jueves, 30 de diciembre de 2010

Huawei anuncia su primer módem Triple-Mode LTE

Diario Ti: Huawei anuncia la comercialización de su módem E398, el primer módem Triple-Mode LTE que admite conexión de red LTE, 3G y 2G.

E398 fue presentado inicialmente durante la celebración del Mobilie World Congress en febrero de 2010, donde se mostró la velocidad de descarga del módem a una tasa de 100 Mbit/s. Esta velocidad permite que en unos segundos se pueda descargar una película de 4 GB de alta definición utilizando el E398 en una red LTE.

E398 se beneficia de una arquitectura avanzada LTE que permite alternar sin interrupciones el uso de conexiones 2G, 3G y LTE, dando a los usuarios la flexibilidad de elegir a qué velocidad de conexión de red quieren conectarse. Por otra parte, como los servicios basados en LTE seguirán desplegándose, el módem permite a los usuarios acceder a las redes LTE, cuando existan, manteniendo una conexión constante en cualquier otro momento cambiando a otros estándares (UMTS o GSM) cuando LTE no está disponible.

“El módem E398 es un indicador del éxito de la estrategia de clientes para acelerar la comercialización de banda ancha de ultra alta velocidad móvil en toda la cadena de valor", afirma Víctor Xu, Director de Marketing de Huawei Device.

Fuente: Huawei.
via: Diario Ti

miércoles, 22 de diciembre de 2010

Visa exporta a Europa su sabotaje de Wikileaks bloqueando donaciones

Los medios de todo el mundo han referido en los últimos días el sabotaje emprendido por Visa contra Wikileaks, negándose a cursar las donaciones hechas por los interesados con cargo a sus tarjetas Visa.
Diario Ti: Los gigantes estadounidenses del mundo de los pagos en línea, Visa, Mastercard y PayPal han bloqueado el flujo de donaciones hacia Wikileaks, sitio sustentado precisamente con las donaciones voluntarias, argumentando que "publica contenidos ilegales", al no ser propietaria de los mismos. La preocupación de Visa y Mastercard no parece ser la misma frente a la organización extremista Ku Klux Klan que sí acepta donaciones pagadas mediante ambas tarjetas de crédito.

Ahora, la empresa noruego-danesa Teller ha suspendido los pagos hacia Wikileaks, sin que haya documentación alguna de ilegalidades. Teller, subsidiaria del consorcio financiero Nets declaró a la publicación noruega Digi.no que "es un procedimiento de rutina suspender los pagos cuando haya sospechas de que el sitio infrinje el reglamento de la tarjeta de crédito". El portavoz de Teller, Anders Bigseth, explicó que el tema está siendo investigado y que se espera una conclusión.
via:Diario Ti

jueves, 16 de diciembre de 2010

CRIPTOGRAFIA Y SEGURIDAD INFORMATICA





PREGUNTAS
1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa ¿Qué importa más el costo de esos discos o el valor de los datos? Justifique su respuesta.

El valor de los datos es en realidad lo más importante, pues estos constituyen una información relevante en la empresa, información que puede mal utilizarse y producir desequilibrio, pérdidas e incluso el cierre de la empresa.

2. En una empresa se comienza a planificar estrategias de acceso a las dependencias, políticas de backup, de protección de los equipos ante el fuego, agua, etc. ¿Eso es seguridad física o lógica?
Es seguridad física pues se está protegiendo los equipos ante amenazas físicas que podrían destruirlos y causar pérdidas en los datos.

3. En nuestra empresa alguien usa software pirata ¿Es una amenaza de interrupción, interceptación, modificación o de generación?
Al usar software pirata, se corre el riesgo de una interceptación.
4. Una clave de sesión de internet para proteger una operación de cifra dura 45 segundos. Si alguien intercepta el criptograma, ¿Debemos preocuparnos si sabemos que la próxima vez la clave será otra?
No se debe preocupar porque las claves cambian constantemente. Sin embargo el en caso de que al interceptar el criptograma el hacker lograra descifrar el algoritmo de encriptación si sería preocupante pues estaría en plena capacidad de descifrar cualquier clave que cambie.
5. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma ¿Qué tipo de ataque realizando?
Se considera que se está realizando un ataque por fuerza bruta.

miércoles, 15 de diciembre de 2010

Windows 8 podría incorporar interfaz 3D e integración con Kinect

Según información extraoficial, "Wind" sería el nombre de trabajo para un interfaz totalmente nuevo a ser incorporado en Windows 8, anunciado para 2012.
La información ha sido presentada por el sitio italiano especializado en la plataforma Windows, windows8italia.com, que asegura haber revelado un gran secreto.

