferentes operaciones elementales, lo cual es necesario aveces por las características específicas del ordenador (por ejemplo, se podríaconsiderar que las operaciones + y ÷ presentan complejidades diferentes debido a suimplementación). Sin embargo, en este texto tendremos en cuenta, a menos que se indique lo contrario, todas las operaciones elementales del lenguaje, y supondremosque sus tiempos de ejecución son todos iguales.
miércoles, 11 de mayo de 2011
COMO FORMAR UNA RED
1a-¿Qué son las Redes de ordenadores?
1a-¿Qué son las Redes de ordenadores?
Una red de ordenadores es un conjunto de equipos informáticos interconectados con el objeto de poder compartir información y recursos entre ellos.
Además de ordenadores, se pueden conectar impresoras, modems, concentradores (hubs), encaminadores (routers), interruptores (switchs), etc...
1b-Ventajas de las Redes informáticas
Las redes de ordenadores permiten compartir recursos e información, con el objeto de abaratar costes, facilitar el trabajo en grupo... En particular:
- compartir archivos y programas
- compartir impresoras
- compartir un acceso a internet
- enviar y recibir correo electrónico
- usar bases de datos compartidas
- gestionar eficazmente la seguridad de los equipos
- realizar copias de seguridad centralizadas
1c-Tipos de Redes Locales
Según el ámbito territorial que ocupe una red, podemos distinguir:
- LAN: Red de área Local (Local Area Net)Redes que abarcan una o varias salas, incluso en diferentes plantas de un mismo edificio o en edificios cercanos.
- MAN: Red de área Metropolitana (Metropolitan Area Net)Redes que conectan equipos situados en diferentes puntos de un núcleo urbano..
- WAN: Red de área Amplia (Wide Area Net)Redes que incluyen ordenadores de diferentes provincias o incluso países.
Las LAN y MAN suelen interconectarse mediante cables de cobre (categorías 5 ó6), auqnue también existen redes inalámbricas; se puede usar fibra óptica para conectar las centralitas, pero de ahí hasta los domicilios de cada usuario se usa cable de cobre.
Las WAN pueden interconectarse mediante fibra óptica, cables subterráneos o submarinos, enlaces vía satélite, etc...
1d-Arquitecturas Cliente-Servidor y Peer To Peer
- Cliente-ServidorSe denomina Servidor al ordenador que presta servicios a los demás, es decir, el que comparte sus recursos o gestiona la información que le piden los demás.
Clientes son los ordenadores que piden recursos o información al servidor.
- Peer To Peer (P2P)Estas redes no son centralizadas, sino que cada PC puede funcionar como cliente en unos casos y servidor en otro.
La arquitectura cliente-servidor es más interesante en algunos casos, como la publicación de páginas web o correo electrónico, aunque los servicios sólo se prestan mientras el servidor esté funcionando correctamente.
Para que un ordenador pueda ofrecer sus servicios a otro, debe estar ejecutando un programa también llamado servidor. Del mismo modo, los ordenadores ciente sólo pueden acceder a un servidor mediante un programa cliente.
Los ordenadores que actúan como servidores deben ser más potentes, rápidos y con mejores prestaciones que los demás, ya que deben trabajar para varios clientes simulténeamente. De lo contrario, los servicios serían prestados muy lentamente o de forma defectuosa.
En el caso de redes P2P, si alguno de los ordenadores no funciona, los demás podrán seguir intercambiando sus recursos.
Ambas arquitecturas pueden usarse simultáneamente en la misma red.
Existen 2 velocidades estándar en redes Ethernet: 10 Mbit/seg y 100 Mbit/seg; lógicamente, la segunda es mucho más rápida. Para conseguirla, las tarjetas de red, el cable y el concentrador deben ser de al menos dicha velocidad; de lo contrario, el rendimiento baja al del componente más lento.
Si tenemos sólo 2 ordenadores, podemos conectarlos sin concentrador ni switch; simplemente usaremos un cable especial ("cable cruzado") directamente de una tarjeta de red a la otra. Si deseamos conectar un tercer ordenador, ya necesitamos un concentrador, o, al menos, colocar 2 tarjetas de red en el equipo "intermedio".
La tarjeta de red va conectada dentro del ordenador, en una de las ranuras de expansión normalmente PCI en equipos de sobremesa (o PCMCIA en portátiles). Su coste es de unos 15-18 €.
El cable recomendado es el llamado de categoría 5 (10 Mb/s) ó 6 (100 Mb/Seg). Las clavijas son del tipo RJ-45; ambos componentes se pueden adquirir en tiendas de informática y electrónica, si bien para colocar los conectores se necesita una herramienta llamada "crimpadora" que cuesta alrededor de 24 €. Si no necesitamos hacer cables a menudo, podemos comprarlos ya hechos a un precio aceptable.
El concentrador es el aparato donde se conectan todos los cables que vienen de las tarjetas de red; así pues, necesitará tener tantas tomas como ordenadores queramos incluir en la red. El precio suele acercarse a unos 6 € por toma, es decir, un hub de 8 cuesta unos 48-50 €.
