domingo, 12 de septiembre de 2010

GENERACION DE REDES,


Una tabla de verdad, o tabla de valores de verdad, es una tabla que despliega el valor de verdad de una proposición compuesta, para cada combinación de valores de verdad que se pueda asignar a sus componentes.1


Fue desarrollada por Charles Sanders Peirce por los años 1880, pero el formato más popular es el que introdujo Ludwig Wittgenstein en su Tractatus logico-philosophicus, publicado en 1921.

La interpretación de una fórmula queda completamente determinado por los valores de verdad de las variables proposicionales (VP) que dicha interpretación asigna a las letras enunciativas que aparecen en esa fórmula. Una vez que conocemos el valor de verdad que la interpretación asigna a cada VP y tenemos presentes las definiciones de los conectivos resulta fácil determinar el valor de verdad que le corresponde a la fórmula completa.

El procedimiento de determinación requiere ir por pasos, estableciéndolos valores correspondientes a los diferentes niveles de subfórmulas (indicados por los paréntesis) hasta alcanzar el nivel de la fórmula completa. Así obtenemos una tabla de verdad para la fórmula en cuestión.



Una tabla de verdad establece las diferentes posibles combinaciones de valores de verdad de las VP de una fórmula y determina los valores correspondientes a esa fórmula para cada una de esas combinaciones, es decir, cada renglón será una interpretación posible para esa fórmula a partir de las diferentes combinaciones de valores de verdad para las VP que la compongan.



Cada tabla requiere un número de interpretaciones que se corresponde con el número de combinaciones de valores de verdad para las VP que aparezcan en la fórmula. El criterio para determinar cuantas interpretaciones posibles tiene una fórmula depende del número de VP distintas que aparezcan en ella. Dado que según el Principio de Bivalencia que rige la Lógica Clásica una fórmula sólo puede tener dos valores de verdad (a saber, V o F) para una fórmula que contenga n VP, ese número es 2n. Así la tabla de verdad de una fórmula que tenga 2 variables tendrá 22 = 4 renglones, una que tenga 3, tendrá 23 = 8, una que tenga 4 24 = 16 y así sucesivamente.

Definición y algoritmo fundamental

Considérese dos proposiciones A y B.2 Cada una puede tomar uno de dos valores de verdad: o V (verdadero), o F (falso). Por lo tanto, los valores de verdad de A y de B pueden combinarse de cuatro maneras distintas: o ambas son verdaderas; o A es verdadera y B falsa, o A es falsa y B verdadera, o ambas son falsas. Esto puede expresarse con una tabla simple:



Considérese además a " " como una operación o función lógica que realiza una función de verdad al tomar los valores de verdad de A y de B, y devolver un único valor de verdad. Entonces, existen 16 funciones distintas posibles, y es fácil construir una tabla que muestre qué devuelve cada función frente a las distintas combinaciones de valores de verdad de A y de B.





Las dos primeras columnas de la tabla muestran las cuatro combinaciones posibles de valores de verdad de A y de B. Hay por lo tanto 4 líneas, y las 16 columnas despliegan todos los posibles valores que puede devolver una función .

De esta forma podemos conocer mecánicamente, mediante algoritmo, los posibles valores de verdad de cualquier conexión lógica interpretada como función, siempre y cuando definamos los valores que devuelva la función.

Se hace necesario, pues, definir las funciones que se utilizan en la confección de un sistema lógico.

De especial relevancia se consideran el Cálculo de deducción natural y las puertas lógicas en los circuitos electrónicos.

] Definiciones en el cálculo lógico

Para establecer un Sistema formal se establecen las definiciones de los operadores. Las definiciones se harán en función del fin que se pretenda al construir el sistema que haga posible la formalización de argumentos:

• Como razonamientos deductivos lógico-lingüísticos

• Como construcción de un sistema matemático puro

• Como una aplicación lógica en un Circuito de conmutación.

Los operadores fundamentales se definen así:

Negación






La negación es un operador que opera sobre un único valor de verdad, devolviendo el valor contradictorio de la proposición considerada.







Conjunción





La conjunción es un operador que opera sobre dos valores de verdad, típicamente los valores de verdad de dos proposiciones, devolviendo el valor de verdad verdadero cuando ambas proposiciones son verdaderas, y falso en cualquier otro caso.

La tabla de verdad de la conjunción es la siguiente:



Que se corresponde con la columna 8 del algoritmo fundamental.





