Compare commits
10 Commits
9ed957476b
...
main
| Author | SHA1 | Date | |
|---|---|---|---|
| c2d7e69198 | |||
| 93fe7438f7 | |||
| 82655ea4ea | |||
| 924208cff4 | |||
| 37c50eae6c | |||
| ace27c37d4 | |||
| c705c74483 | |||
| baaa8636f9 | |||
| 70a48ae293 | |||
| b0eb017b69 |
44
BasesDatosAplicada/tp4.md
Normal file
44
BasesDatosAplicada/tp4.md
Normal file
@@ -0,0 +1,44 @@
|
|||||||
|
---
|
||||||
|
title: "Trabajo Practico 4"
|
||||||
|
author: "Federico Polidoro"
|
||||||
|
---
|
||||||
|
# 1 – Nombre las distintas partes que forman una neurona.
|
||||||
|
En el ambito de las redes neuronales computacionales:
|
||||||
|
1- Entrada
|
||||||
|
Cada neurona recibe una serie de señales de entrada (x_1, x_2, x_3, …) que representan características del problema a resolver
|
||||||
|
|
||||||
|
2- Pesos
|
||||||
|
Cada entrada tiene un peso asociado. Los pesos son ajustables y son los parámetros que se entrenan durante el aprendizaje de la red.
|
||||||
|
|
||||||
|
3- Suma ponderada
|
||||||
|
La neurona calcula una combinación lineal de las entradas y los pesos.
|
||||||
|
|
||||||
|
4- Salida
|
||||||
|
La salida de la neurona es el resultado de aplicar la función de activación a la suma ponderada de las entradas.
|
||||||
|
|
||||||
|
# 2 – Las neuronas funcionan por:
|
||||||
|
- [ ] Impulsos Magnéticos.
|
||||||
|
- [ ] Reacciones químicas.
|
||||||
|
- [X] Ambas
|
||||||
|
|
||||||
|
# 3 – Definir que es una R.N.A.
|
||||||
|
es un sistema de procesamiento de información inspirado en el funcionamiento de las neuronas biológicas. Está compuesta por capas de
|
||||||
|
neuronas artificiales que procesan datos, donde cada neurona realiza cálculos simples y los transmite a otras neuronas.
|
||||||
|
|
||||||
|
# 4 – En el aprendizaje no supervisado con RNA, ¿cuales son los dos métodos que se utilizan?
|
||||||
|
1. Clustering (Agrupamiento): Agrupa datos en subconjuntos de elementos similares, sin etiquetas predefinidas.
|
||||||
|
|
||||||
|
2. Reducción: Se utiliza para reducir la cantidad de variables en los datos, preservando la mayor cantidad posible de información.
|
||||||
|
|
||||||
|
# 5 – De ejemplos de áreas de utilización de R.N.A.
|
||||||
|
Las Redes Neuronales Artificiales tienen aplicaciones en diversas áreas, tales como:
|
||||||
|
|
||||||
|
+ Visión por computadora: Reconocimiento de objetos, clasificación de imágenes, y procesamiento de vídeo.
|
||||||
|
+ Procesamiento del lenguaje natural: Traducción automática, generación de texto, y análisis de sentimientos.
|
||||||
|
+ Reconocimiento de voz: Sistemas como los asistentes virtuales.
|
||||||
|
+ Diagnóstico médico: Análisis de imágenes médicas para detectar enfermedades.
|
||||||
|
+ Robótica: Control de movimiento y toma de decisiones en robots autónomos.
|
||||||
|
+ Finanzas: Predicción de mercados bursátiles y detección de fraudes financieros.
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
BIN
BasesDatosAplicada/tp4.pdf
Normal file
BIN
BasesDatosAplicada/tp4.pdf
Normal file
Binary file not shown.
BIN
Diploma/Modelo nuevo/Diagrama_nuevo.pdf
Normal file
BIN
Diploma/Modelo nuevo/Diagrama_nuevo.pdf
Normal file
Binary file not shown.
1242
Diploma/estado.gaphor
Normal file
1242
Diploma/estado.gaphor
Normal file
File diff suppressed because it is too large
Load Diff
184
Discreta/4.org
Normal file
184
Discreta/4.org
Normal file
@@ -0,0 +1,184 @@
|
|||||||
|
* Algebra booleana
|
||||||
|
Un dato puede tomar los datos de 0 o 1, Se utilizan operadores de conjuncion (y) o disyucion (o). Casi siempre se van a mostrar dos ecuaciones y vamos a tener que definir si estas son iguales o no.
|
||||||
|
|
||||||
|
** Variable booleana
|
||||||
|
Comunmente definidos como vectores de valores booleanos. Ej. *B* = {0, 1}, *C* = {1, 0, 1}.