Entonces, quizás a eso, y a la integración profunda con la nube, se refería Steve Ballmer al calificar a Windows 8 como el proyecto histórico más arriesgado emprendido por Microsoft.

Según el sitio italiano, solo la versión de 64 bits de Windows 8 incorporará la experiencia Wind 3D completa, y solo será ejecutable en PC con tarjetas de vídeo dedicadas, con un mínimo de 170 MB de memoria.

El interfaz sería muy similar al de Windows 7, pero con efectos 3D.
via: Diario Ti

jueves, 9 de diciembre de 2010

RESUMEN CONFERENCIAS

Resumen conferencias de SUPERTEL
AVANCES TECNOLÓGICOS EN CONTROL DE TELECOMUNICACIONES
LABORATORIO REDES IP
Este año 2010 la SUPERTEL ha implementado un Laboratorio de Redes IP que permitirá mejorar las destreza profesionales y desarrollar herramientas para mejorar las actividades de prevención y combate al fraude en telecomunicaciones.
• DESARROLLO DE HERRAMIENTAS
• Implementación de redes seguras, VPN, VoIP.
• Pruebas de penetración informáticas, hackeo ético.
• Estudios sobre configuraciones de fraudes que han sido descubiertos.
• Desarrollo de aplicaciones para ubicar terminales móviles a través de pruebas de Radiogoniometría, drivetest y jammer de señales.
• Software especializado para combate y prevención de ciberdelitos.
• Utilización de sniffers para detectar el tipo de señales transmitidas.
• Implementación de un Centro de Respuesta a Incidentes de Seguridad Informática de carácter público, CSIRT.
CONTROL DE SERVICIOS DE TELECOMUNICACIONES
LOJA 2010
SERVICIOS
• MÓVIL AVANZADO
• TELEFONÍA FIJA
• PORTADORES
• VALOR AGREGADO
• Otros:
- Cybercafés
- Locutorios
SERVICIO MÓVIL AVANZADO
Porta
LLAMADAS Y MENSAJES
• Porcentaje de llamadas completadas: 99.7 %
• Tiempo de establecimiento de llamadas: 6.1 segundos
• Porcentaje de mensajes de texto exitosos: 99.4 %
Tiempo de envío-recepción de mensajes: 4.2 segundos
Movistar
• Porcentaje de llamadas completadas: 99.9 %
• Tiempo de establecimiento de llamadas: 7.9 segundos
• Porcentaje de mensajes de texto exitosos: 95.2 %
Tiempo de envío-recepción de mensajes: 4.1 segundos
TDT , DESARROLLO E IMPLEMENTACIÓN EN EL ECUADOR
El CONATEL el día 25 de marzo de 2010, resolvió acoger el informe de la Superintendencia de Telecomunicaciones y adoptar el estándar ISDB-T Internacional para la implementación de la Televisión Digital Terrestre en Ecuador.
POLÍTICAS GENERALES
1. Modificación del Marco Regulatorio.
2. Canalización para el servicio de TDT.
3. Distribución del espectro radioeléctrico.
4. Disponibilidad de canales para la operación de la TDT.