En vez del concentrador podemos emplear un switch; el aspecto y funcionamiento es el mismo, pero mejora porque sólo envía a cada PC los datos que le conciernen, y no todos, como hace el concentrador.
El software de red necesario incluye: protocolos de comunicaciones, programas cliente y programas servidores.
Los protocolos más conocidos van incluidos en Windows (entre otros):
Además, se pueden usar programas gratuitos o de libre distribución creados por otras empresas, como Netscape Communicator (web, correo, grupos de noticias, etc), Ópera (navegador), Nico-FTP o Cute-FTP para transferencia de archivos, etc...
Como programas servidores podemos usar algunos comerciales, aunque también existen buenos programas gratuitos o de libre distribución, por ejemplo: Apache o Simple Server (servidores web), Argo Soft Mail Server (correo), ServU FTP (ftp), etc...
En TCP/IP cada ordenador de uina red (local, Internet, etc), dispone de un número IP único, que lo identifica en la red.
Los números IP constan de 4 valores, separados por puntos y cada uno de ellos en el rango de 0 a 255. Por ejemplo: 123.2.34.98, o bien 223,28,190,56, etc... El valor 255 es especial (multidifusión -broadcast-, por lo que no se usa normalmente)
Si dos ordenadores de la misma red usaran la misma IP, no se podría distinguir el destinatario de los mensajes dirigidos a dicho nº IP, causando un conflicto que se avisa en forma de mensaje de windows.
Al conectarse a Internet, el proveedor (ISP) nos asigna un número de IP de entre los que haya reservado, que puede ser diferente en cada sesión (IP dinámica) o fijo (IP fija o estática).
La ventaja de una IP fija es que podemos usar programas servidores para publicar páginas web, montar una oficina de correo, chat, ftp, etc... Se accedería a dicho servidor desde un programa cliente (por ejemplo,el navegador) tecleando dicha dirección IP, sin necesidad de disponer de un nombre de dominio. Por eso, algunos proveedores cobran una cantidad adicional por asignar IPs fijas.
En una red local, los números IP pueden elegirse a voluntad; siempre que mantengamos idénticos los tres primeros valores, por ejemplo, podemos asignar los números:
En cambio, si la red está conectada a Internet, dichos números podrían estar siendo usados por otros navegantes, lo que causaría conflictos; por ello, se reservan determinados rangos de direcciones, llamadas direcciones privadas, establecidas por el documento RFC-918:
La clase C, dejando fijo también el tercer número, permite gestionar un rede de hasta 254 ordenadores, que es suficiente para redes pequeñas y medianas. Para redes más grandes, se usan las otras dos clases, que admiten un número de PCs mucho mayor.
Estos números especiales pueden usarse en redes locales conectadas a Internet sin intereferir entre sí, puesto que el ordenador que esté directamente conectado al modem dispone de su propia y diferente IP para Internet, que es la que identifica a toda la red en Internet.
Es decir, a nivel de red interna, cada PC usa un números IPs dentro de dichos rangos, por ejemplo, 192.168.0.24; pero el ordenador que tiene el modem (el "servidor de acceso a Internet") además tiene una IP diferente para comunicarse con Internet, por ejemplo, 120.50.230.87, asignada por su proveedor.
Otro número especial es 127.0.0.1, que representa siempre el propio ordenador (aunque debe tener otra IP propia).
REDES INFORMATICAS:
Ejemplos Graficos:
Topologia BUS
Topologia Estrella
Topología de Anillo
Topología de Malla
Topología Hibrida
2a-¿Qué se necesita para montar una red local?
Por supuesto, varios ordenadores, al menos 2. :-). Además:- Tarjetas de red (Una por cada PC)
- Cables con clavijas RJ-45 (uno por cada PC)
- Concentrador (hub) o Switch (uno con suficientes conexiones para todos los PCs)
- Software de red (protocolos, programas clientes y servidores...)
Existen 2 velocidades estándar en redes Ethernet: 10 Mbit/seg y 100 Mbit/seg; lógicamente, la segunda es mucho más rápida. Para conseguirla, las tarjetas de red, el cable y el concentrador deben ser de al menos dicha velocidad; de lo contrario, el rendimiento baja al del componente más lento.
Si tenemos sólo 2 ordenadores, podemos conectarlos sin concentrador ni switch; simplemente usaremos un cable especial ("cable cruzado") directamente de una tarjeta de red a la otra. Si deseamos conectar un tercer ordenador, ya necesitamos un concentrador, o, al menos, colocar 2 tarjetas de red en el equipo "intermedio".
La tarjeta de red va conectada dentro del ordenador, en una de las ranuras de expansión normalmente PCI en equipos de sobremesa (o PCMCIA en portátiles). Su coste es de unos 15-18 €.
El cable recomendado es el llamado de categoría 5 (10 Mb/s) ó 6 (100 Mb/Seg). Las clavijas son del tipo RJ-45; ambos componentes se pueden adquirir en tiendas de informática y electrónica, si bien para colocar los conectores se necesita una herramienta llamada "crimpadora" que cuesta alrededor de 24 €. Si no necesitamos hacer cables a menudo, podemos comprarlos ya hechos a un precio aceptable.
