Podcast
Questions and Answers
¿Quiénes ayudaron a Carlos I y Felipe II a gobernar?
¿Quiénes ayudaron a Carlos I y Felipe II a gobernar?
- Una administración bien organizada (correct)
- La nobleza local
- Los campesinos
- El clero
¿De qué se encargaban los Consejos durante el reinado de Carlos I y Felipe II?
¿De qué se encargaban los Consejos durante el reinado de Carlos I y Felipe II?
- La recaudación de impuestos
- La defensa militar
- El gobierno de ciertos territorios (correct)
- La organización de eventos sociales
¿Qué formaba la organización territorial?
¿Qué formaba la organización territorial?
- Una asociación de estados (correct)
- Un ejército unificado
- Un parlamento centralizado
- Una red de comercio internacional
¿A quién representaba un virrey?
¿A quién representaba un virrey?
¿Cuál fue uno de los conflictos internos que enfrentó Carlos I al llegar a España?
¿Cuál fue uno de los conflictos internos que enfrentó Carlos I al llegar a España?
¿Con qué país tuvo Carlos I conflictos en Italia?
¿Con qué país tuvo Carlos I conflictos en Italia?
¿Qué rebelión tuvo que sofocar Felipe II en Granada?
¿Qué rebelión tuvo que sofocar Felipe II en Granada?
¿En qué batalla derrotó Felipe II a los franceses?
¿En qué batalla derrotó Felipe II a los franceses?
¿Qué territorios heredó Carlos I de sus abuelos paternos y maternos?
¿Qué territorios heredó Carlos I de sus abuelos paternos y maternos?
¿Qué territorio incorporó Felipe II, creando un imperio enorme?
¿Qué territorio incorporó Felipe II, creando un imperio enorme?
Flashcards
¿Unión dinástica?
¿Unión dinástica?
Unión de Castilla e Isabel I con Fernando II, lo que resultó en la Corona de Aragón en 1479.
¿Unificación territorial?
¿Unificación territorial?
Anexión del Reino Nazarí de Granada a Castilla (1492) y incorporación de Navarra (1512).
¿'La Edad de Oro'?
¿'La Edad de Oro'?
La dominación hispánica en Europa y los constantes conflictos extranjeros permitieron la prosperidad.
¿Qué conquistó Castilla?
¿Qué conquistó Castilla?
Signup and view all the flashcards
¿Qué hizo Aragón?
¿Qué hizo Aragón?
Signup and view all the flashcards
¿Problemas de Carlos I?
¿Problemas de Carlos I?
Signup and view all the flashcards
¿Conflictos extranjeros de Carlos I?
¿Conflictos extranjeros de Carlos I?
Signup and view all the flashcards
¿Problemas de Felipe II?
¿Problemas de Felipe II?
Signup and view all the flashcards
¿Victorias de Felipe II?
¿Victorias de Felipe II?
Signup and view all the flashcards
Study Notes
Guía de Estudio para el Primer Examen Parcial de Cálculo
Números Reales
- Se examinarán los axiomas de campo y orden dentro de los números reales.
- Es clave entender el concepto y la aplicación del valor absoluto.
- Se evaluará la capacidad para resolver desigualdades.
- Se necesita comprender y utilizar la notación de intervalos.
Funciones
- Se definen funciones por su dominio y rango.
- Se requiere comprender la interpretación de gráficas de funciones.
- Se consideran funciones algebraicas y trascendentes.
- El examen cubrirá la transformación de funciones, como desplazamiento, estiramiento, etc.
- Se evaluarán las operaciones con funciones, incluyendo suma, resta, multiplicación, división y composición.
- La función inversa es un tema fundamental.
Límite y Continuidad
- Es esencial conocer la definición formal de límite.
- Se evaluarán los límites laterales.
- Se consideran limites infinitos y límites al infinito.
- Asíntotas horizontales y verticales son temas clave.
- Se requiere entender la continuidad de una función en un punto y en un intervalo.
- Se analizarán los tipos de discontinuidades.
Sugerencias
- Es recomendable repasar ejemplos y ejercicios resueltos.
- Se aconseja resolver ejercicios adicionales para cada tema.
- Se recomienda consultar dudas con el profesor o compañeros.
- Es fundamental repasar definiciones y teoremas clave.
- Se sugiere organizar el tiempo para dedicarlo a cada tema por igual.