RESUMEN CONFERENCIAS

Resumen conferencias de SUPERTEL
AVANCES TECNOLÓGICOS EN CONTROL DE TELECOMUNICACIONES
LABORATORIO REDES IP
Este año 2010 la SUPERTEL ha implementado un Laboratorio de Redes IP que permitirá mejorar las destreza profesionales y desarrollar herramientas para mejorar las actividades de prevención y combate al fraude en telecomunicaciones.
• DESARROLLO DE HERRAMIENTAS
• Implementación de redes seguras, VPN, VoIP.
• Pruebas de penetración informáticas, hackeo ético.
• Estudios sobre configuraciones de fraudes que han sido descubiertos.
• Desarrollo de aplicaciones para ubicar terminales móviles a través de pruebas de Radiogoniometría, drivetest y jammer de señales.
• Software especializado para combate y prevención de ciberdelitos.
• Utilización de sniffers para detectar el tipo de señales transmitidas.
• Implementación de un Centro de Respuesta a Incidentes de Seguridad Informática de carácter público, CSIRT.
CONTROL DE SERVICIOS DE TELECOMUNICACIONES
LOJA 2010
SERVICIOS
• MÓVIL AVANZADO
• TELEFONÍA FIJA
• PORTADORES
• VALOR AGREGADO
• Otros:
- Cybercafés
- Locutorios
SERVICIO MÓVIL AVANZADO
Porta
LLAMADAS Y MENSAJES
• Porcentaje de llamadas completadas: 99.7 %
• Tiempo de establecimiento de llamadas: 6.1 segundos
• Porcentaje de mensajes de texto exitosos: 99.4 %
Tiempo de envío-recepción de mensajes: 4.2 segundos
Movistar
• Porcentaje de llamadas completadas: 99.9 %
• Tiempo de establecimiento de llamadas: 7.9 segundos
• Porcentaje de mensajes de texto exitosos: 95.2 %
Tiempo de envío-recepción de mensajes: 4.1 segundos
TDT , DESARROLLO E IMPLEMENTACIÓN EN EL ECUADOR
El CONATEL el día 25 de marzo de 2010, resolvió acoger el informe de la Superintendencia de Telecomunicaciones y adoptar el estándar ISDB-T Internacional para la implementación de la Televisión Digital Terrestre en Ecuador.
POLÍTICAS GENERALES
1. Modificación del Marco Regulatorio.
2. Canalización para el servicio de TDT.
3. Distribución del espectro radioeléctrico.
4. Disponibilidad de canales para la operación de la TDT.

miércoles, 8 de diciembre de 2010

PayPay bloqueó a Wikileaks debido a presiones del gobierno estadounidense

El sitio de pagos PayPal bloqueó a Wikileaks como resultado de advertencias directas del gobierno de Barack Obama.
La información ha sido confirmada por uno de los directores de la empresa, Osama Bedier, durante la conferencia “Le Web 2010" realizada en París el día de hoy, escribe TechCrunch.
PayPal canceló la cuenta de pagos de Wikileaks el pasado viernes, despojando así a la organización de un importante canal para donaciones. La razón aducida fue que Wikileaks había infringido las reglas de uso de PayPal, que prohíben que el servicio sea usado para actividades que promuevan actos ilegales.
Pero el Ku Klux Klan no tiene problemas
El director tecnológico del diario británico The Guardian, Charles Arthur, comenta el tema señalando que no hay problema alguno en usar Visa y MasterCard para donar dinero al Ku Klux Klan.

En el sitio de la organización racista, los visitantes interesados en hacer donaciones son dirigidos a una página titulada “Conceptos Cristianos", donde se reciben los pagos hechos con Visa y MasterCard, siempre y cuando, claro está, los donantes acepten lo siguiente:

"Soy blanco y no de mezcla étnica. No estoy casado con una persona que no sea blanca. No alterno con personas que no sean blancas y tampoco tengo descendientes que no sean blancos. Creo en los ideales de las civilizaciones cristiano-occidentales y proclamo mi fe en Jesucristo como el Hijo de Dios", escribe Arthur.

