Artículos

8.4: Combinaciones


En muchos problemas de conteo, el orden de disposición o selección no importa. En esencia, estamos seleccionando o formando subconjuntos.

Ejemplo ( PageIndex {1} label {por ejemplo: combin-01} )

Determine el número de formas de elegir 4 valores de 1, 2, 3,…, 20, en los que el orden de selección no importa.

Solución

Sea (N ) el número de formas de elegir los 4 números. Dado que el orden en el que se seleccionan los números no importa, estos son no secuencias (en qué orden de aparición importa). Podemos cambiar una selección de 4 números en una secuencia. Los 4 números se pueden organizar en (P (4,4) = 4! ) Formas. Por lo tanto, todas estas selecciones de 4 números juntas producen secuencias (N cdot4! ). El número de secuencias de 4 números es (P (20,4) ). Por lo tanto, (N cdot4! = P (20,4) ), o equivalentemente, (N = P (20,4) / 4! ).

Definición: combinaciones

El número de (r ) - subconjuntos de elementos en un (n ) - conjunto de elementos se denota por

[C (n, r) qquad mbox {o} qquad binom {n} {r}, nonumber ]

donde ({n elige r} ) se lee como " (n ) elige (r )". Determina el número de combinaciones de (n ) objetos, tomados (r ) a la vez (sin reemplazo). Notaciones alternativas como (_ nC_r ) y (C_r ^ n ) se pueden encontrar en otros libros de texto. Hacer no escríbalo como (( frac {n} {r}) ); esta notación tiene un significado completamente diferente.

Recuerde que ( binom {n} {r} ) cuenta el número de formas de escoger o Seleccione (r ) objetos de un grupo de (n ) objetos en los que el orden de selección no importa. Por lo tanto, (r ) - las combinaciones son subconjuntos de tamaño (r ).

Ejemplo ( PageIndex {2} label {por ejemplo: combin-02} )

Las 2 combinaciones de (S = {a, b, c, d } ) son

[ {a, b }, quad {a, c }, quad {a, d }, quad {b, c }, quad {b, d }, quad mbox {y} quad {c, d }. sin número]

Por lo tanto ( binom {4} {2} = 6 ). ¿Cuáles son las combinaciones 1 y 3 combinaciones de (S )? ¿Qué puedes decir sobre los valores de ( binom {4} {1} ) y ( binom {4} {3} )?

Solución

Las combinaciones 1 son los conjuntos singleton ( {a } ), ( {b } ), ( {c } ) y ( {d } ). Por tanto, ( binom {4} {1} = 4 ). Las 3 combinaciones son [ {a, b, c }, quad {a, b, d }, quad {a, c, d }, quad mbox {y} quad {b, c, d }. nonumber ] Por lo tanto, ( binom {4} {3} = 4 ).

Teorema ( PageIndex {1} label {thm: combin} )

Para todos los enteros (n ) y (r ) que satisfacen (0 leq r leq n ), tenemos [ binom {n} {r} = frac {P (n, r)} {r!} = frac {n (n-1) cdots (n-r + 1)} {r!} = frac {n!} {r! , (nr)!}. sin número]

Prueba

La idea es similar a la que usamos en la demostración alternativa del teorema 8.3.2. Sea (A ) el conjunto de todas las (r ) - permutaciones y sea (B ) el conjunto de todas las (r ) - combinaciones. Defina (f: A a B ) como la función que convierte una permutación en una combinación "descifrando" su orden. Entonces (f ) es una función (r! ) - to-one porque hay (r! ) Formas de organizar (o mezclar) (r ) objetos. Por lo tanto [| A | = r! cdot | B |. nonumber ] Dado que (| A | = P (n, r) ) y (| B | = binom {n} {r} ), se deduce que ( binom {n} {r } = P (n, r) / r! ).

Ejemplo ( PageIndex {3} label {por ejemplo: combin-03} )

Hay ( binom {40} {5} ) formas de elegir 5 números, sin repeticiones, de los enteros (1,2, ldots, 40 ). Para calcular su valor numérico a mano, es más fácil si primero cancelamos los factores comunes en el numerador y el denominador. Encontramos

[ binom {40} {5} = frac {40 cdot39 cdot38 cdot37 cdot36} {5 cdot4 cdot3 cdot2 cdot1} = 13 cdot38 cdot37 cdot36, nonumber ]

lo que da ( binom {40} {5} = 658008 ).

Ejercicio práctico ( PageIndex {1} label {he: combin-01} )

Calcule ( binom {12} {3} ) a mano.

Ejercicio práctico ( PageIndex {2} label {he: combin-02} )

Se seleccionará un comité ejecutivo de tres miembros de un grupo de siete candidatos. ¿De cuántas formas se puede formar el comité?

Ejercicio práctico ( PageIndex {3} label {he: combin-03} )

¿Cuántos subconjuntos de ( {1,2, ldots, 23 } ) tienen cinco elementos?

Corolario ( PageIndex {2} )

Para (0 leq r leq n ), tenemos ( binom {n} {r} = binom {n} {n-r} ).

