Académique Documents
Professionnel Documents
Culture Documents
De
31
E
stimados estudiantes, este foro es un espacio para intercambiar ideas, presentar vías de solución al
problema propuesto y generar discusiones que permitan llegar a acuerdos para consolidar un
documento final. Antes de comenzar, por favor lea detalladamente el A05 - Trabajo Foro Desarrollo
del Trabajo Colaborativo semanas 3, 4 y 5 y revise la conferencia de las semanas 1 y 2, en donde
están los detalles de esta atividad, esto es obligatorio.
Esta actividad inicia en la semana 3 (26 de marzo de 2019) y finaliza en la semana 5 (15 de abril de 2019),
todas las participaciones y material se maneja únicamente por medio de este foro y debe haber
participación tanto en la semana 3, como en la 4 y en la 5.
Criterios de evaluación
PACTO DE HONOR
(https://
https://poli.instructure.com/groups/114265/discussion_topics/101764 1/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
Velasquez Diana
Buscar respuestas o autor No leído
(https://poli.instructure.com/groups/114265/users/10311) Suscrito
24 de mar de 2019
TCgrupoA-9.pdf (https://poli.instructure.com/files/3554206/download?
download_frd=1&verifier=FKqq11iS8bNZe4UCcdB1YpPMG9pJb2ZK8NobzDTa)
30 de mar de 2019
Buenas Noches
Para el inicio del trabajo colaborativo debemos recordar que el sistema de Hill es un cifrado de
sustitucion poligrafica basado en el algebra lineal. inventado por Lester S. Hill en 1929, fue el
primer cifrado poligrafico que era practico para operar sobre mas de tres simbolos
inmediatamente. El articulo siguiente supone un conocimiento elemental de matrices.
Cada letra está representada por un número. A menudo el esquema sencillo A = 0, B = 1,..., Z
= 25 es utilizado, pero esto no es una característica esencial del cifrado. Para encriptar un
mensaje, cada bloque de n letras (considerados como un vector) está multiplicado por una
matriz invertible n×n. Para desencriptar el mensaje, cada bloque es multiplicado por el inverso
de la matriz usada para la encriptación.
La matriz usada para la encriptación es la llave de cifrado, y tiene que ser escogida
aleatoriamente del conjunto de matrices invertibles n×n. El cifrado puede naturalmente, ser
adaptado a un alfabeto representado con cualquier orden numérico y/o cambiando el numero
siempre y cuando la matriz n×n sea invertible.
INICIO DE ACTIVIDAD
Para el desarrollo de la actividad lo primero que debemos realizar la asignación numérica a la palabra
empleando la matriz clave.
D E D I C A C I O N
https://poli.instructure.com/groups/114265/discussion_topics/101764 2/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
3 4 3 8 2 0 15 2 13 8
Buscar respuestas o autor No leído Suscrito
Para continuar como lo indica el sistema Hill para desencriptar el mensaje, cada bloque es
multiplicado por el inverso de la matriz usada para la encriptación.
En esta actividad los vectores son de dos componentes, ya que la matriz es de 2*2 de la
siguiente forma: (3.4).(3.8).(2.0).(2.8).(15.13) luego multiplicamos por la matriz .
M1 =
M2=
M3=
M4=
M5=
30 de mar de 2019
compañera buena noche, he venido desarrollando el trabajo de la misma forma pero creo
que hay un error y es que en la M3 Y M4 estas multiplicando la primera fila, por un solo
numero de la matriz a multiplicar, por ejemplo M3 estas multiplicando 2*1 + 2*2 y debe se
2*1+8*2, igual estas haciendo en la matriz 4, espero haberme hecho entender para poder
construir de forma eficiente nuestro trabajo, Feliz Noche
31 de mar de 2019
Buenas noches
https://poli.instructure.com/groups/114265/discussion_topics/101764 3/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
12 de abr de 2019
Algo más que podría complementar a lo que ya ahí expuesto es referente al uso de la
criptografía como estudio de lo oculto ya que desde que la humanidad inventó el lenguaje
escrito, ha tratado de compartir información de manera secreta. Este es, básicamente, el
objetivo de la criptografía, el estudio de las técnicas para proteger las comunicaciones
sensibles por medio de encriptación de datos y su posterior descifrado. El cifrado es la
transformación de los datos en una forma ilegible, de manera que, incluso aquellos que
puedan ver los datos cifrados, no puedan entender la información oculta. El descifrado es
el proceso inverso; es la transformación de los datos cifrados de nuevo en una forma
comprensible.
