miércoles, 20 de octubre de 2010

MONOGRAFÍA

Textos de trama argumentativa y función informativa que organizan, en forma analítica y crítica, datos sobre un tema recogidos en diferentes fuentes. sirven para evaluar la capacidad del autor para trabajar científicamente en forma independiente y, como se verá, cumplen los requisitos de las monografías de doctorado, aunque son más breves y sencillos.

Al realizar una monografía, entre otros saberes, se aprende a:

  • delimitar un problema,
  • descubrir y reunir información adecuada,
  • clasificar los materiales,
  • establecer contactos con personalidades e instituciones,
  • acceder a la información y ejercitar el espíritu crítico,
  • comunicar los resultados por escrito y expresarse oralmente frente un auditorio.

Una monografía se considera científica si cumple con las siguientes pautas:

  • Trata un objeto de estudio (tema) de manera tal que pueda ser reconocible para los demás;
  • La investigación dice cosas sobre ese objeto que no se han dicho antes o lo aborda desde una óptica distinta de la ya difundida;
  • Es útil a los demás;
  • Proporciona elementos que permitan confirmar o refutar las hipótesis que presenta, de manera tal que otros puedan continuar el trabajo o ponerlo en tela de juicio.

Pasos para realizar una monografía

Consideraremos a continuación las principales etapas para la realización de una monografía:

  1. Aparición de la idea o asignación del tema.
  2. Búsqueda de información, primeras lecturas exploratorias y consulta a personas expertas en la materia.
  3. Presentación del objeto en aproximadamente en quince líneas. Este momento es muy importante porque consiste en la escritura del enunciado y la delimitación del tema.
  4. Elección definitiva del tema y lecturas complementarias. En este paso aumenta el compromiso del autor con el objeto de estudio.
  5. Plan operativo: consiste en definir concretamente las tareas por realizar, planificar el trabajo, controlar el desarrollo, plantear las dificultades, etc.
  6. Realización de las tareas previstas y redacción del primer borrador.
  7. Evaluación intermedia: a partir de una relectura detallada, se pueden hacer los ajuste necesarios. También, se puede consultar nuevamente a las personas idóneas (frecuentemente hay un tutor o director de tesis que orienta el trabajo). Si es necesario, modificar la planificación inicial.
  8. Plan de redacción definitivo: para exponer el trabajo, se ajustan los títulos, párrafos, cantidad de páginas, gráficos, etc.

A continuación, se desarrollan en detalle algunos de estos pasos.

Elección del tema
Los
temas pueden ser numerosos y diversos; en caso de ser asignados por el profesor, sólo habrá que reflexionar sobre cómo presentarlos y no alejarse del asunto por tratar.
Cuando es el alumno el que elige, conviene tener en
cuenta las reglas que cita Umberto Eco en la obra antes mencionada:
Que el tema responda a los
intereses del autor.
Que las
fuentes a as que recurra sean asequibles, es decir, al alcance físico del alumno, ya que debe pensar en el tiempo disponible y en los recursos con que se cuenta.
Que las fuentes sean manejables, es decir, al alcance cultural e intelectual del alumno,
Que el autor esté en condiciones de dominar la
metodología que ha decidido emplear.

Es conveniente preguntarse antes de la elección definitiva del tema:

  • ¿Es posible desarrollarlo en el tiempo y con la bibliografía disponible?
  • ¿No es demasiado amplio, abarcativo, vago o impreciso?
  • ¿Existe algún libro o artículo de lectura imprescindible?
  • ¿Por dónde empezar?
  • El tema que deseo tratar, ¿es posible?

La búsqueda del material

Una vez definido el objeto de estudio o tema de la monografía, es necesario valerse de fuentes, es decir, libros, documentos (estadísticas, entrevistas, grabaciones, fotografías, etc.), artículos de diarios o revistas que hagan verificable el trabajo y, a la vez, permitan a los lectores profundizar el tema.
Para la elaboración de la monografía hay que
estar al tanto del " estado de la cuestión", esto quiere decir, por un lado, conocer los trabajos realizados sobre el tema, y por otro, consultar las obras de síntesis relacionadas con el contexto temático que enmarca la tesis.

EVALUACIÓN DE LA MONOGRAFÍA














miércoles, 6 de octubre de 2010

lunes, 4 de octubre de 2010

Funciones NAND y NOR

FUNCIÓN NAND

La puerta lógica NO-Y, más conocida por su nombre en inglés NAND, realiza la operación de producto lógico negado. En la figura de la derecha pueden observarse sus símbolos en electrónica.