via: Diario Ti

miércoles, 1 de diciembre de 2010

noticia..Kernel de Windows pone en peligro a sus usuarios

Kernel de Windows pone en peligro a sus usuarios
Recientemente, ha sido publicado en un foro la manera de aprovechar una vulnerabilidad en el núcleo (kernel) de Windows que permitiría a un atacante vulnerar la seguridad del Control de Cuentas de Usuario (UAC) de Windows Vista y Windows 7.
Puesto que el error no está aún solventado y el código fue expuesto públicamente, esperamos verlo utilizado en programas maliciosos en muy poco tiempo
Mientras tanto, BitDefender recomienda a los usuarios que tengan especial cuidado a la hora de realizar descargas de lugares sospechosos, ya que alguna de ellas podría incluir esta novedosa y peligrosa amenaza.
disponible.. diario Ti

jueves, 25 de noviembre de 2010

Noticias

Actualización de Microsoft crea problemas para Google y Adobe

La herramienta de seguridad EMET (Enhanced Mitigation Experience Toolkit) de Microsoft bloqueó actualizaciones de Google Chrome, y de los programas Reader y Acrobat, de Adobe. Google reaccionó desaconsejando el uso de EMET.
La herramienta permite a administradores de sistemas activar manualmente funciones de seguridad en Windows, que protegen contra errores de desbordamiento de buffer en aplicaciones específicas...
ver en DiarioTi:

jueves, 18 de noviembre de 2010

Noticias

Google Chrome preside la lista del software más vulnerable
La empresa de seguridad informática Bit9 ha publicado un informe con las vulnerabilidades detectadas en doce productos de software durante los tres trimestres transcurridos de 2010. Google Chrome ocupa el primer lugar, con 76 incidencias graves.
Para la elaboración de su informe, Bit9 ha considerado únicamente el número de vulnerabilidades graves reportadas.
La información tiene ciertas carencias. Por ejemplo, no indica el tiempo transcurrido desde la detección de cada vulnerabilidad específica, hasta la fecha en que fue solucionada. Tampoco señala si la vulnerabilidad ha sido de hecho explotada, o si sólo se trató de un peligro potencial
via:DiarioTi

miércoles, 20 de octubre de 2010

jueves, 24 de junio de 2010

ejercicios lindo

XIMENA QR..

programacion lineal


Programación Lineal

La Programación Lineal (PL) es una de las principales ramas de la Investigación Operativa. En esta categoría se consideran todos aquellos modelos de optimización donde las funciones que lo componen, es decir, función objetivo y restricciones, son funciones lineales en las variables de decisión.

Los modelos de Programación Lineal por su sencillez son frecuentemente usados para abordar una gran variedad de problemas de naturaleza real en ingeniería y ciencias sociales, lo que ha permitido a empresas y organizaciones importantes beneficios y ahorros asociados a su utilización.

Un modelo de Programación Lineal (PL) considera que las variables de decisión tienen un comportamiento lineal, tanto en la función objetivo como restricciones del problema. En este sentido, la Programación Lineal es una de las herramientas más utilizadas en la Investigación Operativa debido a que por su naturaleza se facilitan los cálculos y en general permite una buena aproximación de la realidad.

Los Modelos Matemáticos se dividen básicamente en Modelos Determistas (MD) o Modelos Estocásticos (ME). En el primer caso (MD) se considera que los parámetros asociados al modelo son conocidos con certeza absoluta, a diferencia de los Modelos Estocásticos, donde la totalidad o un subconjunto de los parámetros tienen una distribución de probabilidad asociada. Los cursos introductorios a la Investigación Operativa generalmente se enfocan sólo en Modelos Determistas.


Un modelo de programación lineal proporciona un método eficiente para determinar una decisión óptima, (o una estrategia óptima o un plan óptimo) escogida de un gran número de decisiones posibles.

En todos los problemas de Programación Lineal, el objetivo es la maximación o minimización de alguna cantidad.

Construcción de los Modelos de Programación Lineal

De forma obligatoria se deben cumplir los siguientes requerimientos para construir un modelo de Programación Lineal.

Requerimiento 1. Función objetivo. (F.O).

Debe haber un objetivo (o meta o blanco) que la optimización desea alcanzar.

Requerimiento 2. Restricciones y decisiones.

Debe haber cursos o alternativas de acción o decisiones, uno de los cuáles permite alcanzar el objetivo.

Requerimiento 3. La F.O y las restricciones son lineales.