En complemento a lo de los otros compañeros podría decirse que los conceptos básicos
relativos a la criptografía son:
31 de mar de 2019
para empezar con mi aporte quisiera dar algo mas sobre el sistema hill, el cifrado de Hill fue
inventado, basándose en el álgebra lineal, por el matemático norteamericano Lester S. Hill en
1929, y aparece explicado en su artículo Cryptography in an Algebraic Alphabet, publicado
en The American Mathematical Monthly.
https://poli.instructure.com/groups/114265/discussion_topics/101764 4/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
Y en cuanto al procedimiento que hizo la compañera claudia, para mi esta bien multiplicado, y las Matrices
M3 y M4, efectivamente corresponderían con el (2.0) y con el (2.8).
1 de abr de 2019
Buena noches complementando un poco me parece importante también mencionar que para
cuando el numero supera 28 o es negativo debe operare diferente para encriptarce o
desencriptarce:
entre letras/signos y números, solamente aparecen 27 números, hay que trabajar con los
números enteros “módulo 27”. Es decir, se consideran los números enteros 0, 1, 2,… , 26 y el
resto se identifica con estos de forma cíclica. Así, el 27 es igual a 0, el 28 a 1, el 29 a 2,
etcétera, y lo mismo con los números negativos, de forma que – 1 es igual 26, – 2 es igual 25,
etcétera. Además, se reducen las operaciones aritméticas (suma, resta, multiplicación y
división) al conjunto de los números enteros módulo 27 de forma natural, es decir, al operar
dos números enteros (módulo 27) el resultado se considera también módulo 27. Por ejemplo,
si se realiza la multiplicación de los números 6 y 13, módulo 27, el resultado dará 24 (módulo
27), puesto que 6 13 = 78 y 78 = 2 27 + 24. O el inverso de 2, es decir, el número a tal
que 2 a es igual a 1 (módulo 27), es 14, puesto que 2 14 = 28, que es igual a 1, módulo
27.
En el cifrado de Hill se utiliza una matriz cuadrada de números A como clave, la cual determina
la transformación lineal Y = A ∙ X, donde Y, X son vectores columna y A y X se multiplican con
la multiplicación de matrices
(1 me gusta)
4 de abr de 2019
Buen dia
https://poli.instructure.com/groups/114265/discussion_topics/101764 5/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
Jorge de acuerdo con la actividad que nos dieron a realizar estamos trabajando con el
modulo Buscar
29. respuestas o autor No leído Suscrito
2 de abr de 2019
. I BFQ SZAGNAFVLNBVDFAV D L Q . F W S W Y
2 1 2 1 2 11 2 2
8 1 5 17 0 6 0 5 1 3 5 0 22 3 11 17 28 5 23 19 23
8 9 6 3 2 13 2 5
A=8x2x1x+3x1x2x2x5x1-2x2x2-1x1x8-1x5x3=1
https://poli.instructure.com/groups/114265/discussion_topics/101764 6/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
procedemos a multiplicar la matriz inversa por el numero de cada componente del mensaje
ancriptado, agrupado de a 3.
https://poli.instructure.com/groups/114265/discussion_topics/101764 7/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
https://poli.instructure.com/groups/114265/discussion_topics/101764 8/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
(2 me gustan)
4 de abr de 2019
Actividad 1.