Archivo-Funcion_logica_NO-Y.PNG.png

La ecuación característica que describe el comportamiento de la puerta NAND es:

F = \overline{AB}=\overline{A}+\overline{B}\,


Su tabla de verdad es la siguiente:

Tabla de verdad puerta NAND
Entrada AEntrada BSalida \overline{AB}
0
0
1
0
1
1
1
0
1
1
1
0

Podemos definir la puerta NO-Y como aquella que proporciona a su salida un 0 lógico únicamente cuando todas sus entradas están a 1.

FUNCIÓN NOR

La puerta lógica NO-O, más conocida por su nombre en inglés NOR, realiza la operación de suma lógica negada. En la figura de la derecha pueden observarse sus símbolos en electrónica.

La ecuación característica que describe el comportamiento de la puerta NOR es:

F = \overline{A+B}=\overline{A}\times\overline{B}\,

Su tabla de verdad es la siguiente:

Tabla de verdad puerta NOR
Entrada AEntrada BSalida \overline{A+B}
0
0
1
0
1
0
1
0
0
1
1
0

Podemos definir la puerta NO-O como aquella que proporciona a su salida un 1 lógico sólo cuando todas sus entradas están a 0. La puerta lógica NOR constituye un conjunto completo de operadores.

SÍMBOLOS DE NAND Y NOR


Práctica 4 Hoja de Cálculo

lunes, 27 de septiembre de 2010

IDENTIDADES BÁSICAS DEL ÁLGEBRA BOOLEANA

Existen 17 diferentes identidades del álgebra booleana las cuales nos ayudan a simplificar las ecuaciones o diagramas booleanas.
Cada una de estas identidades muestran una relaciones entre una variable x, su complemento y las constantes binarias 0 y 1. Cinco más son similares al álgebra ordinaria y otras 3 son útiles para la manipulación de expresiones booleanas aunque no tengan que ver con el álgebra booleana.
Dentro de estas identidades tenemos dualidad, eso se obtiene simplemente intercambiando operaciones OR y AND y reemplazando 1 por 0.
Las leyes conmutativas indican que el orden en el cual se escriben las variables no afectará el resultado cuando se utilizen las operaciones OR y AND.
Las leyes asociativas postulan que el resultado de formar una operación entre 3 variables es independiente del orden que se siga y por lo tanto pueden eliminarse sin excepción todos los paréntesis. También se puede ocupar el teorema Demorgan el cuál es muy importante ya que se aplica para obtener el complemento de una expresión. El teorema de Demorgan se pueden indetificar por medio de tablas de verdad que asignan todos los valores binarios posibles a "x" y a "y".





























Manipulación algebráica
El álgebra booleana es una herramienta útil para simplificar circuitos digitales. Considérese por ejemplo la siguiente función booleana:

F= x^yz+x^yz^+xz-----> x(y+z)= xy+xz
=x^y(z+z^)+xz--------> x^+x=1
=x^y(1)+xz------------> x(1)=x
=x^y+xz


PRÁCTICA 3 HOJA DE CÁLCULO

miércoles, 22 de septiembre de 2010

lunes, 20 de septiembre de 2010

Circuitos lógicos



Los circuitos digitales son componentes de hardware que manipulan información binaria. Los circuitos se construyen con partes electrónicas como transistores, diodos y resistores. Cada circuito recibe el nombre de compuerta la cuál realiza una operación lógica específica. Y la salida de una compuerta se puede aplicar a la entrada de otras compuertas para formar el circuito digital requerido.

Para describir las propiedades operacionales de los circuitos digitales, es necesario presentar el sistema matemático llamado álgebra booleana en honor al matemático George Booule que específica la operación de cada compuerta.

El álgebra boouleana se utiliza para describir la interconexión de compuertas digitales y para transformar diagramas de circuitos en expresiones algebráicas.

Lógica binaria
Tiene que ver con variables que asumen 2 valores discretos y con operaciones que asumen un significado lógico. Los 2 valores que toman las variables son 1 y 0 y su nombre es designado por letras del alfabeto.

Existen 3 operaciones lógicas asociadas con los valores binarios llamada "and", "or" y "not"
1.-AND
Esta operación se representa por un punto o por la ausencia de un operador, por ejemplo:
x·y=z
xy=z
La operación lógica AND se interpreta como z=1 si x=1 y y=1, de lo contrario z= 0.

