Compare commits

..

12 Commits

Author SHA1 Message Date
c2d7e69198 ejs ejemplo
Signed-off-by: fede <federico.nicolas.polidoro@gmail.com>
2024-12-03 14:34:28 -03:00
93fe7438f7 otras cosas que faltaban 2024-12-03 11:44:25 -03:00
82655ea4ea cosa que faltaba com2 2024-12-03 11:43:08 -03:00
924208cff4 recordatorios finales 2024-12-03 11:42:48 -03:00
37c50eae6c wip: voy por la pagina 146
Signed-off-by: fede <federico.nicolas.polidoro@gmail.com>
2024-11-12 01:58:39 -03:00
ace27c37d4 una cosa que me falto de discretas
Signed-off-by: fede <federico.nicolas.polidoro@gmail.com>
2024-11-12 01:58:01 -03:00
c705c74483 lo que hice hasta ahora para el parcial de discretas
Signed-off-by: fede <federico.nicolas.polidoro@gmail.com>
2024-11-04 20:28:02 -03:00
baaa8636f9 wip: avance de los ejs de discretas
Signed-off-by: federico polidoro <federico.nicolas.polidoro@gmail.com>
2024-10-24 11:34:00 -03:00
70a48ae293 tp maquina de estado
Signed-off-by: federico polidoro <federico.nicolas.polidoro@gmail.com>
2024-10-24 11:33:40 -03:00
b0eb017b69 tp de bases de datos
Signed-off-by: federico polidoro <federico.nicolas.polidoro@gmail.com>
2024-10-24 11:33:18 -03:00
9ed957476b Merge remote-tracking branch 'refs/remotes/origin/main'
Signed-off-by: federico polidoro <federico.nicolas.polidoro@gmail.com>

Signed-off-by: federico polidoro <federico.nicolas.polidoro@gmail.com>
2024-10-18 07:40:37 -03:00
9cc44961af par de cosas que me faltaba commitear 2024-10-18 07:40:00 -03:00
20 changed files with 1910 additions and 0 deletions

BIN
BasesDatosAplicada/tp2.pdf Normal file

Binary file not shown.

44
BasesDatosAplicada/tp4.md Normal file
View File

@@ -0,0 +1,44 @@
---
title: "Trabajo Practico 4"
author: "Federico Polidoro"
---
# 1 Nombre las distintas partes que forman una neurona.
En el ambito de las redes neuronales computacionales:
1- Entrada
Cada neurona recibe una serie de señales de entrada (x_1, x_2, x_3, …) que representan características del problema a resolver
2- Pesos
Cada entrada tiene un peso asociado. Los pesos son ajustables y son los parámetros que se entrenan durante el aprendizaje de la red.
3- Suma ponderada
La neurona calcula una combinación lineal de las entradas y los pesos.
4- Salida
La salida de la neurona es el resultado de aplicar la función de activación a la suma ponderada de las entradas.
# 2 Las neuronas funcionan por:
- [ ] Impulsos Magnéticos.
- [ ] Reacciones químicas.
- [X] Ambas
# 3 Definir que es una R.N.A.
es un sistema de procesamiento de información inspirado en el funcionamiento de las neuronas biológicas. Está compuesta por capas de
neuronas artificiales que procesan datos, donde cada neurona realiza cálculos simples y los transmite a otras neuronas.
# 4 En el aprendizaje no supervisado con RNA, ¿cuales son los dos métodos que se utilizan?
1. Clustering (Agrupamiento): Agrupa datos en subconjuntos de elementos similares, sin etiquetas predefinidas.
2. Reducción: Se utiliza para reducir la cantidad de variables en los datos, preservando la mayor cantidad posible de información.
# 5 De ejemplos de áreas de utilización de R.N.A.
Las Redes Neuronales Artificiales tienen aplicaciones en diversas áreas, tales como:
+ Visión por computadora: Reconocimiento de objetos, clasificación de imágenes, y procesamiento de vídeo.
+ Procesamiento del lenguaje natural: Traducción automática, generación de texto, y análisis de sentimientos.
+ Reconocimiento de voz: Sistemas como los asistentes virtuales.
+ Diagnóstico médico: Análisis de imágenes médicas para detectar enfermedades.
+ Robótica: Control de movimiento y toma de decisiones en robots autónomos.
+ Finanzas: Predicción de mercados bursátiles y detección de fraudes financieros.