y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_”
https://poli.instructure.com/groups/114265/discussion_topics/101764 9/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
DESARROLLO
Buscar respuestas o autor No leído Suscrito
Para realizar la solución del primer punto del ejercicio asignado sobre la palabra
DEDICACIÓN se debe realizar la conversión de letras a números, aplicando la tabla como
referencia expuesta en la sección anterior. Al sustituir la palabra DEDICACIÓN a números nos
queda de la siguiente manera:
El primer punto de este problema nos indica que existe una matriz clave que nos permite
realizar la encriptación de esta palabra esta matriz es:
https://poli.instructure.com/groups/114265/discussion_topics/101764 10/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
pero debido a que trabajamos bajo la regla 10 de “modulo 29”, es decir que, al terminar los
números, se retoman de forma cíclica, por lo cual al reemplazarlo el resultado es:
https://poli.instructure.com/groups/114265/discussion_topics/101764 11/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
pero debido a que trabajamos bajo la regla de “modulo 29”, es decir que, al terminar los
números, se retoman de forma cíclica, por lo cual al reemplazarlo el resultado es:
https://poli.instructure.com/groups/114265/discussion_topics/101764 12/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
12 de abr de 2019
Buen Noches
X = lo correcto es X =
x = lo correcto es X =
Saludos.
7 de abr de 2019
https://poli.instructure.com/groups/114265/discussion_topics/101764 13/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
Apreciado grupo, Claudia y Heli, iniciaron muy bien la actividad, es decir a partir de lo que uno
Buscarel
de ellos publicó, respuestas o autor
otro amplió, Nocorrigió
complementó, leído el
y mejoró aporte del Suscrito
otro. Jorge y
Felipe lo intentaron, pero debe verse más hilada la conversación para identificar cuál es la
contribución significativa que brindan a la actividad, van bien, pero necesito que sea más
fuerte y continua. Respecto al aporte de María Adelaida, no veo que hayas tenido en cuenta lo
que tus compañeros plantearon y eso afecta tu valoración, por favor sigue la línea establecida
en la actividad, esto es, no puedes repetir procesos, ejercicios o ideas que ya hayan sido
explicadas por tus compañeros, tu misión es complementar, ampliar, mejorar o corregir lo que
ya se ha hecho.
Por favor no olviden que es obligatorio responder a los comentarios o preguntas que hagan
sus compañeros.
Al martes 9 de abril deben haber publicado el segundo aporte de la actividad y deben partir de
lo que los demás ya han publicado buscando ampliar y mejorar lo que cada uno plantee.
Vamos equipo ustedes pueden hacerlo muy bien.
Tutora
(2 me gustan)
9 de abr de 2019
https://poli.instructure.com/groups/114265/discussion_topics/101764 14/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
.IBFQSZAGNAFVLNBVDFAVDLQ.FWSWY
28 5 26 13 22 1 5 3 28 19
8 17 0 0 11 22 0 11 5 23
1 19 6 5 13 3 22 17 23 25
https://poli.instructure.com/groups/114265/discussion_topics/101764 15/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
1 1 2 1 22 1 2 1 1 1 2 2
8 4 3 80 4 54 0 4 11 27 0 11 12 0 27
9 3 7 9 01 8 7 3 8 2 7 7
https://poli.instructure.com/groups/114265/discussion_topics/101764 16/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
(1 me gusta)
9 de abr de 2019
Buenas Noches
Heli he revisado todo la operación que realizaste observo que ambas propuestas se
complementan y ayudan a que cada paso de la actividad se han más claros. Retomando
algunos de los pasos realizados creo que es importante tener en cuenta cómo se
desarrolla cada calculo así sabremos cómo generar próximas operaciones.
Activida 2
Siguiendo como se observa en los aportes realizados por el compañero Heli el primer paso
es que le agregamos los respectivos números a cada letra de acuerdo al recuadro que nos
facilitan en la descripción del trabajo.
REGLA DE SARRUS
. ....
A=
.. . .
A= 8.2.1+2.3.1+2.5.1-2.2.2-8.1.1-1.5.3
Si nos fijamos, la mitad de los sumandos tienen signo + y la otra mitad signo -. En este
caso los productos positivos están formados por los elementos de la diagonal principal y
sus dos paralelas multiplicadas por el elemento que está en el extremo opuesto. De
https://poli.instructure.com/groups/114265/discussion_topics/101764 17/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
manera análoga, los productos negativos están formada por los elementos de la
Buscar
secundaria respuestas
y sus o autor
paralelas multiplicadas No
porleído extremo
el elemento Suscrito
de las mismas. Este
método es conocido como la “regla de Sarrus”.