2.-OR
Esta operación esta representada por un signo + ,por ejemplo:
x+y=z
x or y es igual a z

0+0=0
0+1=1
1+0=1
1+1=1

3.-NOT
Esta operación se representa por medio de una barra colocada arriba de una variable. Se conoce como también operación complemento porque cambia un 1 por 0 y un 0 por 1.

Compuertas lógicas
Son circuitos electrónicos que operan con una o más señales de entrada para producir una señal de salida. 
Los simbolos gráficos que se utilizan para designar los 3 tipos de compuerta son:










Las compuertas son bloques de hardware que producen el equivalente de señales de salida, 1 y 0 lógicos si se satisfacen requisitos de lógica de entrada. Las señales de entrada x , y pueden existir en las compuertas AND y OR en uno de los 4 estados posibles: 0 0, 1 0, 0 1, 1 1.
Las compuertas AND y OR pueden tener más de 2 entradas. La compuerta AND de 3 entradas responde con una salida de un 1 lógico si las 3 entradas son 1, de lo contrario la salida será 0. La compuerta OR de 4 entradas responde con un 1 lógico si alguna entrada es 1 de lo contrario su salida se convierte en 0 lógico.

Álgebra Boouleana
Una función boouleana expresa la relación lógica entre variables binarias. se evalua determinando el valor binario de la expresión de todos los valores posibles de las variables.

martes, 7 de septiembre de 2010

Comandos para configurar un router

Configuring the Router

You will be able to learn the basic commands for configuring a router.
sh running-config - details the running configuration file (RAM)
sh startup-config - displays the configuration stored in NVRAM
setup - Will start the the automatic setup; the same as when you first boot the router
config t - use to execute configuration commands from the terminal
config mem - executes configuration commands stored in NVRAM; copies startup-config to running-config

config net - used to retrieve configuration info from a TFTP server
copy running-config startup-config - copies saved config in running config (RAM) to NVRAM or "write memory" for IOS under ver.11
copy startup-config running-config - copies from non-volatile (NVRAM) to current running config (RAM)
boot system flash - tells router which IOS file in flash to boot from
boot system tftp - tells router which IOS file on the tftp server to boot from
boot system rom - tell router to boot from ROM at next boot
copy flash tftp - Copies flash to tftp server
copy tftp flash - Restores flash from tftp server
copy run tftp - Copies the current running-config to tftp server
copy tftp run - Restores the running-config from tftp server

General Commands

Here is a list of the general commands. These are the basic level commands and most commonly used
no shutdown - (enables the interface)
reload - restarts the router
sh ver - Cisco IOS version, uptime of router, how the router started, where system was loaded from, the interfaces the POST found, and the configuration register
sh clock - shows date and time on router
sh history - shows the history of your commands
sh debug - shows all debugging that is currently enabled
no debug all - turns off all debugging
sh users - shows users connected to router
sh protocols - shows which protocols are configured
banner motd # Your customized message here # - Set/change banner
hostname - use to configure the hostname of the router
clear counters - clear interface counters

Privileged Mode commands of a router

Learn how to work in the privileged mode of a router.
enable - get to privileged mode
disable - get to user mode
enable password - sets privileged mode password
enable secret - sets encrypted privileged mode password
Setting Passwords on router
Here you will be able to learn how to set the password on a router.
enable secret - set encrypted password for privileged access
enable password - set password for privileged access (used when there is no enable secret and when using older software)
Setting the password for console access:
(config)#line console 0
(config-line)#login
(config-line)#password
Set password for virtual terminal (telnet) access (password must be set to access router through telnet):
(config)#line vty 0 4
(config-line)#login
(config-line)#password
Set password for auxiliary (modem) access:
(config)#line aux 0
(config-line)#login
(config-line)#password

Router Processes & Statistics

By these command you can see the statistics and different processes of the router.
sh processes - shows active processes running on router
sh process cpu - shows cpu statistics
sh mem - shows memory statistics
sh flash - describes the flash memory and displays the size of files and the amount of free flash memory
sh buffers - displays statistics for router buffer pools; shows the size of the Small, Middle, Big, Very Big, Large and Huge Buffers
sh stacks - shows reason for last reboot, monitors the stack use of processes and interrupts routines

IP Commands

Here is a list of the IP Commands
Configure IP on an interface:
int serial 0
ip address 157.89.1.3 255.255.0.0
int eth 0
ip address 2008.1.1.4 255.255.255.0

Other IP Commands:

sh ip route - view ip routing table
ip route [administrative_distance] - configure a static IP route
ip route 0.0.0.0 0.0.0.0 - sets default gateway
ip classless - use with static routing to allow packets destined for unrecognized subnets to use the best possible route
sh arp - view arp cache; shows MAC address of connected routers
ip address 2.2.2.2 255.255.255.0 secondary - configure a 2nd ip address on an interface
sh ip protocol