BIN
BasesDatosAplicada/tp4.pdf Normal file

Binary file not shown.

Binary file not shown.

1242
Diploma/estado.gaphor Normal file

File diff suppressed because it is too large Load Diff

40
Diploma/strategy.plant Normal file
View File

@@ -0,0 +1,40 @@
@startuml
class Program{
+ static void Main(string[] args)
}
abstract class SortStrategy
{
+ <<abstract>> void Sort(List<string> list);
}
class QuickSort extends SortStrategy
{
+ <<override>> void Sort(List<string> list)
}
class ShellSort extends SortStrategy
{
+ <<override>> void Sort(List<string> list)
}
class MergeSort extends SortStrategy
{
+ <<override>> void Sort(List<string> list)
}
class SortedList
{
- List<string> list = new List<string>();
- SortStrategy sortstrategy;
+ void SetSortStrategy(SortStrategy sortstrategy)
+ void Add(string name)
+ void Sort()
}
Program -l-> SortedList
SortedList "1..*" o--> "1" SortStrategy
@enduml

BIN
Diploma/strategy.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 36 KiB

184
Discreta/4.org Normal file
View File

@@ -0,0 +1,184 @@
* Algebra booleana
Un dato puede tomar los datos de 0 o 1, Se utilizan operadores de conjuncion (y) o disyucion (o). Casi siempre se van a mostrar dos ecuaciones y vamos a tener que definir si estas son iguales o no.
** Variable booleana
Comunmente definidos como vectores de valores booleanos. Ej. *B* = {0, 1}, *C* = {1, 0, 1}.
** Funcion booleana
Una funcion Booleana es una que acepta vectores booleanos de entrada y por cada uno de ellos devuelve la misma cantidad de valores booleanos como vectores de entrada
** Propiedades
- Asociativa \\
~a*(b*c) = (a*b)*c~
- Conmutativa \\
~x*y = y*x~
- Distrbutiva \\
~x*(a+b) = xa +xb~
- Neutro \\
~x+0 = x*1~
- Inverso \\
~x*\={x} = 0~
- Doble Complemento \\
~$\overline{\overline{x}}$~
- Morgan \\
~\overline{a + b} = \overline{a} + \overline{b}~
* Actividad 1
- 𝑓(𝑥, 𝑦) = \overline{x} ∙ y
|--------+-----------|
|Valores | Resultado |
|--------+-----------|
| 0 , 0 | 1 * 0 = 0 |
| 0 , 1 | 1 * 1 = 1 |
| 1 , 0 | 0 * 0 = 0 |
| 1 , 1 | 0 * 1 = 0 |
|--------+-----------|
- 𝑓(𝑥, 𝑦) = 𝑥 ∙ \overline{y}
|--------+-----------|
|Valores | Resultado |
|--------+-----------|
| 0 , 0 | 0 * 1 = 0 |
| 0 , 1 | 0 * 0 = 0 |
| 1 , 0 | 1 * 1 = 1 |
| 1 , 1 | 1 * 0 = 0 |
|--------+-----------|
- 𝑓(𝑥, 𝑦) = \overline{x · y}
|--------+-----------|
|Valores | Resultado |
|--------+-----------|
| 0 , 0 | 1 * 1 = 1 |
| 0 , 1 | 1 * 0 = 0 |
| 1 , 0 | 0 * 1 = 0 |
| 1 , 1 | 0 * 0 = 0 |
|--------+-----------|
- 𝑓(𝑥, 𝑦) = 𝑥 + \overline{x} ∙ 𝑦,
|--------+-----------|
|Valores | Resultado |
