# on 25-Aug-2017 (Fri)

#### Flashcard 1426255645964

Tags
#cfa #cfa-level-1 #economics #microeconomics #reading-13-demand-and-supply-analysis-introduction #study-session-4
Question
In general, a function is a relationship that assigns [...] to a dependent variable for any given set of values of a group of independent variables.
a unique value

status measured difficulty not learned 37% [default] 0

#### Parent (intermediate) annotation

Open it
In general, a function is a relationship that assigns a unique value to a dependent variable for any given set of values of a group of independent variables.

#### Original toplevel document

3.1. The Demand Function and the Demand Curve
n, such as consumers’ incomes, their tastes and preferences, the prices of other goods that serve as substitutes or complements, and so on. Economists attempt to capture all of these influences in a relationship called the demand function . (<span>In general, a function is a relationship that assigns a unique value to a dependent variable for any given set of values of a group of independent variables.) We represent such a demand function in Equation 1: Equation (1)  Qdx=f(Px,I,Py,...) where Qdx represents the quantity demanded of some good X (su

#### Flashcard 1481599225100

Tags
Question
[...] is an inventory accounting method that averages the total cost of available inventory items over the total units available for sale.
Weighted average cost method

status measured difficulty not learned 37% [default] 0
4.1. General Principles
e previously recognized economic benefit.28 A general principle of expense recognition is the matching principle . Strictly speaking, IFRS do not refer to a “matching principle” but rather to a “matching concept” or to a process <span>resulting in “matching of costs with revenues.”29 The distinction is relevant in certain standard setting deliberations. Under matching, a company recognizes some expenses (e.g., cost of go

#### Flashcard 1633271549196

Tags
Question

Money market yield formula

rmm = [...]

$$r_{mm} = {360*BDY \over 360-(t*BDY)}$$

status measured difficulty not learned 37% [default] 0

Subject 4. Different Yield Measures of a U.S. Treasury Bill
se price, not face value. It is not an annualized yield. The effective annual yield is the annualized HPY on the basis of a 365-day year. It incorporates the effect of compounding interest. <span>Money market yield (also known as CD equivalent yield) is the annualized HPY on the basis of a 360-day year using simple interest. Example An investor buys a $1,000 face-value T-bill due in 60 days at a price of$990. Bank discount yield: (1000 - 990

#### Annotation 1634532986124

 It appears that professional and amateur littérateurs—who were seemingly honest and intelligent—fabricated narratives in mujālasāt that they recounted as being truthful and historical. Drawing on previous scholarship on Arabic, European, and Persian historiography and literature, I argue that littérateurs employed a set of principles for speaking in assembly that need not be reconciled with our own modern principles.

#### pdf

cannot see any pdfs

#### Annotation 1635236318476

 a canon can be authoritative only insofar as it remains appealing and current.

#### pdf

cannot see any pdfs

#### Annotation 1664882707724

 #redes #tcp-ip En configuraciones pequeñas, las tablas de encaminamiento, pueden mantenerse manualmente, pero cuando la cantidad de redes interconectadas es elevada, los encaminadores deben ser capaces de actualizar sus tablas dinámicamente mediante intercambios de información entre ellos. Por tanto, han de estar capacitados para realizar funciones como: - Acceso a nuevas redes. - Determinación de las rutas más apropiadas, y utilización de rutas alternativas ante problemas temporales de comunicación. - Reconocimiento de nuevos encaminadores en la red y determinación de nuevas rutas. Los protocolos utilizados para intercambiar este tipo de información entre los encaminadores, se engloban bajo el nombre común de IGP (Interior Gateway Protocol)

#### pdf

cannot see any pdfs

#### Annotation 1664884280588

 #redes #tcp-ip más conocido de ellos es RIP (Routing Information Protocol). OSPF (Open Shortest Path First), es otro IGP más reciente, aunque menos difundido que el anterior

#### pdf

cannot see any pdfs

#### Annotation 1664885853452

 #redes #tcp-ip VERS: Con un tamaño de cuatro bits, el campo VERS especifica la versión del protocolo IP que se ha utilizado para construir el datagrama. Su finalidad es verificar que el emisor y el receptor están utilizando el mismo conjunto de reglas para codificar y decodificar la información. La versión actual del protocolo es 4

#### pdf

cannot see any pdfs

#### Annotation 1664887426316

 #redes #tcp-ip HLEN: El campo HLEN contiene el tamaño de la cabecera en palabras de 32 bits. La cabecera es de tamaño variable como consecuencia de un campo opcional (OPCIONES) y otro de tamaño variable (PADDING). Generalmente, la cabecera tiene cinco palabras de 32 bits, es decir, 20 octetos.