|
||||||
|
|
||||||
|
** Funcion booleana
|
||||||
|
Una funcion Booleana es una que acepta vectores booleanos de entrada y por cada uno de ellos devuelve la misma cantidad de valores booleanos como vectores de entrada
|
||||||
|
|
||||||
|
** Propiedades
|
||||||
|
- Asociativa \\
|
||||||
|
~a*(b*c) = (a*b)*c~
|
||||||
|
|
||||||
|
- Conmutativa \\
|
||||||
|
~x*y = y*x~
|
||||||
|
|
||||||
|
- Distrbutiva \\
|
||||||
|
~x*(a+b) = xa +xb~
|
||||||
|
|
||||||
|
- Neutro \\
|
||||||
|
~x+0 = x*1~
|
||||||
|
|
||||||
|
- Inverso \\
|
||||||
|
~x*\={x} = 0~
|
||||||
|
|
||||||
|
- Doble Complemento \\
|
||||||
|
~$\overline{\overline{x}}$~
|
||||||
|
|
||||||
|
- Morgan \\
|
||||||
|
~\overline{a + b} = \overline{a} + \overline{b}~
|
||||||
|
|
||||||
|
* Actividad 1
|
||||||
|
- 𝑓(𝑥, 𝑦) = \overline{x} ∙ y
|
||||||
|
|--------+-----------|
|
||||||
|
|Valores | Resultado |
|
||||||
|
|--------+-----------|
|
||||||
|
| 0 , 0 | 1 * 0 = 0 |
|
||||||
|
| 0 , 1 | 1 * 1 = 1 |
|
||||||
|
| 1 , 0 | 0 * 0 = 0 |
|
||||||
|
| 1 , 1 | 0 * 1 = 0 |
|
||||||
|
|--------+-----------|
|
||||||
|
|
||||||
|
- 𝑓(𝑥, 𝑦) = 𝑥 ∙ \overline{y}
|
||||||
|
|--------+-----------|
|
||||||
|
|Valores | Resultado |
|
||||||
|
|--------+-----------|
|
||||||
|
| 0 , 0 | 0 * 1 = 0 |
|
||||||
|
| 0 , 1 | 0 * 0 = 0 |
|
||||||
|
| 1 , 0 | 1 * 1 = 1 |
|
||||||
|
| 1 , 1 | 1 * 0 = 0 |
|
||||||
|
|--------+-----------|
|
||||||
|
|
||||||
|
- 𝑓(𝑥, 𝑦) = \overline{x · y}
|
||||||
|
|--------+-----------|
|
||||||
|
|Valores | Resultado |
|
||||||
|
|--------+-----------|
|
||||||
|
| 0 , 0 | 1 * 1 = 1 |
|
||||||
|
| 0 , 1 | 1 * 0 = 0 |
|
||||||
|
| 1 , 0 | 0 * 1 = 0 |
|
||||||
|
| 1 , 1 | 0 * 0 = 0 |
|
||||||
|
|--------+-----------|
|
||||||
|
|
||||||
|
- 𝑓(𝑥, 𝑦) = 𝑥 + \overline{x} ∙ 𝑦,
|
||||||
|
|--------+-----------|
|
||||||
|
|Valores | Resultado |
|
||||||
|
|--------+-----------|
|
||||||
|
| 0 , 0 | 0+1*0 = 0 |
|
||||||
|
| 0 , 1 | 0+1*1 = 1 |
|
||||||
|
| 1 , 0 | 1+0*0 = 1 |
|
||||||
|
| 1 , 1 | 1+0*1 = 1 |
|
||||||
|
|--------+-----------|
|
||||||
|
|
||||||
|
* Actividad 2
|
||||||
|
- 𝑓(𝑥, 𝑦, 𝑧) = 𝑥 ∙ 𝑦 + 𝑧,
|
||||||
|
|---------+-----------|
|
||||||
|
| Valores | Resultado |
|
||||||
|
|---------+-----------|
|
||||||
|
| 0, 0, 0 | 0*0+0 = 0 |
|
||||||
|
| 0, 0, 1 | 0*0+1 = 1 |
|
||||||
|
| 0, 1, 0 | 0*1+0 = 0 |
|
||||||
|
| 0, 1, 1 | 0*1+1 = 1 |
|
||||||
|
| 1, 0, 0 | 1*0+0 = 0 |
|
||||||
|
| 1, 0, 1 | 1*0+1 = 1 |
|
||||||
|
| 1, 1, 0 | 1*1+0 = 1 |
|
||||||
|
| 1, 1, 1 | 1*1+1 = 1 |
|
||||||
|
|---------+-----------|
|
||||||
|
|
||||||
|
- 𝑓(𝑥, 𝑦, 𝑧) = 𝑥 ∙ (𝑦 + 𝑧),
|
||||||
|
|---------+------------|
|
||||||
|
| Valores | Resultado |
|
||||||
|
|---------+------------|
|
||||||
|
| 0, 0, 0 | 0*(0+0) = 0|
|
||||||
|
| 0, 0, 1 | 0*(0+1) = 0|
|
||||||
|
| 0, 1, 0 | 0*(1+0) = 0|
|
||||||
|
| 0, 1, 1 | 0*(1+1) = 0|
|
||||||
|
| 1, 0, 0 | 1*(0+0) = 0|
|
||||||
|
| 1, 0, 1 | 1*(0+1) = 1|
|
||||||
|
| 1, 1, 0 | 1*(1+0) = 1|
|
||||||
|
| 1, 1, 1 | 1*(1+1) = 1|
|
||||||
|
|---------+------------|
|
||||||
|
|
||||||
|
- 𝑓(𝑥, 𝑦, 𝑧) = 𝑥 ∙ 𝑦 + 𝑥 ∙ 𝑧,
|
||||||
|
|---------+-----------|
|
||||||
|
| Valores | Resultado |
|
||||||
|
|---------+-----------|
|
||||||
|
| 0, 0, 0 | |
|
||||||
|
| 0, 0, 1 | |
|
||||||
|
| 0, 1, 0 | |
|
||||||
|
| 0, 1, 1 | |
|
||||||
|
| 1, 0, 0 | |
|
||||||
|
| 1, 0, 1 | |
|
||||||
|
| 1, 1, 0 | |
|
||||||
|
| 1, 1, 1 | |
|
||||||
|
|---------+-----------|
|
||||||
|
|
||||||
|
- 𝑓(𝑥, 𝑦, 𝑧) = (𝑥 + 𝑧) ∙ (𝑦 + 𝑧),
|
||||||
|
|---------+-----------|
|
||||||
|
| Valores | Resultado |
|
||||||
|
|---------+-----------|
|
||||||
|
| 0, 0, 0 | |
|
||||||
|
| 0, 0, 1 | |
|
||||||
|
| 0, 1, 0 | |
|
||||||
|
| 0, 1, 1 | |
|
||||||
|
| 1, 0, 0 | |
