<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://www.ecured.cu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jcpm</id>
	<title>EcuRed - Contribuciones del colaborador [es]</title>
	<link rel="self" type="application/atom+xml" href="https://www.ecured.cu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jcpm"/>
	<link rel="alternate" type="text/html" href="https://www.ecured.cu/Especial:Contribuciones/Jcpm"/>
	<updated>2026-05-09T21:56:18Z</updated>
	<subtitle>Contribuciones del colaborador</subtitle>
	<generator>MediaWiki 1.31.16</generator>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Energizer_Holdings_in_Town_and_Country_-_2013.jpg&amp;diff=4216792</id>
		<title>Archivo:Energizer Holdings in Town and Country - 2013.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Energizer_Holdings_in_Town_and_Country_-_2013.jpg&amp;diff=4216792"/>
		<updated>2022-08-30T12:43:21Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:250px-CallofDutyLogo.svg.png&amp;diff=4215393</id>
		<title>Archivo:250px-CallofDutyLogo.svg.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:250px-CallofDutyLogo.svg.png&amp;diff=4215393"/>
		<updated>2022-08-26T15:02:46Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:HTCvive.jpg&amp;diff=4215385</id>
		<title>Archivo:HTCvive.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:HTCvive.jpg&amp;diff=4215385"/>
		<updated>2022-08-26T14:10:06Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Coeficientes_binomiales&amp;diff=4208151</id>
		<title>Coeficientes binomiales</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Coeficientes_binomiales&amp;diff=4208151"/>
		<updated>2022-08-05T14:50:08Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: Página redirigida a Coeficiente binomial&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECCIÓN [[Coeficiente binomial]]&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Teorema_del_binomio&amp;diff=4208150</id>
		<title>Teorema del binomio</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Teorema_del_binomio&amp;diff=4208150"/>
		<updated>2022-08-05T14:48:08Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; {{Normalizar|motivo=Colocar plantilla adecuada}}&lt;br /&gt;
El '''Teorema del binomio''' es una ecuación que nos dice cómo se desarrolla una expresión de la forma '''(x+y)&amp;lt;sup&amp;gt;n&amp;lt;/sup&amp;gt;''' para algún número natural n. Un binomio no es más que la suma de dos elementos, como '''(x+y)'''. También nos permite saber para un término dado por '''x&amp;lt;sup&amp;gt;n-k&amp;lt;/sup&amp;gt;y&amp;lt;sup&amp;gt;k&amp;lt;/sup&amp;gt;''' cuál es el coeficiente que lo acompaña.&lt;br /&gt;
&lt;br /&gt;
Este teorema es comúnmente atribuido al inventor, físico y matemático inglés sir [[Isaac Newton]]; sin embargo, se han encontrado diversos registros que indican que en el [[Medio Oriente]] ya se conocía su existencia, alrededor del año 1000.&lt;br /&gt;
&lt;br /&gt;
==Historia del teorema del binomio==&lt;br /&gt;
A lo largo de la historia, se le ha atribuido a [[Isaac Newton]] la idea del teorema del binomio, por lo que fue bautizado con su nombre, siendo popularmente conocido como el binomio de [[Newton]]. Sin embargo, el descubrimiento no viene de genialidad de este científico reconocido. Fue [[Al-Karjí]] quien aproximadamente durante el año 1000 dio inicio al desarrollo del postulado. Pero para el momento, solo se basaba en algo teórico, aunque si tenía gran validez.&lt;br /&gt;
&lt;br /&gt;
[[Newton]] utilizó estas bases para desarrollar ampliamente el teorema, por lo que decidió aplicar los métodos de [[interpolación]] y [[extrapolación]] de [[John Wallis]]. Realizando ensayos en casos específicos, y usando conceptos de exponentes, logró transformar una expresión polinómica en una [[serie infinita]].&lt;br /&gt;
&lt;br /&gt;
Para [[1665]] amplio la teoría del postulado, alegando que '''n''' podía ser un número racional, y el siguiente año determinando que este exponente podía ser un número negativo. El resultado de aplicar este ensayo, dio a lugar una serie infinita de términos. En el último caso, decidió aplicar el [[triángulo de Pascal]] para resolver el problema con exponentes negativos.&lt;br /&gt;
&lt;br /&gt;
[[Isaac Newton]] pudo detallar que cuando trabajaba con este tipo de números, la seria no tenía final. Con esto, afirmó que al utilizar un exponente negativo, se obtendrá una [[serie infinita]]. Cuando la forma '''(x+y)''' se representaba bajo el binomio '''(1+x'''), el resultado sería válido siempre que el valor de '''x''' se ubicara entre '''1''' y '''-1'''. En el caso de que n fuera un número racional, entonces se podrían obtener [[coeficientes binomiales]] para fracciones.&lt;br /&gt;
&lt;br /&gt;
Tras realizar estas investigaciones, [[Newton]] estableció una relación entre las [[series infinitas]] y expresiones polinómicas finitas, deduciendo que en ambas se podía operar del mismo modo. Sin embargo, para el momento él no expresó ningún interés en publicar su investigación. Fue [[John Wallis]] quien mostró al público el teorema, declarando que era una contribución de [[Newton]]. Aun así, mucho tiempo antes de que se realizaran estos aportes, [[Euclides]] en el año [[300 a.C]]. hace referencia al teorema del binomio para '''n=2''' dentro de su ensayo [[Elementos]]. Y [[Stifel]] fue quien presentó por primera vez el término [[coeficiente binomial]].&lt;br /&gt;
&lt;br /&gt;
==Declaración del teorema==&lt;br /&gt;
Este teorema establece que cualquier potencia de un binomio '''x+y''' ser expandida en una suma de la forma:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:7c444833988704ad1be603118795a61222d4c92b.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
donde&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:963a810ba39e3e0725c523d0c98b18f39786ebb2.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
es el coeficiente binomial, el cual representa el número de formas de escoger '''k''' elementos de un conjunto con '''n''' elementos.&lt;br /&gt;
&lt;br /&gt;
Usando la fórmula de cálculo de dicho coeficiente, se obtiene la siguiente ecuación:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:022918a5f841c46a3ffec6c0730bc74281f0c114.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
Para obtener la expansión de las potencias de una resta, basta con tomar '''-y''' en lugar de '''y''' en los términos con potencias impares:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:2b36efb664c33f3ceb72321088b95bb18140f387.png]]&lt;br /&gt;
&lt;br /&gt;
==Coeficientes binomiales==&lt;br /&gt;
El coeficiente de '''x&amp;lt;sup&amp;gt;n-k&amp;lt;/sup&amp;gt;y&amp;lt;sup&amp;gt;k&amp;lt;/sup&amp;gt;''' viene dado por la fórmula&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:36259d5dfdc824fef49462a783571b54ab8cdc17.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
que se define en términos de la función factorial n!. De manera equivalente, esta fórmula se puede escribir&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:1b53b7066cde186276197448b9c7384e18dca34a.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
con '''k''' factores tanto en el numerador como en el denominador de la fracción. Aunque esta fórmula implica una fracción, el [[coeficiente binomial]] es en realidad un número entero.&lt;br /&gt;
&lt;br /&gt;
==El triángulo de Pascal==&lt;br /&gt;
Utilizando el triángulo de [[Pascal]], se puede emplear el teorema del binomio. Esto se define como la representación de [[coeficientes binomiales]] en forma de triángulo. Si se trabaja con tres dimensiones, se dice que se trata de una pirámide de Pascal o tetraedro de [[Pascal]]. Pasa su construcción se inicia con el número 1 en la punta del triángulo, el cual estará compuestos por nodos que se ubican en filas; la primera será enumerada 0.&lt;br /&gt;
&lt;br /&gt;
Cada nodo de este árbol estará compuesto por un número del triángulo. Al sumarse dos  de estos, dará a lugar al número que ocupara otro nodo en la fila de abajo. La fila 0 y la fila 1 siempre estarán compuestas solo por unos, y a partir de la dos, serán la suma de dos términos de la fila anterior.&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Triángulo-de-Pascal.jpg|thumb|center|400px|Triángulo de [[Pascal]]]]&lt;br /&gt;
&lt;br /&gt;
La idea de diseñar este método fue desarrollar las potencias de binomios. Es aquí donde nace la vinculación del triángulo de [[Pascal]] con el teorema del binomio, ya que este último se expresa con la forma '''(x+y)&amp;lt;sup&amp;gt;n&amp;lt;/sup&amp;gt;''', siendo '''x''' y '''y''' cualquier variable, y '''n''' un exponente con valor de un número natural. Es a través de esta fórmula que se puede desarrollar los coeficientes de los nodos de cada fila del triángulo.&lt;br /&gt;
&lt;br /&gt;
==Aplicaciones==&lt;br /&gt;
===Identidades de múltiples ángulos===&lt;br /&gt;
Para los [[números complejos]], el teorema del binomio se puede combinar con la fórmula de [[De Moivre]] para producir fórmulas de múltiples ángulos para el [[seno]] y el [[coseno]]. Según la fórmula de [[De Moivre]]:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:266020d64fdd0a87833d6e1a547aca69f289df13.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Usando el teorema del binomio, la expresión de la derecha se puede expandir, y luego se pueden tomar las partes real e imaginaria para obtener fórmulas para '''cos(nx)''' y '''sin(nx)'''. Por ejemplo, desde:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:00f4a42bef94f5ea32c935c089bc6066b3eb67dd3.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La fórmula de [[De Moivre]] nos dice que:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:ee572b690cc6e28c7f4d67c2965107beb7e59fd17.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
que son las identidades habituales de doble ángulo. Del mismo modo, dado que&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:bb1ca454c2d40578ddeb2ee667545a157705b4510.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La fórmula de De Moivre rinde&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:55ad61b8f63faff5738968943541229eee97efb4.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En general,&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Ca0462603fc93a358b91212929e612d326b43c11.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
y&lt;br /&gt;
&lt;br /&gt;
[[Archivo:61b08921a63a30c7f5e06a6b80c9b21ac87b3957.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serie para e===&lt;br /&gt;
El número '''e''' se define a menudo por la fórmula&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:3de79f5ee2d494650fd37239dbf6b99864504c93.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Al aplicar el teorema del binomio a esta expresión se obtiene la serie infinita habitual para '''e'''. En particular:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:69f2abc57791e4fa80bd191afba68fd055ed321a.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El '''k-ésimo''' término de esta suma es&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Ff1f51da5abc3b37abc9d33aac26f394b08c4f6e.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cuando '''n → ∞''', la expresión racional de la derecha se acerca a 1 , y por lo tanto&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:98bf5bae433c544b5e779e6abe04f9ce52481162.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Esto indica que '''e''' se puede escribir como una serie:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:661bb44406247d11db4a81161f8a6f4ad3ff4ca1.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
De hecho, dado que cada término de la expansión binomial es una función creciente de '''n''', del teorema de convergencia monótona para series se sigue que la suma de esta serie infinita es igual a  '''e'''.&lt;br /&gt;
&lt;br /&gt;
===Probabilidad===&lt;br /&gt;
El teorema del binomio está estrechamente relacionado con la función de masa de probabilidad de la distribución binomial negativa. La probabilidad de una colección (contable) de ensayos de [[Bernoulli]] independientes con probabilidad de éxito que no suceda es [[Archivo:Ec25a5651e14c9854b326be4e03657bf6a8fac36.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:3e8118e1c91569e8f922d11a8fb040be0696f0e4.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un límite superior útil para esta cantidad es [[Archivo:1adc7632a9de8ffd65a9266df86306c17182bfe4.png]]&lt;br /&gt;
&lt;br /&gt;
===En álgebra abstracta===&lt;br /&gt;
El teorema binomial es válida más generalmente para dos elementos '''x''' y '''y''' en un anillo , o incluso un semianillo, siempre que '''xy = yx'''. Por ejemplo, es válido para dos matrices '''n × n''', siempre que esas matrices se conmuten; esto es útil para calcular las potencias de una matriz.&lt;br /&gt;
&lt;br /&gt;
El teorema del binomio se puede enunciar diciendo que la secuencia polinomial '''{1, x, x&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt;, x&amp;lt;sup&amp;gt;3&amp;lt;/sup&amp;gt;, ...}''' es de tipo binomial .&lt;br /&gt;
&lt;br /&gt;
===En la cultura popular===&lt;br /&gt;
*El teorema del binomio se menciona en la canción del general de división en la ópera cómica [[The Pirates of Penzance]].&lt;br /&gt;
*[[Sherlock Holmes]] describe al profesor [[Moriarty]] como habiendo escrito un tratado sobre el teorema del binomio.&lt;br /&gt;
*El poeta portugués [[Fernando Pessoa]], utilizando el heterónimo [[Álvaro de Campos]], escribió que &amp;quot;el binomio de Newton es tan hermoso como la [[Venus de Milo]]. La verdad es que pocas personas lo notan&amp;quot;.&lt;br /&gt;