Prueba

De acuerdo con el teorema 8.4.1, tenemos [ binom {n} {nr} = frac {n!} {(Nr)! , (N- (nr))!} = Frac {n!} { (nr)! , r!}, nonumber ] que es precisamente ( binom {n} {r} ).

Ejemplo ( PageIndex {1} label {por ejemplo: combin-04} )

Para calcular el valor numérico de ( binom {50} {47} ), en lugar de calcular el producto de 47 factores como se indica en la definición, es mucho más rápido si usamos [ binom {50} {47} = binom {50} {3} = frac {50 cdot 49 cdot48} {3 cdot 2 cdot 1}, nonumber ] del cual obtenemos ( binom {50} {47} = 19600 ).

Ejercicio práctico ( PageIndex {4} label {he: combin-04} )

Calcule, a mano, el valor numérico de ( binom {529} {525} ).

Ahora estamos listos para ver algunos ejemplos mixtos. En todos estos ejemplos, a veces tenemos que usar permutación, otras veces tenemos que usar combinación. Muy a menudo necesitamos usar ambos, junto con los principios de suma y multiplicación. Puede preguntar, ¿cómo puedo averiguar qué hacer? Le sugerimos que se haga estas preguntas:

  1. Utilice el enfoque de construcción. Si desea enumerar todas las configuraciones que cumplen con el requisito, ¿cómo lo va a hacer de manera sistemática?
  2. ¿Hay varios casos involucrados en el problema? Si es así, debemos enumerarlos primero, antes de revisamos cada uno de ellos uno a la vez. Finalmente, agregue los resultados para obtener la respuesta final.
  3. ¿Permitimos repeticiones o reemplazos? Esta pregunta también puede tomar la forma de si los objetos son distinguibles o indistinguibles.
  4. ¿Importa el orden? Si es así, tenemos que usar la permutación. De lo contrario, use una combinación.
  5. A veces, puede ser más fácil usar el principio de multiplicación en lugar de la permutación, porque se pueden permitir repeticiones (en cuyo caso, no podemos usar la permutación, aunque todavía podemos usar el principio de multiplicación). Intente dibujar un diagrama esquemático y decida qué necesitamos de él. Si el análisis sugiere un patrón que sigue al encontrado en una permutación, puede usar la fórmula para la permutación.
  6. No lo olvides: puede ser más fácil trabajar con el complemento.

A menudo no está claro cómo comenzar porque parece haber varias formas de comenzar la construcción. Por ejemplo, ¿cómo distribuiría las latas de refresco entre un grupo de estudiantes? Hay dos enfoques posibles:

  1. Desde la perspectiva de los estudiantes. Imagina que eres uno de los estudiantes, ¿qué refresco recibirías?
  2. Desde la perspectiva de las latas de refresco. Imagina que tienes una lata de refresco en la mano, ¿a quién le darías este refresco?

Dependiendo del problema real, normalmente solo uno de estos dos enfoques funcionaría.

Ejemplo ( PageIndex {5} label {por ejemplo: combin-05} )

Suponga que tenemos que distribuir 10 latas de refresco diferentes a 20 estudiantes. Está claro que es posible que algunos estudiantes no consuman refrescos. De hecho, algunos estudiantes afortunados podrían recibir más de un refresco (el problema no dice que esto no pueda suceder). Por lo tanto, es más fácil comenzar desde la perspectiva de las latas de refresco.

Solución

Podemos dar el primer refresco a cualquiera de los 20 estudiantes, y también podemos dar el segundo refresco a cualquiera de los 20 estudiantes. De hecho, siempre tenemos 20 opciones para cada refresco. Como tenemos 10 refrescos, hay ( underbrace {20 cdot20 cdots20} _ {10} = 20 ^ {10} ) formas de distribuir los refrescos.

Ejemplo ( PageIndex {6} label {por ejemplo: combin-06} )

¿De cuántas formas se puede seleccionar un equipo de tres representantes de una clase de 885 estudiantes? ¿De cuántas formas se puede seleccionar un equipo de tres representantes formado por un presidente, un vicepresidente y un secretario?

Solución

Si solo estamos interesados ​​en seleccionar tres representantes, el orden no importa. Por tanto, la respuesta sería ( binom {885} {3} ). Si nos preocupa qué cargos ocuparán estos tres representantes, entonces la respuesta debería ser (P (885,3) ).

Ejercicio práctico ( PageIndex {5} label {he: combin-05} )

Mike necesita algunas camisetas nuevas, pero solo tiene suficiente dinero para comprar cinco de las ocho que le gustan. ¿De cuántas formas puede comprar las cinco camisetas eligiéndolas al azar?

Ejercicio práctico ( PageIndex {6} label {he: combin-06} )

Mary quiere comprar cuatro camisas para sus cuatro hermanos y le gustaría que cada uno de ellos reciba una camisa diferente. Encuentra diez camisas que cree que les gustarán. ¿Puede seleccionarlos de muchas formas?

Los naipes proporcionan excelentes ejemplos de problemas de conteo. En caso de que no esté familiarizado con ellos, permítanos revisar brevemente lo que contiene una baraja de cartas.