#### pdf

cannot see any pdfs

#### Annotation 1664888999180

 #redes #tcp-ip TIPO SERVICIO: Este campo, con un tamaño de ocho bits, especifica el tipo de proceso que debe aplicarse al datagrama. Está dividido en cinco subcampos

#### pdf

cannot see any pdfs

#### Annotation 1664890572044

 #redes #tcp-ip PRECEDENCE: Con una longitud de tres bits (bits 0,1 y 2) y por lo tanto en un rango de O a 7, especifica la prioridad del datagrama. A mayor valor, mayor prioridad. Los encaminadores generalmente ignoran este subcampo.

#### pdf

cannot see any pdfs

#### Annotation 1664892144908

 #redes #tcp-ip D: Delay. Es el bit 3 del octeto. Cuando está activó indica que el datagrama requiere un mínimo retardo, por lo que será encaminado. preferiblemente por canales de alta velocidad.

#### pdf

cannot see any pdfs

#### Annotation 1664893717772

 #redes #tcp-ip T: Throughput. Es el bit 4 del octeto. Si su valor es “1” indica que el datagrama forma parte de un conjunto grande de información, como un fichero de datos

#### pdf

cannot see any pdfs

#### Annotation 1664895290636

 #redes #tcp-ip R: Reliability. Es el bit 5 del octeto. Si está activo, indica que los datos contenidos en el datagrama requieren alta fiabilidad en la entrega al destino

#### pdf

cannot see any pdfs

#### Annotation 1664896863500

 #redes #tcp-ip LIBRE: Los dos últimos bits están a cero y no se usan en la versión actual del protocolo

#### pdf

cannot see any pdfs

#### Annotation 1664898436364

 #redes #tcp-ip LONGITUD TOTAL: Especifica el tamaño total del datagrama en octetos, incluyendo cabecera y datos. Puesto que el tamaño del campo es 16 bits, el tamaño máximo del datagrama es 65.536 octetos.

#### pdf

cannot see any pdfs

#### Annotation 1664900009228

 #redes #tcp-ip IDENTIFICACIÓN: Contiene un número único asignado a cada datagrama. Cuando un datagrama se fragmenta en las capas inferiores, el valor de este campo se copia en todos los fragmentos y se utiliza por el nodo destino para recomponer el datagrama original, ya que todos los fragmentos de un mismo datagrama contienen el mismo valor en este campo.

#### pdf

cannot see any pdfs

#### Annotation 1664901582092

 #redes #tcp-ip DESPLAZAMIENTO DE FRAGMENTO: El desplazamiento indica, en unidades de 8 octetos, el desplazamiento de los datos en un fragmento relativos al principio del datagrama original. El nodo destino utiliza este campo para poder reconstruir el orden en el que los fragmentos forman el datagrama. El primer fragmento es aquel cuyo desplazamiento tiene valor cero y el último el de mayor valor de este campo

#### pdf

cannot see any pdfs

#### Annotation 1664903154956

 #redes #tcp-ip FLAGS: Es un campo de tres bits. El primer bit no se utiliza actualmente y siempre tiene valor 0. El segundo indica si el datagrama puede ser fragmentado o no. Si este bit tiene valor 1 (no fragmentar) y un encaminador no puede encaminarlo porque el tamaño máximo de trama en la red de salida es inferior que el del datagrama recibido, entonces lo descarta y envía un mensaje de error al origen. El tercer bit tendrá valor O si el fragmento es el último (o el único) del datagrama y valor 1 cuando se trate de un fragmento intermedio

#### pdf

cannot see any pdfs

#### Annotation 1664904727820

 #redes #tcp-ip TIEMPO DE VIDA: Este campo indica el número máximo de segundos (hasta 255, lo que significa 4 minutos: 15 segundos) que el datagrama puede permanecer en la red antes de ser entregado a su destino. El campo se inicia a un valor determinado por el ordenador origen y va decrementándose a medida que pasa por diferentes encaminadores. Cuando expira su tiempo de vida, el datagrama se descarta

#### pdf

cannot see any pdfs

#### Annotation 1664906300684

 #redes #tcp-ip PROTOCOLO: Este campo de 8 bits contiene un número que identifica el protocolo de la capa superior que debe recibir los datos contenidos en el datagrama. El valor para TCP es 6 y para UDP, 17