Disyunción









La disyunción es un operador que opera sobre dos valores de verdad, típicamente los valores de verdad de dos proposiciones, devolviendo el valor de verdad verdadero cuando una de las proposiciones es verdadera, o cuando ambas lo son, y falso cuando ambas son falsas.

La tabla de verdad de la disyunción es la siguiente:



Que se corresponde con la columna 2 del algoritmo fundamental.





Implicación o Condicional







El condicional material es un operador que opera sobre dos valores de verdad, típicamente los valores de verdad de dos proposiciones, devolviendo el valor de verdad falso sólo cuando la primera proposición es verdadera y la segunda falsa, y verdadero en cualquier otro caso.

La tabla de verdad del condicional material es la siguiente:



Que se corresponde con la columna 5 del algoritmo fundamental.





Bicondicional







El bicondicional o doble implicación es un operador que opera sobre dos valores de verdad, típicamente los valores de verdad de dos proposiciones, devolviendo el valor de verdad verdadero cuando ambas proposiciones tienen el mismo valor de verdad, y falso cuando sus valores de verdad difieren.

La tabla de verdad del bicondicional es la siguiente:



Que se corresponde con la columna 7 del algoritmo fundamental.





Tablas de verdad

Las tablas nos manifiestan los posibles valores de verdad de cualquier proposición molecular, así como el análisis de la misma en función de las proposicíones que la integran, encontrándonos con los siguientes casos:

Verdad Indeterminada o Contingencia

Se entiende por verdad contingente, o verdad de hecho, aquella proposición que puede ser verdadera o falsa, según los valores de las proposiciones que la integran. Sea el caso: A /\ (B \/ C).



Su tabla de verdad se construye de la siguiente manera:

Ocho filas que responden a los casos posibles que pueden darse según el valor V o F de cada una de las proposiciones A, B, C. (Columnas 1, 2, 3)

Una columna (Columna 4) en la que se establecen los valores de B \/ C aplicando la definición del disyuntor a los valores de B y de C en cada una de las filas.(Columnas 2,3 → 4)

Una columna (columna 5) en la que se establecen los valores resultantes de aplicar la definición de la conjunción entre los valores de A (columna 1) y valores de la columna B \/ C, (columna 4) que representarán los valores de la proposición completa A /\ (B \/ C), cuyo valor de verdad es V o F según la fila de los valores de A, B, y C que consideremos. (Columnas 1,4 → 5)

1 2 3 4 5

A B C B\/C A/\(B\/C)

V V V V V

V V F V V

V F V V V

V F F F F

F V V V F

F V F V F

F F V V F

F F F F F

Donde podemos comprobar cuándo y por qué la proposición A/\(B\/C) es V y cuándo es F

Contradicción

Se entiende por proposición contradictoria, o contradicción, aquella proposición que en todos los casos posibles de su tabla de verdad su valor siempre es F. Dicho de otra forma, su valor F no depende de los valores de verdad de las proposiciones que la forman, sino de la forma en que están establecidas las relaciones de unas con otras. Sea el caso: [(A/\B)/\¬(A\/B)]/\C

Procederemos de manera similar al caso anterior. Aplicamos (Columna 4) la definición de conjuntor a los valores de A y B.(columnas 1,2 → 4) Después aplicamos la definición de disyuntor a los valores de A y B. (columnas 1,2 → 5) Aplicamos en la columna siguiente (Columna 6) el negador a los valores de la columna anterior. Aplicamos el conjuntor a los valores de la columna (A/\B)(Columna 4) con los de la columna ¬(A\/B).(Columna 6) Por último (Columna 8) aplicamos el conjuntor a los valores de la columna de C (Columna 3) con la columna última (Columna 7)cuyo resultado nos da los valores de [(A/\B)/\¬(A\/B)]/\C, siempre falsos cualquiera que sea la fila que consideremos.