CDP Commands (Cisco Discovery Protocol uses layer 2 multicast over a SNAP-capable link to send data):

sh cdp neighbor - shows directly connected neighbors
sh cdp int - shows which interfaces are running CDP
sh cdp int eth 0/0 - show CDP info for specific interface
sh cdp entry - shows CDP neighbor detail
cdp timer 120 - change how often CDP info is sent (default cdp timer is 60)
cp holdtime 240 - how long to wait before removing a CDP neighbor (default CDP holdtime is 180)
sh cdp run - shows if CDP turned on
no cdp run - turns off CDP for entire router (global config)
no cdp enable - turns off CDP on specific interface

IPX Commands

Enable IPX on router:
ipx routing
Configure IPX + IPX-RIP on an int:
int ser 0
ipx network 4A

Other Commands:

sh ipx route - shows IPX routing table
sh ipx int e0 - shows ipx address on int
sh ipx servers - shows SAP table
sh ipx traffic - view traffic statistics
debug ipx routing activity - debugs IPS RIP packets
debug ipx sap - debugs SAP packets

Routing Protocols

RIP, IGPR and OSPF are the routing protocols and here is a list of the commands for the working on the routing protocols.
Configure RIP:
router rip
network 157.89.0.0
network 208.1.1.0
Other RIP Commands:
debug ip rip - view RIP debugging info
Configure IGRP:
router IGRP 200
network 157.89.0.0
network 208.1.1.0
Other IGRP Commands:
debug ip igrp events - view IGRP debugging info
debug ip igrp transactions - view IGRP debugging info
Access Lists
Here is a list of the Access list command of a router.
sh ip int ser 0 - use to view which IP access lists are applies to which int
sh ipx int ser 0 - use to view which IPX access lists are applies to which int
sh appletalk int ser 0 - use to view which AppleTalk access lists are applies to which int
View access lists:
sh access-lists
sh ip access-lists
sh ipx access-lists
sh appletalk access-lists
Apply standard IP access list to int eth 0:
access-list 1 deny 200.1.1.0 0.0.0.255
access-list 1 permit any
int eth 0
ip access-group 1 in
Apply Extended IP access list to int eth 0:
access-list 100 deny tcp host 1.1.1.1 host 2.2.2.2 eq 23
access-list 100 deny tcp 3.3.3.0 0.0.0.255 any eq 80
int eth 0
ip access-group 100 out
Apply Standard IPX access list to int eth 0:
access-list 800 deny 7a 8000
access-list 800 permit -1
int eth 0
ipx access-group 800 out
Apply Standard IPX access list to int eth 0:
access-list 900 deny sap any 3378 -1
access-list 900 permit sap any all -1
int eth 0
ipx access-group 900 out

WAN Configurations Commands

Networking over WAN is the main functionality of a router. The most common use of a router is for the WAN connectivity. Here is a list of the commands for the different methods of the WAN connectivity.

PPP Configuration

Point to point protocol is a method for the WAN connectivity and you will find here some commands of PPP.
encapsulation pppppp authentication
ppp chap hostname
ppp pap sent-username
sh int ser 0 - use to view encapsulation on the interface

Frame-Relay Configuration

One of the methods for the WAN connectivity is the Frame Relay. Find here some basic commands for the WAN connectivity through Frame Relay.
encapsulation frame-relay ietf - use IETF when setting up a frame-relay network between a Ciscorouter and a non-Cisco router
frame-relay lmi-type ansi - LMI types are Cisco, ANSI, Q933A; Cisco is the default; LMI type is auto-sensed in IOS v11.2 and up
frame-relay map ip 3.3.3.3 100 broadcast - if inverse ARP won't work, map Other IP to Your DLCI # (local)
keep alive 10 - use to set keep alive
sh int ser 0 - use to show DLCI, LMI, and encapsulation info
sh frame-relay pvc - shows the configured DLCI's; shows PVC traffic stats
sh frame-relay map - shows route mapssh frame-relay lmi - shows LMI info

Miscellaneous Commands

In the last but not least here is a list of the some miscellaneous and useful commands
sh controller t1 - shows status of T1 lines
sh controller serial 1 - use to determine if DCE or DTE device
(config-if)#clock rate 6400 - set clock on DCE (bits per second)
(config-if)#bandwidth 64 - set bandwidth (kilobits)

miércoles, 1 de septiembre de 2010

lunes, 30 de agosto de 2010

Sistema octal

Sistema numérico en base 8 que utiliza los digitos del 0 al 7. Con los números octales pueden construirse a partir de números binarios agrupando cada 3 dìgitos consecutivos (de derecha a izquierda) y obteniendo su valor decimal.
74(10) 01/001/010
1 1 2

74(10)=112(8)

En informática aveces se utiliza la numeración octal en vez de la hexadecimal ya que tiene la ventaja de que no requiere otros símbolos diferentes de los dígitos.