#### pdf

cannot see any pdfs

#### Annotation 1664907873548

 #redes #tcp-ip CHECKSUM DE CABECERA: Contiene un valor de comprobación de la integridad de la cabecera del datagrama. Se debe calcular cada vez que el datagrama pasa por un encaminador, pues existen determinados campos de la cabecera, como el TIEMPO DE VIDA, cuyo contenido es modificado por el encaminador y por lo tanto también se modifica el checksum

#### pdf

cannot see any pdfs

#### Annotation 1664909446412

 #redes #tcp-ip DIRECCIONES IP DE ORIGEN Y DESTINO: Dos campos de 32 bits se utilizan para almacenar las direcciones Internet de los dos ordenadores involucrados en la comunicación, el origen y el destino

#### pdf

cannot see any pdfs

#### pdf

cannot see any pdfs

#### Annotation 1665027935500

 #moviles #redes GSM se implanta en Europa y en otros países del resto del mundo. TDMA y CDMA en EEUU, mientras que PDC en Japón.

#### pdf

cannot see any pdfs

#### Annotation 1665068305676

 #eni #normativa El Esquema Nacional de Interoperabilidad se establece en el artículo 156, apartado 1, de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, que sustituye al apartado 1 del artículo 42 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos.

#### pdf

cannot see any pdfs

#### Annotation 1665069878540

 #eni #normativa El Esquema Nacional de Interoperabilidad (ENI), regulado por el Real Decreto 4/2010, de 8 de enero, establece el conjunto de criterios y recomendaciones que deberán ser tenidos en cuenta por las AA.PP. para la toma de decisiones tecnológicas que garanticen la interoperabilidad.

#### pdf

cannot see any pdfs

#### pdf

cannot see any pdfs

#### Annotation 1665073024268

 #eni #normativa La interoperabilidad organizativa: incluye los aspectos relativos a la publicación de servicios a través de la Red de comunicaciones de las AA.PP. ( Red SARA), con las condiciones asociadas; la utilización de nodos de interoperabilidad; y el mantenimiento de inventarios de información administrativa ( órganos administrativos, oficinas de registro y atención al ciudadano (DIR3) , servicios y procedimientos (SIA) ).

#### pdf

cannot see any pdfs

#### Annotation 1665074597132

 #eni #normativa La interoperabilidad semántica: a través de la publicación y aplicación de los modelos de datos de intercambio horizontales y sectoriales, así como los relativos a infraestructuras, servicios y herramientas comunes, a través del Centro de Interoperabilidad Semántica de la Administración

#### pdf

cannot see any pdfs

#### Annotation 1665076169996

 #eni #normativa La interoperabilidad técnica: a través del uso de estándares en las condiciones previstas en la normativa para garantizar la independencia en la elección, la adaptabilidad al progreso y la no discriminación de los ciudadanos por razón de su elección tecnológica

#### pdf

cannot see any pdfs

#### Annotation 1665078005004

 #eni #normativa La interoperabilidad es la capacidad de los sistemas de información y de los procedimientos a los que éstos dan soporte, de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos

#### pdf

cannot see any pdfs

#### Annotation 1665080102156

 #seguridad Los certificados de Categoría 3 son empleados por los suscriptores cuando la Ley exija la intervención de un fedatario público en la transacción, y suponen el mayor nivel posible de autenticación previa del suscriptor del certificado. En este caso, los certificados gozan de la naturaleza jurídica de documentos públicos. Los documentos firmados son, en todo caso, documentos privados.

#### pdf

cannot see any pdfs

#### Annotation 1665081675020

 #seguridad SERVIDORES SEGUROS. Se entiende por Servidor Seguro un servidor de páginas web que establece una conexión cifrada con el cliente que ha solicitado la conexión, de manera que nadie, salvo el servidor y el cliente, puedan tener acceso a la información transmitida de forma útil

#### pdf

cannot see any pdfs

#### pdf

cannot see any pdfs

#### Annotation 1665085082892

 tarjeta inteligente #seguridad Estructura. Una tarjeta inteligente contiene un microprocesador de 8 Bytes con su CPU, su RAM y su ROM, su forma de almacenamiento puede ser EPROM o EEPROM, el programa ROM consta de un sistema operativo que maneja la asignación de almacenamiento de la memoria, la protección de accesos y maneja las comunicaciones. El sendero interno de comunicación entre los elementos (BUS) es total mente inaccesible desde afuera del chip de silicona mismo por ello la única manera de comunicar esta totalmente bajo control de sistema operativo y no hay manera de poder introducir comandos falsos o requerimientos inválidos que puedan sorprender las políticas de seguridad. Las tarjetas inteligentes dependen de tres zonas fundamentales: 1. Zona Abierta: Contiene información que no es confidencial. (el nombre del portador y su dirección). 2. Zona de Trabajo: Contiene información confidencial. (Aplicaciones bancarias: cupo de crédito disponible, el número de transacciones permitidas en un periodo de tiempo). 3. Zonas Secretas: La información es totalmente confidencial. El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta, ni tiene por que conocerla la entidad que la emite ni quien la fabrica.