Ejercicios de Práctica
Números Reales
- Resolver desigualdades como $3x - 2 < 7$, $|2x + 1| \geq 5$ y $\frac{x - 3}{x + 2} > 0$.
- Encontrar conjuntos solución para ecuaciones como $|x - 4| = 3$ y $|5 - 2x| = 1$.
- Escribir conjuntos en notación de intervalo, por ejemplo, ${x \in \mathbb{R} \mid -2 \leq x < 5}$ y ${x \in \mathbb{R} \mid x > 3 \text{ o } x < -1}$.
- Determinar la veracidad de enunciados como $\mathbb{Q} \subset \mathbb{Z}$, $\mathbb{N} \subset \mathbb{R}$ y $\mathbb{Z} \cup \mathbb{Q} = \mathbb{R}$.
Funciones
- Determinar el dominio y rango de funciones como $f(x) = \sqrt{x - 1}$, $g(x) = \frac{1}{x + 2}$ y $h(x) = x^2 - 4$.
- Dadas $f(x) = 2x + 3$ y $g(x) = x^2 - 1$, encontrar $(f + g)(x)$, $(f \cdot g)(x)$ y $(f \circ g)(x)$.
- Determinar si funciones como $f(x) = x^3 - x$, $g(x) = x^4 + 2x^2 + 1$ y $h(x) = x^2 + x$ son pares, impares o ninguna.
- Encontrar la función inversa de $f(x) = 3x - 5$ y $g(x) = \frac{x + 1}{x - 2}$.
Límite y Continuidad
- Calcular límites como $\lim_{x \to 2} (x^2 - 3x + 2)$, $\lim_{x \to -1} \frac{x^2 - 1}{x + 1}$ y $\lim_{x \to \infty} \frac{2x^2 + 3x - 1}{x^2 - 5x + 4}$.
- Determinar la continuidad de funciones como $f(x) = \begin{cases} x^2, & \text{si } x \leq 1 \ 2x - 1, & \text{si } x > 1 \end{cases}$ en $x = 1$ y $g(x) = \frac{x + 2}{x - 2}$ en $x = 2$.
- Encontrar asíntotas horizontales y verticales de $f(x) = \frac{3x - 1}{x + 2}$ y $g(x) = \frac{x^2 + 1}{x^2 - 1}$.
- Utilizar la definición formal para demostrar límites, como $\lim_{x \to 3} (2x - 1) = 5$ y $\lim_{x \to 2} x^2 = 4$.
Algorithmic Trading
Definición
- El trading algorítmico usa programas de computadora para ejecutar operaciones automáticamente según reglas y estrategias predefinidas.
Otros Nombres
- Trading Automatizado
- Trading de Caja Negra
- Trading Sistemático
Razones para Trading Algorítmico
- Posibilita la ejecución de órdenes al mejor precio posible.
- Reduce costos de transacción.
- Aumenta la velocidad de las operaciones.
- Maximiza el aprovechamiento de oportunidades de arbitraje.
- Permite la prueba retrospectiva de estrategias de trading.
- Disminuye la influencia de factores emocionales y psicológicos.
Funcionamiento
- Identificación de oportunidades y formulación de estrategias.
- Prueba retrospectiva de la estrategia con datos históricos ('backtesting').
- Automatización de la estrategia a través de programación personalizada o plataformas existentes.
- Ejecución automática de las operaciones según reglas predefinidas.
- Monitoreo del rendimiento y ajuste de la estrategia según sea necesario.
Tipos de Estrategias
- Seguimiento de Tendencia: Capitalizar movimientos de precios sostenidos en una dirección. Comprar cuando el precio cruza por encima de un promedio móvil; vender cuando cruza por debajo.
- Retorno a la Media: Identificar desviaciones del precio promedio y operar hacia la media. Comprar cuando el precio cae por debajo de cierta desviación estándar de la media; vender cuando sube por encima.
- Arbitraje: Explotar diferencias de precios del mismo activo en diferentes mercados. Comprar un activo en un mercado, y vender simultáneamente en otro para lucrarse con la diferencia.
- Arbitraje Estadístico: Usar modelos estadísticos para identificar anomalías de precios. Trading de pares: identificar activos correlacionados y operar basándose en sus movimientos relativos.
- Creación de Mercado: Proporcionar liquidez con órdenes de compra y venta a ambos lados del mercado. Publicar órdenes límite para comprar y vender una acción alrededor del precio actual del mercado.