Deben utilizarse solamente ecuaciones lineales o desigualdades lineales.

Modelo standard de Programación Lineal

Optimizar Z = C1X1+ C1X2 +….+ Cn Xn). Función objetivo.

Sujeta a a11X1+ a11X2 +…..+ a1nXn) £ b1

a21X1+ a21X2 +…..+ a2nXn) £ b1

Restricciones

am1X1+ am1X2 +…..+ amnXn) £ bm

Debiendo ser

X1 ³ 0, X2 ³ 0, ….. Xn ³ 0

Donde :

Xj : variables de decisión, j = 1,2.., n.

n : número de variables.

m : número de restricciones.

aij , bi , cj constantes, i = 1,2.., m.

Pasos para la construcción del modelo

  1. Definir las variables de decisión.
  2. Definir el objetivo o meta en términos de las variables de decisión.
  3. Definir las restricciones.
  4. Restringir todas las variables para que sean no negativas.

EL METODO SIMPLEX PARA SOLUCIÓN DE PROBLEMAS DE PROGRAMACIÓN LINEAL

Es un procedimiento iterativo que permite ir mejorando la solución a cada paso. El proceso concluye cuando no es posible seguir mejorando más dicha solución.

Partiendo del valor de la función objetivo en un vértice cualquiera, el método consiste en buscar sucesivamente otro vértice que mejore al anterior. La búsqueda se hace siempre a través de los lados del polígono (o de las aristas del poliedro, si el número de variables es mayor). Cómo el número de vértices (y de aristas) es finito, siempre se podrá encontrar la solución.

El método del simplex se basa en la siguiente propiedad: si la función objetivo, f, no toma su valor máximo en el vértice A, entonces hay una arista que parte de A, a lo largo de la cual f aumenta.

El Método Simplex publicado por George Dantzig en 1947 consiste en un algoritmo iterativo que secuencialmente a través de iteraciones se va aproximando al óptimo del problema de Programación Lineal en caso de existir esta última.

La primera implementación computacional del Método Simplex es el ano 1952 para un problema de 71 variables y 48 ecuaciones. Su resolución tarda 18 horas. Luego, en 1956, un código llamado RSLP1, implementado en un IBM con 4Kb en RAM, admite la resolución de modelos con 255 restricciones.

El Método Simplex hace uso de la propiedad de que la solución óptima de un problema de Programación Lineal se encuentra en un vértice o frontera del dominio de puntos factibles (esto último en casos muy especiales), por lo cual, la búsqueda secuencial del algoritmo se basa en la evaluación progresiva de estos vértices hasta encontrar el óptimo. Cabe destacar que para aplicar el Método Simplex a un modelo lineal, este debe estar en un formato especial conocido como formato estándar el cual definiremos a continuación.

FORMA ESTÁNDAR DE UN MODELO DE PROGRAMACIÓN LINEAL

Consideremos un modelo de Programación Lineal en su forma estandar, que denotaremos en lo que sigue por:

Min c1x1 + c2x2 + ... + cnxn

sa a11x1 + a12x2 + ... + a1nxn = b1

a21x1 + a22x2 + ... + a2nxn = b2

... ... ...

am1x1 + am2x2 + ... + amnxn = bm

xi >= 0, i = 1, 2, ..., n y m <= n

Matricialmente escrito como:

Min cTx
s.a Ax = b
x >= 0

No existe pérdida de generalidad en asumir que un modelo de PL viene dado en su forma estándar:

EJEMPLO

P) Max 9u + 2v + 5z

sa 4u + 3v + 6z <= 50

u + 2v - 3z >= 8

2u - 4v + z = 5

u,v >= 0

z e IR

  1. Siempre es posible llevar un problema de maximización a uno de minimización. Si f(x) es la función objetivo a maximizar y x* es la solución óptima f(x*) >= f(x), para todo x factible. -f(x*) <= - f(x), para todo x factible. En consecuencia: x* es también mínimo de -f(x)
  2. Cada restricción del tipo <= puede ser llevada a una ecuación de igualdad usando una (nueva) variable de holgura no negativa, con coeficiente nulo en la función objetivo.
  3. Cada restricción del tipo >= puede ser llevada a una ecuación de igualdad usando una (nueva) variable de exceso no negativa, con coeficiente nulo en la función objetivo.
  4. Siempre es posible escribir una variable libre de signo como la diferencia de dos variables no negativas.