  • Hay 52 naipes, cada uno de ellos está marcado con un palo y un rango.
  • Hay cuatro palos: espadas ( ( spadesuit )), corazones ( ( heartsuit )), diamantes ( ( diamondsuit )) y tréboles ( ( clubsuit )).
  • Cada palo tiene 13 rangos, etiquetados A, 2, 3,…, 9, 10, J, Q y K, donde A significa as, J significa sota, Q significa reina y K significa rey.
  • Cada rango tiene 4 palos (ver arriba).

Ejercicio práctico ( PageIndex {7} label {he: combin-07} )

Determina el número de manos de póquer de cinco cartas que se pueden repartir con una baraja de 52 cartas.

Solución

Lo único que nos importa es qué cinco cartas se pueden encontrar en una mano. Este es un problema de selección. La respuesta es ( binom {52} {5} ).

ejercicio práctico ( PageIndex {7} label {por ejemplo: combin-07} )

¿De cuántas formas se puede repartir una mano de bridge de 13 cartas de una baraja estándar de 52 cartas?

Ejemplo ( PageIndex {8} label {por ejemplo: combin-08} )

¿De cuántas formas se puede repartir una baraja de 52 cartas en un juego de bridge? (En un juego de bridge, hay cuatro jugadores designados como Norte, Este, Sur y Oeste, cada uno de ellos recibe una mano de 13 cartas).

Solución

La diferencia entre este problema y el último ejemplo es que el orden de distribución de las cuatro manos del puente marca la diferencia. Este es un problema que combina permutaciones y combinaciones. Como habíamos sugerido anteriormente, el mejor enfoque es comenzar desde cero, usando los principios de suma y / o multiplicación, junto con permutación y / o combinación siempre que parezca apropiado.

Hay ( binom {52} {13} ) formas de darle 13 cartas al primer jugador. Ahora nos quedan 39 cartas, de las cuales seleccionamos 13 para entregar al segundo jugador. Ahora, de las 26 cartas restantes, tenemos que darle 13 al tercer jugador. Finalmente, las últimas 13 cartas se entregarán al último jugador (solo hay una forma de hacerlo). El número de formas de repartir las cartas en un juego de bridge es ( binom {52} {13} binom {39} {13} binom {26} {13} ).

Podríamos haber dicho que la respuesta es [ binom {52} {13} binom {39} {13} binom {26} {13} binom {13} {13}. nonumber ] El último factor ( binom {13} {13} ) es el número de formas de dar las últimas 13 cartas al cuarto jugador. Numéricamente, ( binom {13} {13} = 1 ), por lo que las dos respuestas son iguales. No descarte este factor adicional como redundante. Tome nota del buen patrón en esta respuesta. Los números de abajo son 13, porque estamos seleccionando 13 cartas para cada jugador. Los números superiores indican cuántas tarjetas quedan disponibles para distribuir en cada etapa de la distribución. ¡El razonamiento detrás de la solución se explica por sí mismo!

Ejemplo ( PageIndex {9} label {por ejemplo: combin-09} )

Determina el número de manos de póquer de cinco cartas que contienen tres reinas. ¿Cuántos de ellos contienen, además de las tres reinas, otro par de cartas?

Solución
  1. El primer paso es elegir las tres reinas en ( binom {4} {3} ) formas, después de lo cual las dos cartas restantes se pueden seleccionar en ( binom {48} {2} ) formas. Por lo tanto, hay ( binom {4} {3} binom {48} {2} ) manos que cumplen los requisitos.
  2. Como en la parte (a), las tres reinas se pueden seleccionar de ( binom {4} {3} ) formas. A continuación, debemos seleccionar el par. Podemos seleccionar cualquier carta de las 48 cartas restantes (por lo tanto, hay 48 opciones), después de lo cual tenemos que seleccionar una de las 3 cartas restantes del mismo rango. Esto da (48 cdot3 ) opciones para el par, ¿verdad? La respuesta es NO!

La primera carta que elegimos podría ser ( heartsuit 8 ) y la segunda podría ser ( clubsuit 8 ). Sin embargo, la primera carta podría haber sido ( clubsuit 8 ) y la segunda ( heartsuit 8 ). Estas dos selecciones se cuentan como diferente selecciones, ¡pero en realidad son el mismo par! El problema es que estamos considerando las cartas "primera" y "segunda", que en efecto impone un orden entre las dos cartas, convirtiéndolas así en una secuencia o una ordenado selección. Tenemos que dividir la respuesta por 2 para superar la doble contabilización. Por tanto, la respuesta es ( frac {48 cdot3} {2} ).

Esta es una mejor manera de contar el número de pares. Una pregunta importante para hacer es

¿Cuál deberíamos elegir primero: el traje o el rango?

Aquí, queremos elegir el rango primero. Hay 12 opciones (la pareja no puede ser reinas) para el rango, y entre las cuatro cartas de ese rango, podemos elegir las dos cartas de ( binom {4} {2} ) formas. Por lo tanto, la respuesta es (12 binom {4} {2} ). Numéricamente, las dos respuestas son idénticas, porque (12 binom {4} {2} = 12 cdot frac {4 cdot3} {2} = frac {48 cdot3} {2} ). En resumen: la respuesta final es ( binom {4} {3} cdot12 binom {4} {2} ).