1 2 3 4 5 6 7 8

A B C A/\B A\/B ¬(A\/B) (A/\B)/\¬(A\/B) [(A/\B)/\¬(A\/B)]/\C

V V V V V F F F

V V F V V F F F

V F V F V F F F

V F F F V F F F

F V V F V F F F

F V F F V F F F

F F V F F V F F

F F F F F V F F

Tautologías

Se entiende por proposición tautológica, o tautología, aquella proposición que en todos los casos posibles de su tabla de verdad su valor siempre es V. Dicho de otra forma, su valor V no depende de los valores de verdad de las proposiciones que la forman, sino de la forma en que están establecidas las relaciones sintácticas de unas con otras. Sea el caso: [(A→B)/\(B→C)] →(A→C)

Siguiendo la mecánica algorítmica de la tabla anterior construiremos su tabla de verdad:

A B C A→B B→C (A→B)/\(B→C) (A→C) [(A→B)/\(B→C)] →(A→C)

V V V V V V V V

V V F V F F F V

V F V F V F V V

V F F F V F F V

F V V V V V V V

F V F V F F V V

F F V V V V V V

F F F V V V V V

.

Tablas de verdad, proposiciones lógicas y argumentos deductivos

En realidad toda la lógica está contenida en las tablas de verdad, en ellas se nos manifesta todo lo que implican las relaciones sintácticas entre las diversas proposiciones.

No obstante la sencillez del algoritmo, aparecen dos dificultades.

• La gran cantidad de operaciones que hay que hacer para una proposición con más de 4 variables.

Esta dificultad ha sido magníficamente superada por la rapidez de los ordenadores, y no presenta dificultad alguna.

• Que únicamente será aplicable a un esquema de inferencia, o argumento cuando la proposición condicionada, como conclusión, sea previamente conocida, al menos como hipótesis, hasta comprobar que su tabla de verdad manifiesta una tautología.

Por ello se construye un cálculo mediante cadenas deductivas:

Las proposiciones que constituyen el antecedente del esquema de inferencia, se toman como premisas de un argumento.

Se establecen como reglas de cálculo algunas tautologías como tales leyes lógicas, (pues garantizan, por su carácter tautológico, el valor V).

Se permite la aplicación de dichas reglas como reglas de sustitución de fórmulas bien formadas en las relaciones que puedan establecerse entre dichas premisas.

Deduciendo mediante su aplicación, como teoremas, todas las conclusiones posibles que haya contenidas en las premisas.

Cuando en un cálculo se establecen algunas leyes como principios o axiomas, el cálculo se dice que es axiomático.

El cálculo lógico así puede utilizarse como demostración argumentativa.

Aplicaciones

La aplicación fundamental se hace cuando se construye un sistema lógico que modeliza el lenguaje natural sometiéndolo a unas reglas de formalización del lenguaje. Su aplicación puede verse en el cálculo lógico.

Lógica de circuitos

Artículo principal: Puerta lógica





Puertas lógicas para circuitos eléctricos

Una aplicación importante de las tablas de verdad procede del hecho de que, interpretando los valores lógicos de verdad como 1 y 0 (lógica positiva) en el sentido que

• valor "1" permite el paso de corriente eléctrica; y

• valor "0" corta el paso de dicha corriente.

Los valores de entrada o no entrada de corriente a través de un diodo pueden producir una salida 0 ó 1 según las condiciones definidas como función según las tablas mostradas anteriormente.

Así se establecen las algunas funciones básicas: AND, NAND, OR, NOR, XOR, XNOR (o NXOR), que se corresponden con las funciones definidas en las columnas 8, 9, 2, 15, 10 y 7 respectivamente, y la función NOT.

En lugar de variables proposicionales, considerando las posibles entradas como EA y EB, podemos armar una tabla análoga de 16 funciones como la presentada arriba, con sus equivalentes en lógica de circuitos.

Esta aplicación hace posible la construcción de aparatos capaces de realizar estas computaciones a alta velocidad, y la construcción de circuitos que utilizan este tipo de análisis se hace por medio de puertas lógicas.



La Tabla de la verdad es una herramienta imprescindible en la recuperación de datos en las bases de datos como Internet con los motores de búsqueda o en una biblioteca con sus ficheros informatizados. Así mismo se utilizan para programar simulaciones lógicas de inteligencia artificial con lenguajes propios. También en modelos matemáticos predictores: meteorología, marketing y otros muchos.

Desarrollo algoritmo fundamental

La definición de la tabla de verdad corresponde a funciones concretas, en cada caso, así como a implementaciones en cada una de las tecnologías que pueden representar funciones lógicas en binario, como las puertas lógicas o los circuitos de conmutación.

Caso 1





El primer caso en una función lógica que para todas las posibles combinaciones de A y B, el resultado siempre es verdadero, es un caso de tautología, su implementación en un circuito es una conexión fija.