|--------+-----------|
| 0 , 0 | 0+1*0 = 0 |
| 0 , 1 | 0+1*1 = 1 |
| 1 , 0 | 1+0*0 = 1 |
| 1 , 1 | 1+0*1 = 1 |
|--------+-----------|
* Actividad 2
- 𝑓(𝑥, 𝑦, 𝑧) = 𝑥𝑦 + 𝑧,
|---------+-----------|
| Valores | Resultado |
|---------+-----------|
| 0, 0, 0 | 0*0+0 = 0 |
| 0, 0, 1 | 0*0+1 = 1 |
| 0, 1, 0 | 0*1+0 = 0 |
| 0, 1, 1 | 0*1+1 = 1 |
| 1, 0, 0 | 1*0+0 = 0 |
| 1, 0, 1 | 1*0+1 = 1 |
| 1, 1, 0 | 1*1+0 = 1 |
| 1, 1, 1 | 1*1+1 = 1 |
|---------+-----------|
- 𝑓(𝑥, 𝑦, 𝑧) = 𝑥 ∙ (𝑦 + 𝑧),
|---------+------------|
| Valores | Resultado |
|---------+------------|
| 0, 0, 0 | 0*(0+0) = 0|
| 0, 0, 1 | 0*(0+1) = 0|
| 0, 1, 0 | 0*(1+0) = 0|
| 0, 1, 1 | 0*(1+1) = 0|
| 1, 0, 0 | 1*(0+0) = 0|
| 1, 0, 1 | 1*(0+1) = 1|
| 1, 1, 0 | 1*(1+0) = 1|
| 1, 1, 1 | 1*(1+1) = 1|
|---------+------------|
- 𝑓(𝑥, 𝑦, 𝑧) = 𝑥𝑦 + 𝑥𝑧,
|---------+-----------|
| Valores | Resultado |
|---------+-----------|
| 0, 0, 0 | |
| 0, 0, 1 | |
| 0, 1, 0 | |
| 0, 1, 1 | |
| 1, 0, 0 | |
| 1, 0, 1 | |
| 1, 1, 0 | |
| 1, 1, 1 | |
|---------+-----------|
- 𝑓(𝑥, 𝑦, 𝑧) = (𝑥 + 𝑧) ∙ (𝑦 + 𝑧),
|---------+-----------|
| Valores | Resultado |
|---------+-----------|
| 0, 0, 0 | |
| 0, 0, 1 | |
| 0, 1, 0 | |
| 0, 1, 1 | |
| 1, 0, 0 | |
| 1, 0, 1 | |
| 1, 1, 0 | |
| 1, 1, 1 | |
|---------+-----------|
- 𝑓(𝑥, 𝑦, 𝑧) = 𝑥𝑦 + 𝑧̅̅̅̅̅̅̅̅̅̅̅ ,
|---------+-----------|
| Valores | Resultado |
|---------+-----------|
| 0, 0, 0 | |
| 0, 0, 1 | |
| 0, 1, 0 | |
| 0, 1, 1 | |
| 1, 0, 0 | |
| 1, 0, 1 | |
| 1, 1, 0 | |
| 1, 1, 1 | |
|---------+-----------|
- 𝑓(𝑥, 𝑦, 𝑧) = 𝑥̅ ∙ 𝑦̅ + 𝑧̅ ,
|---------+-----------|
| Valores | Resultado |
|---------+-----------|
| 0, 0, 0 | |
| 0, 0, 1 | |
| 0, 1, 0 | |
| 0, 1, 1 | |
| 1, 0, 0 | |
| 1, 0, 1 | |
| 1, 1, 0 | |
| 1, 1, 1 | |
|---------+-----------|
- 𝑓(𝑥, 𝑦, 𝑧) = 𝑥̅ + 𝑦̅ ∙ 𝑧̅ ,
|---------+-----------|
| Valores | Resultado |
|---------+-----------|
| 0, 0, 0 | |
| 0, 0, 1 | |
| 0, 1, 0 | |
| 0, 1, 1 | |
| 1, 0, 0 | |
| 1, 0, 1 | |
| 1, 1, 0 | |
| 1, 1, 1 | |
|---------+-----------|
- 𝑓(𝑥, 𝑦, 𝑧) = (𝑥̅ + 𝑦̅ ) ∙ 𝑧
|---------+-----------|
| Valores | Resultado |
|---------+-----------|
| 0, 0, 0 | |
| 0, 0, 1 | |
| 0, 1, 0 | |
| 0, 1, 1 | |
| 1, 0, 0 | |
| 1, 0, 1 | |
| 1, 1, 0 | |
| 1, 1, 1 | |
|---------+-----------|

Binary file not shown.

After

Width:  |  Height:  |  Size: 23 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 33 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 39 KiB

View File

@@ -0,0 +1,10 @@
#+title: Ejs Practica
- *parcial 1*
[[./1.png]]
[[./2.png]]
- *parcial 2*
[[./3.png]]

Binary file not shown.

Binary file not shown.