*En la película de 2014 [[The Imitation Game]], [[Alan Turing]] hace referencia al trabajo de [[Isaac Newton]] sobre el teorema del binomio durante su primer encuentro con el comandante Denniston en [[Bletchley Park]].&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
*https://www.lifeder.com/teorema-binomio/&amp;lt;/br&amp;gt;&lt;br /&gt;
*https://www.teorema.top/teorema-del-binomio/&amp;lt;/br&amp;gt;&lt;br /&gt;
*https://www.neurochispas.com/wiki/teorema-del-binomio-ejemplos-resueltos/&amp;lt;/br&amp;gt;&lt;br /&gt;
*https://hmong.es/wiki/Binomial_theorem&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Teoremas_de_álgebra]]&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Teorema_del_binomio&amp;diff=4208117</id>
		<title>Teorema del binomio</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Teorema_del_binomio&amp;diff=4208117"/>
		<updated>2022-08-05T14:35:10Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; {{Normalizar|motivo=Colocar plantilla adecuada}}&lt;br /&gt;
El '''Teorema del binomio''' es una ecuación que nos dice cómo se desarrolla una expresión de la forma '''(x+y)&amp;lt;sup&amp;gt;n&amp;lt;/sup&amp;gt;''' para algún número natural n. Un binomio no es más que la suma de dos elementos, como '''(x+y)'''. También nos permite saber para un término dado por '''x&amp;lt;sup&amp;gt;n-k&amp;lt;/sup&amp;gt;y&amp;lt;sup&amp;gt;k&amp;lt;/sup&amp;gt;''' cuál es el coeficiente que lo acompaña.&lt;br /&gt;
&lt;br /&gt;
Este teorema es comúnmente atribuido al inventor, físico y matemático inglés sir [[Isaac Newton]]; sin embargo, se han encontrado diversos registros que indican que en el [[Medio Oriente]] ya se conocía su existencia, alrededor del año 1000.&lt;br /&gt;
&lt;br /&gt;
==Historia del teorema del binomio==&lt;br /&gt;
A lo largo de la historia, se le ha atribuido a [[Isaac Newton]] la idea del teorema del binomio, por lo que fue bautizado con su nombre, siendo popularmente conocido como el binomio de [[Newton]]. Sin embargo, el descubrimiento no viene de genialidad de este científico reconocido. Fue [[Al-Karjí]] quien aproximadamente durante el año 1000 dio inicio al desarrollo del postulado. Pero para el momento, solo se basaba en algo teórico, aunque si tenía gran validez.&lt;br /&gt;
&lt;br /&gt;
[[Newton]] utilizó estas bases para desarrollar ampliamente el teorema, por lo que decidió aplicar los métodos de [[interpolación]] y [[extrapolación]] de [[John Wallis]]. Realizando ensayos en casos específicos, y usando conceptos de exponentes, logró transformar una expresión polinómica en una [[serie infinita]].&lt;br /&gt;
&lt;br /&gt;
Para [[1665]] amplio la teoría del postulado, alegando que '''n''' podía ser un número racional, y el siguiente año determinando que este exponente podía ser un número negativo. El resultado de aplicar este ensayo, dio a lugar una serie infinita de términos. En el último caso, decidió aplicar el [[triángulo de Pascal]] para resolver el problema con exponentes negativos.&lt;br /&gt;
&lt;br /&gt;
[[Isaac Newton]] pudo detallar que cuando trabajaba con este tipo de números, la seria no tenía final. Con esto, afirmó que al utilizar un exponente negativo, se obtendrá una [[serie infinita]]. Cuando la forma '''(x+y)''' se representaba bajo el binomio '''(1+x'''), el resultado sería válido siempre que el valor de x se ubicara entre '''1''' y '''-1'''. En el caso de que n fuera un número racional, entonces se podrían obtener [[coeficientes binomiales]] para fracciones.&lt;br /&gt;
&lt;br /&gt;
Tras realizar estas investigaciones, [[Newton]] estableció una relación entre las [[series infinitas]] y expresiones polinómicas finitas, deduciendo que en ambas se podía operar del mismo modo. Sin embargo, para el momento él no expresó ningún interés en publicar su investigación. Fue [[John Wallis]] quien mostró al público el teorema, declarando que era una contribución de [[Newton]]. Aun así, mucho tiempo antes de que se realizaran estos aportes, [[Euclides]] en el año [[300 a.C]]. hace referencia al teorema del binomio para '''n=2''' dentro de su ensayo [[Elementos]]. Y [[Stifel]] fue quien presentó por primera vez el término [[coeficiente binomial]].&lt;br /&gt;
&lt;br /&gt;
==Declaración del teorema==&lt;br /&gt;
Este teorema establece que cualquier potencia de un binomio '''x+y''' ser expandida en una suma de la forma:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:7c444833988704ad1be603118795a61222d4c92b.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
donde&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:963a810ba39e3e0725c523d0c98b18f39786ebb2.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
es el coeficiente binomial, el cual representa el número de formas de escoger '''k''' elementos de un conjunto con '''n''' elementos.&lt;br /&gt;
&lt;br /&gt;
Usando la fórmula de cálculo de dicho coeficiente, se obtiene la siguiente ecuación:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:022918a5f841c46a3ffec6c0730bc74281f0c114.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
Para obtener la expansión de las potencias de una resta, basta con tomar '''-y''' en lugar de '''y''' en los términos con potencias impares:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:2b36efb664c33f3ceb72321088b95bb18140f387.png]]&lt;br /&gt;
&lt;br /&gt;
==Coeficientes binomiales==&lt;br /&gt;
El coeficiente de '''x&amp;lt;sup&amp;gt;n-k&amp;lt;/sup&amp;gt;y&amp;lt;sup&amp;gt;k&amp;lt;/sup&amp;gt;''' viene dado por la fórmula&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:36259d5dfdc824fef49462a783571b54ab8cdc17.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
que se define en términos de la función factorial n!. De manera equivalente, esta fórmula se puede escribir&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:1b53b7066cde186276197448b9c7384e18dca34a.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
con '''k''' factores tanto en el numerador como en el denominador de la fracción. Aunque esta fórmula implica una fracción, el [[coeficiente binomial]] es en realidad un número entero.&lt;br /&gt;
&lt;br /&gt;
==El triángulo de Pascal==&lt;br /&gt;
Utilizando el triángulo de [[Pascal]], se puede emplear el teorema del binomio. Esto se define como la representación de [[coeficientes binomiales]] en forma de triángulo. Si se trabaja con tres dimensiones, se dice que se trata de una pirámide de Pascal o tetraedro de [[Pascal]]. Pasa su construcción se inicia con el número 1 en la punta del triángulo, el cual estará compuestos por nodos que se ubican en filas; la primera será enumerada 0.&lt;br /&gt;
&lt;br /&gt;
Cada nodo de este árbol estará compuesto por un número del triángulo. Al sumarse dos  de estos, dará a lugar al número que ocupara otro nodo en la fila de abajo. La fila 0 y la fila 1 siempre estarán compuestas solo por unos, y a partir de la dos, serán la suma de dos términos de la fila anterior.&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Triángulo-de-Pascal.jpg|thumb|center|400px|Triángulo de [[Pascal]]]]&lt;br /&gt;
&lt;br /&gt;
La idea de diseñar este método fue desarrollar las potencias de binomios. Es aquí donde nace la vinculación del triángulo de [[Pascal]] con el teorema del binomio, ya que este último se expresa con la forma '''(x+y)&amp;lt;sup&amp;gt;n&amp;lt;/sup&amp;gt;''', siendo '''x''' y '''y''' cualquier variable, y '''n''' un exponente con valor de un número natural. Es a través de esta fórmula que se puede desarrollar los coeficientes de los nodos de cada fila del triángulo.&lt;br /&gt;
&lt;br /&gt;
==Aplicaciones==&lt;br /&gt;
===Identidades de múltiples ángulos===&lt;br /&gt;
Para los [[números complejos]], el teorema del binomio se puede combinar con la fórmula de [[De Moivre]] para producir fórmulas de múltiples ángulos para el [[seno]] y el [[coseno]]. Según la fórmula de [[De Moivre]]:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:266020d64fdd0a87833d6e1a547aca69f289df13.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Usando el teorema del binomio, la expresión de la derecha se puede expandir, y luego se pueden tomar las partes real e imaginaria para obtener fórmulas para '''cos(nx)''' y '''sin(nx)'''. Por ejemplo, desde:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:00f4a42bef94f5ea32c935c089bc6066b3eb67dd3.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La fórmula de [[De Moivre]] nos dice que:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:ee572b690cc6e28c7f4d67c2965107beb7e59fd17.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
que son las identidades habituales de doble ángulo. Del mismo modo, dado que&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:bb1ca454c2d40578ddeb2ee667545a157705b4510.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La fórmula de De Moivre rinde&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:55ad61b8f63faff5738968943541229eee97efb4.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En general,&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Ca0462603fc93a358b91212929e612d326b43c11.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
y&lt;br /&gt;
&lt;br /&gt;
[[Archivo:61b08921a63a30c7f5e06a6b80c9b21ac87b3957.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serie para e===&lt;br /&gt;
El número '''e''' se define a menudo por la fórmula&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:3de79f5ee2d494650fd37239dbf6b99864504c93.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Al aplicar el teorema del binomio a esta expresión se obtiene la serie infinita habitual para '''e'''. En particular:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:69f2abc57791e4fa80bd191afba68fd055ed321a.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El '''k-ésimo''' término de esta suma es&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Ff1f51da5abc3b37abc9d33aac26f394b08c4f6e.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cuando '''n → ∞''', la expresión racional de la derecha se acerca a 1 , y por lo tanto&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:98bf5bae433c544b5e779e6abe04f9ce52481162.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Esto indica que '''e''' se puede escribir como una serie:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:661bb44406247d11db4a81161f8a6f4ad3ff4ca1.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
De hecho, dado que cada término de la expansión binomial es una función creciente de '''n''', del teorema de convergencia monótona para series se sigue que la suma de esta serie infinita es igual a  '''e'''.&lt;br /&gt;
&lt;br /&gt;
===Probabilidad===&lt;br /&gt;
El teorema del binomio está estrechamente relacionado con la función de masa de probabilidad de la distribución binomial negativa. La probabilidad de una colección (contable) de ensayos de [[Bernoulli]] independientes con probabilidad de éxito que no suceda es [[Archivo:Ec25a5651e14c9854b326be4e03657bf6a8fac36.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:3e8118e1c91569e8f922d11a8fb040be0696f0e4.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un límite superior útil para esta cantidad es [[Archivo:1adc7632a9de8ffd65a9266df86306c17182bfe4.png]]&lt;br /&gt;
&lt;br /&gt;
===En álgebra abstracta===&lt;br /&gt;
El teorema binomial es válida más generalmente para dos elementos '''x''' y '''y''' en un anillo , o incluso un semianillo, siempre que '''xy = yx'''. Por ejemplo, es válido para dos matrices '''n × n''', siempre que esas matrices se conmuten; esto es útil para calcular las potencias de una matriz.&lt;br /&gt;
&lt;br /&gt;
El teorema del binomio se puede enunciar diciendo que la secuencia polinomial '''{1, x, x&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt;, x&amp;lt;sup&amp;gt;3&amp;lt;/sup&amp;gt;, ...}''' es de tipo binomial .&lt;br /&gt;
&lt;br /&gt;
===En la cultura popular===&lt;br /&gt;
*El teorema del binomio se menciona en la canción del general de división en la ópera cómica [[The Pirates of Penzance]].&lt;br /&gt;
*[[Sherlock Holmes]] describe al profesor [[Moriarty]] como habiendo escrito un tratado sobre el teorema del binomio.&lt;br /&gt;
*El poeta portugués [[Fernando Pessoa]], utilizando el heterónimo [[Álvaro de Campos]], escribió que &amp;quot;el binomio de Newton es tan hermoso como la [[Venus de Milo]]. La verdad es que pocas personas lo notan&amp;quot;.&lt;br /&gt;
*En la película de 2014 [[The Imitation Game]], [[Alan Turing]] hace referencia al trabajo de [[Isaac Newton]] sobre el teorema del binomio durante su primer encuentro con el comandante Denniston en [[Bletchley Park]].&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
*https://www.lifeder.com/teorema-binomio/&amp;lt;/br&amp;gt;&lt;br /&gt;
*https://www.teorema.top/teorema-del-binomio/&amp;lt;/br&amp;gt;&lt;br /&gt;
*https://www.neurochispas.com/wiki/teorema-del-binomio-ejemplos-resueltos/&amp;lt;/br&amp;gt;&lt;br /&gt;
*https://hmong.es/wiki/Binomial_theorem&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Teoremas_de_álgebra]]&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Bb1ca454c2d40578ddeb2ee667545a157705b4510.png&amp;diff=4208115</id>
		<title>Archivo:Bb1ca454c2d40578ddeb2ee667545a157705b4510.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Bb1ca454c2d40578ddeb2ee667545a157705b4510.png&amp;diff=4208115"/>
		<updated>2022-08-05T14:33:53Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Teorema_del_binomio&amp;diff=4208111</id>