Caso 2











En este segundo caso el resultado solo es falso si A y B son falsos, si una de las dos variables es cierta el resultado es cierto.

La función seria:


AVB






Caso 3











En el tercer caso el resultado es cierto si A es cierto y cuando A y B son falsos el resultado también es cierto.

Su función seria:


AV-B





Caso 4







En el cuarto caso la función es cierta si A es cierta, los posibles valores de B no influyen en el resultado.

La función solo depende de A:









Caso 5











En el quinto caso si A es falso el resultado es verdadero, y si A y B son verdaderos el resultado también es verdadero, puede verse que este caso es idéntico al tercero permutando A por B.

Y si función es:
-AVB









TIPOS DE REDES

TOPOLOGIAS

Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.





Ventajas: La topologia Bus requiere de menor cantidad de cables para una mayor topologia; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red.

Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.

Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:

CSMA/CD:son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente.

Token Bus:Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.

Redes en Estrella

Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.

Redes Bus en Estrella

Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.

Redes en Estrella Jerárquica

Esta estructurade cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.


Redes en Anillo

Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.






El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes.


El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, se ve aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a EMI similares.

La tasa de trenzado, usualmente definida en vueltas por metro, forma parte de las especificaciones de un tipo concreto de cable. Cuanto menor es el número de vueltas, menor es la atenuación de la diafonía. Donde los pares no están trenzados, como en la mayoría de conexiones telefónicas residenciales, un miembro del par puede estar más cercano a la fuente que el otro y, por tanto, expuesto a niveles ligeramente distintos de IEM.

El cable de par trenzado debe emplear conectores RJ45 para unirse a los distintos elementos de hardware que componen la red. Actualmente de los ocho cables sólo cuatro se emplean para la transmisión de los datos. Éstos se conectan a los pines del conector RJ45 de la siguiente forma: 1, 2 (para transmitir), 3 y 6 (para recibir).

La Galga o AWG, es un organismo de normalización sobre el cableado. Por ejemplo se puede encontrar que determinado cable consta de un par de hilos de 22 AWG.

AWG hace referencia al grosor de los hilos. Cuando el grosor de los hilos aumenta el AWG disminuye. El hilo telefónico se utiliza como punto de referencia; tiene un grosor de 22 AWG. Un hilo de grosor 14 AWG es más grueso, y uno de 26 AWG es más delgado.



Estructura del cable





Cable de par trenzado

Este tipo de cable, está formado por el conductor interno el cual está aislado por una capa de polietileno coloreado. Debajo de este aislante existe otra capa de aislante de polietileno, la cual evita la corrosión del cable debido a que tiene una sustancia antioxidante.

Normalmente este cable se utiliza por pares o grupos de pares, no por unidades, conocido como cable multipar. Para mejorar la resistencia del grupo se trenzan los cables del multipar.

Los colores del aislante están estandarizados, en el caso del multipar de cuatro pares (ocho cables), y son los siguientes:

1. Blanco-Naranja

2. Naranja

3. Blanco-Azul

4. Azul

1. Blanco-Verde

2. Verde

3. Blanco-Marrón

4. Marrón

Cuando ya están fabricados los cables unitariamente y aislados, se trenzan según el color que tenga cada uno. Los pares que se van formando se unen y forman subgrupos, estos se unen en grupos, los grupos dan lugar a superunidades, y la unión de superunidades forma el cable.

Tipos de conexión



Los cables UTP forman los segmentos de Ethernet y pueden ser cables rectos o cables cruzados dependiendo de su utilización.

1.- Cable recto (pin a pin)

Estos cables conectan un concentrador a un nodo de red (Hub, Nodo). Cada extremo debe seguir la misma norma (EIA/TIA 568A o 568B) de configuración. La razón es que el concentrador es el que realiza el cruce de la señal.

2.- Cable cruzado (cross-over)

Este tipo de cable se utiliza cuando se conectan elementos del mismo tipo, dos enrutadores, dos concentradores. También se utiliza cuando conectamos 2 ordenadores directamente, sin que haya enrutadores o algún elemento de por medio.

Para hacer un cable cruzado se usará una de las normas en uno de los extremos del cable y la otra norma en el otro extremo.

Tipos
Cable FTP.
Cable STP.

• UTP acrónimo de Unshielded Twisted Pair o Cable trenzado sin apantallar. Son cables de pares trenzados sin apantallar que se utilizan para diferentes tecnologías de red local. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal.