90
Discreta/resumen2.org Normal file
View File

@@ -0,0 +1,90 @@
#+title: Resumen 2 - Mates Discreta
* Algebra booleana
Es un sistema en el cual solo se pueden tomar dos valores 1 o 0 y
basa su funcionamiento en el uso de compuertas logicas las cuales pueden ser:
- AND,
Necesita que ambos terminos son 1 para dar un 1. Se describe con un (*) o un $\land$
- OR,
Cuando una de sus entradas es 1 da 1. E representado con un (+) o un $\lor$
- NOT,
Invierte el valor del termino. puede ser representado con un $\overline{x}$ o un $\lnot$
- Xor,
Si bien la profe dijo que no lo va a tomar lo explico ahora. Solo da 1 cuando una entrada es positiva. Representado con un $\oplus$
* Ordenes
Una funcion booleana es de orden n dependiendo de la cantidad de entradas que posea, es decir, si tiene 4 entradas es de cuarto orden.
* Variable bool
Este es un dato que puede variar entre los valores del siguiente conjunto, { 0, 1 }. Y un vector de n variables se representaria de esta forma (x_1, x_2, x_3, ..., x_n).
* Funcion bool
Una funcion le asigna un valor a cada entrada. ej, f(x_1, x_2, ..., x_n).
* Tablas
Tambien conocidas como tablas de la verdad son representaciones de todos los valores posibles con las variables dadas y todos los resultados posibles de la funcion booleana.
Ejemplo de una tabla
|------|--------|-----|
| # | x*y | rta |
|------|--------|-----|
| 0,0 | 0 * 0 | 0 |
| 0,1 | 0 * 1 | 0 |
| 1,0 | 1 * 0 | 0 |
| 1,1 | 1 * 1 | 1 |
|------|--------|-----|
* Formas Normales
** FND
*Forma Normal Disyuntiva*, consiste de disyuncio (OR) de operaciones AND. un ejemplo:
\begin{center}
$f(a, b, c) = (a \land b \land \lnot c) \lor (\lnot a \land b\land \lnot c) \lor (\lnot a \land \lnot b \land \lnot c)$
\end{center}
** FNC
Conocida como *Forma Natural Conjuntiva* Consiste de operaciones AND unidas por operaciones OR.
\begin{center}
$f(a, b, c) = (a \land b \land c ) \lor (\lnot a \land b \land c ) \lor (a \land \lnot b \land \lnot c)$
\end{center}
* Congruencia
Por definicion la congruencia son varios terminos que son consistentes entre sí, para matematicas discretas serian los terminos que al calcular un mismo modulo (resto de divicion) tienen el mismo resto.
Por ejemplo:
(1, 7, 13) modulo 6 tienen el mismo resto, por lo que son congruentes entre sí.
*NOTA:* Es fácil notar que los numeros que son congruentes entre si pueden ser representados como un offset constante (C) de un multiplo del valor modulo. Para el caso anterior calculé los numeros congruentes como: $f(x, C) = x*6 + C$ donde C es 1.
Veamos un ejercicio ejemplo:
#+begin_quote
La idea es encontrar valores de x que, cuando los multiplicás por 5, el resultado tenga un resto de 3 cuando lo dividís por 9. Es decir, querés ver qué múltiplos de 5, al sumarle o restarle algo, te dan un número que cae en la clase de resto 3, si lo mirás módulo 9.
#+end_quote
Lo que hay que encontrar es un numero que al ser multiplicado por 5 nos dé un numero que restado 3 sea multiplo de 9. Es decir, el numero más el 3 tiene que ser multiplo de 5 pero sin el 3 de 9.
9 + 3 = 12 [no multiplo 5].
18 + 3 = 21
27 + 3 = 30 [YESSS mul 5 al fin]
y como 30 / 5 = 6 entonces 6 es el primer resultado.
encontremos el segundo
36 + 3 = 39
45 + 3 = 48
54 + 3 = 57
3 + 3 = 66
Además todos los numeros que son menores que el numero del modulo pertenecen a un grupo de resto.
* Teorema del resto chino
haganse un favor y miren este video:
[[https://www.youtube.com/watch?v=v8XsnE1_u70]]

BIN
Discreta/resumen2.pdf Normal file

Binary file not shown.