		<title>Teorema del binomio</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Teorema_del_binomio&amp;diff=4208111"/>
		<updated>2022-08-05T14:32:01Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: Página creada con «Category:Teoremas_de_álgebra → Categoría:Teoremas de álgebra El teorema del binomio es una ecuación que nos dice cómo se desarrolla una expresión de la forma ''…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Teoremas_de_álgebra]] → Categoría:Teoremas de álgebra&lt;br /&gt;
El teorema del binomio es una ecuación que nos dice cómo se desarrolla una expresión de la forma '''(x+y)&amp;lt;sup&amp;gt;n&amp;lt;/sup&amp;gt;''' para algún número natural n. Un binomio no es más que la suma de dos elementos, como '''(x+y)'''. También nos permite saber para un término dado por '''x&amp;lt;sup&amp;gt;n-k&amp;lt;/sup&amp;gt;y&amp;lt;sup&amp;gt;k&amp;lt;/sup&amp;gt;''' cuál es el coeficiente que lo acompaña.&lt;br /&gt;
&lt;br /&gt;
Este teorema es comúnmente atribuido al inventor, físico y matemático inglés sir [[Isaac Newton]]; sin embargo, se han encontrado diversos registros que indican que en el [[Medio Oriente]] ya se conocía su existencia, alrededor del año 1000.&lt;br /&gt;
&lt;br /&gt;
==Historia del teorema del binomio==&lt;br /&gt;
A lo largo de la historia, se le ha atribuido a [[Isaac Newton]] la idea del teorema del binomio, por lo que fue bautizado con su nombre, siendo popularmente conocido como el binomio de [[Newton]]. Sin embargo, el descubrimiento no viene de genialidad de este científico reconocido. Fue [[Al-Karjí]] quien aproximadamente durante el año 1000 dio inicio al desarrollo del postulado. Pero para el momento, solo se basaba en algo teórico, aunque si tenía gran validez.&lt;br /&gt;
&lt;br /&gt;
[[Newton]] utilizó estas bases para desarrollar ampliamente el teorema, por lo que decidió aplicar los métodos de [[interpolación]] y [[extrapolación]] de [[John Wallis]]. Realizando ensayos en casos específicos, y usando conceptos de exponentes, logró transformar una expresión polinómica en una [[serie infinita]].&lt;br /&gt;
&lt;br /&gt;
Para [[1665]] amplio la teoría del postulado, alegando que '''n''' podía ser un número racional, y el siguiente año determinando que este exponente podía ser un número negativo. El resultado de aplicar este ensayo, dio a lugar una serie infinita de términos. En el último caso, decidió aplicar el [[triángulo de Pascal]] para resolver el problema con exponentes negativos.&lt;br /&gt;
&lt;br /&gt;
[[Isaac Newton]] pudo detallar que cuando trabajaba con este tipo de números, la seria no tenía final. Con esto, afirmó que al utilizar un exponente negativo, se obtendrá una [[serie infinita]]. Cuando la forma '''(x+y)''' se representaba bajo el binomio '''(1+x'''), el resultado sería válido siempre que el valor de x se ubicara entre '''1''' y '''-1'''. En el caso de que n fuera un número racional, entonces se podrían obtener [[coeficientes binomiales]] para fracciones.&lt;br /&gt;
&lt;br /&gt;
Tras realizar estas investigaciones, [[Newton]] estableció una relación entre las [[series infinitas]] y expresiones polinómicas finitas, deduciendo que en ambas se podía operar del mismo modo. Sin embargo, para el momento él no expresó ningún interés en publicar su investigación. Fue [[John Wallis]] quien mostró al público el teorema, declarando que era una contribución de [[Newton]]. Aun así, mucho tiempo antes de que se realizaran estos aportes, [[Euclides]] en el año [[300 a.C]]. hace referencia al teorema del binomio para '''n=2''' dentro de su ensayo [[Elementos]]. Y [[Stifel]] fue quien presentó por primera vez el término [[coeficiente binomial]].&lt;br /&gt;
&lt;br /&gt;
==Declaración del teorema==&lt;br /&gt;
Este teorema establece que cualquier potencia de un binomio '''x+y''' ser expandida en una suma de la forma:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:7c444833988704ad1be603118795a61222d4c92b.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
donde&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:963a810ba39e3e0725c523d0c98b18f39786ebb2.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
es el coeficiente binomial, el cual representa el número de formas de escoger '''k''' elementos de un conjunto con '''n''' elementos.&lt;br /&gt;
&lt;br /&gt;
Usando la fórmula de cálculo de dicho coeficiente, se obtiene la siguiente ecuación:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:022918a5f841c46a3ffec6c0730bc74281f0c114.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
Para obtener la expansión de las potencias de una resta, basta con tomar '''-y''' en lugar de '''y''' en los términos con potencias impares:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:2b36efb664c33f3ceb72321088b95bb18140f387.png]]&lt;br /&gt;
&lt;br /&gt;
==Coeficientes binomiales==&lt;br /&gt;
El coeficiente de '''x&amp;lt;sup&amp;gt;n-k&amp;lt;/sup&amp;gt;y&amp;lt;sup&amp;gt;k&amp;lt;/sup&amp;gt;''' viene dado por la fórmula&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:36259d5dfdc824fef49462a783571b54ab8cdc17.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
que se define en términos de la función factorial n!. De manera equivalente, esta fórmula se puede escribir&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
[[Archivo:1b53b7066cde186276197448b9c7384e18dca34a.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
con '''k''' factores tanto en el numerador como en el denominador de la fracción. Aunque esta fórmula implica una fracción, el [[coeficiente binomial]] es en realidad un número entero.&lt;br /&gt;
&lt;br /&gt;
==El triángulo de Pascal==&lt;br /&gt;
Utilizando el triángulo de [[Pascal]], se puede emplear el teorema del binomio. Esto se define como la representación de [[coeficientes binomiales]] en forma de triángulo. Si se trabaja con tres dimensiones, se dice que se trata de una pirámide de Pascal o tetraedro de [[Pascal]]. Pasa su construcción se inicia con el número 1 en la punta del triángulo, el cual estará compuestos por nodos que se ubican en filas; la primera será enumerada 0.&lt;br /&gt;
&lt;br /&gt;
Cada nodo de este árbol estará compuesto por un número del triángulo. Al sumarse dos  de estos, dará a lugar al número que ocupara otro nodo en la fila de abajo. La fila 0 y la fila 1 siempre estarán compuestas solo por unos, y a partir de la dos, serán la suma de dos términos de la fila anterior.&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Triángulo-de-Pascal.jpg|thumb|center|400px|Triángulo de [[Pascal]]]]&lt;br /&gt;
&lt;br /&gt;
La idea de diseñar este método fue desarrollar las potencias de binomios. Es aquí donde nace la vinculación del triángulo de [[Pascal]] con el teorema del binomio, ya que este último se expresa con la forma '''(x+y)&amp;lt;sup&amp;gt;n&amp;lt;/sup&amp;gt;''', siendo '''x''' y '''y''' cualquier variable, y '''n''' un exponente con valor de un número natural. Es a través de esta fórmula que se puede desarrollar los coeficientes de los nodos de cada fila del triángulo.&lt;br /&gt;
&lt;br /&gt;
==Aplicaciones==&lt;br /&gt;
===Identidades de múltiples ángulos===&lt;br /&gt;
Para los [[números complejos]], el teorema del binomio se puede combinar con la fórmula de [[De Moivre]] para producir fórmulas de múltiples ángulos para el [[seno]] y el [[coseno]]. Según la fórmula de [[De Moivre]]:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:266020d64fdd0a87833d6e1a547aca69f289df13.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Usando el teorema del binomio, la expresión de la derecha se puede expandir, y luego se pueden tomar las partes real e imaginaria para obtener fórmulas para '''cos(nx)''' y '''sin(nx)'''. Por ejemplo, desde:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:00f4a42bef94f5ea32c935c089bc6066b3eb67dd3.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La fórmula de [[De Moivre]] nos dice que:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:ee572b690cc6e28c7f4d67c2965107beb7e59fd17.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
que son las identidades habituales de doble ángulo. Del mismo modo, dado que&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:B1ca454c2d40578ddeb2ee667545a157705b4510.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La fórmula de De Moivre rinde&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:55ad61b8f63faff5738968943541229eee97efb4.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En general,&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Ca0462603fc93a358b91212929e612d326b43c11.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
y&lt;br /&gt;
&lt;br /&gt;
[[Archivo:61b08921a63a30c7f5e06a6b80c9b21ac87b3957.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Serie para e===&lt;br /&gt;
El número '''e''' se define a menudo por la fórmula&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:3de79f5ee2d494650fd37239dbf6b99864504c93.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Al aplicar el teorema del binomio a esta expresión se obtiene la serie infinita habitual para '''e'''. En particular:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:69f2abc57791e4fa80bd191afba68fd055ed321a.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
El '''k-ésimo''' término de esta suma es&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Ff1f51da5abc3b37abc9d33aac26f394b08c4f6e.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cuando '''n → ∞''', la expresión racional de la derecha se acerca a 1 , y por lo tanto&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:98bf5bae433c544b5e779e6abe04f9ce52481162.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Esto indica que '''e''' se puede escribir como una serie:&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:661bb44406247d11db4a81161f8a6f4ad3ff4ca1.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
De hecho, dado que cada término de la expansión binomial es una función creciente de '''n''', del teorema de convergencia monótona para series se sigue que la suma de esta serie infinita es igual a  '''e'''.&lt;br /&gt;
&lt;br /&gt;
===Probabilidad===&lt;br /&gt;
El teorema del binomio está estrechamente relacionado con la función de masa de probabilidad de la distribución binomial negativa. La probabilidad de una colección (contable) de ensayos de [[Bernoulli]] independientes con probabilidad de éxito que no suceda es [[Archivo:Ec25a5651e14c9854b326be4e03657bf6a8fac36.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:3e8118e1c91569e8f922d11a8fb040be0696f0e4.png]]&amp;lt;/br&amp;gt;&amp;lt;/br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Un límite superior útil para esta cantidad es [[Archivo:1adc7632a9de8ffd65a9266df86306c17182bfe4.png]]&lt;br /&gt;
&lt;br /&gt;
===En álgebra abstracta===&lt;br /&gt;
El teorema binomial es válida más generalmente para dos elementos '''x''' y '''y''' en un anillo , o incluso un semianillo, siempre que '''xy = yx'''. Por ejemplo, es válido para dos matrices '''n × n''', siempre que esas matrices se conmuten; esto es útil para calcular las potencias de una matriz.&lt;br /&gt;
&lt;br /&gt;
El teorema del binomio se puede enunciar diciendo que la secuencia polinomial '''{1, x, x&amp;lt;sup&amp;gt;2&amp;lt;/sup&amp;gt;, x&amp;lt;sup&amp;gt;3&amp;lt;/sup&amp;gt;, ...}''' es de tipo binomial .&lt;br /&gt;
&lt;br /&gt;
===En la cultura popular===&lt;br /&gt;
*El teorema del binomio se menciona en la canción del general de división en la ópera cómica [[The Pirates of Penzance]].&lt;br /&gt;
*[[Sherlock Holmes]] describe al profesor [[Moriarty]] como habiendo escrito un tratado sobre el teorema del binomio.&lt;br /&gt;
*El poeta portugués [[Fernando Pessoa]], utilizando el heterónimo [[Álvaro de Campos]], escribió que &amp;quot;el binomio de Newton es tan hermoso como la [[Venus de Milo]]. La verdad es que pocas personas lo notan&amp;quot;.&lt;br /&gt;
*En la película de 2014 [[The Imitation Game]], [[Alan Turing]] hace referencia al trabajo de [[Isaac Newton]] sobre el teorema del binomio durante su primer encuentro con el comandante Denniston en [[Bletchley Park]].&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
https://www.lifeder.com/teorema-binomio/&amp;lt;/br&amp;gt;&lt;br /&gt;
https://www.teorema.top/teorema-del-binomio/&amp;lt;/br&amp;gt;&lt;br /&gt;
https://www.neurochispas.com/wiki/teorema-del-binomio-ejemplos-resueltos/&amp;lt;/br&amp;gt;&lt;br /&gt;
https://hmong.es/wiki/Binomial_theorem&amp;lt;/br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:1adc7632a9de8ffd65a9266df86306c17182bfe4.png&amp;diff=4208089</id>
		<title>Archivo:1adc7632a9de8ffd65a9266df86306c17182bfe4.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:1adc7632a9de8ffd65a9266df86306c17182bfe4.png&amp;diff=4208089"/>
		<updated>2022-08-05T14:19:43Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:3e8118e1c91569e8f922d11a8fb040be0696f0e4.png&amp;diff=4208088</id>
		<title>Archivo:3e8118e1c91569e8f922d11a8fb040be0696f0e4.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:3e8118e1c91569e8f922d11a8fb040be0696f0e4.png&amp;diff=4208088"/>
		<updated>2022-08-05T14:18:06Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Ec25a5651e14c9854b326be4e03657bf6a8fac36.png&amp;diff=4208085</id>
		<title>Archivo:Ec25a5651e14c9854b326be4e03657bf6a8fac36.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Ec25a5651e14c9854b326be4e03657bf6a8fac36.png&amp;diff=4208085"/>
		<updated>2022-08-05T14:15:55Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:661bb44406247d11db4a81161f8a6f4ad3ff4ca1.png&amp;diff=4208069</id>