|
||||||
|
| 1, 0, 1 | |
|
||||||
|
| 1, 1, 0 | |
|
||||||
|
| 1, 1, 1 | |
|
||||||
|
|---------+-----------|
|
||||||
|
|
||||||
|
- 𝑓(𝑥, 𝑦, 𝑧) = 𝑥 ∙ 𝑦 + 𝑧̅̅̅̅̅̅̅̅̅̅̅ ,
|
||||||
|
|---------+-----------|
|
||||||
|
| Valores | Resultado |
|
||||||
|
|---------+-----------|
|
||||||
|
| 0, 0, 0 | |
|
||||||
|
| 0, 0, 1 | |
|
||||||
|
| 0, 1, 0 | |
|
||||||
|
| 0, 1, 1 | |
|
||||||
|
| 1, 0, 0 | |
|
||||||
|
| 1, 0, 1 | |
|
||||||
|
| 1, 1, 0 | |
|
||||||
|
| 1, 1, 1 | |
|
||||||
|
|---------+-----------|
|
||||||
|
|
||||||
|
- 𝑓(𝑥, 𝑦, 𝑧) = 𝑥̅ ∙ 𝑦̅ + 𝑧̅ ,
|
||||||
|
|---------+-----------|
|
||||||
|
| Valores | Resultado |
|
||||||
|
|---------+-----------|
|
||||||
|
| 0, 0, 0 | |
|
||||||
|
| 0, 0, 1 | |
|
||||||
|
| 0, 1, 0 | |
|
||||||
|
| 0, 1, 1 | |
|
||||||
|
| 1, 0, 0 | |
|
||||||
|
| 1, 0, 1 | |
|
||||||
|
| 1, 1, 0 | |
|
||||||
|
| 1, 1, 1 | |
|
||||||
|
|---------+-----------|
|
||||||
|
|
||||||
|
- 𝑓(𝑥, 𝑦, 𝑧) = 𝑥̅ + 𝑦̅ ∙ 𝑧̅ ,
|
||||||
|
|---------+-----------|
|
||||||
|
| Valores | Resultado |
|
||||||
|
|---------+-----------|
|
||||||
|
| 0, 0, 0 | |
|
||||||
|
| 0, 0, 1 | |
|
||||||
|
| 0, 1, 0 | |
|
||||||
|
| 0, 1, 1 | |
|
||||||
|
| 1, 0, 0 | |
|
||||||
|
| 1, 0, 1 | |
|
||||||
|
| 1, 1, 0 | |
|
||||||
|
| 1, 1, 1 | |
|
||||||
|
|---------+-----------|
|
||||||
|
|
||||||
|
- 𝑓(𝑥, 𝑦, 𝑧) = (𝑥̅ + 𝑦̅ ) ∙ 𝑧
|
||||||
|
|---------+-----------|
|
||||||
|
| Valores | Resultado |
|
||||||
|
|---------+-----------|
|
||||||
|
| 0, 0, 0 | |
|
||||||
|
| 0, 0, 1 | |
|
||||||
|
| 0, 1, 0 | |
|
||||||
|
| 0, 1, 1 | |
|
||||||
|
| 1, 0, 0 | |
|
||||||
|
| 1, 0, 1 | |
|
||||||
|
| 1, 1, 0 | |
|
||||||
|
| 1, 1, 1 | |
|
||||||
|
|---------+-----------|
|
||||||
BIN
Discreta/ejercicios ejemplo/1.png
Normal file
BIN
Discreta/ejercicios ejemplo/1.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 23 KiB |
BIN
Discreta/ejercicios ejemplo/2.png
Normal file
BIN
Discreta/ejercicios ejemplo/2.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 33 KiB |
BIN
Discreta/ejercicios ejemplo/3.png
Normal file
BIN
Discreta/ejercicios ejemplo/3.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 39 KiB |
10
Discreta/ejercicios ejemplo/EjsOficiales.org
Normal file
10
Discreta/ejercicios ejemplo/EjsOficiales.org
Normal file
@@ -0,0 +1,10 @@
|
|||||||
|
#+title: Ejs Practica
|
||||||
|
|
||||||
|
- *parcial 1*
|
||||||
|
|
||||||
|
[[./1.png]]
|
||||||
|
[[./2.png]]
|
||||||
|
|
||||||
|
- *parcial 2*
|
||||||
|
|
||||||
|
[[./3.png]]
|
||||||
BIN
Discreta/ejercicios ejemplo/EjsOficiales.pdf
Normal file
BIN
Discreta/ejercicios ejemplo/EjsOficiales.pdf
Normal file
Binary file not shown.
90
Discreta/resumen2.org
Normal file
90
Discreta/resumen2.org
Normal file
@@ -0,0 +1,90 @@
|
|||||||
|
#+title: Resumen 2 - Mates Discreta
|
||||||
|
|
||||||
|
* Algebra booleana
|
||||||
|
Es un sistema en el cual solo se pueden tomar dos valores 1 o 0 y
|
||||||
|
basa su funcionamiento en el uso de compuertas logicas las cuales pueden ser:
|
||||||
|
|
||||||
|
- AND,
|
||||||
|
Necesita que ambos terminos son 1 para dar un 1. Se describe con un (*) o un $\land$
|
||||||
|
|
||||||
|
- OR,
|
||||||
|
Cuando una de sus entradas es 1 da 1. E representado con un (+) o un $\lor$
|
||||||
|
|
||||||
|
- NOT,
|
||||||
|
Invierte el valor del termino. puede ser representado con un $\overline{x}$ o un $\lnot$
|
||||||
|
|
||||||
|
- Xor,
|
||||||
|
Si bien la profe dijo que no lo va a tomar lo explico ahora. Solo da 1 cuando una entrada es positiva. Representado con un $\oplus$
|
||||||
|
|
||||||
|
* Ordenes
|
||||||
|
Una funcion booleana es de orden n dependiendo de la cantidad de entradas que posea, es decir, si tiene 4 entradas es de cuarto orden.