View File

@@ -0,0 +1,219 @@
#+title: apunteParcial2
#+author: FedericoPolidoro
* TCP
Es un protocolo muy utilizado por distintos motivos uno de los cuales es que asume muy poco de la red en la que esta funcionando por lo que puede tanto funcionar en redes ethernet simples como en otras más complejas. Ademas es preferido en situaciones donde se envian grandes volumenes de datos y un protocolo sin coneccion ni deteccion de errores no es lo más optimo porque obliga al ingeniero a programar esto manualmente en la aplicacion en la capa 8 (OSI).
** Caracteristicas
1. Oritentacion de flujo,\\
Cuando dos programas de aplciacion transfieren grandes volumenes de datos, pensamos en los datos como un flujo de bits, divididos en octetos de 8 bits. El servicio de entrega en la maquina destino pasa al receptos la misma secuencia de octetos que los emitidos.
2. Conexion de circuito virtual,\\
La transferencia de flujo es analoga a realizar una llamada telefonica. Conceptualmente las computadoras realizan llamadas las cuales las receptoras tienen que aceptar para empezar la comunicacion.
3. Transferencia con memoria intermedia, \\
Las aplicaciones envian un flujo de datos a través del circuito virtual pasando repetidamente octetos de datos al software de protocolo. Cuando transfieren datos la aplicacion usa piezas de memoria del tamaño que encuentre adecuado. En el extremo receptor se entrega a la aplicacion los octetos en el orden en el cual fueron enviados
De forma independiente de cuantos bytes llegen en cada x tiempo. El receptos va a acumular los bytes recibidos hasta hacer un datagrama lo suficientemente grande antes de entregarlo a la aplicacion del receptor. De la misma forma si se envia un datagrama muy grande el *SO* receptor puede separar los datos en datagramas más pequeños.
En caso de que no se llegue a llenar la memoria intermedia donde se almacena el datagrama antes de darlo a la aplicacion existe un mecanismo de (push) el cual se utiliza para forzar la transferencia. sin esperar a que esa memoria se llene. Esto puede dividir los datos transferidos de formas innesperadas por lo que no es un recomendable.
4. flujo no estructurado, \\
Es importante entender que el servicio TCP/IP no esta obligando a formar flujos estructurados. Osea no se pueden poner en comunicacion entre el emisor y receptor para definir el formato que se va a utilizar antes de iniciar la conexión.
5. Conexión full-duplex, \\
Las conecciones con TCP proveen una coneccion en ambas direcciones
** Confiabilidad
Si bien el protocolo IP solo soporta la entrega no confiable de paquetes, TCP solo soporta la entrega confiable de paquetes esto realizado gracias a que utiliza un sistema el cual solo envia el siguiente paquete cuando recive un ACK si recive NAK o se termina el tiempo reenvia el paquete que no recibio afirmacion.
** Puertos y conexiones
Al igual que UDP, TCP recide sobre IP, Al igual que UDP utiliza numeros para especificar puertos.
cuando hablamos de UDP pensamos en que cada puerto como una cola de salida en la que el software del protocolo coloca los datagramas entrantes. PERO en TCP no es así, ya que para tcp un puerto no es un solo objeto, TCP esta diseñado con el concepto de abstraccion de conexion por lo que se identifica es en realidad un cirtuito virtual, esto es necesario de entender para poder explicar que significan los numeros de puertos en TCP.
Es Visualizable si pensamos en como identifica el emisor TCP, Este ubica 2 direcciones IP (Emisor)(Receptor) pensemoslo como (181.245.21.244) que supongamos corresponde a mi casa y (136.134.65.33) que corresponde supuestamente a la de la pagina de la uai. por lo que si hubiera una conexion entre los dos puntos se definiria como
\begin{center}
(181.245.21.244, 666)(136.134.65.33, 22).
\end{center}
y si hubiera otro servidor en la otra sede de la uai que este conectada con la anterior podria representarse comom
\begin{center}
(233.25.1.44, 1234)(136.134.65.33, 22).
\end{center}
Pero que esta pasando porque hay dos conecciones contra el puerto 22 de la primera sede de la uai.\\
Como TCP identifica las cionecciones con un par de puntos extremos varias conecciones en la mismsa maquina pueden compartir el mismo numero de puerto tcp.
** Conexiones Pasivas
TCP al ser orientado a la conexion requiere que ambos puntos esten de acuerdo en participar. Esto antes de que el trafico TCP pueda pasar a través de una red de redes, los programas de aplicacion en ambos extremos. estos deben de estar de acuerdo en que desean la conexión.
** Formato Paquetes TCP
Estos estan formados por dos partes: header y payload. En el header se guardan los datos de la identificacion y la informacion de control. Los datos de Src Port y Dest Port tienen los numeros de los puertos tcp que identifican a los programas de aplicacion en los extremos de la conexión.