#### pdf

cannot see any pdfs

#### Annotation 1665086917900

 #seguridad La tarjeta inteligente es un mecanismo muy seguro para el almacenamiento de información financiera o transaccional, la tarjeta inteligente es un lugar seguro para almacenar información como claves privadas, numero de cuenta, password, o información personal muy valiosa, esta capacidad se debe a: - Encriptación. - Clave segura (PIN). - Clave secundaria de seguridad. - Sistema de seguridad redundante. - Firmas digitales. - Alta seguridad en el acceso físico a: recintos, laboratorios, controles, salas informáticas. - A través de sistemas biométricos, huella dactilar y retina.

#### pdf

cannot see any pdfs

#### Annotation 1665088490764

 #bbdd #data-mining Análisis estadístico: Utilizando las siguientes herramientas: ANOVA: o Análisis de la Varianza, contrasta si existen diferencias significativas entre las medidas de una o más variables continuas en grupo de población distintos. Regresión: define la relación entre una o más variables y un conjunto de variables predictoras de las primeras. Ji cuadrado: contrasta la hipótesis de independencia entre variables. Componentes principales: permite reducir el número de variables observadas a un menor número de variables artificiales, conservando la mayor parte de la información sobre la varianza de las variables. Análisis cluster: permite clasificar una población en un número determinado de grupos, en base a semejanzas y desemejanzas de perfiles existentes entre los diferentes componentes de dicha población. Análisis discriminante: método de clasificación de individuos en grupos que previamente se han establecido, y que permite encontrar la regla de clasificación de los elementos de estos grupos, y por tanto identificar cuáles son las variables que mejor definan la pertenencia al grupo.

#### pdf

cannot see any pdfs

#### Annotation 1665090850060

 #bbdd El método Chaid (Chi Squared Automatic Interaction Detector) es un análisis que genera un árbol de decisión para predecir el comportamiento de una variable, a partir de una o más variables predictoras, de forma que los conjuntos de una misma rama y un mismo nivel son disjuntos. Es útil en aquellas situaciones en las que el objetivo es dividir una población en distintos segmentos basándose en algún criterio de decisión.

#### pdf

cannot see any pdfs

#### Annotation 1665092422924

 #bbdd Algoritmos genéticos: Son métodos numéricos de optimización, en los que aquella variable o variables que se pretenden optimizar junto con las variables de estudio constituyen un segmento de información. Aquellas configuraciones de las variables de análisis que obtengan mejores valores para la variable de respuesta, corresponderán a segmentos con mayor capacidad reproductiva. A través de la reproducción, los mejores segmentos perduran y su proporción crece de generación en generación. Se puede además introducir elementos aleatorios para la modificación de las variables (mutaciones). Al cabo de cierto número de iteraciones, la población estará constituida por buenas soluciones al problema de optimización.

#### pdf

cannot see any pdfs

#### Annotation 1665093995788

 #bbdd Muestreo. Extracción de la población muestral sobre la que se va a aplicar el análisis. En ocasiones se trata de una muestra aleatoria, pero puede ser también un subconjunto de datos del Data Warehouse que cumplan unas condiciones determinadas. El objeto de trabajar con una muestra de la población en lugar de toda ella, es la simplificación del estudio y la disminución de la carga de proceso. La muestra más óptima será aquella que teniendo un error asumible contenga el número mínimo de observaciones.

#### pdf

cannot see any pdfs

#### Annotation 1665095568652

 #bbdd Exploración. Una vez determinada la población que sirve para la obtención del modelo se deberá determinar cuales son las variables explicativas que van a servir como "inputs" al modelo. Para ello es importante hacer una exploración por la información disponible de la población que nos permita eliminar variables que no influyen y agrupar aquellas que repercuten en la misma dirección

#### pdf

cannot see any pdfs

#### Annotation 1665097141516

 #bbdd Manipulación. Tratamiento realizado sobre los datos de forma previa a la modelización, en base a la exploración realizada, de forma que se definan claramente los inputs del modelo a realizar (selección de variables explicativas, agrupación de variables similares, etc.). Modelización. Permite establecer una relación entre las variables explicativas y las variables objeto del estudio, que posibilitan inferir el valor de las mismas con un nivel de confianza determinado. Valoración. Análisis de la bondad del modelo contrastando con otros métodos estadísticos o con nuevas poblaciones muestrales.