Inversa de la matriz
La matriz adjunta, o matriz obtenida a partir de otra, que traspuesta y dividida por el
determinante de esta otra es igual a la inversa de la matriz de partida. De esta forma se
sabe que:
A= 8 5 2 A =832
321 521
211 211
Este paso esta desarrollado en el aporte del 2-4-19 por el compañero Heli Donde como
resultamos se obtiene la matriz identidad 3* 3.
9 de abr de 2019
Encriptar y Desencriptar.
tecnología. ... El texto plano que está encriptado o cifrado se llama criptograma
Buscar respuestas o autor No leído Suscrito
Con el ultimo ejerció desarrollado por el compañero Heli se logro finalizar el proceso
descrito y podemos evidenciar que se logro desencriptar el mensaje oculto y el mensaje
a la frase
SIN_ESTUDIAR_ENFERMA_EL_ALMA__
(1 me gusta)
15 de abr de 2019
Gracias por tu aporte compañera siendo así creo conveniente complementar tus
aclaraciones con el desarrollo que hize del ejercicio, y consolidarlo para el trabajo final,
al igual que el el primer punto de la actividad que realizaste seria terminar de concluir el
punto y de esta forma formar nuestro trabajo final.
10 de abr de 2019
Actividad 2.
https://poli.instructure.com/groups/114265/discussion_topics/101764 19/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
Para el desarrollo del punto dos hay que obtener un sistema de ecuaciones de 3x3 según
la información suministrada, quedaría de la siguiente manera:
Después de haber creado la matriz inversa procedemos a reemplazar las letras por los
números podemos operar el mensaje interceptado con la asignación numérica respectiva:
Primero que todo agrupamos nuestras letras de 3 en 3; todo esto para poderlas operar de
una mejor forma con nuestra matriz inversa de forma 3*3
https://poli.instructure.com/groups/114265/discussion_topics/101764 20/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
https://poli.instructure.com/groups/114265/discussion_topics/101764 21/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
10 de abr de 2019
Por último y teniendo ya estos resultados, los podemos agrupar y les asignamos la letra
o signo respectivo de acuerdo a la tabla dada en nuestro TC para descifrar nuestro
mensaje: (No olvidemos que seguimos trabajando con módulo 29).
10 de abr de 2019
Para usar el sistema de cifrado de Hill, primero que todo debemos reconocer la matriz
clave, el texto que queremos encriptar y una asociación de números naturales a cada letra
https://poli.instructure.com/groups/114265/discussion_topics/101764 22/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
del alfabeto que por lo es una asociación natural ordenada, luego asegurarnos que la
Buscar
matriz clave respuestas
sea una matrizocuadrada
autor de
No leídola dimensión
e identificar Suscrito
dicha matriz, como la
matriz clave es cuadrada la dimensión de dicha matriz va a ser n con n numero natural;
luego transcribimos el texto a encriptar con su correspondiente asociación de números,
después de hacer la conversión agrupamos de manera ordenada los números en vectores
de dimensión n es decir si después de hacer la conversión del texto tenemos 22, 23, 6, 21,
17, 14, 13, 9, 12 y supongamos que la matriz clave sea de dimensión 3 entonces la
agrupación correspondiente en vectores de dimensión 3 seria (22, 23, 6), (21, 17, 14) y
(13, 9, 12), a continuación vamos a modificar los vectores que formamos en nuevos
vectores que serán el texto cifrado, para esto multiplicamos la matriz clave junto con cada
uno de los vectores (vistos como vectores columna), después de haber realizado la
multiplicación (no podemos olvidar que, para nuestro caso, los números deben ser
módulo 29), nos debieron haber quedado nuevamente vectores de dimensión n, y los
ordenamos de forma respectiva a como estaban antes de ser encriptados, luego
transformamos los números con sus correspondientes letras o símbolos y de esta manera
obtenemos el texto cifrado.