|
||||||
|
|
||||||
|
* Variable bool
|
||||||
|
Este es un dato que puede variar entre los valores del siguiente conjunto, { 0, 1 }. Y un vector de n variables se representaria de esta forma (x_1, x_2, x_3, ..., x_n).
|
||||||
|
|
||||||
|
* Funcion bool
|
||||||
|
Una funcion le asigna un valor a cada entrada. ej, f(x_1, x_2, ..., x_n).
|
||||||
|
|
||||||
|
* Tablas
|
||||||
|
Tambien conocidas como tablas de la verdad son representaciones de todos los valores posibles con las variables dadas y todos los resultados posibles de la funcion booleana.
|
||||||
|
|
||||||
|
Ejemplo de una tabla
|
||||||
|
|
||||||
|
|------|--------|-----|
|
||||||
|
| # | x*y | rta |
|
||||||
|
|------|--------|-----|
|
||||||
|
| 0,0 | 0 * 0 | 0 |
|
||||||
|
| 0,1 | 0 * 1 | 0 |
|
||||||
|
| 1,0 | 1 * 0 | 0 |
|
||||||
|
| 1,1 | 1 * 1 | 1 |
|
||||||
|
|------|--------|-----|
|
||||||
|
|
||||||
|
* Formas Normales
|
||||||
|
** FND
|
||||||
|
*Forma Normal Disyuntiva*, consiste de disyuncio (OR) de operaciones AND. un ejemplo:
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
$f(a, b, c) = (a \land b \land \lnot c) \lor (\lnot a \land b\land \lnot c) \lor (\lnot a \land \lnot b \land \lnot c)$
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
** FNC
|
||||||
|
Conocida como *Forma Natural Conjuntiva* Consiste de operaciones AND unidas por operaciones OR.
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
$f(a, b, c) = (a \land b \land c ) \lor (\lnot a \land b \land c ) \lor (a \land \lnot b \land \lnot c)$
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
* Congruencia
|
||||||
|
Por definicion la congruencia son varios terminos que son consistentes entre sí, para matematicas discretas serian los terminos que al calcular un mismo modulo (resto de divicion) tienen el mismo resto.
|
||||||
|
|
||||||
|
Por ejemplo:
|
||||||
|
(1, 7, 13) modulo 6 tienen el mismo resto, por lo que son congruentes entre sí.
|
||||||
|
|
||||||
|
*NOTA:* Es fácil notar que los numeros que son congruentes entre si pueden ser representados como un offset constante (C) de un multiplo del valor modulo. Para el caso anterior calculé los numeros congruentes como: $f(x, C) = x*6 + C$ donde C es 1.
|
||||||
|
|
||||||
|
Veamos un ejercicio ejemplo:
|
||||||
|
|
||||||
|
#+begin_quote
|
||||||
|
La idea es encontrar valores de x que, cuando los multiplicás por 5, el resultado tenga un resto de 3 cuando lo dividís por 9. Es decir, querés ver qué múltiplos de 5, al sumarle o restarle algo, te dan un número que cae en la clase de resto 3, si lo mirás módulo 9.
|
||||||
|
#+end_quote
|
||||||
|
|
||||||
|
Lo que hay que encontrar es un numero que al ser multiplicado por 5 nos dé un numero que restado 3 sea multiplo de 9. Es decir, el numero más el 3 tiene que ser multiplo de 5 pero sin el 3 de 9.
|
||||||
|
9 + 3 = 12 [no multiplo 5].
|
||||||
|
18 + 3 = 21
|
||||||
|
27 + 3 = 30 [YESSS mul 5 al fin]
|
||||||
|
|
||||||
|
y como 30 / 5 = 6 entonces 6 es el primer resultado.
|
||||||
|
|
||||||
|
encontremos el segundo
|
||||||
|
|
||||||
|
36 + 3 = 39
|
||||||
|
45 + 3 = 48
|
||||||
|
54 + 3 = 57
|
||||||
|
3 + 3 = 66
|
||||||
|
|
||||||
|
Además todos los numeros que son menores que el numero del modulo pertenecen a un grupo de resto.
|
||||||
|
|
||||||
|
* Teorema del resto chino
|
||||||
|
haganse un favor y miren este video:
|
||||||
|
|
||||||
|
[[https://www.youtube.com/watch?v=v8XsnE1_u70]]
|
||||||
BIN
Discreta/resumen2.pdf
Normal file
BIN
Discreta/resumen2.pdf
Normal file
Binary file not shown.
219
comunicaciones2/apunte_parcial2.org
Normal file
219
comunicaciones2/apunte_parcial2.org
Normal file
@@ -0,0 +1,219 @@
|
|||||||
|
#+title: apunteParcial2
|
||||||
|
#+author: FedericoPolidoro
|
||||||
|
|
||||||
|
* TCP
|
||||||
|
Es un protocolo muy utilizado por distintos motivos uno de los cuales es que asume muy poco de la red en la que esta funcionando por lo que puede tanto funcionar en redes ethernet simples como en otras más complejas. Ademas es preferido en situaciones donde se envian grandes volumenes de datos y un protocolo sin coneccion ni deteccion de errores no es lo más optimo porque obliga al ingeniero a programar esto manualmente en la aplicacion en la capa 8 (OSI).
|
||||||
|
|
||||||
|
** Caracteristicas
|
||||||
|
1. Oritentacion de flujo,\\
|
||||||
|
Cuando dos programas de aplciacion transfieren grandes volumenes de datos, pensamos en los datos como un flujo de bits, divididos en octetos de 8 bits. El servicio de entrega en la maquina destino pasa al receptos la misma secuencia de octetos que los emitidos.