Considerando la siguiente notación: u = x1, v = x2, z = x3 - x4, s1 = x5 (holgura), s2 = x6 (exceso), el problema P) puede ser escrito en forma equivalente como:

Min - 9x1 - 2x2 - 5x3 + 5x4 + 0x5 + 0x6

sa: 4x1 + 3x2 + 6x3 - 6x4 + x5 = 50

x1 + 2x2 - 3x3 + 3x4 - x6 = 8

2x1 - 4x2 + x3 - x4 = 5

xi >= 0, i=1,2,3,4,5,6.

EJEMPLO:

Resolver el siguiente problema de Programación Lineal utilizando el Método Simplex:

Max 40*X1 + 60*X2

s.a. 2*X1 + 1*X2 <= 70

1*X1 + 1*X2 <= 40

1*X1 + 3*X2 <= 90

X1 >= 0 X2 >= 0

Para poder aplicar el Método Simplex, es necesario llevar el modelo a su formato estándar, para lo cual definimos X3, X4, X5 >= 0 como las respectivas variables de holgura para la restricción 1, 2 y 3. De esta forma queda definida la tabla inicial del método de la siguiente forma:

X1

X2

X3

X4

X5


2

1

1

0

0

70

1

1

0

1

0

40

1

3

0

0

1

90

-40

-60

0

0

0

0

En esta situación, las variables de holgura definen una solución básica factible inicial, condición necesaria para la aplicación del método. Luego, se verifican los costos reducidos de las variables no básicas (X1 y X2 en la tabla inicial) y se escoge como variable que entra a la base aquella con el costo reducido "más negativo". En este caso, X2.

Luego, para escoger que variable básica deja la base debemos buscar el mínimo cuociente entre el lado derecho y los coeficientes asociados a la variable entrante en cada fila (para aquellos coeficientes > 0 marcados en rojo en la tabla anterior). El mínimo se alcanza en Min {70/1, 40/1, 90/3} = 30 asociado a la tercera fila, el cual corresponde a la variable básica actual X5, en consecuencia, X5 deja la base. En la posición que se alcanza el mínimo cuociente lo llamaremos "Pivote" (marcado con rojo) el cual nos servirá para realizar las respectivas operaciones filas, logrando la siguiente tabla al cabo de una iteración:

X1

X2

X3

X4

X5


5/3

0

1

0

-1/3

40

2/3

0

0

1

-1/3

10

1/3

1

0

0

1/3

30

-20

0

0

0

20

1800

El valor de la función objetivo luego de una iteración ha pasado de 0 a 1.800. Se recomienda al lector hacer una representación gráfica del problema y notar como las soluciones factibles del método corresponden a vértices del dominio de puntos factibles.

La actual tabla no corresponde a la solución óptima del problema P) debido a que existe una variable no básica con costo reducido negativo, por tanto X1 entra a la base. Posteriormente, mediante el criterio del mínimo cuociente calculamos la variable que debe dejar la base: Min {40/(5/3), 10/(2/3), 30/(1/3)} = 15, asociado a la fila 2 (variable básica actual X4), por tanto X4 deja la base. Obtenido lo anterior se aplica una iteración del método:

X1

X2

X3

X4

X5


0

0

1

-5/2

1/2

15

1

0

0

3/2

-1/2

15

0

1

0

-1/2

1/2

25

0

0

0

30

10

2100

Finalmente se alcanza la solución óptima del problema P) y se verifica que los costos reducidos asociados a las variables no básicas (X4 y X5 son mayores o iguals que cero). Notése que la existencia de un costo reducido igual a cero para una variable no básica en esta etapa define un problema con "infinitas soluciones".