Ejercicio práctico ( PageIndex {8} label {he: combin-08} )

¿Cuántas manos de bridge contienen exactamente cuatro espadas?

Ejercicio práctico ( PageIndex {9} label {he: combin-09} )

¿Cuántas manos de bridge contienen exactamente cuatro espadas y cuatro corazones?

Ejercicio práctico ( PageIndex {10} label {he: combin-10} )

¿Cuántas manos de bridge hay que contienen exactamente cuatro espadas, tres corazones, tres diamantes y tres tréboles?

Ejemplo ( PageIndex {10} label {por ejemplo: combin-10} )

¿Cuántos números enteros positivos que no excedan 99999 contienen exactamente tres 7?

Solución

Considere cada entero legítimo como una secuencia de cinco dígitos, cada uno de ellos seleccionado entre 0, 1, 2,…, 9. Por ejemplo, el entero 358 se puede considerar como 00358. Tres de las cinco posiciones deben estar ocupadas por 7. Hay ( binom {5} {3} ) formas de seleccionar estos tres espacios. Las dos posiciones restantes se pueden llenar con cualquiera de los otros nueve dígitos. Por tanto, existen ( binom {5} {3} cdot 9 ^ 2 ) tales enteros.

Ejemplo ( PageIndex {11} label {por ejemplo: combin-11} )

¿Cuántos enteros positivos de cinco dígitos contienen exactamente tres 7?

Solución

A diferencia del último ejemplo, el primero de los cinco dígitos no puede ser 0. Sin embargo, la respuesta es no ( binom {5} {3} cdot 9 cdot 8 ). Sí, hay ( binom {5} {3} ) opciones para la ubicación de los tres 7, pero algunas de estas selecciones pueden haber colocado a los 7 en las últimas cuatro posiciones. Esto deja el primer dígito sin completar. Las nueve opciones contadas por 9 permiten colocar un cero en la primera posición. El resultado es, en el mejor de los casos, un número de cuatro dígitos. El enfoque correcto es considerar dos casos:

  • Caso 1. Si el primer dígito no es 7, hay ocho formas de llenar este espacio. Entre las cuatro posiciones restantes, tres de ellas deben ser 7, y la última puede ser cualquier dígito que no sea 7. Entonces hay (8 cdot binom {4} {3} cdot 9 ) enteros en esta categoría .
  • Caso 2. Si el primer dígito es 7, todavía tenemos que poner los otros dos 7 en las otras cuatro posiciones. Hay ( binom {4} {2} cdot 9 ^ 2 ) tales enteros.

Juntos, los dos casos dan un total de (8 cdot binom {4} {3} cdot 9 + binom {4} {2} cdot 9 ^ 2 = 774 ) enteros.

Ejercicio práctico ( PageIndex {11} label {he: combin-11} )

Se eligen cinco bolas de una bolsa de ocho bolas azules, seis bolas rojas y cinco bolas verdes. ¿Cuántas de estas selecciones de cinco bolas contienen exactamente dos bolas azules?

Ejemplo ( PageIndex {12} label {por ejemplo: combin-12} )

Encuentre la cantidad de formas de seleccionar cinco bolas de una bolsa de seis bolas rojas, ocho bolas azules y cuatro bolas amarillas, de modo que las selecciones de cinco bolas contengan exactamente dos bolas rojas o dos bolas azules.

Solución

La palabra clave “o” sugiere que este es un problema que involucra la unión de dos conjuntos, por lo tanto, tenemos que usar PIE para resolver el problema.

  • ¿Cuántas selecciones contienen dos bolas rojas? Siguiendo el mismo argumento usado en el último ejemplo, la respuesta es ( binom {6} {2} binom {12} {3} ).
  • ¿Cuántas selecciones contienen dos bolas azules? La respuesta es ( binom {8} {2} binom {10} {3} ).
  • Según PIE, la respuesta final es [ binom {6} {2} binom {12} {3} + binom {8} {2} binom {10} {3} - binom {6} { 2} binom {8} {2} binom {4} {1}. nonumber ] En cada término, los números superiores siempre suman 18, y la suma de los números inferiores siempre es 5. ¿Puedes explicar por qué?
  • ¿Cuántas selecciones contienen dos bolas rojas? y 2 bolas azules? La respuesta es ( binom {6} {2} binom {8} {2} binom {4} {1} ).

Ejemplo ( PageIndex {13} label {por ejemplo: combin-13} )

Tenemos 11 bolas, cinco de las cuales son azules, tres de las cuales son rojas y las tres restantes son verdes. ¿Cuántas colecciones de cuatro bolas se pueden seleccionar de manera que se seleccionen al menos dos bolas azules? Suponga que las bolas del mismo color son indistinguibles.

Solución

Las palabras clave "al menos" significan que podríamos tener dos, tres o cuatro bolas azules. Hay [ binom {5} {2} binom {6} {2} + binom {5} {3} binom {6} {1} + binom {5} {4} binom {6 } {0} nonumber ] formas de seleccionar cuatro bolas, de las cuales al menos dos son azules.