		<title>Archivo:661bb44406247d11db4a81161f8a6f4ad3ff4ca1.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:661bb44406247d11db4a81161f8a6f4ad3ff4ca1.png&amp;diff=4208069"/>
		<updated>2022-08-05T14:11:25Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:98bf5bae433c544b5e779e6abe04f9ce52481162.png&amp;diff=4208060</id>
		<title>Archivo:98bf5bae433c544b5e779e6abe04f9ce52481162.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:98bf5bae433c544b5e779e6abe04f9ce52481162.png&amp;diff=4208060"/>
		<updated>2022-08-05T14:05:59Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Ff1f51da5abc3b37abc9d33aac26f394b08c4f6e.png&amp;diff=4208055</id>
		<title>Archivo:Ff1f51da5abc3b37abc9d33aac26f394b08c4f6e.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Ff1f51da5abc3b37abc9d33aac26f394b08c4f6e.png&amp;diff=4208055"/>
		<updated>2022-08-05T14:02:38Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:69f2abc57791e4fa80bd191afba68fd055ed321a.png&amp;diff=4208053</id>
		<title>Archivo:69f2abc57791e4fa80bd191afba68fd055ed321a.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:69f2abc57791e4fa80bd191afba68fd055ed321a.png&amp;diff=4208053"/>
		<updated>2022-08-05T14:00:43Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:3de79f5ee2d494650fd37239dbf6b99864504c93.png&amp;diff=4208052</id>
		<title>Archivo:3de79f5ee2d494650fd37239dbf6b99864504c93.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:3de79f5ee2d494650fd37239dbf6b99864504c93.png&amp;diff=4208052"/>
		<updated>2022-08-05T13:58:51Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:61b08921a63a30c7f5e06a6b80c9b21ac87b3957.png&amp;diff=4208050</id>
		<title>Archivo:61b08921a63a30c7f5e06a6b80c9b21ac87b3957.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:61b08921a63a30c7f5e06a6b80c9b21ac87b3957.png&amp;diff=4208050"/>
		<updated>2022-08-05T13:56:55Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Ca0462603fc93a358b91212929e612d326b43c11.png&amp;diff=4208049</id>
		<title>Archivo:Ca0462603fc93a358b91212929e612d326b43c11.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Ca0462603fc93a358b91212929e612d326b43c11.png&amp;diff=4208049"/>
		<updated>2022-08-05T13:55:23Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:00f4a42bef94f5ea32c935c089bc6066b3eb67dd3.png&amp;diff=4208042</id>
		<title>Archivo:00f4a42bef94f5ea32c935c089bc6066b3eb67dd3.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:00f4a42bef94f5ea32c935c089bc6066b3eb67dd3.png&amp;diff=4208042"/>
		<updated>2022-08-05T13:50:38Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Ee572b690cc6e28c7f4d67c2965107beb7e59fd17.png&amp;diff=4208036</id>
		<title>Archivo:Ee572b690cc6e28c7f4d67c2965107beb7e59fd17.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Ee572b690cc6e28c7f4d67c2965107beb7e59fd17.png&amp;diff=4208036"/>
		<updated>2022-08-05T13:47:29Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:55ad61b8f63faff5738968943541229eee97efb4.png&amp;diff=4208020</id>
		<title>Archivo:55ad61b8f63faff5738968943541229eee97efb4.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:55ad61b8f63faff5738968943541229eee97efb4.png&amp;diff=4208020"/>
		<updated>2022-08-05T13:26:42Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:B1ca454c2d40578ddeb2ee667545a157705b4510.png&amp;diff=4208017</id>
		<title>Archivo:B1ca454c2d40578ddeb2ee667545a157705b4510.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:B1ca454c2d40578ddeb2ee667545a157705b4510.png&amp;diff=4208017"/>
		<updated>2022-08-05T13:20:43Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:0f4a42bef94f5ea32c935c089bc6066b3eb67dd3.png&amp;diff=4208016</id>
		<title>Archivo:0f4a42bef94f5ea32c935c089bc6066b3eb67dd3.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:0f4a42bef94f5ea32c935c089bc6066b3eb67dd3.png&amp;diff=4208016"/>
		<updated>2022-08-05T13:18:51Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:E572b690cc6e28c7f4d67c2965107beb7e59fd17.png&amp;diff=4208014</id>
		<title>Archivo:E572b690cc6e28c7f4d67c2965107beb7e59fd17.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:E572b690cc6e28c7f4d67c2965107beb7e59fd17.png&amp;diff=4208014"/>
		<updated>2022-08-05T13:17:44Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:266020d64fdd0a87833d6e1a547aca69f289df13.png&amp;diff=4207277</id>
		<title>Archivo:266020d64fdd0a87833d6e1a547aca69f289df13.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:266020d64fdd0a87833d6e1a547aca69f289df13.png&amp;diff=4207277"/>
		<updated>2022-08-04T16:01:13Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Tri%C3%A1ngulo-de-Pascal.jpg&amp;diff=4207271</id>
		<title>Archivo:Triángulo-de-Pascal.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Tri%C3%A1ngulo-de-Pascal.jpg&amp;diff=4207271"/>
		<updated>2022-08-04T15:51:00Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:1b53b7066cde186276197448b9c7384e18dca34a.png&amp;diff=4207268</id>
		<title>Archivo:1b53b7066cde186276197448b9c7384e18dca34a.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:1b53b7066cde186276197448b9c7384e18dca34a.png&amp;diff=4207268"/>
		<updated>2022-08-04T15:43:52Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:36259d5dfdc824fef49462a783571b54ab8cdc17.png&amp;diff=4207265</id>
		<title>Archivo:36259d5dfdc824fef49462a783571b54ab8cdc17.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:36259d5dfdc824fef49462a783571b54ab8cdc17.png&amp;diff=4207265"/>
		<updated>2022-08-04T15:41:34Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:2b36efb664c33f3ceb72321088b95bb18140f387.png&amp;diff=4207256</id>
		<title>Archivo:2b36efb664c33f3ceb72321088b95bb18140f387.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:2b36efb664c33f3ceb72321088b95bb18140f387.png&amp;diff=4207256"/>
		<updated>2022-08-04T15:26:48Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:022918a5f841c46a3ffec6c0730bc74281f0c114.png&amp;diff=4207253</id>
		<title>Archivo:022918a5f841c46a3ffec6c0730bc74281f0c114.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:022918a5f841c46a3ffec6c0730bc74281f0c114.png&amp;diff=4207253"/>
		<updated>2022-08-04T15:20:19Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:963a810ba39e3e0725c523d0c98b18f39786ebb2.png&amp;diff=4207249</id>
		<title>Archivo:963a810ba39e3e0725c523d0c98b18f39786ebb2.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:963a810ba39e3e0725c523d0c98b18f39786ebb2.png&amp;diff=4207249"/>
		<updated>2022-08-04T15:16:53Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:7c444833988704ad1be603118795a61222d4c92b.png&amp;diff=4207246</id>
		<title>Archivo:7c444833988704ad1be603118795a61222d4c92b.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:7c444833988704ad1be603118795a61222d4c92b.png&amp;diff=4207246"/>
		<updated>2022-08-04T15:14:14Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:729b7b8a083fff37cab47d7ec3fea0428bc875ea.png&amp;diff=4207244</id>
		<title>Archivo:729b7b8a083fff37cab47d7ec3fea0428bc875ea.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:729b7b8a083fff37cab47d7ec3fea0428bc875ea.png&amp;diff=4207244"/>
		<updated>2022-08-04T15:11:10Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:7c444833988704ad1be603118795a61222d4c92b.svg&amp;diff=4207242</id>
		<title>Archivo:7c444833988704ad1be603118795a61222d4c92b.svg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:7c444833988704ad1be603118795a61222d4c92b.svg&amp;diff=4207242"/>
		<updated>2022-08-04T15:06:16Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Binomio1.svg&amp;diff=4207237</id>
		<title>Archivo:Binomio1.svg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Binomio1.svg&amp;diff=4207237"/>
		<updated>2022-08-04T14:57:04Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Stereo.png&amp;diff=4201573</id>
		<title>Archivo:Stereo.png</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Stereo.png&amp;diff=4201573"/>
		<updated>2022-07-27T17:12:30Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Hi-Fi.gif&amp;diff=4201315</id>
		<title>Archivo:Hi-Fi.gif</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Hi-Fi.gif&amp;diff=4201315"/>
		<updated>2022-07-27T13:09:31Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Algoritmo_X11&amp;diff=4193337</id>
		<title>Algoritmo X11</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Algoritmo_X11&amp;diff=4193337"/>
		<updated>2022-06-29T15:21:11Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: Página creada con «Category:Criptomonedas Category:Algoritmos_de_mineria → Categoría:Criptomonedas | Algoritmos de mineria 350px Uno de los algo…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Criptomonedas]] [[Category:Algoritmos_de_mineria]] → Categoría:Criptomonedas | Algoritmos de mineria&lt;br /&gt;
[[Archivo:Algoritmo-x11.jpg|right|350px]]&lt;br /&gt;
Uno de los algoritmos de minería más potentes y seguros del mundo cripto es X11, un algoritmo diseñado sobre la base de usar una secuencia de distintas funciones hash, con un único fin: ofrecer la mejor seguridad posible para la minería de criptomonedas.&lt;br /&gt;
Es un algoritmo de minería muy particular y no solo por su nombre. La verdad es que el diseño de este algoritmo es completamente distinto a los algoritmos conocidos de otras [[blockchain]]. Y es que a diferencia de [[SHA-256]] (el algoritmo de [[Bitcoin]]) o [[Scrypt]], X11 no es un algoritmo de minería con una sola función hash. En su lugar, X11 recoge un total de 11 funciones hash distintas que son utilizadas en un orden específico para dar como resultado el hash final de un bloque.&lt;br /&gt;
&lt;br /&gt;
==Origen del algoritmo X11==&lt;br /&gt;
El origen de X11 se remonta a marzo 2014 cuando el desarrollador [[Evan Duffield]], presentó su proyecto de criptomoneda [[DarkCoin]], actualmente conocido como [[Dash]]. En su whitepaper, [[Duffield]] dejaba claro que su proyecto buscaba superar algunos de los fallos que considera dentro de [[Bitcoin]], en especial, su falta de escalabilidad, mejor privacidad, anonimato de forma nativa y resistencia al [[ASIC]] para evitar la centralización de la minería.&lt;br /&gt;
&lt;br /&gt;
La presentación de este proyecto captó la atención de la criptocomunidad, en especial por su capacidad para ofrecer anonimato y por supuesto, su llamativo algoritmo de minería.  Y es que la estructuración de este algoritmo era algo nuevo y nunca visto. Por esa razón, muchos en la comunidad se abocaron a estudiar sus posibilidades. Como resultado todo un nuevo desarrollo surge, entre los que destacan algoritmos como [[X13]] y [[X17]], algoritmos que siguen el mismo esquema de funcionamiento, pero usando más funciones hash para realizar su trabajo.&lt;br /&gt;
&lt;br /&gt;
==Funcionamiento de X11==&lt;br /&gt;
Algorítmicamente no es complejo, las funciones hash que usa X11 son las siguientes:&lt;br /&gt;
# BLAKE&lt;br /&gt;
# BLUE MIDNIGHT WISH (BMW)&lt;br /&gt;
# Grøstl&lt;br /&gt;
# JH&lt;br /&gt;
# Keccak (Un algoritmo cuya variante dio origen a SHA-3)&lt;br /&gt;
# Skein&lt;br /&gt;
# Luffa&lt;br /&gt;
# CubeHash&lt;br /&gt;
# SHAvite-3&lt;br /&gt;
# SIMD&lt;br /&gt;
# ECHO&lt;br /&gt;
&lt;br /&gt;
Estos algoritmos son aplicados en este mismo orden dentro de X11, y el objetivo es que un minero comience la generación de un [[Block ID]] o [[Hash de Bloque]], comenzando con el primer hash y terminando con el último. Básicamente lo que hace es generar un primer hash usando [[BLAKE]], teniendo en cuenta la dificultad del sistema de minería y el target. Una vez generado este hash y el trabajo de Prueba de Trabajo ([[PoW]]) más pesado, se toma este nuevo hash y se le aplican el resto de funciones hash para que dicho hash cambie. Así cada vez que aplicamos una nueva función hash, se genera un hash distinto y este hash se toma y se le aplica la función siguiente, hasta terminar el ciclo.&lt;br /&gt;
&lt;br /&gt;
Un punto interesante de estas funciones, es que todas fueron creadas pensando en el mayor nivel de seguridad posible. De hecho, todas estas funciones fueron analizadas por el [[NIST]] (US [[National Institute of Standards and Technology]]) validando la seguridad de las mismas.  Con esto podemos estar seguros que X11 es un algoritmo construido sobre tecnología segura y probada.&lt;br /&gt;
&lt;br /&gt;
==Pros y contras del algoritmo==&lt;br /&gt;
===Pros===&lt;br /&gt;
# '''Un mayor nivel de seguridad en comparación con las funciones hash como [[SHA-256]] o [[Scrypt]].''' Esto se debe a que no solo se usa una función hash, se usan varias de ellas. Esto permite crear una retroalimentación de seguridad que al final deriva en hash de bloques más seguros y difíciles de duplicar o aplicar ingeniería inversa.&lt;br /&gt;
# '''En sencilla de programar.''' La programación de X11 no supone una mayor complejidad como pudiera suponer la creación de una nueva función hash. En su lugar, se utiliza el trabajo de funciones ya seguras para crear un sistema más seguro.&lt;br /&gt;
# '''Es más amigable en términos de potencia de cómputo y consumo energético.''' X11 es menos exigentes en términos de potencia de cómputo para resolverse con éxito. [[BLAKE]] la función inicial es muy rápida y computacionalmente poco costosa en comparación con [[SHA-256]], y de allí la aplicación del resto de funciones mantiene ese mismo nivel de consumo computacional y electrónico.&lt;br /&gt;
# '''Es posible reconfigurar el algoritmo para que use otras funciones hash en lugar de las 11 especificadas en un inicio.''' Incluso se pueden agregar funciones hash adicionales como el caso de [[X13]] o [[X17]], que no son más que variantes de X11 con más funciones hash activas.&lt;br /&gt;
# '''Ofrece gran rendimiento de minería en [[CPU]] y [[GPU]]''', ofreciendo un buen nivel de ganancia a quienes minen con este tipo de dispositivos.&lt;br /&gt;
&lt;br /&gt;