Hlen tiene el numero que especifica la longitud del header en multiplos de 32bit porque el campo options puede variar en longitud.
El campo CODE puede tener los siquientes datos
| CODE | que es|
|------|-------|
| URG | campo urgente es valido |
| ACK | El campo acuse es valido |
| PSH | se solicita un push |
| RST | se inicia la comunicacion |
| SYN | sincroniza numeros de secuencia |
| FIN | el emisor llego al final de su flujo de datos |
|------|-------|
Un header TCP tiene una longitud de 20 bytes.
** Suma de Verificacion
El campo CHECKSUM en él encabezado TCP contiene una suma de verificación de números enteros y los bits que se utiliza para verificar la integridad de los datos junto al encabezado TCP.
** Respuesta al congestionamiento
Es una condicion de retraso severo Tcp reduce su velocidad de transmision. Los ruteadores verifican la longitud de las colas de salida y en base a eso utilizan ICMP para informar a los anfitriones que hay un congestionamiento. Aunque hay otra forma de reducir el congestionamiento y viene ya implementada en TCP que es limitar la velocidad de trasmision de forma automatica utilizando 2 tecnicas:
- Arranque lento.
- Disminucion multiplicativa.
En una coneccion no consgestionada la ventana será del mismo tamaño que la anterior, pero una reduccion en el tamaño de la ventana tambien reducirá la cantidad de informacion que TCP inyectará en la red. Para reducir el tamaño de la ventana se toma por hecho que la perdida de datagramas proviene del congestionamiento de la red por lo que al tener una perdida reduce la ventana a la mitad y aumentan el temporizador de forma exponencial para la retrasmisión.
Pero como se recupera TCP de estas reducciones? en esto toma protagonismo el arranque lento que de forma aditiva aumenta la cantidad de datagramas enviados de a 1 por cada ACK recivido. Esto aunque pueda parecer lento no lo es para nada. por lo que TCP tiene una segunda restriccion al momento de incrementar la cantidad de datagramas enviados. Esta consiste en que cuando una ventana llega a la mitad de su tamaño este entra en un modo de prevencion del congestionamiento donde hace aun más lento el aumento de datagramas enviados. donde para que aumente la cantidad de segmentos por ventana enviados se necesita que todos den ACK.
** Estableciendo una coneccion
Se utiliza un saludo de 3 etapas las cuales son:
1. Envio de un Syn.
2. Devolucion Syn + Ack.
3. Envio Ack.
** Terminacion Conexion TCP
Las conversaciones TCP se pueden cerrar cortesmente con una operacion _close_. Como las conexiones son full duplex si un lado envia un close solo se cierra la coneccion en una direccion y la otra tiene que enviar un close tambien cuando termine de trasmitir datos. Utiliza una modificacion del handshake donde en vez de un Syn envia un Fin
1. Envio de un Fin.
2. Devolucion Fin + Ack.
3. Envio Ack.
** Restablecimiento
En algunas ocaciones las conexiones son expuestas a condiciones anormales por lo que es necesario interrumpir la conexion. por lo que existe el _reset_.
Para iniciar una conexión, un lado inicia la interrupción enviando un: segmento con el bit RST activado en el campo CODE. Esto genera una desconeccion inmediata.
[[https://external-content.duckduckgo.com/iu/?u=https%3A%2F%2Fimage.slidesharecdn.com%2Ft3tcp-150414054318-conversion-gate01%2F95%2Fprotocolo-tcp-38-638.jpg%3Fcb%3D1428990267&f=1&nofb=1&ipt=ceb4ca3dff72adec5c9f367c9fe38720a30871c99d66ccfa0a3daa00c0f8debd&ipo=images]]
** Puertos Reservados
Los primeros 1024 puertos son los que se utilizan para aplicaciones determinadas, lo que es más algunos sistemas operativos requieren que estes en un modo de privilegios asendido para poder bindear a esos puertos. Los de 1025 inclusive para arriba se pueden usar libremente.
* Tablas de Ruteo
Estas son tablas que se generan en el router para que el mismo no este pidiendo todo el tiempo todas las direcciones ip con cada intento de coneccion.
** Tabla Vector-Distancia
Es cuando un router genera una tabla de todas las rutas conocidas y las mide segun la cantidad de saltos que tenga que realizar para poder alcanzar dicha red.
** Protocolos SPF
Conocido como ruteo enlace estado, Estos requieren que todos los ruteadores participes tengan conocimiento sobre la topologia de la red, es decir, que tengan un mapa con todos los ruteadores a las que esta conectado. Spf es el acronimo de Shortest Path First.
* Exterior Gateway Protocol
Se utilizan los routers que dan contra la frontera de la red para difundir informacion sobre la accesibilidad. \\
Los tipos de mensajes que puede enviar EGP son:
|-------|-------|