Ejercicio práctico ( PageIndex {12} label {he: combin-12} )

Jerry compró ocho latas de Pepsi, siete latas de Sprite, tres latas de Dr. Pepper y seis latas de Mountain Dew. Quiere llevar 10 latas a la casa de su amigo cuando vean el partido de baloncesto esta noche. Suponiendo que las latas sean distinguibles, digamos, con diferentes fechas de vencimiento, ¿cuántas selecciones puede hacer si quiere traer

  1. ¿Exactamente cuatro latas de Pepsi?
  2. ¿Al menos cuatro latas de Pepsi?
  3. ¿Como máximo cuatro latas de Pepsi?
  4. ¿Exactamente tres latas de Pepsi y como máximo tres latas de Sprite?

La prueba del siguiente resultado usa lo que llamamos un argumento combinatorio o de conteo. En general, un argumento combinatorio no se basa en la manipulación algebraica. Más bien, utiliza el significado combinatorio de las situaciones para resolver el problema.

Teorema ( PageIndex {3} )

Demuestre que ( sum_ {r = 0} ^ n binom {n} {r} = 2 ^ n ) para todos los enteros no negativos (n ).

Prueba

Dado que ( binom {n} {r} ) cuenta el número de (r ) - subconjuntos de elementos seleccionados de un (n ) - conjunto de elementos (S ), la suma de la izquierda es la suma del número de subconjuntos de (S ) de todas las cardinalidades posibles. En otras palabras, este es el número total de subconjuntos en (S ). Aprendimos anteriormente que (S ) tiene (2 ^ n ) subconjuntos, lo que establece la identidad de inmediato.

Resumen y revisión

  • Use la permutación si el orden es importante; de ​​lo contrario, use la combinación.
  • La disposición, secuencia y orden de las palabras clave sugieren el uso de permutación.
  • La selección, el subconjunto y el grupo de palabras clave sugieren el uso de una combinación.
  • Es mejor comenzar con una construcción. Imagina que quieres enumerar todas las posibilidades, ¿cómo empezarías?
  • Es posible que necesitemos usar tanto la permutación como la combinación, y es muy probable que también necesitemos usar los principios de suma y multiplicación.

Ejercicio ( PageIndex {1} label {ex: combin-01} )

Si los Buffalo Bills y los Cleveland Browns tienen ocho y seis jugadores, respectivamente, disponibles para intercambiar, ¿de cuántas formas pueden intercambiar tres jugadores por tres jugadores?

Ejercicio ( PageIndex {2} label {ex: combin-02} )

En el juego de Mastermind, un jugador, el creador de códigos, selecciona una secuencia de cuatro colores (el "código") seleccionados entre rojo, azul, verde, blanco, negro y amarillo.

  1. ¿Cuántos códigos diferentes se pueden formar?
  2. ¿Cuántos códigos usan cuatro colores diferentes?
  3. ¿Cuántos códigos usan un solo color?
  4. ¿Cuántos códigos usan exactamente dos colores?
  5. ¿Cuántos códigos usan exactamente tres colores?

Ejercicio ( PageIndex {3} label {ex: combin-03} )

A Becky le gusta ver DVD todas las noches. ¿Cuántos DVD debe tener si puede verlos todas las noches durante 24 noches consecutivas durante sus vacaciones de invierno?

  1. ¿Un subconjunto diferente de DVD?
  2. ¿Un subconjunto diferente de tres DVD?

Ejercicio ( PageIndex {4} label {ex: combin-04} )

Bridget tiene (n ) amigos de su club de bridge. Todos los jueves por la noche, invita a tres amigos a su casa para un juego de bridge. Ella siempre se sienta en la posición norte y decide qué amigos se van a sentar en las posiciones este, sur y oeste. Ella es capaz de hacer esto durante 200 semanas sin tener que repetir la disposición de los asientos. ¿Cuál es el valor mínimo de (n )?

Ejercicio ( PageIndex {5} label {ex: combin-05} )

Bridget tiene (n ) amigos de su club de bridge. Puede invitar a un subconjunto diferente de tres de ellos a su casa todos los jueves por la noche durante 100 semanas. ¿Cuál es el valor mínimo de (n )?

Ejercicio ( PageIndex {6} label {ex: combin-06} )

¿Cuántos números de cinco dígitos se pueden formar a partir de los dígitos 1, 2, 3, 4, 5, 6, 7? ¿Cuántos de ellos no tienen dígitos repetidos?

Ejercicio ( PageIndex {7} label {ex: combin-07} )

El Departamento de Matemáticas de una pequeña universidad tiene tres profesores titulares, siete profesores asociados y cuatro profesores asistentes. De cuántas formas se puede formar un comité de cuatro miembros bajo estas restricciones:

  1. No hay restricciones.
  2. Se selecciona al menos un profesor titular.
  3. El comité debe contener un profesor de cada rango.

Ejercicio ( PageIndex {8} label {ex: combin-08} )

El director de una tienda departamental recibe de la sede de la empresa 12 entradas de fútbol para el mismo partido (por tanto, pueden considerarse "idénticas"). ¿De cuántas formas puede distribuirlos a 20 empleados si nadie recibe más de un boleto? ¿Qué pasa si las entradas son para 12 juegos diferentes?