===Contras===&lt;br /&gt;
# '''Aunque inicialmente X11 era un algoritmo de minería resistente a [[ASIC]], esto ha quedado atrás.''' En la actualidad existen varios mineros [[ASIC]] en el mercado que pueden ofrecer un alto poder de minería para X11.&lt;br /&gt;
# Debido a la gran cantidad de funciones hash implícitas en el algoritmo, '''modificar el mismo para mejorar ciertas funciones, puede resultar complejo''' para los programadores.&lt;br /&gt;
&lt;br /&gt;
==Vulnerabilidades==&lt;br /&gt;
Pese al uso de varias funciones hash dentro de su estructura, X11 ha sido víctima de algunos problemas de seguridad que resultan llamativos. En 2014, se detectó un pequeño problema de seguridad con el manejo de los [[nonce]] dentro del sistema que afectaba a [[Dash]]. La comunidad de [[Dash]] manejó este problema rápidamente y lograron solucionarlo, demostrando el potencial de auditorías por parte de la propia comunidad.&lt;br /&gt;
&lt;br /&gt;
Otro posible problema está relacionado con la posibilidad de que una función hash de las que conforman X11 pueda ser atacada hasta el punto en que sus hash no sean seguros. Sin embargo, debido a la cascada de hash que realiza X11 (el pasar el hash por varias funciones adicionales) esto no tiene ningún efecto negativo.&lt;br /&gt;
&lt;br /&gt;
==Blockchains que usan X11==&lt;br /&gt;
Entre las blockchains que usan X11 como algoritmo de minería podemos mencionar muy especialmente a [[Dash]], la cual fue la razón por la que se creó este algoritmo. Pero en la actualidad, [[Dash]] usa un sistema híbrido de minería, que une [[PoW]] (X11) y un sistema [[Proof of Stake]] o [[PoS]] ([[Masternodos]]) para brindar una red con capacidades únicas.&lt;br /&gt;
&lt;br /&gt;
Más allá de [[Dash]], X11 es usada más que todo por un grupo de [[blockchains]] y monedas alternativas que bien se pueden considerar [[shitcoins]], debido a su poca relevancia y porque no innovan en absolutamente nada más. Algunas de estas [[shitcoins]] son [[CannabisCoin]], [[AXE]], [[PinkCoin]], [[BolivarCoin]] o [[ProxynNode]], las cuales no tienen capitales superiores a los 200 mil dólares.&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
https://academy.bit2me.com/que-es-algoritmo-mineria-x11/#:~:text=Uno%20de%20los%20algoritmos%20de,para%20la%20miner%C3%ADa%20de%20criptomonedas.&amp;lt;/br&amp;gt;&lt;br /&gt;
https://www.diariobitcoin.com/glossary/pow-x11/&amp;lt;/br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Algoritmo-x11.jpg&amp;diff=4193323</id>
		<title>Archivo:Algoritmo-x11.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Algoritmo-x11.jpg&amp;diff=4193323"/>
		<updated>2022-06-29T14:40:34Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Circuito_ASIC&amp;diff=4165820</id>
		<title>Circuito ASIC</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Circuito_ASIC&amp;diff=4165820"/>
		<updated>2022-05-18T15:50:18Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: Página creada con «Category:Electronica_Digital Category:Circuitos_Integrados_de_Aplicación_Específica → Categoría:Electronica Digital | Circuitos Integrados de Aplicación Espec…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Electronica_Digital]] [[Category:Circuitos_Integrados_de_Aplicación_Específica]] → Categoría:Electronica Digital | Circuitos Integrados de Aplicación Específica&lt;br /&gt;
{{Ficha Hardware&lt;br /&gt;
| nombre          = ASIC&lt;br /&gt;
| imagen          = ASIC.jpg&lt;br /&gt;
| pie         = Circuito Integrado de Aplicación Específica&lt;br /&gt;
| fecha-invención = Alrededor de 1980&lt;br /&gt;
| nombre-inventor = [[Ferranti]]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Estos circuitos son específicos de la aplicación, es decir, integrados hechos a medida para una aplicación particular. Por lo general, se diseñan desde el nivel raíz en función de los requisitos de la aplicación en particular. Algunos de los básicos ejemplos de circuitos integrados de aplicaciones específicas son chips que se utilizan en juguetes, el chip que se utiliza para la interfaz de la memoria y el microprocesador, etc. Estos chips se pueden utilizar sólo para aquella aplicación para la que están diseñados. Presumiblemente, estos tipos de circuitos integrados se prefieren solo para aquellos productos que tienen una gran producción. Como los ASIC están diseñados desde el nivel raíz, tienen un alto costo y se recomiendan solo para producciones de gran volumen.&lt;br /&gt;
&lt;br /&gt;
La principal ventaja de ASIC es el tamaño reducido del chip, ya que una gran cantidad de unidades funcionales de un circuito se construyen sobre un solo chip. Con los avances en la miniaturización y en las herramientas de diseño, la complejidad máxima, y por ende la funcionalidad, un ASIC ha crecido desde 5000 puertas lógicas a más de 100 millones. Los ASIC modernos generalmente incluyen un microprocesador de 32 bits, bloques de memoria, circuitos de red, etc. Este tipo de ASIC se conoce como [[SoC]]. Con el desarrollo de la tecnología de fabricación y el aumento de la investigación en los métodos de diseño, se desarrollan ASIC con diferentes niveles de personalización.&lt;br /&gt;
&lt;br /&gt;
==Diseños de celda estándar==&lt;br /&gt;
A mediados de la década de 1980, un diseñador elegiría un fabricante de ASIC e implementaría su diseño utilizando las herramientas de diseño disponibles del fabricante. Si bien las herramientas de diseño de terceros estaban disponibles, no existía un vínculo efectivo entre las herramientas de diseño de terceros y el diseño y las características reales de rendimiento del proceso de semiconductores de los distintos fabricantes de ASIC. La mayoría de los diseñadores utilizaron herramientas específicas de la fábrica para completar la implementación de sus diseños. Una solución a este problema, que también produjo un dispositivo de densidad mucho mayor, fue la implementación de celdas estándar. Cada fabricante de ASIC podría crear bloques funcionales con características eléctricas conocidas, como retardo de propagación, capacitancia e inductancia, que también podrían representarse en herramientas de terceros. El diseño de celda estándar es la utilización de estos bloques funcionales para lograr una densidad de puerta muy alta y un buen rendimiento eléctrico. El diseño de celda estándar es intermedio entre el Arreglo de compuertas y diseño semi-personalizado y Diseño completamente personalizado en términos de ingeniería no recurrente y costos de componentes recurrentes, así como rendimiento y velocidad de desarrollo (incluido el tiempo de comercialización).&lt;br /&gt;
A finales de la década de 1990, se dispuso de herramientas de síntesis lógica. Dichas herramientas podrían compilar descripciones de [[HDL]] en una lista de redes a nivel de puerta . Los circuitos integrados de celda estándar (IC) se diseñan en las siguientes etapas conceptuales denominadas flujo de diseño electrónico , aunque estas etapas se superponen significativamente en la práctica:&lt;br /&gt;
# '''Ingeniería de requisitos:''' un equipo de ingenieros de diseño comienza con una comprensión no formal de las funciones requeridas para un nuevo ASIC, generalmente derivadas del análisis de requisitos.&lt;br /&gt;
# '''Diseño de nivel de transferencia de registro (RTL):''' el equipo de diseño construye una descripción de un ASIC para lograr estos objetivos utilizando un lenguaje de descripción de hardware . Este proceso es similar a escribir un programa de computadora en un lenguaje de alto nivel.&lt;br /&gt;
# '''Verificación funcional:''' la idoneidad para el propósito se verifica mediante verificación funcional. Esto puede incluir técnicas como simulación lógica a través de bancos de pruebas, verificación formal, emulación o creación y evaluación de unmodelo de software puro equivalente, como en Simics. Cada técnica de verificación tiene ventajas y desventajas, y la mayoría de las veces se utilizan varios métodos juntos para la verificación ASIC. A diferencia de la mayoría de los [[FPGA]], los ASIC no se pueden reprogramar una vez fabricados y, por lo tanto, los diseños de ASIC que no son completamente correctos son mucho más costosos, lo que aumenta la necesidad de una cobertura de prueba completa.&lt;br /&gt;
# '''Síntesis lógica:''' la síntesis lógica transforma el diseño [[RTL]] en una gran colección denominada de construcciones de nivel inferior llamadas celdas estándar. Estas construcciones se toman de una biblioteca de células estándar que consta de colecciones pre-caracterizadas de puertas lógicas que realizan funciones específicas. Las celdas estándar suelen ser específicas del fabricante planificado del ASIC. La colección resultante de celdas estándar y las conexiones eléctricas necesarias entre ellas se denomina netlist a nivel de puerta.&lt;br /&gt;
# '''Colocación:''' la lista de conexiones a nivel de puerta se procesa a continuación mediante una herramienta de colocación que coloca las celdas estándar en una región de un circuito integrado que representa el ASIC final. La herramienta de ubicación intenta encontrar una ubicación optimizada de las celdas estándar, sujeta a una variedad de restricciones específicas.&lt;br /&gt;
# '''Enrutamiento:''' una herramienta de enrutamiento electrónico toma la ubicación física de las celdas estándar y usa la lista de conexiones para crear las conexiones eléctricas entre ellas. Dado que el espacio de búsqueda es grande, este proceso producirá una solución &amp;quot;suficiente&amp;quot; en lugar de &amp;quot;globalmente óptima&amp;quot;. El resultado es un archivo que se puede usar para crear un conjunto de fotomáscaras que permiten una instalación de fabricación de semiconductores, comúnmente llamada 'fab' o 'fundición' para fabricar circuitos integrados físicos. La ubicación y el enrutamiento están estrechamente relacionados entre sí y se denominan colectivamente lugar y ruta en el diseño de la electrónica.&lt;br /&gt;
# '''Aprobación:''' Dado el diseño final, la extracción del circuito calcula las resistencias y capacitancias parásitas. En el caso de un circuito digital, esto se mapeará posteriormente en la información de retardo a partir de la cual se puede estimar el rendimiento del circuito, generalmente mediante análisis de temporización estática. Esta y otras pruebas finales, como la verificación de las reglas de diseño y el análisis de potencia, denominados colectivamente cierre de sesión, tienen como objetivo garantizar que el dispositivo funcionará correctamente en todos los extremos del proceso, el voltaje y la temperatura. Cuando se completa esta prueba, se libera la información de la fotomáscara para la fabricación del chip.&lt;br /&gt;
&lt;br /&gt;
Estos pasos, implementados con un nivel de habilidad común en la industria, casi siempre producen un dispositivo final que implementa correctamente el diseño original, a menos que posteriormente se introduzcan fallas en el proceso de fabricación física.&lt;br /&gt;
&lt;br /&gt;
Los pasos de diseño, también llamados flujo de diseño, también son comunes al diseño de productos estándar. La diferencia significativa es que el diseño de celda estándar utiliza las bibliotecas de celdas del fabricante que se han utilizado potencialmente en cientos de otras implementaciones de diseño y, por lo tanto, tienen un riesgo mucho menor que un diseño personalizado completo. Las celdas estándar producen una densidad de diseño que es rentable y también pueden integrar núcleos IP y memoria estática de acceso aleatorio ([[SRAM]]) de manera efectiva, a diferencia de los arreglos de puertas.&lt;br /&gt;
&lt;br /&gt;
==Arreglo de puertas y diseño semi-personalizado==&lt;br /&gt;
El diseño de matriz de compuertas es un método de fabricación en el que las capas difusas, cada una de las cuales consta de transistores y otros dispositivos activos, están predefinidas y las obleas electrónicas que contienen dichos dispositivos se &amp;quot;mantienen en stock&amp;quot; o se desconectan antes de la etapa de metalización del proceso de fabricación. El proceso de diseño físico define las interconexiones de estas capas para el dispositivo final. Para la mayoría de los fabricantes de ASIC, esto consiste en entre dos y nueve capas de metal, cada una de las cuales corre perpendicular a la que está debajo. Los costos de ingeniería no recurrentes son mucho más bajos que los diseños personalizados completos, ya que solo se requieren máscaras fotolitográficas para las capas de metal. Los ciclos de producción son mucho más cortos, ya que la metalización es un proceso relativamente rápido; acelerando así el tiempo de comercialización.&lt;br /&gt;
&lt;br /&gt;
Los ASIC de matriz de compuertas son siempre un compromiso entre el diseño rápido y el rendimiento, ya que el mapeo de un diseño dado sobre lo que un fabricante consideraba una oblea estándar nunca brinda una utilización del circuito del 100%. A menudo, las dificultades para enrutar la interconexión requieren la migración a un dispositivo de matriz más grande con el consiguiente aumento en el precio de la pieza. Estas dificultades a menudo son el resultado del software de diseño [[EDA]] utilizado para desarrollar la interconexión.&lt;br /&gt;
&lt;br /&gt;