• STP, acrónimo de Shielded Twisted Pair o Par trenzado apantallado. Se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión no apantallada o UTP.

• FTP, acrónimo de Foiled Twisted Pair o Par trenzado con pantalla global. Son unos cables de pares que poseen una pantalla conductora global en forma trenzada. Mejora la protección frente a interferencias y su impedancia es de 12 ohmios

Categorías

La especificación 568A Commercial Building Wiring Standard de la asociación Industrias Electrónicas e Industrias de la Telecomunicación (EIA/TIA) especifica el tipo de cable UTP que se utilizará en cada situación y construcción. Dependiendo de la velocidad de transmisión ha sido dividida en diferentes categorías:

Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de datos. Las características de transmisión del medio están especificadas hasta una frecuencia superior a 1MHz.

Categoría 2: Cable par trenzado sin apantallar. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 4 MHz. Este cable consta de 4 pares trenzados de hilo de cobre.

Categoría 3: Velocidad de transmisión típica de 10 Mbps para Ethernet. Con este tipo de cables se implementa las redes Ethernet 10BaseT. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 16 MHz. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie.

Categoría 4: La velocidad de transmisión llega hasta 20 Mbps. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 20 MHz. Este cable consta de 4 pares trenzados de hilo de cobre.

Categoría 5: Es una mejora de la categoría 4, puede transmitir datos hasta 100Mbps y las características de transmisión del medio están especificadas hasta una frecuencia superior de 100 MHz. Este cable consta de cuatro pares trenzados de hilo de cobre.

Categoría 6: Es una mejora de la categoría anterior, puede transmitir datos hasta 1Gbps y las características de transmisión del medio están especificadas hasta una frecuencia superior a 250 MHz.

Categoría 7. Es una mejora de la categoría 6, puede transmitir datos hasta 10 Gbps y las características de transmisión del medio están especificadas hasta una frecuencia superior a 600 MHz.



Características de la transmisión

Está limitado en distancia, ancho de banda y tasa de datos. También destacar que la atenuación es una función fuertemente dependiente de la frecuencia. La interferencia y el ruido externo también son factores importantes, por eso se utilizan coberturas externas y el trenzado. Para señales analógicas se requieren amplificadores cada 5 o 6 kilómetros, para señales digitales cada 2 ó 3. En transmisiones de señales analógicas punto a punto, el ancho de banda puede llegar hasta 250 kHz. En transmisión de señales digitales a larga distancia, el data rate no es demasiado grande, no es muy efectivo para estas aplicaciones.

En redes locales que soportan ordenadores locales, el data rate puede llegar a 10 Mbps (Ethernet) y 100 Mbps (Fast-Ethernet).

En el cable par trenzado de cuatro pares, normalmente solo se utilizan dos pares de conductores, uno para recibir (cables 3 y 6) y otro para transmitir (cables 1 y 2), aunque no se pueden hacer las dos cosas a la vez, teniendo una trasmisión half-duplex. Si se utilizan los cuatro pares de conductores la transmisión es full-duplex.

Ventajas y desventajas

Ventajas:

• Bajo costo en su contratación.

• Alto número de estaciones de trabajo por segmento.

• Facilidad para el rendimiento y la solución de problemas.

• Puede estar previamente cableado en un lugar o en cualquier parte.



Desventajas:

• Altas tasas de error a altas velocidades.

• Ancho de banda limitado.

• Baja inmunidad al ruido.

• Baja inmunidad al efecto crosstalk (diafonía)

• Alto coste de los equipos.

• Distancia limitada (100 metros por segmento).

Variantes menores del cable par trenzado

Par trenzado cargado: Es un par trenzado al cual se le añade intencionadamente inductancia, muy común en las líneas de telecomunicaciones, excepto para algunas frecuencias. Los inductores añadidos son conocidos como bobinas de carga y reducen la distorsión.

Par trenzado sin carga: Los pares trenzados son a título individual en régimen de esclavo para aumentar la robustez del cable.

Cable trenzado de cinta: Es una variante del estándar de cable de cinta donde los conductores adyacentes están en modo esclavo y trenzados. Los pares trenzados son ligeramente esclavos unos de los otros en formato de cinta. Periódicamentes a lo largo de la cinta hay pequeñas secciones con no trenzados habilitados conectores y cabeceras pcb para ser terminadas usando la típica técnica de cable de cinta IDC.