Ejercicio ( PageIndex {9} label {ex: combin-09} )

Un tablero de ajedrez tiene 64 cuadrados distintos dispuestos en ocho filas y ocho columnas.

  1. ¿De cuántas formas se pueden colocar ocho fichas idénticas en el tablero de modo que no puedan ocupar dos fichas la misma fila o la misma columna?
  2. ¿De cuántas formas se pueden colocar dos damas rojas idénticas y dos damas negras idénticas en el tablero de modo que no dos fichas del mismo color puedan ocupar la misma fila o la misma columna?

Ejercicio ( PageIndex {10} label {ex: combin-10} )

Determine el número de permutaciones de ( {A, B, C, D, E } ) que satisfacen las siguientes condiciones:

  1. (A ) ocupa la primera posición.
  2. (A ) ocupa la primera posición y (B ) la segunda.
  3. (A ) aparece antes de (B ).

Ejercicio ( PageIndex {11} label {ex: combin-11} )

Una cadena binaria es una secuencia de dígitos elegidos entre 0 y 1. ¿Cuántas cadenas binarias de longitud 16 contienen exactamente siete unos?

Ejercicio ( PageIndex {12} label {ex: combin-12} )

¿De cuántas formas se puede elegir un subconjunto no vacío de personas entre ocho hombres y ocho mujeres para que cada subconjunto contenga un número igual de hombres y mujeres?

Ejercicio ( PageIndex {13} label {ex: combin-13} )

Una mano de póquer es una selección de cinco cartas elegidas de una baraja estándar de 52 cartas. ¿Cuántas manos de póquer cumplen las siguientes condiciones?

  1. No hay restricciones.
  2. La mano contiene al menos una carta de cada palo.
  3. La mano contiene exactamente un par (las otras tres cartas de diferentes rangos).
  4. La mano contiene tres de un rango (las otras dos cartas de diferentes rangos).
  5. La mano es full house (tres de un rango y un par de otro).
  6. La mano es una escalera (rangos consecutivos, como en 5, 6, 7, 8, 9, pero no todos del mismo palo).
  7. La mano es un color (todos del mismo palo, pero no una escalera).
  8. La mano es una escalera de color (tanto escalera como color).

Ejercicio ( PageIndex {14} label {ex: combin-14} )

Un restaurante de pizza local ofrece los siguientes ingredientes en sus pizzas de queso: queso extra, pepperoni, champiñones, pimientos verdes, cebollas, salchichas, jamón y anchoas.

  1. ¿Cuántos tipos de pizzas se pueden pedir?
  2. ¿Cuántos tipos de pizzas se pueden pedir con exactamente tres ingredientes?
  3. ¿Cuántos tipos de pizza vegetariana (sin pepperoni, salchicha o jamón) se pueden pedir?

Archivo de combinación Samsung SM-T700 (ROM de firmware) - Todas las versiones

En esta página, encontrará para descargar Samsung SM-T700 Combination File (Firmware ROM) con la última versión de seguridad y el parche binario de fábrica U1, U2, U3, U4, U5, S2, S1, S3, S4, S5 versión. Los archivos de combinación de Samsung ayudan principalmente a eliminar la verificación de la cuenta de Google FRP, el error DRK, el bloqueo binario personalizado por FRP y muchos otros problemas. Si necesita la última versión del firmware combinado, ha venido al lugar correcto. Por lo tanto, descargue el firmware combinado Samsung SM-T700 desde abajo.


Funciones de Itertool¶

Todas las funciones del módulo siguiente construyen y devuelven iteradores. Algunos proporcionan flujos de longitud infinita, por lo que solo se debe acceder a ellos mediante funciones o bucles que truncan el flujo.

itertools. acumular iterable [ , func, *, initial = Ninguno ] ) ¶

Cree un iterador que devuelva sumas acumuladas o resultados acumulados de otras funciones binarias (especificadas a través de la opción opcional func argumento).

Si func se proporciona, debe ser una función de dos argumentos. Elementos de la entrada iterable puede ser de cualquier tipo que pueda aceptarse como argumentos para func. (Por ejemplo, con la operación predeterminada de suma, los elementos pueden ser de cualquier tipo que se pueda agregar, incluidos Decimal o Fracción).

Por lo general, el número de elementos de salida coincide con la entrada iterable. Sin embargo, si el argumento de la palabra clave inicial se proporciona, la acumulación comienza con el inicial value para que la salida tenga un elemento más que la entrada iterable.

Hay varios usos para el func argumento. Se puede establecer en min () para un mínimo en ejecución, max () para un máximo en ejecución u operator.mul () para un producto en ejecución. Las tablas de amortización se pueden construir acumulando intereses y aplicando pagos. Las relaciones de recurrencia de primer orden se pueden modelar proporcionando el valor inicial en el iterable y usando solo el total acumulado en func argumento:

Vea functools.reduce () para una función similar que devuelve solo el valor acumulado final.

Modificado en la versión 3.3: se agregó el opcional func parámetro.

Modificado en la versión 3.8: se agregó el opcional inicial parámetro.