El concentrador es el aparato donde se conectan todos los cables que vienen de las tarjetas de red; así pues, necesitará tener tantas tomas como ordenadores queramos incluir en la red. El precio suele acercarse a unos 6 € por toma, es decir, un hub de 8 cuesta unos 48-50 €.
En vez del concentrador podemos emplear un switch; el aspecto y funcionamiento es el mismo, pero mejora porque sólo envía a cada PC los datos que le conciernen, y no todos, como hace el concentrador.
El software de red necesario incluye: protocolos de comunicaciones, programas cliente y programas servidores.
Los protocolos más conocidos van incluidos en Windows (entre otros):
- IPX (Novell), en desuso, es necesario para juegos en red antiguos (Quake I, Duke NUkem 3D, etc)
- NetBeui (Microsoft): basado en el NetBios de IBM, se puede usar para compartir carpetas e impresoras si no se desea acceso a Internet.
- TCP/IP: El más interesante, permite conectarse a Internet además de compartir carpetas e impresoras, por lo que en la mayoría de los casos, no se necesita ningún otro.
Además, se pueden usar programas gratuitos o de libre distribución creados por otras empresas, como Netscape Communicator (web, correo, grupos de noticias, etc), Ópera (navegador), Nico-FTP o Cute-FTP para transferencia de archivos, etc...
Como programas servidores podemos usar algunos comerciales, aunque también existen buenos programas gratuitos o de libre distribución, por ejemplo: Apache o Simple Server (servidores web), Argo Soft Mail Server (correo), ServU FTP (ftp), etc...
2b-El Protocolo TCP/IP
TCP/IP significa Protocolo de Transferencia de Archivos/Protocolo Internet (Transfer Control Protocol/Internet Protocol), y es el sistema de comunicaciones básico que permite entenderse unos ordenadores con otros.En TCP/IP cada ordenador de uina red (local, Internet, etc), dispone de un número IP único, que lo identifica en la red.
Los números IP constan de 4 valores, separados por puntos y cada uno de ellos en el rango de 0 a 255. Por ejemplo: 123.2.34.98, o bien 223,28,190,56, etc... El valor 255 es especial (multidifusión -broadcast-, por lo que no se usa normalmente)
Si dos ordenadores de la misma red usaran la misma IP, no se podría distinguir el destinatario de los mensajes dirigidos a dicho nº IP, causando un conflicto que se avisa en forma de mensaje de windows.
Al conectarse a Internet, el proveedor (ISP) nos asigna un número de IP de entre los que haya reservado, que puede ser diferente en cada sesión (IP dinámica) o fijo (IP fija o estática).
La ventaja de una IP fija es que podemos usar programas servidores para publicar páginas web, montar una oficina de correo, chat, ftp, etc... Se accedería a dicho servidor desde un programa cliente (por ejemplo,el navegador) tecleando dicha dirección IP, sin necesidad de disponer de un nombre de dominio. Por eso, algunos proveedores cobran una cantidad adicional por asignar IPs fijas.
En una red local, los números IP pueden elegirse a voluntad; siempre que mantengamos idénticos los tres primeros valores, por ejemplo, podemos asignar los números:
24.13.100.1 | 24.13.100.2 | 24.13.100.3 | etc.. |
En cambio, si la red está conectada a Internet, dichos números podrían estar siendo usados por otros navegantes, lo que causaría conflictos; por ello, se reservan determinados rangos de direcciones, llamadas direcciones privadas, establecidas por el documento RFC-918:
clase A | de | 10.0.0.0 | a | 10.255.255.255 |
clase B | de | 172.16.0.0 | a | 172.31.255.255 |
clase C | de | 192.168.0.0 | a | 192.168.255.255 |
La clase C, dejando fijo también el tercer número, permite gestionar un rede de hasta 254 ordenadores, que es suficiente para redes pequeñas y medianas. Para redes más grandes, se usan las otras dos clases, que admiten un número de PCs mucho mayor.
Estos números especiales pueden usarse en redes locales conectadas a Internet sin intereferir entre sí, puesto que el ordenador que esté directamente conectado al modem dispone de su propia y diferente IP para Internet, que es la que identifica a toda la red en Internet.
Es decir, a nivel de red interna, cada PC usa un números IPs dentro de dichos rangos, por ejemplo, 192.168.0.24; pero el ordenador que tiene el modem (el "servidor de acceso a Internet") además tiene una IP diferente para comunicarse con Internet, por ejemplo, 120.50.230.87, asignada por su proveedor.
Otro número especial es 127.0.0.1, que representa siempre el propio ordenador (aunque debe tener otra IP propia).
REDES INFORMATICAS:
Click Here:Topología de Redes (Concepto)
Ejemplos Graficos:
Topologia BUS
Topologia Estrella
Topología de Anillo
Topología de Malla
Topología Hibrida
domingo, 8 de mayo de 2011
UNIVERSIDAD MARIANO GLAVEZ.
Faculta de Ingenieria en Sistemas
Seccion "D"
Seccion "D"
Suscribirse a:
Entradas (Atom)