En la actualidad, los diseñadores de circuitos rara vez implementan un diseño de arreglo de compuertas puro y solo lógico, ya que han sido reemplazados casi por completo por dispositivos programables en campo . Los más destacados de estos dispositivos son los arreglos de puertas programables en campo ([[FPGA]]) que pueden ser programados por el usuario y, por lo tanto, ofrecen costos mínimos de herramientas de ingeniería no recurrente, solo un costo de pieza ligeramente mayor y un rendimiento comparable.&lt;br /&gt;
&lt;br /&gt;
Hoy en día, los arreglos de puertas están evolucionando hacia ASIC estructurados que consisten en un gran núcleo de IP como una [[CPU]], unidades procesadoras de señales digitales , periféricos , interfaces estándar , memorias integradas, [[SRAM]] y un bloque de lógica reconfigurable y no comprometida. Este cambio se debe en gran parte a que los dispositivos ASIC son capaces de integrar grandes bloques de funcionalidad del sistema , y los sistemas en un chip ([[SoC]]) requieren lógica de pegamento , subsistemas de comunicaciones (como redes en chip ), periféricos y otros componentes en lugar de solo unidades funcionales y interconexión básica.&lt;br /&gt;
&lt;br /&gt;
En sus usos frecuentes en el campo, los términos &amp;quot;matriz de puertas&amp;quot; y &amp;quot;semi-personalizado&amp;quot; son sinónimos cuando se refieren a los ASIC. Los ingenieros de procesos usan más comúnmente el término &amp;quot;semi-personalizado&amp;quot;, mientras que &amp;quot;gate-array&amp;quot; es más comúnmente usado por los diseñadores lógicos (o de nivel de puerta).&lt;br /&gt;
&lt;br /&gt;
==Diseño totalmente personalizado==&lt;br /&gt;
Por el contrario, el diseño ASIC totalmente personalizado define todas las capas fotolitográficas del dispositivo. El diseño totalmente personalizado se utiliza tanto para el diseño ASIC como para el diseño de producto estándar.&lt;br /&gt;
&lt;br /&gt;
Los beneficios del diseño totalmente personalizado incluyen un área reducida (y, por lo tanto, el costo de los componentes recurrentes), mejoras de rendimiento y también la capacidad de integrar componentes analógicos y otros componentes prediseñados y, por lo tanto, completamente verificados, como núcleos de microprocesadores , que forman un sistema en un chip .&lt;br /&gt;
&lt;br /&gt;
Las desventajas del diseño completamente personalizado pueden incluir un mayor tiempo de fabricación y diseño, mayores costos de ingeniería no recurrentes, más complejidad en el diseño asistido por computadora ([[CAD]]) y sistemas de automatización de diseño electrónico , y un requisito de habilidad mucho mayor por parte del equipo de diseño.&lt;br /&gt;
&lt;br /&gt;
Sin embargo, para diseños exclusivamente digitales, las bibliotecas de células de &amp;quot;celda estándar&amp;quot;, junto con los sistemas [[CAD]] modernos, pueden ofrecer considerables beneficios de rendimiento / costo con bajo riesgo. Las herramientas de diseño automatizadas son rápidas y fáciles de usar y también ofrecen la posibilidad de &amp;quot;retocar a mano&amp;quot; u optimizar manualmente cualquier aspecto del diseño que limite el rendimiento.&lt;br /&gt;
&lt;br /&gt;
Esto se diseña utilizando compuertas lógicas básicas, circuitos o disposición especialmente para un diseño.&lt;br /&gt;
&lt;br /&gt;
==Diseño estructurado==&lt;br /&gt;
El diseño ASIC estructurado (también denominado &amp;quot;diseño ASIC de plataforma&amp;quot;) es una tendencia relativamente nueva en la industria de los semiconductores, lo que da lugar a algunas variaciones en su definición. Sin embargo, la premisa básica de un ASIC estructurado es que tanto el tiempo del ciclo de fabricación como el tiempo del ciclo de diseño se reducen en comparación con el ASIC basado en células, en virtud de que existen capas metálicas predefinidas (reduciendo así el tiempo de fabricación) y la caracterización previa de lo que está en el silicio (reduciendo así el tiempo del ciclo de diseño).&lt;br /&gt;
&lt;br /&gt;
La definición de Foundations of Embedded Systems establece que:&lt;br /&gt;
* En un diseño de &amp;quot;ASIC estructurado&amp;quot;, las capas de máscara lógica de un dispositivo están predefinidas por el proveedor de ASIC (o en algunos casos por un tercero). La diferenciación y personalización del diseño se logra mediante la creación de capas metálicas personalizadas que crean conexiones personalizadas entre elementos lógicos predefinidos de la capa inferior. Se considera que la tecnología de &amp;quot;ASIC estructurado&amp;quot; cierra la brecha entre los arreglos de puertas programables en campo y los diseños de ASIC de &amp;quot;celda estándar&amp;quot;. Debido a que solo se debe producir una pequeña cantidad de capas de chips, los diseños de &amp;quot;ASIC estructurado&amp;quot; tienen gastos no recurrentes ([[NRE]]) mucho más pequeños que los chips de &amp;quot;celda estándar&amp;quot; o &amp;quot;completamente personalizados&amp;quot;, que requieren un conjunto completo de máscara producirse para cada diseño.&lt;br /&gt;
&lt;br /&gt;
Ésta es efectivamente la misma definición que una matriz de puertas. Lo que distingue a un ASIC estructurado de una matriz de puertas es que en una matriz de puertas, las capas de metal predefinidas sirven para acelerar la producción. En un ASIC estructurado, el uso de metalización predefinida es principalmente para reducir el costo de los conjuntos de máscaras, así como para hacer que el tiempo del ciclo de diseño sea significativamente más corto.&lt;br /&gt;
&lt;br /&gt;
Por ejemplo, en un diseño de matriz de compuertas o basado en celdas, el usuario a menudo debe diseñar ellos mismos las estructuras de potencia, reloj y prueba. Por el contrario, estos están predefinidos en la mayoría de los ASIC estructurados y, por lo tanto, pueden ahorrar tiempo y dinero al diseñador en comparación con los diseños basados ​​en arreglos de puertas. Del mismo modo, las herramientas de diseño utilizadas para ASIC estructurado pueden tener un costo sustancialmente menor y más fáciles (más rápidas) de usar que las herramientas basadas en celdas, porque no tienen que realizar todas las funciones que hacen las herramientas basadas en celdas. En algunos casos, el proveedor de ASIC estructurado requiere que se utilicen herramientas personalizadas para su dispositivo (por ejemplo, síntesis física personalizada), lo que también permite que el diseño se lleve a la fabricación más rápidamente.&lt;br /&gt;
&lt;br /&gt;
==Bibliotecas de células, diseño basado en IP, macros rígidas y blandas==&lt;br /&gt;
El fabricante del dispositivo suele proporcionar bibliotecas de células de primitivas lógicas como parte del servicio. Aunque no incurrirán en ningún costo adicional, su publicación estará cubierta por los términos de un acuerdo de confidencialidad ([[NDA]]) y el fabricante los considerará propiedad intelectual. Por lo general, su diseño físico estará predefinido, por lo que podrían denominarse &amp;quot;macros duras&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Lo que la mayoría de los ingenieros entienden como &amp;quot; propiedad intelectual &amp;quot; son núcleos IP , diseños comprados a un tercero como subcomponentes de un ASIC más grande. Pueden proporcionarse en forma de un lenguaje de descripción de hardware (a menudo denominado &amp;quot;macro suave&amp;quot;), o como un diseño completamente enrutado que podría imprimirse directamente en una máscara de ASIC (a menudo denominado &amp;quot;macro duro&amp;quot;). Muchas organizaciones ahora venden tales núcleos prediseñados ([[CPU]], [[Ethernet]], [[USB]] o interfaces telefónicas) y las organizaciones más grandes pueden tener todo un departamento o división para producir núcleos para el resto de la organización. La empresa [[ARM]] ([[Advanced RISC Machines]]) solo vende núcleos [[IP]], lo que la convierte en un fabricante sin fábrica .&lt;br /&gt;
&lt;br /&gt;
De hecho, la amplia gama de funciones ahora disponibles en el diseño ASIC estructurado es el resultado de la fenomenal mejora en la electrónica a fines de la década de 1990 y principios de la de 2000; Dado que la creación de un núcleo requiere mucho tiempo e inversión, su reutilización y desarrollo adicional reduce drásticamente los tiempos de ciclo del producto y crea mejores productos. Además, las organizaciones de hardware de código abierto , como OpenCores, están recopilando núcleos IP gratuitos, en paralelo con el movimiento del software de código abierto en el diseño de hardware.&lt;br /&gt;
&lt;br /&gt;
Las macros blandas a menudo son independientes del proceso (es decir, pueden fabricarse en una amplia gama de procesos de fabricación y diferentes fabricantes). Las macros duras están limitadas por el proceso y, por lo general, se debe invertir un mayor esfuerzo de diseño para migrar (portar) a un proceso o fabricante diferente.&lt;br /&gt;
&lt;br /&gt;
==Obleas multiproyecto==&lt;br /&gt;
Algunos fabricantes y casas de diseño de circuitos integrados ofrecen servicio de obleas multiproyecto ([[MPW]]) como método para obtener prototipos de bajo costo. A menudo llamados lanzaderas, estos MPW, que contienen varios diseños, se ejecutan a intervalos regulares y programados en una base de &amp;quot;corte y listo&amp;quot;, generalmente con responsabilidad limitada por parte del fabricante. El contrato implica la entrega de matrices desnudas o el montaje y embalaje de un puñado de dispositivos. El servicio generalmente implica el suministro de una base de datos de diseño físico (es decir, información de enmascaramiento o cinta de generación de patrones (PG)). A menudo se hace referencia al fabricante como una &amp;quot;fundición de silicio&amp;quot; debido a la escasa participación que tiene en el proceso.&lt;br /&gt;
&lt;br /&gt;
==Producto estándar para aplicaciones específicas==&lt;br /&gt;
Un producto estándar de aplicación específica o [[ASSP]] es un circuito integrado que implementa una función específica que atrae a un amplio mercado. A diferencia de los ASIC que combinan una colección de funciones y están diseñados por o para un cliente, los ASSP están disponibles como componentes listos para usar. Los ASSP se utilizan en todas las industrias, desde la automoción hasta las comunicaciones. Como regla general, si puede encontrar un diseño en un libro de datos, probablemente no sea un ASIC, pero hay algunas excepciones.&lt;br /&gt;
&lt;br /&gt;
Por ejemplo, dos circuitos integrados que podrían o no considerarse ASIC son un chip controlador para una [[PC]] y un chip para un módem. Ambos ejemplos son específicos de una aplicación (lo que es típico de un ASIC) pero se venden a muchos proveedores de sistemas diferentes (lo que es típico de las piezas estándar). Los ASIC como estos a veces se denominan productos estándar específicos de la aplicación ([[ASSP]]).&lt;br /&gt;
&lt;br /&gt;
Ejemplos de [[ASSP]] son el chip de codificación/decodificación, el chip de interfaz [[USB]] independiente, etc.&lt;br /&gt;
&lt;br /&gt;
==Tipos de ASIC==&lt;br /&gt;
Existen principalmente tres tipos de ASIC:&lt;br /&gt;
* '''Completamente configurables'''&lt;br /&gt;
Tienen todos los elementos lógicos configurables y sus capas también lo son.&lt;br /&gt;
Se pueden diseñar todas las celdas lógicas, la circuitería o layout.&lt;br /&gt;
&lt;br /&gt;
* '''Semiconfigurables'''&lt;br /&gt;
Son los más utilizados. Las celdas lógicas ya han sido preconfiguradas.&lt;br /&gt;
El trabajo del diseñador es más fácil en este tipo de ASIC.&lt;br /&gt;
Se dividen en dos:&lt;br /&gt;
# ASIC basado en celdas estándar&lt;br /&gt;
# ASIC basado en arreglos de compuertas&lt;br /&gt;
&lt;br /&gt;
* '''Dispositivos lógicos programables'''&lt;br /&gt;
Cuando hablamos de dispositivos lógicos programables, hablamos de [[PLD]]. Estos pueden programarse para crear partes configurables para una aplicación específica. Estas son algunas de sus características:&lt;br /&gt;
# Ausencia de máscaras y celdas lógicas configurables&lt;br /&gt;
# Rápido diseño&lt;br /&gt;
# Tienen una matriz de macroceldas lógicas&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
https://es.jf-parede.pt/introduction-application-specific-integrated-circuit&amp;lt;/br&amp;gt;&lt;br /&gt;
https://intertronic.es/tendencias/asic-que-es/&amp;lt;/br&amp;gt;&lt;br /&gt;
https://hmong.es/wiki/ASIC&amp;lt;/br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:ASIC.jpg&amp;diff=4165754</id>
		<title>Archivo:ASIC.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:ASIC.jpg&amp;diff=4165754"/>
		<updated>2022-05-18T14:14:23Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Circuito_FPGA&amp;diff=4165642</id>
		<title>Circuito FPGA</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Circuito_FPGA&amp;diff=4165642"/>
		<updated>2022-05-18T13:22:04Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: Página creada con «Category:Circuitos_Integrados_Programables Category:Electronica_Digital → Categoría:Circuitos Integrados Programables | Electronica Digital {{Ficha Hardware | no…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Circuitos_Integrados_Programables]] [[Category:Electronica_Digital]] → Categoría:Circuitos Integrados Programables | Electronica Digital&lt;br /&gt;
{{Ficha Hardware&lt;br /&gt;
| nombre          = FPGA&lt;br /&gt;
| imagen          = Fpga.jpg&lt;br /&gt;
| pie         = Spartan – Xilinx&lt;br /&gt;
| fecha-invención = 1984&lt;br /&gt;