La solución alcanzada es X1* = 15, X2* = 25 con V(P*) = 2.100. Adicionalmente, los costos reducidos asociados a las variables no básicas definen el precio sombra asociado a las restricciones 1, 2 y 3, respectivamente, lo cual es equivalente a la obtención del precio sombra mediante el método gráfico. Dejaremos para una posterior presentación, la forma de calcular el intervalo de variación para el lado derecho que permite la validez del precio sombra, utilizando la tabla final del Método Simplex.

MÉTODO SIMPLEX DE 2 FASES

Esta estrategia se utiliza cuando no es inmediata una solución básica factible inicial en las variables originales del modelo.

FASE 1: Se considera un problema auxiliar que resulta de agregar tantas variables auxiliares a las restricciones del problema, de modo de obtener una solución básica factible. Resolver por Simplex un problema que considera como función objetivo la suma de las variables auxiliares. Si el valor óptimo es cero, seguir a la Fase II, en caso contrario, no existe solución factible.

FASE 2: Resolver por Simplex el problema original a partir de la solución básica factible inicial hallada en la Fase I.

P) Max 2X1 + X2

sa 10X1 + 10X2 <= 9

10X1 + 5X2 >= 1

X1, X2 >= 0

Se debe agregar X3 como variable de holgura de la restricción 1, X4 como variable de exceso de la restricción 2 y X5 variable auxiliar para poder comenzar la Fase 1. (Nótese que solo agregando X3 como variable de holgura a la restricción 1 y X4 como variable de exceso a las segunda restricción no se obtiene una solución básica factible inicial, en particular X4<0).

F1) Min X5
sa ...............10X1 + 10X2 + X3 = 9

10X1 + 5X2 - X4 + X5 = 1

X1, X2, X3, X4, X5 >= 0

La tabla inicial asociada a la Fase I queda en consecuencia definida de la siguiente forma:

X1

X2

X3

X4

X5


10

10

1

0

0

9

10

5

0

-1

1

1

0

0

0

0

1

0

Luego, se debe hacer 0 el costo reducido de X5, obteniendo la siguiente tabla inicial para hacer el uso de Simplex:

X1

X2

X3

X4

X5


10

10

1

0

0

9

10

5

0

-1

1

1

-10

-5

0

1

0

-1

Se escoge X1 como variable que entra a la base al tener el costo reducido más negativo. Posteriormente, mediante el criterio del mínimo cuociente se selecciona la variable que sale de la base: Min {9/10; 1/10} = 1/10, X5 sale de la base:

X1

X2

X3

X4

X5


0

5

1

1

-1

8

1

1/2

0

-1/10

1/10

1/10

0

0

0

0

1

0

Se obtiene la solución óptima de la Fase I, con valor óptimo cero. Luego iniciamos la Fase II del método tomando X1 y X3 como variables básicas iníciales.

FASE 2: Resolver por Simplex el problema original a partir de la solución básica factible inicial hallada en la Fase I.

X1

X2

X3

X4


0

5

1

1

8

1

1/2

0

-1/10

1/10

-2

-1

0

0

0

Hacemos cero los costos reducidos de las variables básicas:

X1

X2

X3

X4


0

5

1

1

8

1

1/2

0

-1/10

1/10

0

0

0

-1/5

1/5

X4 entra a la base. Por el criterio del mínimo cociente, el pivote se encuentra en la fila 1, por tanto X3 sale de la base:

X1

X2

X3

X4


0

5

1

1

8

1

1

1/10

0

9/10

0

1

1/5

0

9/5

Donde la solución óptima es: X1=9/10 X2=0 Con valor óptimo V(P) = 9/5.

Bibliografía:

· Monografías .com Herramientas para la toma decisiones: La Programación Lineal

url: http://www.monografias.com/trabajos6/proli/proli.shtml

· Programación lineal.net Programación lineal

url: http://www.programacionlineal.net/

· INVESTIGACIÓN DE OPERACIONES CURSO DE LA ESCUELA DE ADMINISTRACIÓN Y CONTADURÍA UNIVERSIDAD SANTA MARIA Curso Dictado por el Dr. Ing. Franco Bellini M.

url: http://www.investigacion-operaciones.com/operaciones.htm