|
||||||
|
|
||||||
|
2. Conexion de circuito virtual,\\
|
||||||
|
La transferencia de flujo es analoga a realizar una llamada telefonica. Conceptualmente las computadoras realizan llamadas las cuales las receptoras tienen que aceptar para empezar la comunicacion.
|
||||||
|
|
||||||
|
3. Transferencia con memoria intermedia, \\
|
||||||
|
Las aplicaciones envian un flujo de datos a través del circuito virtual pasando repetidamente octetos de datos al software de protocolo. Cuando transfieren datos la aplicacion usa piezas de memoria del tamaño que encuentre adecuado. En el extremo receptor se entrega a la aplicacion los octetos en el orden en el cual fueron enviados
|
||||||
|
|
||||||
|
De forma independiente de cuantos bytes llegen en cada x tiempo. El receptos va a acumular los bytes recibidos hasta hacer un datagrama lo suficientemente grande antes de entregarlo a la aplicacion del receptor. De la misma forma si se envia un datagrama muy grande el *SO* receptor puede separar los datos en datagramas más pequeños.
|
||||||
|
|
||||||
|
En caso de que no se llegue a llenar la memoria intermedia donde se almacena el datagrama antes de darlo a la aplicacion existe un mecanismo de (push) el cual se utiliza para forzar la transferencia. sin esperar a que esa memoria se llene. Esto puede dividir los datos transferidos de formas innesperadas por lo que no es un recomendable.
|
||||||
|
|
||||||
|
4. flujo no estructurado, \\
|
||||||
|
Es importante entender que el servicio TCP/IP no esta obligando a formar flujos estructurados. Osea no se pueden poner en comunicacion entre el emisor y receptor para definir el formato que se va a utilizar antes de iniciar la conexión.
|
||||||
|
|
||||||
|
5. Conexión full-duplex, \\
|
||||||
|
Las conecciones con TCP proveen una coneccion en ambas direcciones
|
||||||
|
|
||||||
|
** Confiabilidad
|
||||||
|
Si bien el protocolo IP solo soporta la entrega no confiable de paquetes, TCP solo soporta la entrega confiable de paquetes esto realizado gracias a que utiliza un sistema el cual solo envia el siguiente paquete cuando recive un ACK si recive NAK o se termina el tiempo reenvia el paquete que no recibio afirmacion.
|
||||||
|
|
||||||
|
** Puertos y conexiones
|
||||||
|
Al igual que UDP, TCP recide sobre IP, Al igual que UDP utiliza numeros para especificar puertos.
|
||||||
|
|
||||||
|
cuando hablamos de UDP pensamos en que cada puerto como una cola de salida en la que el software del protocolo coloca los datagramas entrantes. PERO en TCP no es así, ya que para tcp un puerto no es un solo objeto, TCP esta diseñado con el concepto de abstraccion de conexion por lo que se identifica es en realidad un cirtuito virtual, esto es necesario de entender para poder explicar que significan los numeros de puertos en TCP.
|
||||||
|
|
||||||
|
Es Visualizable si pensamos en como identifica el emisor TCP, Este ubica 2 direcciones IP (Emisor)(Receptor) pensemoslo como (181.245.21.244) que supongamos corresponde a mi casa y (136.134.65.33) que corresponde supuestamente a la de la pagina de la uai. por lo que si hubiera una conexion entre los dos puntos se definiria como
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
(181.245.21.244, 666)(136.134.65.33, 22).
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
y si hubiera otro servidor en la otra sede de la uai que este conectada con la anterior podria representarse comom
|
||||||
|
|
||||||
|
\begin{center}
|
||||||
|
(233.25.1.44, 1234)(136.134.65.33, 22).
|
||||||
|
\end{center}
|
||||||
|
|
||||||
|
Pero que esta pasando porque hay dos conecciones contra el puerto 22 de la primera sede de la uai.\\
|
||||||
|
Como TCP identifica las cionecciones con un par de puntos extremos varias conecciones en la mismsa maquina pueden compartir el mismo numero de puerto tcp.
|
||||||
|
|
||||||
|
** Conexiones Pasivas
|
||||||
|
TCP al ser orientado a la conexion requiere que ambos puntos esten de acuerdo en participar. Esto antes de que el trafico TCP pueda pasar a través de una red de redes, los programas de aplicacion en ambos extremos. estos deben de estar de acuerdo en que desean la conexión.
|
||||||
|
|
||||||
|
** Formato Paquetes TCP
|
||||||
|
Estos estan formados por dos partes: header y payload. En el header se guardan los datos de la identificacion y la informacion de control. Los datos de Src Port y Dest Port tienen los numeros de los puertos tcp que identifican a los programas de aplicacion en los extremos de la conexión.
|
||||||
|
|
||||||
|
Hlen tiene el numero que especifica la longitud del header en multiplos de 32bit porque el campo options puede variar en longitud.
|
||||||
|
|
||||||
|
El campo CODE puede tener los siquientes datos
|
||||||
|
|
||||||
|
| CODE | que es|
|
||||||
|
|------|-------|
|
||||||
|
| URG | campo urgente es valido |
|
||||||
|
| ACK | El campo acuse es valido |
|
||||||
|
| PSH | se solicita un push |
|
||||||
|
| RST | se inicia la comunicacion |
|
||||||
|
| SYN | sincroniza numeros de secuencia |
|
||||||
|
| FIN | el emisor llego al final de su flujo de datos |
|
||||||
|
|------|-------|
|
||||||
|
|
||||||
|
Un header TCP tiene una longitud de 20 bytes.