POR QUE AL SUMAR NUESTRAS FECHAS DE NACIMIENTO NOS DA COMO RESULTADO 9

Un juego basado en la prueba del 9




La prueba del 9 puede aplicarse a cualquier otra operación aritmética, suma, resta, multiplicación y división, siempre teniendo en cuenta que la coincidencia no basta para demostrar que la operación está bien hecha pero la no coincidencia si asegura que está mal.



Veamos ahora un sencillo juego basado en aplicar la prueba del 9 a la suma. Consiste en decir a alguien que todas las fechas de nacimiento esconden el número 9.



Pídele a alguien que escriba una cifra compuesta por su fecha de nacimiento. Por ejemplo: 27 de Marzo de 1964 será 27031964



A continuación haz que use otro número usando las mismas cifras pero en el orden que quiera. Por ejemplo 72640319



Haz que reste el número mayor del menor. 72640319 - 27031964 = 45608355



Haz que halle la raíz digital del resultado (sumando consecutivamente las cifras hasta reducirlas a una sola tal y como se indicó anteriormente) y el resultado será 9



"Misteriosamente" todas las fechas de nacimiento contienen este número. En realidad lo que hemos hecho a sido aplicar la prueba del 9 a una diferencia de dos números con la misma raíz digita, por lo que su diferencia forzosamente ha de ser 0 ó 9. Por tanto este juego se podría hacer con cualquier número a condición de que la diferencia obtenida en al paso 3 sea distinta de 0, cosa que solo se daría si los dos números fuesen iguales.



CUADROS DE EXPOSICIONES

EXPOSICION 1- MUNDO DIGITAL
REVOLUCION DIGITAL Y SOCIEDAD DIGITAL

EXPOSICION 2- REPRESENTACION DE DATOS Y TIPOS DE DATOS

EXPOSICION 3- DIFERENCIA DE DATOS E INFORMACION
DATOS ANALOGICOS Y DIGITALES

EXPOSICION 4- FUNCIONES DE DATOS DIGITALES OBTENCION DE DATOS DIGITALES

EXPOSICION 5- REPRESENTACION DE DATOS E IMAGENES
REPRODUCCION EN BLANCO Y NEGRO
REPRODUCCION A COLOR

EXPOSICION 6- GRAFICO DE MAPA DE BITS, SONIDO DIGITAL, VIDEO DIGITAL

EXPOSICION 7- SISTEMA DE MICROCOMPUTADORA Y COMPUTADORAS EN RED

EXPOSICION 8- TERMINALES.

viernes, 3 de septiembre de 2010

PRIMERAS COMPUTADORAS


En 1945 el matemático húngaro John Von Neumann propuso una versión modificada del Eniac a la que le llamó Edvac (Electronic Discrete Variable Automatic Computer) que se construyó en 1952. A diferencia con el ENIAC, esta maquina empleaba aritmética binaria, lo que simplificaba los circuitos electrónicos de cálculo, y trabajaba con programas almacenados

En 1953 IBM fabricó su primer computador para aplicaciones científicas el 701 y seguidamente 702 y el 705, este último fue un sistema revolucionario, el primero en emplear memorias de núcleos de ferrita. Con esta producción y mediante una adecuada estrategia comercial IBM tomo la delantera en las ventas de tecnologíaen todo el mundo.

A partir de esta época se siguieron fabricando y comercializando computadores cada vez más sofisticados, evolucionando a tal grado la tecnología de la información, hasta convertirse en lo que es hoy en día.

Dr. J. Von Neuman se le considera como el padre de la computación.





CARACTERÍSTICAS DE LA PRIMERA GENERACIÓN

• Su sistema estaba constituido por tubos de vació, desprendía mucho calor, tenia una vida relativamente corta, eran maquinas grandes y pesadas.

• Se construye el operador INAC de 300 toneladas.

• Empleo de válvulas de vacío

• Almacenamiento masivo de datos en tambores y cintas• magnéticas




CARACTERÍSTICAS DE LA SEGUNDA GENERACIÓN

• Los tubos de vacío fueron sustituidos por los transistores.

• se volvieron mas económicas.

• rápidas y mas pequeñas que las válvulas miniaturizadas

• consumir menos energía eléctrica y producían menos calor

• los circuitos se podían colocar mas cerca uno del otro y por lo tanto ocupaban menos espacio.

