Академический Документы
Профессиональный Документы
Культура Документы
Facultad de Ingeniería
Escuela de Ingeniería de Sistemas
Contenido
INTRODUCCIÓN .......................................................................................................... 2
MARCO TEÓRICO ........................................................................................................ 3
INSTRUCCIONES PARA EL USUARIO ................................................................. 11
INTRODUCCIÓN
Snake Evolution es una aplicación con fin educativo que simula el proceso
evolutivo de la especie serpiente. La Evolución se origina a través de cambios
aleatorios de características hereditarias, combinados con un proceso de
selección natural. Los organismos con mayor capacidad de aprendizaje tendrán
más descendientes, incrementando de esa manera la frecuencia de genes
responsables del aprendizaje.
Para sobrevivir las serpientes deben alimentarse de manzanas (representadas
por esferas rojas), y también deben evitar toparse con los bordes de su
ecosistema. Además de evitar lastimarse a sí misma. Teniendo así una evolución
simulada.
MARCO TEÓRICO
Java viene con un paquete de clases predefinidas que se utilizan para crear
interfaces gráficas de usuario, Application Windowing Toolkit o AWT. Una de las
muchas clases en el AWT es la clase Point.
La clase Point describe dos cosas: las variables (los datos) y los métodos (el
comportamiento) de los objetos Point.
Función Sigmoidea
Función Gaussiana
La función gaussiana, se denomina de tal forma en honor al matemático,
astrónomo y físico alemán Carl Friedrich Gauss. Esta es una función que se
puede definir mediante la siguiente expresión:
donde a, b y c corresponden a constantes reales (a > 0).
La gráfica de la función es simétrica y su forma es de campana, por esta razón
se denomina generalmente campana de Gauss. El parámetro a es
correspondiente al alto de la campana que se centra en el punto b, estableciendo
c la anchura de la misma.
Algoritmo Asimétrico
Los algoritmos asimétricos o clave pública se caracteriza por usar una clave para
encriptar y otra para desencriptar. Una clave no se derivará de la otra. Emplean
longitudes de clave mucho mayores que los simétricos. La complejidad de
cálculo que comportan los hace más lentos que los algoritmos de cifrado
simétricos. Por ello, los métodos asimétricos se emplean para intercambiar la
clave de sesión mientras que los simétricos para el intercambio de información
dentro.
Algunos algoritmos asimétricos
Diffie-Hellman
RSA
ElGamal
Criptografía de curva elíptica
Hash
Hash se refiere a una función o método para generar claves o llaves que
representen de manera casi unívoca a un documento, registro, archivo, etc.,
resumir o identificar un dato a través de la probabilidad, utilizando una función
hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo.
Son usadas en múltiples aplicaciones, como los arrays asociativos, criptografía,
procesamiento de datos y firmas digitales, entre otros. Una buena función de
hash es una que experimenta pocas colisiones en el conjunto esperado de
entrada; es decir que se podrán identificar unívocamente las entradas.
OBSTÁCULOS
El muro
La serpiente
La comida
REFLEJOS