|
||||||
|
|
||||||
|
** Suma de Verificacion
|
||||||
|
El campo CHECKSUM en él encabezado TCP contiene una suma de verificación de números enteros y los bits que se utiliza para verificar la integridad de los datos junto al encabezado TCP.
|
||||||
|
|
||||||
|
|
||||||
|
** Respuesta al congestionamiento
|
||||||
|
Es una condicion de retraso severo Tcp reduce su velocidad de transmision. Los ruteadores verifican la longitud de las colas de salida y en base a eso utilizan ICMP para informar a los anfitriones que hay un congestionamiento. Aunque hay otra forma de reducir el congestionamiento y viene ya implementada en TCP que es limitar la velocidad de trasmision de forma automatica utilizando 2 tecnicas:
|
||||||
|
|
||||||
|
- Arranque lento.
|
||||||
|
- Disminucion multiplicativa.
|
||||||
|
|
||||||
|
En una coneccion no consgestionada la ventana será del mismo tamaño que la anterior, pero una reduccion en el tamaño de la ventana tambien reducirá la cantidad de informacion que TCP inyectará en la red. Para reducir el tamaño de la ventana se toma por hecho que la perdida de datagramas proviene del congestionamiento de la red por lo que al tener una perdida reduce la ventana a la mitad y aumentan el temporizador de forma exponencial para la retrasmisión.
|
||||||
|
|
||||||
|
Pero como se recupera TCP de estas reducciones? en esto toma protagonismo el arranque lento que de forma aditiva aumenta la cantidad de datagramas enviados de a 1 por cada ACK recivido. Esto aunque pueda parecer lento no lo es para nada. por lo que TCP tiene una segunda restriccion al momento de incrementar la cantidad de datagramas enviados. Esta consiste en que cuando una ventana llega a la mitad de su tamaño este entra en un modo de prevencion del congestionamiento donde hace aun más lento el aumento de datagramas enviados. donde para que aumente la cantidad de segmentos por ventana enviados se necesita que todos den ACK.
|
||||||
|
|
||||||
|
** Estableciendo una coneccion
|
||||||
|
Se utiliza un saludo de 3 etapas las cuales son:
|
||||||
|
|
||||||
|
1. Envio de un Syn.
|
||||||
|
2. Devolucion Syn + Ack.
|
||||||
|
3. Envio Ack.
|
||||||
|
|
||||||
|
** Terminacion Conexion TCP
|
||||||
|
Las conversaciones TCP se pueden cerrar cortesmente con una operacion _close_. Como las conexiones son full duplex si un lado envia un close solo se cierra la coneccion en una direccion y la otra tiene que enviar un close tambien cuando termine de trasmitir datos. Utiliza una modificacion del handshake donde en vez de un Syn envia un Fin
|
||||||
|
|
||||||
|
1. Envio de un Fin.
|
||||||
|
2. Devolucion Fin + Ack.
|
||||||
|
3. Envio Ack.
|
||||||
|
|
||||||
|
** Restablecimiento
|
||||||
|
En algunas ocaciones las conexiones son expuestas a condiciones anormales por lo que es necesario interrumpir la conexion. por lo que existe el _reset_.
|
||||||
|
|
||||||
|
Para iniciar una conexión, un lado inicia la interrupción enviando un: segmento con el bit RST activado en el campo CODE. Esto genera una desconeccion inmediata.
|
||||||
|
|
||||||
|
[[https://external-content.duckduckgo.com/iu/?u=https%3A%2F%2Fimage.slidesharecdn.com%2Ft3tcp-150414054318-conversion-gate01%2F95%2Fprotocolo-tcp-38-638.jpg%3Fcb%3D1428990267&f=1&nofb=1&ipt=ceb4ca3dff72adec5c9f367c9fe38720a30871c99d66ccfa0a3daa00c0f8debd&ipo=images]]
|
||||||
|
|
||||||
|
** Puertos Reservados
|
||||||
|
Los primeros 1024 puertos son los que se utilizan para aplicaciones determinadas, lo que es más algunos sistemas operativos requieren que estes en un modo de privilegios asendido para poder bindear a esos puertos. Los de 1025 inclusive para arriba se pueden usar libremente.
|
||||||
|
|
||||||
|
* Tablas de Ruteo
|
||||||
|
Estas son tablas que se generan en el router para que el mismo no este pidiendo todo el tiempo todas las direcciones ip con cada intento de coneccion.
|
||||||
|
|
||||||
|
** Tabla Vector-Distancia
|
||||||
|
Es cuando un router genera una tabla de todas las rutas conocidas y las mide segun la cantidad de saltos que tenga que realizar para poder alcanzar dicha red.
|
||||||
|
|
||||||
|
** Protocolos SPF
|
||||||
|
Conocido como ruteo enlace estado, Estos requieren que todos los ruteadores participes tengan conocimiento sobre la topologia de la red, es decir, que tengan un mapa con todos los ruteadores a las que esta conectado. Spf es el acronimo de Shortest Path First.
|
||||||
|
|
||||||
|
* Exterior Gateway Protocol
|
||||||
|
Se utilizan los routers que dan contra la frontera de la red para difundir informacion sobre la accesibilidad. \\
|
||||||
|
|
||||||
|
Los tipos de mensajes que puede enviar EGP son:
|
||||||
|
|
||||||
|
|-------|-------|
|
||||||
|
|Tipo Mensaje | Desc |
|
||||||
|
|-------|-------|
|
||||||
|
| Request | Solicitud de que un router se identifique como vecino |
|
||||||
|
| Confirm | Confirma soluciud de adquisicion |
|
||||||
|
| Refuse | Rechasa la solicitud |
|
||||||
|
| Cease Req | Solicita finalizar la relacion vecino |
|
||||||
|
| Cease Conf | Confirma la finalizacion de la relacion |
|
||||||
|
| Hello | Basicamente un ping |
|
||||||
|
| I Heard You | la respuesta del ping |
|
||||||
|
| Poll Req | Solicitud de actualizar el ruteo de red |
|
||||||
|
| Routing update | Informacion de accesiblidad de red |
|
||||||
|
| Error | Respuesta mensaje incorrecto |
|
||||||
|
|-------|-------|
|
||||||
|
|
||||||
|
|
||||||
|
** Sistemas autonomos
|
||||||
|
Estas son conjuntos de redes las cuales estan bajo control de una sola entidad administrativa, Esta teniendo conocimiento de todas las redes que conforma independientemente de que sean ocultas o no
|
||||||
|
|
||||||
|
* Ruteo dentro de un sistema autonomo
|
||||||
|
Definidos como IGP son los protocolos que los sistemas autonomos utilizan para poder hacer llegar los datos entre los routers internos.