#### pdf

cannot see any pdfs

#### Annotation 1665315769612

 Semiotics (from Greek: σημειωτικός , "simiotikos") (also called semiotic studies; not to be confused with the Saussurean tradition called semiology which is a subset of semiotics)[1] is the study of meaning-making

Semiotics - Wikipedia
aussure Thomas Sebeok Michael Silverstein Eero Tarasti Vladimir Toporov Jakob von Uexküll Related topics Copenhagen–Tartu school Tartu–Moscow Semiotic School Post-structuralism Structuralism Postmodernity v t e <span>Semiotics (from Greek: σημειωτικός, "simiotikos") (also called semiotic studies; not to be confused with the Saussurean tradition called semiology which is a subset of semiotics) [1] is the study of meaning-making, the study of sign processes and meaningful communication. [2] This includes the study of signs and sign processes (semiosis), indication, designation, likeness, analogy, allegory, met

#### Flashcard 1665317866764

Question
Semiotics (from Greek: σημειωτικός , "simiotikos") (also called semiotic studies; not to be confused with the Saussurean tradition called semiology which is a subset of semiotics)[1] is the study of [...]

status measured difficulty not learned 37% [default] 0

#### Parent (intermediate) annotation

Open it
>Semiotics (from Greek: σημειωτικός , "simiotikos") (also called semiotic studies; not to be confused with the Saussurean tradition called semiology which is a subset of semiotics) [1] is the study of meaning-making<html>

#### Original toplevel document

Semiotics - Wikipedia
aussure Thomas Sebeok Michael Silverstein Eero Tarasti Vladimir Toporov Jakob von Uexküll Related topics Copenhagen–Tartu school Tartu–Moscow Semiotic School Post-structuralism Structuralism Postmodernity v t e <span>Semiotics (from Greek: σημειωτικός, "simiotikos") (also called semiotic studies; not to be confused with the Saussurean tradition called semiology which is a subset of semiotics) [1] is the study of meaning-making, the study of sign processes and meaningful communication. [2] This includes the study of signs and sign processes (semiosis), indication, designation, likeness, analogy, allegory, met

#### Annotation 1665393364236

 The bond equivalent yield (BEY) is a formula that allows investors to calculate the annual yield from a bond being sold at a discount.

ww.wikihow.com/Calculate-Bond-Equivalent-Yield","th":158,"tu":"https://encrypted-tbn0.gstatic.com/images?q\u003dtbn:ANd9GcTA813Q8Z756kEAjsLd8nXIsWojDIpSoViNh_iMZJRJ4ym2kFj9mQ_UbDJdLw","tw":211} <span>The bond equivalent yield (BEY) is a formula that allows investors to calculate the annual yield from a bond being sold at a discount. Bond Equivalent Yield (BEY) Definition & Example | Investing Answers www.investinganswers.com/financial-dictionary/bonds/bond-equivalent-yield-bey-729 Feedback About this re

#### Flashcard 1665395723532

Tags
#investopedia
Question
The [...] is a formula that allows to calculate the annual yield from a bond being sold at a discount.
bond equivalent yield (BEY)

status measured difficulty not learned 37% [default] 0

#### Parent (intermediate) annotation

Open it
The bond equivalent yield (BEY) is a formula that allows investors to calculate the annual yield from a bond being sold at a discount.

#### Original toplevel document

ww.wikihow.com/Calculate-Bond-Equivalent-Yield","th":158,"tu":"https://encrypted-tbn0.gstatic.com/images?q\u003dtbn:ANd9GcTA813Q8Z756kEAjsLd8nXIsWojDIpSoViNh_iMZJRJ4ym2kFj9mQ_UbDJdLw","tw":211} <span>The bond equivalent yield (BEY) is a formula that allows investors to calculate the annual yield from a bond being sold at a discount. Bond Equivalent Yield (BEY) Definition & Example | Investing Answers www.investinganswers.com/financial-dictionary/bonds/bond-equivalent-yield-bey-729 Feedback About this re

#### Annotation 1665400966412

 The bond equivalent yield enables investors to compare the yield of a short-term security purchased at a discount with that of a bond with an annual yield.