- Trading de Alta Frecuencia: Ejecutar un gran número de órdenes a velocidades extremadamente altas. Explotar pequeñas diferencias de precios o desequilibrios del flujo de órdenes.
Consideraciones Clave
- Trampa del 'Backtesting': Resultados positivos en datos históricos pueden no replicarse en trading real.
- Sobreajuste: Crear una estrategia demasiado específica a los datos históricos, que no generaliza bien a datos nuevos.
- Condiciones del Mercado: Estrategias efectivas en ciertas condiciones pueden fallar en otras.
- Costos de Transacción: Comisiones, deslizamientos y otros costos pueden erosionar las ganancias.
- Regulaciones: El trading algorítmico está sujeto a regulaciones contra manipulación del mercado y uso de información privilegiada.
Propiedades de la Transformada de Fourier
Linealidad
- $ax(t) + by(t) \leftrightarrow aX(f) + bY(f)$
Escalamiento Temporal
- $x(at) \leftrightarrow \frac{1}{|a|} X(\frac{f}{a})$
Desplazamiento Temporal
- $x(t - t_0) \leftrightarrow e^{-j2\pi ft_0} X(f)$
Desplazamiento en Frecuencia
- $e^{j2\pi f_0t}x(t) \leftrightarrow X(f - f_0)$
Conjugación
- $x^(t) \leftrightarrow X^(-f)$
Dualidad
- $X(t) \leftrightarrow x(-f)$
Diferenciación
- $\frac{d}{dt}x(t) \leftrightarrow j2\pi fX(f)$
Integración
- $\int_{-\infty}^{t} x(\tau) d\tau \leftrightarrow \frac{1}{j2\pi f}X(f) + \frac{1}{2}X(0)\delta(f)$
Multiplicación
- $x(t)y(t) \leftrightarrow X(f) * Y(f)$
Convolución
- $x(t) * y(t) \leftrightarrow X(f)Y(f)$
Relación de Parseval
- $\int_{-\infty}^{\infty} |x(t)|^2 dt = \int_{-\infty}^{\infty} |X(f)|^2 df$
Criptografía: Seguridad Computacional y Cifrado
Contexto
- Se examinan los conceptos fundamentales de la seguridad computacional y los métodos de cifrado de flujos y bloques.
Seguridad Perfecta vs. Seguridad Computacional
- La seguridad perfecta, ejemplificada por el "one-time pad", asegura que el texto cifrado no revele información sobre el mensaje original, lo cual se indica con las ecuaciones: $P(M) = P(M|C)$ or $P(C) = P(C|M)$
- "One-time pad" se basa en la operación XOR: $C = M \oplus K$, donde K es una clave aleatoria de la misma longitud que el mensaje.
Seguridad Computacional
- Un esquema se considera computacionalmente seguro si un adversario no puede romperlo con recursos computacionales razonables.
- La probabilidad de éxito de un adversario en un esquema computacionalmente seguro es insignificante.
Funciones Insignificantes
- Una función f(n) se clasifica como insignificante si, para cada polinomio positivo p(n), existe un N ∈ ℕ tal que, para todo n > N, se cumple: $|f(n)| < \frac{1}{|p(n)|}$
- Por ejemplo, $f(n) = 2^{-n}$ es insignificant, y $f(n) = n^{-5}$ no lo es.
Cifrado de Flujo ("Stream Ciphers")
- Cifrado de flujo: cifra datos bit a bit o byte a byte, a menudo usado para flujos largos como tráfico de red.
- Aunque no alcanzando la seguridad perfecta, los cifrados de flujo pueden lograr seguridad computacional.
- Operan generando un flujo de clave pseudoaleatorio XORed con el texto plano: $C_i = M_i \oplus K_i$.
- La seguridad del cifrado de flujo depende de la impredecibilidad de el generador de números pseudoaleatorios (PRG) usado.
Seguridad PRG (Generador de números pseudoaleatorios)
- Definición de PRG: un algoritmo determinista que extiende una semilla corta y aleatoria en una secuencia pseudoaleatoria más larga: $G: {0,1}^n \rightarrow {0,1}^m$, donde m > n.
- Un PRG predichible significa que existe un adversario A tal que la probabilidad de predecir la semilla a partir de la salida no es insignificante: $Pr[A(G(s)) = s] > negl(n)$
- Un PRG seguro es indistinguible de una secuencia aleatoria verdadera. Formalmente: $|Pr[A(G(s)) = 1] - Pr[A(r) = 1]| \le negl(n)$
- Donde A es un algoritmo PPT (Probabilistic Polynomial-Time) que intenta distinguir la salida del PRG de una secuencia aleatoria.