|Tipo Mensaje | Desc |
|-------|-------|
| Request | Solicitud de que un router se identifique como vecino |
| Confirm | Confirma soluciud de adquisicion |
| Refuse | Rechasa la solicitud |
| Cease Req | Solicita finalizar la relacion vecino |
| Cease Conf | Confirma la finalizacion de la relacion |
| Hello | Basicamente un ping |
| I Heard You | la respuesta del ping |
| Poll Req | Solicitud de actualizar el ruteo de red |
| Routing update | Informacion de accesiblidad de red |
| Error | Respuesta mensaje incorrecto |
|-------|-------|
** Sistemas autonomos
Estas son conjuntos de redes las cuales estan bajo control de una sola entidad administrativa, Esta teniendo conocimiento de todas las redes que conforma independientemente de que sean ocultas o no
* Ruteo dentro de un sistema autonomo
Definidos como IGP son los protocolos que los sistemas autonomos utilizan para poder hacer llegar los datos entre los routers internos.
** RIP
Es un protocolo que funciona gracias a que los routers mantienen una tabla de ruteo con la cantidad de hops de una red a otra limitando esta en que no puede tener más de 15 saltos. Además las tablas son eliminadas cada 30s. Es el protocolo más utilizado para las redes autonomas.
Cada cierto tiempo los routers anuncian su tabla de ruteo a los routers vecinos. Estos reciben los datos y los comparan con los suyos si una ruta recibida es más corta que una ya definida esta pasa a ocupar el espacio de la ruta menos optima.
Tiene un problema de consumo de ancho de banda y por eso existen protocolos que solo pasan los cambios en vez de la tabla entera.
** OSPF
En un protocolo usado en redes grandes que usa el algoritmo de dijkstra.
Sus caracteristicas son:
- Rapida Convergencia, \\
~Osea en caso de un error recalcula rapido~
- Costo de enlase, \\
~Como con un grafo ponderado utiliza una nocion de costo con las conecciones y elija la de menos costo~
* Cliente-Servidor
Es un modelo en el cual un programa _servidor_ ofrese un servicio y un programa cliente consume dicho servicio
* Socket
Consiste de un descriptor que referencia uno de los extremos de una conexion.
* BOOTP y DHCP
creados como una alternativa al protocolo RARP. *BOOTP* es un protocolo UDP el cual usa puertos 67 y 68 para en base a una direccion mac dada dar la direccion ip configurada.
Mientras que DHCP utiliza un Protocolo algo más complejo con leasing por tiempo de direcciones donde un cliente pide una direccion ip al servidor y el servidor le entrega una direccion por una x cantidad de tiempo. Tambien usa los puertos 67 y 68 udp porque es retrocompatible con BOOTP.
Ambos protocolos tienen agentes de retrasmision en caso de haber vlans para que el servidor no necesite estar presente en todas las redes virtuales para poder darles servicio.
Doy lista de codigos DHCP:
|-----|----|
| code | desc|
|------|-----|
|Discover | Descubre servidores dhcp|
|Offer | Respuesta del servidor al cliente |
|Request| el cliente pide una ip|
|Decline | el servidor declina la request|
|Ack | respuesta del servidor al request para que se pueda usar la ip priv|
|Nack| Respuesta negativa del servidor a la request|
|Release | cliente suelta ip asignada|
|------|-----|
* Telnet
Es un protocolo para acceder a servidores de forma remota, ya no tan utilizado, tiene reservado el puerto 23/tcp. No es cifrado
* Rlogin
Es como Telnet pero no es necesario ingresar contraseña cada vez que te logeas. sino que si estas en una lista de hosts confiables podes entrar sin necesitar credenciales. Tampoco casi no se usa. Es inseguro.
* Ftp
Es un protocolo con autentificacion para trasferir archivos en redes. No tiene Cifrado y es ampliamente reemplazado por SFTP. usa tcp 21
* TFTP
Es un protoco muy simple si autentificacion para transferencia de archivos en redes locales. Es común verlo utilizado para la carga de archivos de configuracion para los routers.
* NFS
es un sistema de archivos compartidos en la red para sistemas unix (tambien usado para el networkbooting). Permite la lectura de archivos y puede incluir auth.
* SMTP
Es el protocolo que es utilizado para enviar emails a través de la red. Comunmente usa los puertos 25(servidor-Servidor), 587 o 465 para cliente a servidor.
* POP3 / Imap
Ambos son protocolos que se encargan de leer emails de un servidor y mostrarlos en un cliente para lectura de emails (como thunderbird, windows emails, etc).
- POP3, \\
~Todos los emails se envian a un solo dispositivo con almacenamiento y tiene sincronizacion minima~
- IMAP, \\
~Los emails son almacenados en servidor para siempre y tiene implementado sincronizacion entre muchos dispositivos en paralelo~.
* SNMP
Es un protocolo de capa de aplicacion utilizado para intercambiar informacion entre dispositivos de red