• En pesó la comunicación a distancia el lenguajede programación.







CARACTERÍSTICAS DE LA TERCERA GENERACIÓN

• Empleo de circuitos integrados.

• Disminución de tamaño y aumento de la velocidad de ejecución.

• Desarrollo de los sistemas operativos.

• Desarrollo de las comunicaciones, interconexión de ordenadores en red.

• Desarrollo del tiempo compartido

• Gran desarrollo de los lenguajes de programación y de Software en general.

• Facilidad de empleo.

• Empleo de los ordenadores en Universidades, Laboratorios y Empresas

CARACTERÍSTICAS DE LA CUARTA GENERACIÓN

• MICROPOCESADOR

• Una, por no decir la mas importante de las contribuciones de la cuarta generación de computadoras es el microprocesador.

• la cual está contenida en una pastilla de silicio o Chip y que no es otra cosa que la micro miniaturización de los circuitos electrónicos.

• El primer microprocesador se inventó en 1.971.

• El costo de los equipos de computación ha bajado considerablemente desde 1.975, al ir bajando el costo del material de fabricación, el único costo que sigue subiendo es el del software .

CARACTERÍSTICAS DE LA QUINTA GENERACIÓN



• Podemos tener definida nuestra ultima generación de computadoras y decir al mismo tiempo que estamos ante las computadoras sin generación no obstante los fabricantes de computadoras hablan de una quinta y hasta una sexta generación.

• Esto no es más que un truco comercial, ya que los últimos avances que han ocurrido en la materia solo son mejoras de los procesosantiguos.

• por lo tanto no puedo afirmar categóricamente la existencia de una quinta o sexta generación.







AÑOS EN LOS QUE SURGEN:

• En 1945 el matemático húngaro John Von Neumann propuso una versión modificada del Eniac a la que le llamó Edvac (Electronic Discrete Variable Automatic Computer) que se construyó en 1952.

• En 1953 IBM fabricó su primer computador para aplicaciones científicas el 701 y seguidamente 702 y el 705,

• En (1946 – 1959) surge la Primera generacion

• En (1959 - 1964) surge la segunda generacion

• En (1964 - 1971) surge la tercera generacion

• En (1974) surge la cuarta generacion

• En (1990-….) surge la quinta generacion





¿COMO SE USABAN :

Primera generacion: Se usaba por un tambor magnético disponía de su interior del ordenador, recogia y memorizaba los datos y los programas que se le suministraba.

La programación consistía en largas cadenas de bits de ceros y unos.

Usaban tarjetas perforadas para suministrar datos y los programas. Eran usadas por el gobierno y empresas privadas.

Segunda generacion: Se usaba el Empleo de transistores en lugar de válvulas tambien tenia :Mayor memoria de cálculo, Disminución de tamaño, Ordenadores más económicos, Mayor facilidad de manejo, aparecen el lenguaje de programación FORTRAN Y COBOL y destinados al mundo de los negocios.

Tercera generacion: En esta generación ya se contaba con circuito integrado (CHIPS) que se usaba para aumentar la capacidad de almacenamiento y reduciendo el tiempo de respuesta.

Se contaba con lenguaje de programación de alto nivel tenia la compatibilidad para compartir softwareentre diversos equipos y Empieza el Sistema Operativo MS – DOS.

Cuarta generacion: Se usaban en la esencia la Unidad Central de Proceso, la cual fue construida sobre un solo circuito. Otras dos fechas también importantes son en 1.969, cuando se inician los trabajos de investigación sobre la memoriamagnética de burbuja y 1.972, año en que aparece el disco magnético flexible o "floppy", desarrollado por IBM. Oficialmente la cuarta generación se inicia en 1.974 y se caracteriza por su bajo precio, bajo consumo y gran velocidad de cálculo.

Quinta generacion: El propósito de la inteligencia artificial se usaba para equipar a las computadoras con inteligencia humana y con la capacidad de razonar para encontrar soluciones. Otro factor fundamental del diseño, la capacidad de las computadora para reconocer patrones y secuencias de procesamiento que haya encontrado previamente ( programación Heurística ) que permite a la computadorarecordar resultados previos e incluirlos en el procesamiento, en esencia la computadora aprenderá a partir de sus propias experiencias usara sus datos originales para obtener la respuesta por medio del razonamiento y conservará esos resultados para posteriores tareas de procesamiento y tomar decisiones .