Cree un iterador que devuelva elementos del primer iterable hasta que se agote, luego proceda al siguiente iterable, hasta que se agoten todos los iterables. Se utiliza para tratar secuencias consecutivas como una única secuencia. Aproximadamente equivalente a:

Constructor alternativo para chain (). Obtiene entradas encadenadas de un único argumento iterable que se evalúa de forma perezosa. Aproximadamente equivalente a:

Regresar r longitud de subsecuencias de elementos de la entrada iterable.

Las tuplas de combinación se emiten en orden lexicográfico según el orden de la entrada. iterable. Entonces, si la entrada iterable está ordenada, las tuplas de combinación se producirán en orden ordenado.

Los elementos se tratan como únicos en función de su posición, no de su valor. Entonces, si los elementos de entrada son únicos, no habrá valores repetidos en cada combinación.

El código para combinaciones () también se puede expresar como una subsecuencia de permutaciones () después de filtrar las entradas donde los elementos no están ordenados (según su posición en el grupo de entrada):

¡El número de artículos devueltos es n! / r! / (n-r)! cuando 0 & lt = r & lt = n o cero cuando r & gt n.

itertools. combinaciones_con_reposición ( iterable, r ) ¶

Regresar r longitud de subsecuencias de elementos de la entrada iterable permitiendo que los elementos individuales se repitan más de una vez.

Las tuplas de combinación se emiten en orden lexicográfico según el orden de la entrada. iterable. Entonces, si la entrada iterable está ordenada, las tuplas de combinación se producirán en orden ordenado.

Los elementos se tratan como únicos en función de su posición, no de su valor. Entonces, si los elementos de entrada son únicos, las combinaciones generadas también serán únicas.

El código para combinaciones_con_reposición () también se puede expresar como una subsecuencia de producto () después de filtrar las entradas donde los elementos no están ordenados (según su posición en el grupo de entrada):

¡El número de artículos devueltos es (n + r-1)! / r! / (n-1)! cuando n & gt 0.

Cree un iterador que filtre elementos de datos devolviendo solo aquellos que tienen un elemento correspondiente en selectores que se evalúa como Verdadero. Se detiene cuando el datos o selectores los iterables se han agotado. Aproximadamente equivalente a:

Haga un iterador que devuelva valores espaciados uniformemente comenzando con un número comienzo. A menudo se utiliza como argumento para map () para generar puntos de datos consecutivos. Además, se usa con zip () para agregar números de secuencia. Aproximadamente equivalente a:

Al contar con números de coma flotante, a veces se puede lograr una mayor precisión sustituyendo el código multiplicativo como: (inicio + paso * i por i en count ()).

Modificado en la versión 3.1: agregado paso argumento y argumentos no enteros permitidos.

Haga un iterador que devuelva elementos del iterable y guarde una copia de cada uno. Cuando se agota el iterable, devuelve elementos de la copia guardada. Se repite indefinidamente. Aproximadamente equivalente a:

Tenga en cuenta que este miembro del kit de herramientas puede requerir un almacenamiento auxiliar significativo (dependiendo de la longitud del iterable).

itertools. caer mientras predicado, iterable ) ¶

Haga un iterador que descarte elementos del iterable siempre que el predicado sea verdadero después, devuelva todos los elementos. Tenga en cuenta que el iterador no produce ninguna salida hasta que el predicado primero se vuelva falso, por lo que puede tener un tiempo de inicio prolongado. Aproximadamente equivalente a:

Cree un iterador que filtre elementos de iterables devolviendo solo aquellos para los que el predicado es Falso. Si predicado es Ninguno, devuelve los elementos que son falsos. Aproximadamente equivalente a:

Cree un iterador que devuelva claves y grupos consecutivos del iterable. El clave es una función que calcula un valor clave para cada elemento. Si no se especifica o es Ninguno, clave por defecto es una función de identidad y devuelve el elemento sin cambios. Generalmente, el iterable ya debe estar ordenado en la misma función de tecla.

El funcionamiento de groupby () es similar al filtro uniq en Unix. Genera una ruptura o un nuevo grupo cada vez que cambia el valor de la función clave (por lo que suele ser necesario haber ordenado los datos utilizando la misma función clave). Ese comportamiento difiere del GROUP BY de SQL, que agrega elementos comunes independientemente de su orden de entrada.

El grupo devuelto es en sí mismo un iterador que comparte el iterable subyacente con groupby (). Debido a que la fuente es compartida, cuando se avanza el objeto groupby (), el grupo anterior ya no es visible. Entonces, si esos datos se necesitan más adelante, deben almacenarse como una lista:

Cree un iterador que devuelva elementos seleccionados del iterable. Si comienzo es distinto de cero, los elementos del iterable se omiten hasta que se alcanza el inicio. Posteriormente, los elementos se devuelven consecutivamente a menos que paso se establece más alto que uno, lo que da como resultado que se omitan elementos. Si detener es None, entonces la iteración continúa hasta que se agota el iterador, si no, se detiene en la posición especificada. A diferencia del corte regular, islice () no admite valores negativos para comienzo, detener, o paso. Se puede utilizar para extraer campos relacionados de datos donde la estructura interna se ha aplanado (por ejemplo, un informe de varias líneas puede incluir un campo de nombre en cada tercera línea). Aproximadamente equivalente a:

Si comienzo es None, entonces la iteración comienza en cero. Si paso es Ninguno, el paso predeterminado es uno.

itertools. permutaciones iterable, r = Ninguno ) ¶

Regreso sucesivo r permutaciones de longitud de elementos en el iterable.