Binary file not shown.

62
finales.ics Normal file
View File

@@ -0,0 +1,62 @@
BEGIN:VCALENDAR
VERSION:2.0
X-WR-CALNAME:finales
PRODID:-//Federico Polidoro//Emacs with Org mode//EN
X-WR-TIMEZONE:-03
X-WR-CALDESC:Finales
CALSCALE:GREGORIAN
BEGIN:VEVENT
DTSTAMP:20241203T144150Z
UID:TS1-369ed3d8-19bb-4f1e-aea4-c1a160b993fd
DTSTART:20241210T130000
DTEND:20241210T150000
SUMMARY:DESARROLLO Y ARQUITECTURA DE SOFTWARE
DESCRIPTION:<2024-12-10 mar 13:00>
CATEGORIES:finales
END:VEVENT
BEGIN:VEVENT
DTSTAMP:20241203T144150Z
UID:TS1-0b443b22-7be7-414c-b8b2-b8087d2cb85d
DTSTART:20241211T120000
DTEND:20241211T140000
SUMMARY:BASES DE DATOS APLICADA
DESCRIPTION:<2024-12-11 mié 12:00>
CATEGORIES:finales
END:VEVENT
BEGIN:VEVENT
DTSTAMP:20241203T144150Z
UID:TS1-e88da1e2-adc8-4e96-af13-17e45b6aff6d
DTSTART:20241213T080000
DTEND:20241213T100000
SUMMARY:ROBÓTICA
DESCRIPTION:<2024-12-13 vie 08:00>
CATEGORIES:finales
END:VEVENT
BEGIN:VEVENT
DTSTAMP:20241203T144150Z
UID:TS1-1e8e85d4-cc5d-42a9-bcf8-5815e5f197d5
DTSTART:20241219T080000
DTEND:20241219T100000
SUMMARY:TECNOLOGÍA DE LAS COMUNICACIONES I
DESCRIPTION:<2024-12-19 jue 08:00>
CATEGORIES:finales
END:VEVENT
BEGIN:VEVENT
DTSTAMP:20241203T144150Z
UID:TS1-bebb967c-63f7-4561-b085-9924cb9bf02e
DTSTART:20241212T093000
DTEND:20241212T113000
SUMMARY:MATEMÁTICA DISCRETA Y AUTÓMATAS
DESCRIPTION:<2024-12-12 jue 09:30>
CATEGORIES:finales
END:VEVENT
BEGIN:VEVENT
DTSTAMP:20241203T144150Z
UID:TS1-e394f5ca-ab4c-4d87-aefe-d8704aff31f1
DTSTART:20241218T080000
DTEND:20241218T100000
SUMMARY:FÍSICA II
DESCRIPTION:<2024-12-18 mié 08:00>
CATEGORIES:finales
END:VEVENT
END:VCALENDAR

19
finales.org Normal file
View File

@@ -0,0 +1,19 @@
#+title: Finales
* DESARROLLO Y ARQUITECTURA DE SOFTWARE
<2024-12-10 mar 13:00>
* BASES DE DATOS APLICADA
<2024-12-11 mié 12:00>
* ROBÓTICA
<2024-12-13 vie 08:00>
* TECNOLOGÍA DE LAS COMUNICACIONES I
<2024-12-19 jue 08:00>
* MATEMÁTICA DISCRETA Y AUTÓMATAS
<2024-12-12 jue 09:30>
* FÍSICA II
<2024-12-18 mié 08:00>