TAMAÑO:

• Primera generacion Las computadoras de esta generación eran muy grandes en tamaño y lentas al procesar datos.










• Segunda generacion Las computadoras de esta generación


resultaron más económicas ya que consumían menos energía y ocupaban menos espacio.










• tercera generacion Mucho menos costosas de comprar y de operar que las computadoras grandes, las mini computadoras se desarrollaron durante la segunda generación pero alcanzaron su mayor auge entre 1960 y 1970.
 





Cuarta generacion Hoy en día las tecnologías LSI (Integración a gran escala) y VLSI (integración a muy gran escala) permiten que cientos de miles de componentes electrónicos se almacenen en un chip. Usando VLSI, un fabricante puede hacer que una computadora pequeña rivalice con una computadora de la primera generación que ocupaba un cuarto completo.




 
Quinta generacion: tiene que ver con el desarrollo de los softwares -programas instalables que le indican al computador cómo hacer una serie de funciones- y el perfeccionamiento de los sistemas operativos -que supervisan y controlan las operaciones y los dispositivos físicos de las computadoras-, que se inició a mediados de los ochentas. El objetivo era lograr que el usuario se relacionara con estas máquinas en un lenguaje más cotidiano y no a través de códigos o lenguajes de control demasiado especializados. Más fácil y más barato debido a la producción en serie.


aparecieron los microprocesadores, circuitos integrados de alta densidad con una gran velocidad.



Los microcomputadores eran muchísimo más pequeños y baratos, por lo que su uso se extendió al sector industrial. Es la época del nacimiento de los computadores personales o PC.



 

 

¿QUÉ ES UNA RED?


Una red de computadora es un grupo de computadoras que están interconectadas a través de varios métodosde transición con el fin de intercambiar la información almacenada en cada una de ellas y permitir el uso de diferentes recursos por diferentes computadoras. De está manera se pude ofrecer un manejo simultaneo y transparente de la información para todos los usuarios y aumentar la capacidad de almacenamiento de información desde la oficina o en casa, las personas tiene acceso a toda la información ( archivo, base de daros, direcciones de contactos etc.) almacenada en la computadoras conectadas en la red.



ALCANCES DE REDES



• PAN: Son redes pequeñas, las cuales están conformadas por no más de 8 equipos. Ejemplo: un caber café.

• LAN: Es una red de area local que son redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología. Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos y son siempre privadas.

• CAN: Una red de área de campus (CAN) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.

• MAN: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local.













• WAN: Redes de Amplia Cobertura

Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro. En este caso los aspectos de la comunicación pura (la subred) están separados de los aspectos de la aplicación (los host), lo cual simplifica el diseño.







CARACTEREISTICAS


LAN

• Los canales son propios de los usuarios o empresa.

• Los enlaces son lineas de alta velocidad.

• Las estaciones estan cercanas entre si.

• Incrementa la eficiencia y productividadde los trabajos de oficinas al poder compartir información.

• La tasa de error son menosres que en las redes WAN.

• La arquitectura permite compartir recursos.

CAN

• Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario.

MAN

• Versión más grande de una LAN

• Puede ser pública o privada.

• Puede manejar datos y voz, e incluso podría estar relacionada con una red de televisión por cable local.

• Sólo tiene uno o dos cables

• Ha adoptado un estándar para ellas, y este se llama DQDB (bus dual de cola distribuida). El DQDB consiste en dos buses (cables) unidireccionales, a los cuales están conectadas todas las computadoras.

• Cada bus tiene una cabeza Terminal (head-end), un dispositivo que inicia la actividad de transmisión.

• Un aspecto clave de las MAN es que hay un medio de difusión al cuál se conectan todas las computadoras.

• Esto simplifica mucho el diseño comparado con otros tipos de redes.



WAN

• Se extiende sobre un área geográfica amplia, a veces un país o un continente.

• Contiene una colección de máquinas dedicadas a ejecutar programas de usuario (aplicaciones), estas máquinas se llaman Hosts.

• Las líneas de transmisión (también llamadas circuitos o canales) mueven los bits de una máquina a otra.

• Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión.

• Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para enviarlos.

• La velocidad normal lleva un rango de los 56 KBPS a los 155 MBPS.

• Los retardos para una WAN pueden variar de unos cuantos milisegundos a unas decenas de segundos.