Para descifrar un texto que este encriptado mediante el sistema de cifrado de Hill
hallamos la inversa de la matriz clave y procedemos de la misma forma que antes, pero al
modificar los vectores en lugar de multiplicar estos por la matriz clave, los multiplicamos
por la matriz inversa que hallamos anteriormente.
11 de abr de 2019
Ya que he visto que el trabajo ya esta bastante avanzado, y ya pronto se acerca la entrega
quisiera saber si creamos un drive, donde podamos recopilar toda la información verificando
cada actividad, y así realizar el archivo para entregar.
11 de abr de 2019
https://poli.instructure.com/groups/114265/discussion_topics/101764 23/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
Buenas Noches
Buscar respuestas o autor No leído Suscrito
Compañeros los invito a verificar el ultimo correo enviado por la tutora del modulo donde
estan establecidos los parametros para la entrega del trabajo.
Saludos.
12 de abr de 2019
Como sabemos y se ha dicho para Encriptar se multiplica por una matriz clave y que esta sea
invertible y para Desencriptar se multiplica, pero es por la inversa de la matriz clave con que fue
encriptada.
Dicho de esta forma como el problema que esta planteado en la actividad 2, para la solución de
este se debe de multiplica pero es por la inversa de la matriz clave con que fue encriptado el
mensaje, y nos dan la matriz clave o con la que fue encriptado el mensaje.
Por determinantes como el compañero soluciono la actividad, y la otra manera por operaciones por
filas hasta llegar a la matriz escalonada por filas, y así obtener la matriz Inversa de la siguiente
manera:
FILA 1 8 3 2 1 0 0
FILA 2 5 2 1 0 1 0
FILA 3 2 1 1 0 0 1
https://poli.instructure.com/groups/114265/discussion_topics/101764 24/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
Se pone a un lado la Matriz Identidad ya que esta reflejara al terminar las operaciones la
Buscar
Matriz respuestas o autor
Inversa: No leído Suscrito
2 operación F2=
0 1/8 - 1/4 - 5/8 1 0
(F2+F1*-5)
3 operación F3=
0 1/4 1/2 - 1/4 0 1
(F3+F1*-2)
4 operación F2=F2/(1/8) 0 1 -2 -5 8 0
5 operación F3=F3+F2*
0 0 1 1 -2 1
(-1/4)
7 operación
1 3/8 0 - 1/8 1/2 - 1/4
F1=F1+F3*-1/4
6 operación
0 1 0 -3 4 2
F2=F2+F3*2
0 0 1 1 -2 1
MATRIZ ESCALONADA
MATRIZ INVERSA
REDUCIDA
8 operación 1 0 0 1 -1 -1
https://poli.instructure.com/groups/114265/discussion_topics/101764 25/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
F1=F1+F2*-3/8
Buscar respuestas o autor No leído Suscrito
0 1 0 -3 4 2
0 0 1 1 -2 1
De esta forma se logra obtener la matriz inversa también y se procedería a multiplicar con los
componentes agrupados de a 3 del mensaje encriptado, según lo desarrollo el compañero Heli en su
aporte anterior.
En conclusión. en este punto de la actividad considero que sería importante que se argumente los 2
métodos que pueden ser utilizados para hallar la matriz inversa.
Adicionalmente también me parece conveniente que para el consolidado del fin del trabajo
mencionemos los métodos que pueden ser utilizados para hallar las soluciones tanto en la matriz
Inversa como para hallar el determinante como se expuso anteriormente ya en el foro, por el método
de sarrus y sacando por cofactores.
Muchos Éxitos.
14 de abr de 2019
https://poli.instructure.com/groups/114265/discussion_topics/101764 26/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
Informo que ya tengo la consolidación del trabajo completo, por favor anexarme sus nombres
y sus códigos, para pasarlo a pdf y poder cargar el archivo de entrega.
15 de abr de 2019
15 de abr de 2019
Buen día compañeros, de acuerdo a los lineamientos dados por la tutora en el foro inicial, los
cuales ha recordado por correo, solo podemos consolidar y formar el trabajo final, los que
participamos muy puntualmente y significativamente cada semana, por tal motivo y sin animo
de individualizarnos los que cumplimos con estos criterios somos la compañera claudia
Valencia y mi persona.