| nombre-inventor = Ross Freeman&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Las Field Programmable Gate Arrays (FPGA) son circuitos integrados reconfigurables compuestos de interconexiones programables que combinan bloques lógicos programables, de memoria embebida y de procesamiento de señales digitales, entre otros. Dicho en palabras más simples, una FPGA es “hardware programable”. A diferencia de las [[CPU]]s y las [[GPU]]s, los recursos de una FPGA pueden ser configurados para crear pipelines de instrucciones específicos para el problema a resolver. Si bien operan a frecuencias de reloj más bajas y tienen picos de rendimiento inferiores, la posibilidad de adaptar el hardware para cada aplicación particular le permite a las FPGAs lograr mejores tasas de rendimiento en la mayoría de los casos. En forma adicional, suelen ser más eficientes desde el punto de vista energético ya que no hay desperdicio en los recursos de silicio.&lt;br /&gt;
&lt;br /&gt;
==Características de los FPGA==&lt;br /&gt;
Existen distintas razones y características por las que se invierte y desarrollan los FPGA, pero entre ellas las más relevantes son:&lt;br /&gt;
&lt;br /&gt;
===Arquitectura programable===&lt;br /&gt;
Los FPGA a diferencia de otras arquitecturas, son programables. Esto les otorga una gran flexibilidad de uso, puesto que su programación puede alterarse para mejorarles o solucionar fallas. Esto permitiría por ejemplo; optimizar un FPGA para manejar de mejor manera procesos complejos tras haberse realizado un análisis y optimización de su programación inicial. Con ello, la nueva versión del software del FPGA permitiría mejorar el rendimiento o solucionar problemas de seguridad detectados, una situación imposible usando arquitecturas como la [[ASIC]].&lt;br /&gt;
&lt;br /&gt;
Normalmente la programación de los FPGA se realiza en lenguajes de programación de bajo nivel llamados [[Verilog]] o [[VHDL]]. Ambos sirven para “describir” al FPGA la forma en cómo debe manejar el hardware del mismo. Sin embargo, muchas empresas ofrecen sistemas de programación de más alto nivel que facilitan esta tarea aún más.&lt;br /&gt;
&lt;br /&gt;
===Desarrollo acelerado del hardware===&lt;br /&gt;
Dado que los FPGA son más sencillo a nivel lógico, las compañías son capaces de traer nuevos productos al mercado de forma más rápida.  Al tiempo también en el que los FPGA evolucionan y ofrecen mejores características. Esto es algo que los [[ASIC]] no pueden ofrecer, porque su desarrollo requiere de ciclos de fabricación mucho más extensos.&lt;br /&gt;
&lt;br /&gt;
Para las compañías dedicadas a blockchain esto es perfecto. Si por ejemplo, una compañía diseña un dispositivo de hardware FPGA para manejar [[Lightning Network]], desarrollar y mejorar dicho dispositivo le será más fácil que hacer otro desde cero. Con ello el costo general por diseño y el tiempo de salida al mercado de nuevos dispositivos disminuye. Una situación ventajosa para las compañías [[blockchain]], especialmente en un mundo tecnológico que avanza a pasos agigantados.&lt;br /&gt;
&lt;br /&gt;
===Mejor nivel de integración en hardware===&lt;br /&gt;
Los FPGA actuales incluyen procesadores en el chip, sistemas de entrada y salida de datos y mucho más. Más funciones dentro de la FPGA significan menos dispositivos en la placa de circuitos, lo que aumenta la fiabilidad al reducir el número de fallos de los dispositivos. Adicional a la fiabilidad, también aumenta el rendimiento, pues estos sistemas son capaces de construirse más integrados en el die.&lt;br /&gt;
&lt;br /&gt;
Esta es una de las características más llamativas de los FPGA frente a los [[ASIC]]. Los [[ASIC]] son en general, una serie de chips que trabajan en paralelo dentro de una complicada tarjeta de circuitos. En dicha tarjeta hay equipos de diferentes fabricantes y con ordenes de calidad distintas. La falla de uno de esos circuitos, significa la falla de todo el [[ASIC]]. Pero en los sistemas FPGA esto es distinto. Debido a que el proceso de fabricación es más integrado, la calidad de los circuitos incluidos puede controlarse mucho mejor. Con esto, se puede mejorar sustancialmente la calidad de los dispositivos y su vida útil se alarga.&lt;br /&gt;
&lt;br /&gt;
===Disminución de los costos totales de operación===&lt;br /&gt;
Los [[ASIC]] suelen ser más baratos que una solución FPGA. Pero el mantenimiento de un [[ASIC]] es mucho más costoso. De hecho, debido a la inamovilidad del hardware [[ASIC]] estos quedan rápidamente obsoletos. Sin embargo, los FPGA mejoran en muchos sentidos esta situación.&lt;br /&gt;
&lt;br /&gt;
==Aplicaciones==&lt;br /&gt;
Cualquier circuito de aplicación específica puede ser implementado en una FPGA, siempre y cuando esta disponga de los recursos necesarios. Las aplicaciones donde más comúnmente se utilizan las FPGA incluyen a los [[DSP]] (procesamiento digital de señales), [[radio definido por software]], sistemas aeroespaciales y de defensa, prototipos de [[ASIC]], sistemas de imágenes para medicina, sistemas de visión para computadoras, reconocimiento de voz, bioinformática, emulación de hardware de computadora, entre otras. Cabe notar que su uso en otras áreas es cada vez mayor, sobre todo en aquellas aplicaciones que requieren un alto grado de paralelismo.&lt;br /&gt;
&lt;br /&gt;
Existe código fuente disponible (bajo licencia [[GNU GPL]]) de sistemas como microprocesadores, microcontroladores, filtros, módulos de comunicaciones y memorias, entre otros. Estos códigos se llaman cores.&lt;br /&gt;
&lt;br /&gt;
Actualmente es posible implementar todo un [[SoC]] mediante una FPGA única, existen herramientas libres y núcleos de propiedad intelectual del código abierto que facilitan su implementación, tal es es caso de la Arquitectura de Bus Simple ([[SBA]]) que provee una librería de código [[VHDL]] portable para la implementación en FPGAs de distintos fabricantes.&lt;br /&gt;
&lt;br /&gt;
==Tecnología de la memoria de programación==&lt;br /&gt;
Las FPGA también se pueden diferenciar por utilizar diferentes tecnologías de memoria:&lt;br /&gt;
*Volátiles: basadas en RAM. Su programación se pierde al quitar la alimentación. Requieren una memoria externa no volátil para configurarlas al arrancar (antes o durante el reinicio).&lt;br /&gt;
*No Volátiles: basadas en ROM. Hay de dos tipos, las reprogramables y las no reprogramables.&lt;br /&gt;
# '''Reprogramables:''' basadas en EPROM o flash. Estas se pueden borrar y volver a reprogramar aunque con un límite de unos 10 000 ciclos.&lt;br /&gt;
# '''No reprogramables:''' basadas en fusibles o antifusibles. Solo se pueden programar una vez, lo que las hace poco recomendables para trabajos en laboratorios.&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
http://sedici.unlp.edu.ar/handle/10915/64231&amp;lt;/br&amp;gt;&lt;br /&gt;
https://academy.bit2me.com/que-es-fpga/&amp;lt;/br&amp;gt;&lt;br /&gt;
https://es.wikipedia.org/wiki/Field-programmable_gate_array&amp;lt;/br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Fpga.jpg&amp;diff=4165631</id>
		<title>Archivo:Fpga.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Fpga.jpg&amp;diff=4165631"/>
		<updated>2022-05-18T13:14:17Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Tormenta_tropical_Henri.jpg&amp;diff=4115618</id>
		<title>Archivo:Tormenta tropical Henri.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Tormenta_tropical_Henri.jpg&amp;diff=4115618"/>
		<updated>2022-02-23T13:52:05Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=SHA-256_(criptograf%C3%ADa)&amp;diff=4110080</id>
		<title>SHA-256 (criptografía)</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=SHA-256_(criptograf%C3%ADa)&amp;diff=4110080"/>
		<updated>2022-02-15T13:42:42Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: Página creada con «Category:Criptografía Category:Funciones hash criptográficas Category:Algoritmos de suma de verificación → Categoría:Criptografía | Categoría:Funciones…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Criptografía]] [[Category:Funciones hash criptográficas]] [[Category:Algoritmos de suma de verificación]] → Categoría:Criptografía | Categoría:Funciones hash criptográficas | Categoría:Algoritmos de suma de verificación&lt;br /&gt;
&lt;br /&gt;
Las siglas SHA-256 hacen mención a la función hash que ha sido elegida para el funcionamiento de muchas criptomonedas pues ofrece un alto nivel de seguridad, lo que la hace perfecta para la tarea de proteger y codificar de forma segura la información de las mismas.&lt;br /&gt;
&lt;br /&gt;
Existen muchos sistemas para codificar la información y uno de ellos es el algoritmo SHA-256. Este es un algoritmo de hash que es usado por [[Bitcoin]] para garantizar la integridad de la información almacenada en un bloque, entre otras cosas.&lt;br /&gt;
&lt;br /&gt;
Como casi todos los avances en materia de criptografía, los gobiernos del mundo han tenido un papel fundamental debido a las guerras. El algoritmo [[SHA]] o [[Secure Hash Algorithm]] ([[Algoritmo de Hash Seguro]]), es uno de estos avances. Este algoritmo criptográfico fue desarrollado por la [[Agencia de Seguridad Nacional de los Estados Unidos]] ([[NSA]]) y el [[National Institute of Standards and Technology]] ([[NIST]]). Su objetivo es generar hashes o códigos únicos en base a un estándar con el que se pudieran asegurar documentos o datos informáticos frente a cualquier agente externo que desee modificarlos. Este algoritmo fue y es un gran avance en el camino a garantizar la privacidad del contenido en el procesamiento de información.&lt;br /&gt;
&lt;br /&gt;
En 1993 salió a la luz el primer protocolo [[SHA]], también llamado coloquialmente [[SHA-0]]. Dos años más tarde, se publicó una variante mejorada más resistente, el [[SHA-1]]. Algunos años más tarde se lanzó [[SHA-2]], que tiene cuatro variantes según el número de bits, como son [[SHA-224]], SHA-256, [[SHA-384]] y [[SHA-512]].&lt;br /&gt;
&lt;br /&gt;
==Características del algoritmo SHA-256==&lt;br /&gt;
Un algoritmo hash funciona en una sola dirección: esto quiere decir que de cualquier contenido podemos generar su hash (su “huella dáctilar digital”) pero de un hash no hay forma de generar el contenido asociado a él, salvo probando al azar hasta dar con el contenido.&lt;br /&gt;
&lt;br /&gt;
Entre las diferentes formas de crear hashes, el algoritmo usado por SHA-256 es uno de los más usados por su equilibrio entre seguridad y coste computacional de generación, pues es un algoritmo muy eficiente para la alta resistencia de colisión que tiene.&lt;br /&gt;
&lt;br /&gt;
[[Archivo:hash-criptografico.jpg|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
Otra de las particularidades del algoritmo de hash SHA-256 es que la longitud del hash resultante es siempre igual, no importa lo extenso que sea el contenido que uses para generar el hash: ya sea de una letra o todas las palabras del libro de Harry Potter entero, el resultado siempre es una cadena de 64 de letras y números (con una codificación de 256 bits, 32 bytes).&lt;br /&gt;
&lt;br /&gt;
==Objetivo del hash SHA-256==&lt;br /&gt;
El objetivo del hash SHA-256 (y de toda función hash) es la de generar un resumen. Para entender de forma simple y más detallada todo esto, no te pierdas el capítulo dedicado a explicar las funciones hash.&lt;br /&gt;
&lt;br /&gt;
En Bitcoin, el SHA-256 se utiliza para el proceso de minería (creación de bitcoins), pero también en el proceso de generar direcciones bitcoin. Esto es así por el gran nivel de seguridad que ofrece.&lt;br /&gt;
&lt;br /&gt;
Dentro de la red blockchain todos los nodos tendrían una copia del hash de 64 caracteres que representa la información que representa, por ejemplo, a todo un bloque. Una vez esa información está validada por la red (o lo que es lo mismo, ya ha quedado registrada en la cadena) cualquier manipulación de esa información intentando modificar algún carácter del hash validado, sería detectada de forma inmediata y se descartaría.&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
https://criptotario.com/sha-256&amp;lt;/br&amp;gt;&lt;br /&gt;
https://academy.bit2me.com/wp-content/uploads/2019/10/Criptography_SHA_256_es.pdf&amp;lt;/br&amp;gt;&lt;br /&gt;
https://academy.bit2me.com/sha256-algoritmo-bitcoin/&amp;lt;/br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Hash-criptografico.jpg&amp;diff=4110066</id>
		<title>Archivo:Hash-criptografico.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Hash-criptografico.jpg&amp;diff=4110066"/>
		<updated>2022-02-15T13:26:54Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Clave_p%C3%BAblica&amp;diff=4100594</id>
		<title>Clave pública</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Clave_p%C3%BAblica&amp;diff=4100594"/>
		<updated>2022-01-28T14:15:43Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: Página creada con «Category:Criptomonedas Category:Cifrado → Categoría:Criptomonedas | → Categoría:Cifrado La clave pública es un identificador que podemos compartir a voluntad…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Criptomonedas]] [[Category:Cifrado]] → Categoría:Criptomonedas | → Categoría:Cifrado&lt;br /&gt;
La clave pública es un identificador que podemos compartir a voluntad que nos permite bitcoins y criptomonedas por parte de terceros. Es una de las dos partes que forman el conjunto de claves creadas por la [[criptografía asimétrica]] para compartir secretos de forma segura.&lt;br /&gt;
&lt;br /&gt;
La clave pública, es una de las dos claves que genera un procedimiento de [[criptografía asimétrica]]. Recibe este nombre, por su denominación en inglés, public key. La [[criptografía asimétrica]], es un componente crucial para el funcionamiento de las [[criptomonedas]] como [[Bitcoin]]. Sin ella no podrían existir las [[criptomonedas]] tal como las conocemos. Este sistema nos permite generar un par de claves que no son más que dos cadenas de texto vinculadas criptográficamente. Estas claves son denominadas: [[clave privada]] y clave pública.&lt;br /&gt;