Ataques Comunes a Cifradores de Flujo
- Conocimiento del Texto Plano: Recuperar el flujo de clave XORing el texto plano descubierto con el texto cifrado.
- Ataque de Solo Texto Cifrado: Adivinar el flujo de clave utilizando solamente el texto cifrado.
- Ataque de Texto Plano Elegido: Obtener los textos cifrados correspondientes a los textos planos elegidos para reconstruir el flujo de clave.
- Ataque de Clave Relacionada: Explotar el uso de claves relacionadas para descifrar el flujo de clave.
Ejemplos Comunes
- RC4.
- Salsa20.
- ChaCha20.
Cifradores de Bloque ("Block Ciphers")
- Definicón de cifrado de bloque: cifrado de texto plano en bloques de tamaño fijo.
- Empleados para protección datos en reposo, ejemplo: archivos o bases de datos.
- La encriptación la controla una clave secreta, con su inverso para el proceso de decifrado.
Seguridad del Cifrado de Bloque
- Un cifrado de bloque debe ser indistingible de una permutación verdaderamente aleatoria. Formalmente: $|Pr[A(E_k(x)) = 1] - Pr[A(p(x)) = 1]| \le negl(n)$
- Donde $E_k(x)$ es la encriptación del texto y k es la clave.
Ejemplos de Cifrado de Bloque
- DES
- AES
Modos de Operación
- Modos de Operación Definidos:
- Libro de Códigos Electrónico (ECB): cada bloque de texto está cifrado independientemente, utilizando la misma llave.
- Encadenamiento del Bloque de Cifrado (CBC): cada bloque de texto plano se XOR con el bloque de texto cifrado anterior antes de encriptarse. _ Contador (CTR): cada bloque de texto plano se XOR con un valor unico de contador que se cifra usando la llave.
Modos y sus Modificaciones
ECB
- Ventajas: Simple y eficiente
- Desventajas: expone cada bloque de cifrado multiple vez, y si los planos texto base se repiten pueden revelar información.
CBC
- Ventajas: Produce diferentes bloques de cifrado incluso cuando se encripta el mismo texto plano, evitando el desprendiemiento de información.
- Desventajas Requiere un vector para la inicialización , y como la incriptación es secuencial, la parallelización no es posible. Notación $C_i = E_k(P_i \oplus C_{i-1})$ Donde C0 Es un vector de inicialización aleatorio.
CTR
- Ventajas puede parallelizar la encripción, no requiere vectores de inicialización.
- Desventajas necesita asegurarse no se use multiple veces el mismo valor de contador, exponiendo información clave.
La Distribución Normal Estándar
Definición
- Una distribución normal con una media de 0 y una desviación estándar de 1.
- El área total bajo la curva es igual a 1.
- Aproximadamente el 68% del área bajo la curva está dentro de 1 desviación estándar de la media.
- Aproximadamente el 95% del área bajo la curva está dentro de 2 desviaciones estándar de la media.
- Aproximadamente el 99.7% del área bajo la curva está dentro de 3 desviaciones estándar de la media.
Gráfico
- La curva es simétrica alrededor de la media, con el punto más alto en la media.
- El área bajo la curva representa la probabilidad de observar un valor dentro de un cierto rango.
- Diferentes regiones bajo la curva están sombreadas para representar el porcentaje de datos dentro de 1, 2 y 3 desviaciones estándar de la media.
- El área dentro de 1 desviación estándar de la media es aproximadamente del 68%.
- El área dentro de 2 desviaciones estándar de la media es aproximadamente del 95%.
- El área dentro de 3 desviaciones estándar de la media es aproximadamente del 99.7%.
Fórmula
- La distribución normal estándar se define mediante la función de densidad de probabilidad:
$f(x) = \frac{1}{\sqrt{2\pi}}e^{-\frac{x^2}{2}}$
- donde:
- x es el valor de la variable
- $\pi$ es una constante matemática aproximadamente igual a 3.14159
- e es la base del logaritmo natural, aproximadamente igual a 2.71828
Tabla de Áreas
- Ofrece el área bajo la curva normal estándar entre 0 y z, para diversos valores z.