15 de abr de 2019
Buenos día Compañeros, deacuerdo con los lineamientos dados por la tutora la
participación en el foro era hasta el 9 de abril, y según veo todos dieron su aporte
indiferentemente si son lo bastantes significativos o no, es la tutora quien debería tomar la
decisión si es válido o no calificarlo, opino que todos participamos dentro de la fecha y se
deben integrar todos los compañeros en el trabajo final.
Para que un estudiante que participó ayer a último momento pueda ser considerado en el
trabajo debe cumplir que su aporte amplía, complementa, corrige y mejora
significativamente lo que los compañeros que sí participaron en los tiempos establecidos
hayan presentado. Solo en ese caso podrían ser considerados porque de lo contrario, si el
grupo los incluye sin cumplir lo anterior, la nota se penalizará porque deben seguir los
lineamientos dados.
No olviden que estos estudiantes también podrán presentar la sustentación del trabajo
colaborativo y la autoevaluación, esos puntajes no los deben perder.
Quedo atenta para valorar los aportes en el foro, pero sigan las pautas, esto es no repetir
nada de lo que los compañeros hicieron; en su lugar, deben ampliar, complementar,
mejorar y corregir lo que hayan planteado tus compañeros para que yo pueda darles algo
de puntos de forma individual.
Sigan adelante,
Tutora.
https://poli.instructure.com/groups/114265/discussion_topics/101764 28/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
Buscar respuestas o autor No leído Suscrito
(http Ospina Mora Felipe Alejandro
(https://poli.instructure.com/groups/114265/users/68774)
15 de abr de 2019
Muchas gracias.
15 de abr de 2019
Buen día para todos como bien lo dice el compañero Heli sin el animo de individualizar el
trabajo, verifiquen los correos enviados por la tutora donde ella claramente expone los
parámetros a tener en cuenta para la entrega final que si bien se analizan las
participaciones que cada uno realizamos quedaron evidenciadas en foro el no haber
cumplido con lo solicitado por la tutora esto acarrea sanciones a la calificación como esta
expuesto en el correo enviado por la tutora el día 10-4-2019.
Teniendo encenta todo lo solicitado en los parámetros establecidos por la tutora, hemos
decido que vamos a realizar la entrega del trabajo en conjunto con los aportes del
compañero Heli y míos por el bienestar de nuestra calificación ya que el desarrollo de la
actividad, las mejoras, correcciones, aportes a tiempo en su mayoría fueron realizadas por
nosotros.
Saludos.
(1 me gusta)
16 de abr de 2019
Buen día
https://poli.instructure.com/groups/114265/discussion_topics/101764 29/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
Me permito entregar el consolidado del trabajo final ya que por error lo subimos el día
Buscar
de ayer respuestas
15-4-2019 eno autor No leídoy no porel canal
el modulo de archivos del foro Suscrito
como se indico el
ultimo correo.
Saludos.
Trabajo Final Algebra Lineal.pdf (https://poli.instructure.com/files/3840027/download?
download_frd=1&verifier=BV8aLl1817629iFGRzYwgriWRSbZRdzcfiCJPIGG)
7 de mayo de 2019
La primera imagen contiene las notas individuales que indican el nivel de valoración alcanzado
por cada uno (ver el archivo de los criterios de evaluación) y la nota del trabajo grupal.
La segunda imagen contiene la nota del trabajo grupal junto con los criterios que se valoraron,
resaltados en color verde. Tengan en cuenta que la rúbrica es de los documentos cuyos
integrantes participaron en las tres semanas, mínimo en dos, con aportes significativos, no
solo comentarios.
Respetuosamente,
Tutora
https://poli.instructure.com/groups/114265/discussion_topics/101764 30/31
23/7/2019 Tema: Foro: desarrollo del trabajo Colaborativo - Semanas 3, 4 y 5 - SUBGRUPOS 28
https://poli.instructure.com/groups/114265/discussion_topics/101764 31/31