176.375 (10)

176/8= 22 sobran 0
22/8 = 2 sobran 6

260

.375 x 8 = 3

176.375(10)=260.3(8)


De octal a decimal:

260 (10) = 2(8 a la 2) + 6(8 a la 1) + 0( 8 a la 0)
260(10)=176(8)

Yenka- práctica muñeco









Instrucciones
1.-Caminar del punto A al punto B
2.- Caminar del punto B al punto C
3.- Caminar del punto C a la banca, girar y aplaudir

jueves, 26 de agosto de 2010

Sistema Binario

Sistema de numeraciòn en el cual se utilizan solamente las cifras 1 y 0 para representar todos los nùmeros. Para las computadoras que trabajan con dos niveles de voltaje, èste es un sistema natural ya que 0 significa apagado y 1 encendido.

lunes, 23 de agosto de 2010

La ingeniería en los sistemas de control

Los problemas considerados en la ingeniería de los sistemas de control, básicamente se trata mediante 2 puntos fundamentales como son:
1)El análisis
2)El diseño

En el análisis de investigan las características de un sistema existente. Mientras que en el diseño se escoge y se arreglan los componentes del sistema e control para la posterior ejecución de una tarea particular.
La representación de los problemas en los sistemas de control, se llevan acabo mediante 3 técnicas básicas o modelos:
1.- Ecuaciones diferenciales y otras relaciones matemáticas
2.- Diagramas en bloque
3.- Gráficas en flujo de análisis

Los diagramas y las gráficas son representaciones gráficas que pretenden el acortamiento del proceso correctivo del sistema, sin importar si está caracterizado de manera esquemática o mediante ecuaciones matemáticas.
Las ecuaciones diferenciales se emplean cuando se requieren relaciones detalladas del sistema. Cada sistema de control se puede representar teóricamente por sus ecuaciones matemáticas.

Modelo
Representación mental o abstracta de la realidad enfocada a ciertas partes importantes de un sistema, restandole importancia a otras.




Yenka

Tipos de algoritmos que se pueden hacer en Yenka

1)Computación
1.1.-Programación
1.2.-Secuencias
2)Matemáticas
2.1.-Formas tridimencionales
2.2.-Estadísticas
2.3.-Coordenadas
3)Ciencia
3.1.-Química inorgánica
3.2.-Electroquímica
3.3.-Luz y sonido
3.4.-Movimiento
3.5.-Electricidad y magnetismo
3.6.-Análogos eléctronicos
3.7.-Digitales electrónicos
4)Tecnología
4.1.-Circuitos básicos
4.2.-Electrónicos
4.3.-PICs
4.4.-Engranes

Definición de los objetos de los diagramas de programación
-Inicio y fin
















-Procesos















-Decisiones





-Entradas y salidas













-Ambientes de programación








-Personajes










-Objetos personalizados








-Presentación



















Acción de los personajes
Las siguientes acciones son pasos de baile que el personaje realiza en su lugar n cantidad de veces según se determine.



Box step- Abrir compas y brazos hacia los lados
Circle hips- Mover la cadera en circulos.
Ducking and diving- tipo de bailes hacia abajo
Flair
Head turn-Giro de cabeza
Jump- Salto
Kneeling swlvel- Movimiento de rodillas
Leg cross- Cruzamiento de piernas
Lunge back-
Punch side-golpe hacia un lado
Punch up-golpe hacia arriba
Snake arms-brazos de serpiente
Step out and back
Swiing hips-Meneo de caderas
Top rocking

Las siguientes acciones implican movimiento dentro del plano, es decir, al realizarse el personaje se traslada de lugar y se les puede determinar direcciones en varios casos asi como la cantidad de veces que se repita la acción.

Cartwheel-Vuelta de carro hacia cierto lado
Side step- Un paso de lado hacia izquierda o derecha
Side step and sir- Paso y estiramiento a cierto lado
Skip sequence- Pasos en zig-zag
Step backward- Paso hacia atrás
Step forward- Paso hacia adelante
Step sequence- Tipo de baile hiphop