Funciones Vectoriales de Variable Real
Definición
- Una función vectorial de variable real es una función $\overrightarrow{r}: \mathbb{R} \rightarrow \mathbb{R}^n$ que asigna a cada número real $t$ un vector $\overrightarrow{r}(t) = (f_1(t), f_2(t),..., f_n(t))$.
- Las funciones $f_i: \mathbb{R} \rightarrow \mathbb{R}$ son las funciones componentes de $\overrightarrow{r}$.
- Ejemplo: $\overrightarrow{r}(t) = (\cos t, \sin t, t)$
Dominio
- Es el conjunto de valores de $t$ donde todas las funciones componentes $f_i(t)$ están definidas.
Límite
- El límite de $\overrightarrow{r}(t)$ cuando $t \to a$ es el vector de los límites de las funciones componentes: $\lim_{t \to a} \overrightarrow{r}(t) = (\lim_{t \to a} f_1(t), \lim_{t \to a} f_2(t),..., \lim_{t \to a} f_n(t))$
- Siempre que existan todos los límites de las funciones componentes.
Continuidad
- $\overrightarrow{r}(t)$ es continua en $t = a$ si:
- $\overrightarrow{r}(a)$ está definida.
- $\lim_{t \to a} \overrightarrow{r}(t)$ existe.
- $\lim_{t \to a} \overrightarrow{r}(t) = \overrightarrow{r}(a)$.
- Equivalentemente, $\overrightarrow{r}(t)$ es continua en $t = a$ si todas sus funciones componentes $f_i(t)$ son continuas en $t = a$.
Derivada
- La derivada de $\overrightarrow{r}(t)$ se obtiene derivando cada función componente: $\overrightarrow{r}'(t) = (f_1'(t), f_2'(t),..., f_n'(t))$
- Notación: $\frac{d\overrightarrow{r}}{dt} = \overrightarrow{r}'(t)$
Interpretación Geométrica
- $\overrightarrow{r}'(t)$ es un vector tangente a la curva descrita por $\overrightarrow{r}(t)$ en el punto $\overrightarrow{r}(t)$.
Reglas de Derivación
- $\overrightarrow{r}(t)$ y $\overrightarrow{s}(t)$ son funciones vectoriales derivables, y $f(t)$ es una función escalar derivable:
- $\frac{d}{dt}[\overrightarrow{r}(t) + \overrightarrow{s}(t)] = \overrightarrow{r}'(t) + \overrightarrow{s}'(t)$
- $\frac{d}{dt}[c\overrightarrow{r}(t)] = c\overrightarrow{r}'(t)$
- $\frac{d}{dt}[f(t)\overrightarrow{r}(t)] = f'(t)\overrightarrow{r}(t) + f(t)\overrightarrow{r}'(t)$
- $\frac{d}{dt}[\overrightarrow{r}(t) \cdot \overrightarrow{s}(t)] = \overrightarrow{r}'(t) \cdot \overrightarrow{s}(t) + \overrightarrow{r}(t) \cdot \overrightarrow{s}'(t)$
- $\frac{d}{dt}[\overrightarrow{r}(t) \times \overrightarrow{s}(t)] = \overrightarrow{r}'(t) \times \overrightarrow{s}(t) + \overrightarrow{r}(t) \times \overrightarrow{s}'(t)$
- $\frac{d}{dt}[\overrightarrow{r}(f(t))] = \overrightarrow{r}'(f(t))f'(t)$
Integral
- La integral de $\overrightarrow{r}(t)$ se calcula integrando cada función componente: $\int \overrightarrow{r}(t) dt = (\int f_1(t) dt, \int f_2(t) dt,..., \int f_n(t) dt)$
Longitud de Arco
- La longitud de la curva descrita por $\overrightarrow{r}(t)$ desde $t = a$ hasta $t = b$ es: $L = \int_a^b ||\overrightarrow{r}'(t)|| dt = \int_a^b \sqrt{[f_1'(t)]^2 + [f_2'(t)]^2 +... + [f_n'(t)]^2} dt$
Parametrización con Respecto a la Longitud de Arco
- Una curva $\overrightarrow{r}(t)$ se puede parametrizar en función de la longitud de arco $s$, donde $s(t) = \int_a^t ||\overrightarrow{r}'(u)|| du$. La nueva parametrización $\overrightarrow{r}(s)$ cumple que $||\overrightarrow{r}'(s)|| = 1$.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.