&lt;br /&gt;
Algo esencial que debemos entender es que; la [[clave privada]] y la pública están matemáticamente relacionadas. De hecho, la clave pública se genera siempre a partir de la [[clave privada]]. Esto hace que ambas claves estén directamente vinculadas. Sin embargo, es imposible calcular o deducir la clave privada a partir de la clave pública.&lt;br /&gt;
&lt;br /&gt;
==Usos de la clave pública==&lt;br /&gt;
Uno de los principales casos de uso de las claves públicas, está en el envío y recepción de mensajes cifrados.&lt;br /&gt;
&lt;br /&gt;
Podemos dar nuestra clave pública a nuestros amigos, familia, vecinos o a un desconocido en la otra parte del mundo. Estas personas, podrán usar dicha clave para cifrar el mensaje y enviarnos el mismo. Todo ello con la seguridad de que únicamente nosotros podremos descifrar el mensaje al disponer de la clave privada. Mientras nuestra clave pública se puede compartir sin mayores problemas.&lt;br /&gt;
&lt;br /&gt;
==Aplicación en [[Bitcoin]]==&lt;br /&gt;
Las criptomonedas aprovechan este gran potencial de la criptografía para la generación de las direcciones [[Bitcoin]]. Todo ello con el objetivo de que pueda ser compartida públicamente. No obstante, criptomonedas como [[Bitcoin]] utilizan un algoritmo óptimo para el objetivo de la creación de la dirección, este método es llamado [[ECDSA]] (Algoritmo de firma digital de curva elíptica).&lt;br /&gt;
&lt;br /&gt;
Debido al funcionamiento de la [[criptografía asimétrica]], podemos obtener direcciones [[Bitcoin]] que se pueden entregar a todo el mundo sin riesgo de que accedan a tus fondos. Esto gracias a que únicamente el propietario de la clave pública (que en teoría debe ser también quien tenga la [[clave privada]]) tendrá acceso a las [[criptomonedas]] para gestionarlas como mejor considere.&lt;br /&gt;
&lt;br /&gt;
De hecho, [[Bitcoin]] simplifica esto haciendo una conversión de la dirección, donde en realidad compartiendo la dirección donde recibir los bitcoins, es el software quien se encarga de preparar la transacción para que solo el receptor pueda acceder a los fondos debido a que es el único que tiene la [[clave privada]].&lt;br /&gt;
&lt;br /&gt;
Este protocolo, que puede parecer difícil de comprender, ofrece una elevada seguridad y garantiza que ningún agente externo malicioso acceda a nuestro dinero para robarlo.&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica&amp;lt;/br&amp;gt;&lt;br /&gt;
https://academy.bit2me.com/que-es-clave-publica/&amp;lt;/br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Clave_privada&amp;diff=4100593</id>
		<title>Clave privada</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Clave_privada&amp;diff=4100593"/>
		<updated>2022-01-28T14:05:22Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: Página creada con «Category:Criptomonedas Category:Cifrado → Categoría:Criptomonedas | → Categoría:Cifrado La clave privada es una de las claves que se generan durante el proced…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Criptomonedas]] [[Category:Cifrado]] → Categoría:Criptomonedas | → Categoría:Cifrado&lt;br /&gt;
La clave privada es una de las claves que se generan durante el procedimiento de generación de claves del [[sistema criptográfico asimétrico]].&lt;br /&gt;
&lt;br /&gt;
Una clave privada o private key, es una clave secreta generada por el proceso de [[criptografía asimétrica]]. Esta clave es la que permite la total propiedad y manejo de nuestros [[monederos de criptomonedas]]. En [[Bitcoin]], esta clave es generada usando [[criptografía]] del tipo [[ECDSA]], usando la [[curva elíptica secp256k1]]. Este es un tipo especial de [[criptografía asimétrica]], que nos brinda un alto nivel de seguridad.&lt;br /&gt;
&lt;br /&gt;
Gracias al uso de este sistema criptográfico, se pueden generar un número casi infinito de claves privadas. De hecho, casi cualquier número de 256 bits es una clave privada válida. Es decir, con este sistema somos capaces de producir 2^256 combinaciones de claves distintas. Tantas que al ritmo de creación actual tardaríamos al menos 4 trillones de años en crearlas todas. Su diversidad y la dificultad de calcularlas es precisamente lo que hace tan seguro este sistema.&lt;br /&gt;
&lt;br /&gt;
Durante el proceso de creación de un monedero [[Bitcoin]], lo primero en crearse es la clave privada. Luego de crearse la misma, se da inicio a la creación de la [[clave pública]]. Puesta esta última, está relacionada matemáticamente con la llave privada. Una vez creadas ambas claves, la [[clave pública]] es usada para crear la dirección [[Bitcoin]]. Todo este proceso siguiendo unas reglas fijas. Sin embargo, el proceso inverso es imposible de realizar. No podemos derivar la clave privada usando ni la dirección ni la clave pública.&lt;br /&gt;
&lt;br /&gt;
==Funcionamiento de las claves privadas==&lt;br /&gt;
El funcionamiento de las claves privadas es sencillo. Esta es tan solo un número aleatorio, que se aplica a la fórmula del [[sistema criptográfico]]. Esta fórmula puede responder a curvas conocidas como la [[secp256k1]], [[secp256r1]] o [[Curve25519]]. Una vez aplicado este número en la fórmula, se obtiene la llamada clave privada. Esta clave se utiliza para generar la [[clave pública]] y crear un sistema de [[criptografía asimétrica]]. Es decir, un sistema con dos claves, la privada y la pública.&lt;br /&gt;
&lt;br /&gt;
Gracias a este sistema, podemos compartir con quien guste la [[clave pública]]. Esto no generará ningún problema de seguridad o de privacidad. Ello se debe a que no hay forma práctica de conseguir la clave privada de la cual se ha derivada la [[clave pública]]. Una situación positiva, pues podemos compartirla y recibir mensajes cifrados de otras personas que tengan acceso a nuestra [[clave pública]]. Estos mensajes, sólo podrán ser visibles para quien originó el mensaje y nosotros que tenemos la clave privada. Pues la única forma de descifrar el contenido es con dicha clave.&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
https://learn.bybit.com/es/blockchain-es/claves-publicas-claves-privadas/&amp;lt;/br&amp;gt;&lt;br /&gt;
https://academy.bit2me.com/que-es-clave-privada/&amp;lt;/br&amp;gt;&lt;br /&gt;
https://www.redeszone.net/tutoriales/seguridad/diferencias-cifrado-clave-publica-privada/&amp;lt;/br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Algoritmo_ECDSA&amp;diff=4100583</id>
		<title>Algoritmo ECDSA</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Algoritmo_ECDSA&amp;diff=4100583"/>
		<updated>2022-01-28T13:40:50Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: Página creada con «Category:Criptomonedas → Categoría:Criptomonedas 350px ECDSA son las siglas  en inglés de Elliptic Curve Digital Signature Algorithm (Al…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Criptomonedas]] → Categoría:Criptomonedas&lt;br /&gt;
[[Archivo:ECDSA.jpg|right|350px]]&lt;br /&gt;
ECDSA son las siglas  en inglés de Elliptic Curve Digital Signature Algorithm (Algoritmo de Firma Digital de Curva Elíptica). Este sistema, se utiliza para crear una firma digital que permite la verificación por parte de terceros sin comprometer la seguridad.&lt;br /&gt;
&lt;br /&gt;
==Principios básicos de ECDSA==&lt;br /&gt;
El funcionamiento matemático y algorítmico de ECDSA es bastante complejo. Para empezar, ECDSA basa su funcionamiento en base a una ecuación matemática que dibuja una curva. El proceso, a grandes rasgos, sería el siguiente:&lt;br /&gt;
El algoritmo ECDSA funciona mediante un mecanismo de criptografía llamado, [[criptografía asimétrica]]. Este sistema de firmado, genera dos claves que reciben el nombre de [[clave privada]] y [[clave pública]]. Ambas claves están relacionadas por una compleja operación matemática realizada sobre una función de curva elíptica.&lt;br /&gt;
&lt;br /&gt;
Bajo este esquema de funcionamiento, ECDSA garantiza en primera instancia lo siguiente:&lt;br /&gt;
*Firmas únicas e irrepetibles para cada conjunto de generación de claves privadas y públicas.&lt;br /&gt;
*La imposibilidad práctica de falsificar las firmas digitales. Esto es así porque la potencia computacional necesaria para ello, está fuera de los límites actuales.&lt;br /&gt;
&lt;br /&gt;
Gracias a estas dos características, ECDSA se considera un estándar seguro para desplegar sistemas de firmas digitales. Su uso en la actualidad es tan variado, que hay aplicación de las mismas en casi todos los campos informáticos. Por ejemplo, la infraestructura de certificados de seguridad [[SSL]] y [[TLS]] de Internet hace uso  intensivo de ECDSA. El [[Bitcoin]], precursor de la tecnología [[blockchain]], también hace uso de ECDSA para alcanzar el elevado nivel de seguridad que lo caracteriza.&lt;br /&gt;
&lt;br /&gt;
De esta forma, cuando un usuario quiera firmar un archivo, usará su [[clave privada]] (el número aleatorio) con un hash del archivo (un número único para representar el archivo) en una ecuación mágica y eso le dará su firma. Si alguien quiere comprobar la veracidad de la información, solo necesita la [[clave pública]] y con ella será capaz de verificar la autenticidad.&lt;br /&gt;
&lt;br /&gt;
Así pues, las claves públicas pueden ser conocidas por todos, sin poner en riesgo la autenticidad de nuestra firma, pues la [[clave pública]] solo sirve para verificar, no para firmar.&lt;br /&gt;
&lt;br /&gt;
==Clave privada, pública y firmas==&lt;br /&gt;
El esquema de funcionamiento de ECDSA se basa en los siguientes tres pilares:&lt;br /&gt;
*La [[clave privada]], que en realidad es un número secreto conocido solo por la persona que lo generó. Una [[clave privada]] es esencialmente un número generado aleatoriamente. En [[Bitcoin]], alguien con la [[clave privada]] que corresponde a los fondos en la [[blockchain]] es el único que puede gastar esos fondos.&lt;br /&gt;
*La [[clave pública]], el cual es un número generado a partir de una relación matemática  usando la [[clave privada]]. Solo se puede obtener conociendo la [[clave privada]] con anterioridad, y no al revés. Esta clave se genera con el fin de compartirse públicamente para que otros puedan determinar si una firma es genuina.&lt;br /&gt;
&lt;br /&gt;
La firma en realidad, es simplemente un número que indica al verificador que se realizó la operación de firma digital, de forma exitosa. Una firma se genera matemáticamente a partir de el hash de lo que se firmará, más una [[clave privada]]. La firma en sí es dos números conocidos como “r” y “s“. Con la [[clave pública]], se puede usar un algoritmo matemático en la firma. La finalidad de esto es determinar que se produjo originalmente a partir del hash y la [[clave privada]]. Un sistema que funciona perfectamente, sin necesidad de conocer la [[clave privada]].&lt;br /&gt;
&lt;br /&gt;
==ECDSA y la tecnología blockchain==&lt;br /&gt;
Uno de los principales problemas a los que se enfrentó [[Satoshi Nakamoto]] con el [[Bitcoin]], fue la distribución de las [[claves públicas]]. La visión de [[Nakamoto]] era la de permitir compartir [[claves públicas]] de poca extensión, seguras, con bajo coste computacional y sencillas de usar.&lt;br /&gt;
&lt;br /&gt;
Estas características serían alcanzables gracias a la [[criptografía]] de [[curva elíptica]]. Por lo tanto, está es la razón por la que [[Nakamoto]] decidió usar ECDSA para su sistema. Y con ello, se aseguraba que:&lt;br /&gt;
&lt;br /&gt;
*Fuese un sistema muy seguro. [[Satoshi]] decidió usar el estándar de [[curva elíptica secp256k1]] para el [[Bitcoin]]. Esta [[curva elíptica]] tiene una seguridad muy bien probada, por lo que resultó perfecta para aplicarla.&lt;br /&gt;
*El coste computacional de generar claves y validar firmas es muy bajo.&lt;br /&gt;
*Permite la generación de claves públicas infinitas.&lt;br /&gt;
&lt;br /&gt;
Sin embargo, las claves ECDSA de 256 bits son muy extensas. Teniendo en cuenta en eso, [[Nakamoto]] decidió refactorizar las [[claves públicas]] para hacerlas más cortas. Fue así que usando codificación [[Base58]] y funciones hash como [[SHA-256]] y [[RIPEMD-160]], redujo el tamaño de las [[claves públicas]] y creó las direcciones [[Bitcoin]].&lt;br /&gt;
&lt;br /&gt;
Todo ello resultó, es un sistema computacional que permitía a sus usuarios enviar y recibir bitcoin de forma segura.&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
https://guiabit.win/que-es-el-algoritmo-de-firma-ecdsa/&amp;lt;/br&amp;gt;&lt;br /&gt;
https://www.oroyfinanzas.com/2014/01/criptografia-curva-eliptica-bitcoin-por-que-utiliza-ecdsa/&amp;lt;/br&amp;gt;&lt;br /&gt;
https://entrecriptos.com/que-es-el-algoritmo-de-firma-ecdsa/&amp;lt;/br&amp;gt;&lt;br /&gt;
https://www.coin-report.net/esp/ecdsa/&amp;lt;/br&amp;gt;&lt;br /&gt;
https://academy.bit2me.com/que-es-ecdsa-curva-eliptica/&amp;lt;/br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:ECDSA.jpg&amp;diff=4100572</id>
		<title>Archivo:ECDSA.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:ECDSA.jpg&amp;diff=4100572"/>
		<updated>2022-01-28T13:15:34Z</updated>

		<summary type="html">&lt;p&gt;Jcpm: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Información de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Licencia ==&lt;br /&gt;
{{DP}}&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Jcpm</name></author>
		
	</entry>
</feed>