|
||||||
|
|
||||||
|
** RIP
|
||||||
|
Es un protocolo que funciona gracias a que los routers mantienen una tabla de ruteo con la cantidad de hops de una red a otra limitando esta en que no puede tener más de 15 saltos. Además las tablas son eliminadas cada 30s. Es el protocolo más utilizado para las redes autonomas.
|
||||||
|
|
||||||
|
Cada cierto tiempo los routers anuncian su tabla de ruteo a los routers vecinos. Estos reciben los datos y los comparan con los suyos si una ruta recibida es más corta que una ya definida esta pasa a ocupar el espacio de la ruta menos optima.
|
||||||
|
|
||||||
|
Tiene un problema de consumo de ancho de banda y por eso existen protocolos que solo pasan los cambios en vez de la tabla entera.
|
||||||
|
|
||||||
|
** OSPF
|
||||||
|
En un protocolo usado en redes grandes que usa el algoritmo de dijkstra.
|
||||||
|
Sus caracteristicas son:
|
||||||
|
- Rapida Convergencia, \\
|
||||||
|
~Osea en caso de un error recalcula rapido~
|
||||||
|
|
||||||
|
- Costo de enlase, \\
|
||||||
|
~Como con un grafo ponderado utiliza una nocion de costo con las conecciones y elija la de menos costo~
|
||||||
|
|
||||||
|
* Cliente-Servidor
|
||||||
|
Es un modelo en el cual un programa _servidor_ ofrese un servicio y un programa cliente consume dicho servicio
|
||||||
|
|
||||||
|
* Socket
|
||||||
|
Consiste de un descriptor que referencia uno de los extremos de una conexion.
|
||||||
|
|
||||||
|
* BOOTP y DHCP
|
||||||
|
creados como una alternativa al protocolo RARP. *BOOTP* es un protocolo UDP el cual usa puertos 67 y 68 para en base a una direccion mac dada dar la direccion ip configurada.
|
||||||
|
|
||||||
|
Mientras que DHCP utiliza un Protocolo algo más complejo con leasing por tiempo de direcciones donde un cliente pide una direccion ip al servidor y el servidor le entrega una direccion por una x cantidad de tiempo. Tambien usa los puertos 67 y 68 udp porque es retrocompatible con BOOTP.
|
||||||
|
|
||||||
|
Ambos protocolos tienen agentes de retrasmision en caso de haber vlans para que el servidor no necesite estar presente en todas las redes virtuales para poder darles servicio.
|
||||||
|
|
||||||
|
Doy lista de codigos DHCP:
|
||||||
|
|
||||||
|
|-----|----|
|
||||||
|
| code | desc|
|
||||||
|
|------|-----|
|
||||||
|
|Discover | Descubre servidores dhcp|
|
||||||
|
|Offer | Respuesta del servidor al cliente |
|
||||||
|
|Request| el cliente pide una ip|
|
||||||
|
|Decline | el servidor declina la request|
|
||||||
|
|Ack | respuesta del servidor al request para que se pueda usar la ip priv|
|
||||||
|
|Nack| Respuesta negativa del servidor a la request|
|
||||||
|
|Release | cliente suelta ip asignada|
|
||||||
|
|------|-----|
|
||||||
|
|
||||||
|
|
||||||
|
* Telnet
|
||||||
|
Es un protocolo para acceder a servidores de forma remota, ya no tan utilizado, tiene reservado el puerto 23/tcp. No es cifrado
|
||||||
|
|
||||||
|
* Rlogin
|
||||||
|
Es como Telnet pero no es necesario ingresar contraseña cada vez que te logeas. sino que si estas en una lista de hosts confiables podes entrar sin necesitar credenciales. Tampoco casi no se usa. Es inseguro.
|
||||||
|
|
||||||
|
* Ftp
|
||||||
|
Es un protocolo con autentificacion para trasferir archivos en redes. No tiene Cifrado y es ampliamente reemplazado por SFTP. usa tcp 21
|
||||||
|
|
||||||
|
* TFTP
|
||||||
|
Es un protoco muy simple si autentificacion para transferencia de archivos en redes locales. Es común verlo utilizado para la carga de archivos de configuracion para los routers.
|
||||||
|
|
||||||
|
* NFS
|
||||||
|
es un sistema de archivos compartidos en la red para sistemas unix (tambien usado para el networkbooting). Permite la lectura de archivos y puede incluir auth.
|
||||||
|
|
||||||
|
* SMTP
|
||||||
|
Es el protocolo que es utilizado para enviar emails a través de la red. Comunmente usa los puertos 25(servidor-Servidor), 587 o 465 para cliente a servidor.
|
||||||
|
|
||||||
|
* POP3 / Imap
|
||||||
|
Ambos son protocolos que se encargan de leer emails de un servidor y mostrarlos en un cliente para lectura de emails (como thunderbird, windows emails, etc).
|
||||||
|
|
||||||
|
- POP3, \\
|
||||||
|
~Todos los emails se envian a un solo dispositivo con almacenamiento y tiene sincronizacion minima~
|
||||||
|
|
||||||
|
- IMAP, \\
|
||||||
|
~Los emails son almacenados en servidor para siempre y tiene implementado sincronizacion entre muchos dispositivos en paralelo~.
|
||||||
|
|
||||||
|
* SNMP
|
||||||
|
Es un protocolo de capa de aplicacion utilizado para intercambiar informacion entre dispositivos de red
|
||||||
|
|
||||||
BIN
comunicaciones2/parcial2.pdf
Normal file
BIN
comunicaciones2/parcial2.pdf
Normal file
Binary file not shown.
62
finales.ics
Normal file
62
finales.ics
Normal file
@@ -0,0 +1,62 @@
|
|||||||
|
BEGIN:VCALENDAR
|
||||||
|
VERSION:2.0
|
||||||
|
X-WR-CALNAME:finales
|
||||||
|
PRODID:-//Federico Polidoro//Emacs with Org mode//EN
|
||||||
|
X-WR-TIMEZONE:-03
|
||||||
|
X-WR-CALDESC:Finales
|
||||||
|
CALSCALE:GREGORIAN
|
||||||
|
BEGIN:VEVENT
|
||||||
|
DTSTAMP:20241203T144150Z
|
||||||
|
UID:TS1-369ed3d8-19bb-4f1e-aea4-c1a160b993fd
|
||||||
|
DTSTART:20241210T130000
|
||||||
|
DTEND:20241210T150000
|
||||||
|
SUMMARY:DESARROLLO Y ARQUITECTURA DE SOFTWARE
|
||||||
|
DESCRIPTION:<2024-12-10 mar 13:00>
|
||||||
|
CATEGORIES:finales
|
||||||
|
END:VEVENT
|
||||||
|
BEGIN:VEVENT
|
||||||
|
DTSTAMP:20241203T144150Z
|
||||||
|
UID:TS1-0b443b22-7be7-414c-b8b2-b8087d2cb85d
|
||||||
|
DTSTART:20241211T120000
|
||||||
|
DTEND:20241211T140000
|
||||||
|
SUMMARY:BASES DE DATOS APLICADA
|
||||||
|
DESCRIPTION:<2024-12-11 mié 12:00>
|
||||||
|
CATEGORIES:finales
|
||||||
|
END:VEVENT
|
||||||
|
BEGIN:VEVENT
|
||||||
|
DTSTAMP:20241203T144150Z
|
||||||
|
UID:TS1-e88da1e2-adc8-4e96-af13-17e45b6aff6d
|
||||||
|
DTSTART:20241213T080000
|
||||||
|
DTEND:20241213T100000
|
||||||
|
SUMMARY:ROBÓTICA
|
||||||
|
DESCRIPTION:<2024-12-13 vie 08:00>
|
||||||
|
CATEGORIES:finales
|
||||||
|
END:VEVENT
|
||||||
|
BEGIN:VEVENT
|
||||||
|
DTSTAMP:20241203T144150Z
|
||||||
|
UID:TS1-1e8e85d4-cc5d-42a9-bcf8-5815e5f197d5
|
||||||
|
DTSTART:20241219T080000
|
||||||
|
DTEND:20241219T100000
|
||||||
|
SUMMARY:TECNOLOGÍA DE LAS COMUNICACIONES I
|
||||||
|
DESCRIPTION:<2024-12-19 jue 08:00>
|
||||||
|
CATEGORIES:finales
|
||||||
|
END:VEVENT
|
||||||
|
BEGIN:VEVENT
|
||||||
|
DTSTAMP:20241203T144150Z
|
||||||
|
UID:TS1-bebb967c-63f7-4561-b085-9924cb9bf02e
|
||||||
|
DTSTART:20241212T093000
|
||||||
|
DTEND:20241212T113000
|
||||||
|
SUMMARY:MATEMÁTICA DISCRETA Y AUTÓMATAS
|
||||||
|
DESCRIPTION:<2024-12-12 jue 09:30>
|
||||||
|
CATEGORIES:finales
|
||||||
|
END:VEVENT
|
||||||
|
BEGIN:VEVENT
|
||||||
|
DTSTAMP:20241203T144150Z
|
||||||
|
UID:TS1-e394f5ca-ab4c-4d87-aefe-d8704aff31f1
|
||||||
|
DTSTART:20241218T080000
|
||||||
|
DTEND:20241218T100000
|
||||||
|
SUMMARY:FÍSICA II
|
||||||
|
DESCRIPTION:<2024-12-18 mié 08:00>
|
||||||
|
CATEGORIES:finales
|
||||||
|
END:VEVENT
|
||||||
|
END:VCALENDAR
|
||||||
19
finales.org
Normal file
19
finales.org
Normal file
@@ -0,0 +1,19 @@
|
|||||||
|
#+title: Finales
|
||||||
|
|
||||||
|
* DESARROLLO Y ARQUITECTURA DE SOFTWARE
|
||||||
|
<2024-12-10 mar 13:00>
|
||||||
|
|
||||||
|
* BASES DE DATOS APLICADA
|
||||||
|
<2024-12-11 mié 12:00>
|
||||||
|
|
||||||
|
* ROBÓTICA
|
||||||
|
<2024-12-13 vie 08:00>
|
||||||
|
|
||||||
|
* TECNOLOGÍA DE LAS COMUNICACIONES I
|
||||||
|
<2024-12-19 jue 08:00>
|
||||||
|
|
||||||
|
* MATEMÁTICA DISCRETA Y AUTÓMATAS
|
||||||
|
<2024-12-12 jue 09:30>
|
||||||
|
|
||||||
|
* FÍSICA II
|
||||||
|
<2024-12-18 mié 08:00>
|
||||||
Reference in New Issue
Block a user