Si r no está especificado o es Ninguno, entonces r predeterminado a la longitud del iterable y se generan todas las posibles permutaciones de longitud completa.

Las tuplas de permutación se emiten en orden lexicográfico según el orden de la entrada. iterable. Entonces, si la entrada iterable está ordenada, las tuplas de combinación se producirán en orden ordenado.

Los elementos se tratan como únicos en función de su posición, no de su valor. Entonces, si los elementos de entrada son únicos, no habrá valores repetidos en cada permutación.

El código para permutaciones () también se puede expresar como una subsecuencia de product (), filtrado para excluir entradas con elementos repetidos (aquellos de la misma posición en el grupo de entrada):

¡El número de artículos devueltos es n! / (n-r)! cuando 0 & lt = r & lt = n o cero cuando r & gt n.

itertools. producto ( * iterables, repetir = 1 ) ¶

Producto cartesiano de iterables de entrada.

Aproximadamente equivalente a bucles for anidados en una expresión generadora. Por ejemplo, el producto (A, B) devuelve lo mismo que ((x, y) para x en A para y en B).

Los bucles anidados hacen un ciclo como un odómetro con el elemento más a la derecha avanzando en cada iteración. Este patrón crea un orden lexicográfico de modo que si se ordenan los iterables de la entrada, las tuplas de productos se emiten en orden ordenado.

Para calcular el producto de un iterable consigo mismo, especifique el número de repeticiones con el opcional repetir argumento de palabra clave. Por ejemplo, producto (A, repeat = 4) significa lo mismo que producto (A, A, A, A).

Esta función es aproximadamente equivalente al siguiente código, excepto que la implementación real no genera resultados intermedios en la memoria:

Antes de que product () se ejecute, consume completamente los iterables de entrada, manteniendo grupos de valores en la memoria para generar los productos. En consecuencia, solo es útil con entradas finitas.

itertools. repetir ( objeto [ , veces ] ) ¶

Haz un iterador que regrese objeto una y otra vez. Funciona indefinidamente a menos que el veces se especifica el argumento. Usado como argumento para map () para parámetros invariantes a la función llamada. También se usa con zip () para crear una parte invariante de un registro de tupla.

Un uso común para repetir es suministrar un flujo de valores constantes a mapa o Código Postal:

Cree un iterador que calcule la función usando argumentos obtenidos del iterable. Se usa en lugar de map () cuando los parámetros de los argumentos ya están agrupados en tuplas de un único iterable (los datos se han "comprimido previamente"). La diferencia entre map () y starmap () es paralela a la distinción entre función (a, b) y función (* c). Aproximadamente equivalente a:

Cree un iterador que devuelva elementos del iterable siempre que el predicado sea verdadero. Aproximadamente equivalente a:

Regresar norte iteradores independientes de un único iterable.

El siguiente código de Python ayuda a explicar qué tee lo hace (aunque la implementación real es más compleja y usa solo una única cola FIFO subyacente).

Una vez que tee () ha hecho una división, el original iterable no debe utilizarse en ningún otro lugar, de lo contrario, el iterable podría avanzar sin que se informe a los objetos de la te.

Los iteradores en T no son seguros para subprocesos. Se puede generar un RuntimeError cuando se utilizan iteradores simultáneos devueltos por la misma llamada tee (), incluso si el original iterable es seguro para subprocesos.

Esta herramienta de iteración puede requerir un almacenamiento auxiliar significativo (dependiendo de la cantidad de datos temporales que se necesiten almacenar). En general, si un iterador usa la mayoría o todos los datos antes de que comience otro iterador, es más rápido usar list () en lugar de tee ().

itertools. zip_longest ( * iterables, fillvalue = Ninguno ) ¶

Cree un iterador que agregue elementos de cada uno de los iterables. Si los iterables tienen una longitud desigual, los valores faltantes se completan con fillvalue. La iteración continúa hasta que se agota el iterable más largo. Aproximadamente equivalente a:

Si uno de los iterables es potencialmente infinito, entonces la función zip_longest () debe estar envuelta con algo que limite el número de llamadas (por ejemplo, islice () o take while ()). Si no se especifica, fillvalue por defecto es Ninguno.


Este problema se puede resolver con combinaciones recursivas de todas las sumas posibles filtrando aquellas que alcanzan el objetivo. Aquí está el algoritmo en Python:

Este tipo de algoritmos se explican muy bien en la siguiente conferencia de Programación abstracta de Standford; este video es muy recomendable para comprender cómo funciona la recursividad para generar permutaciones de soluciones.

Lo anterior como función generadora, lo que lo hace un poco más útil. Requiere Python 3.3+ debido al rendimiento de.

Aquí está la versión de Java del mismo algoritmo:

Editar: discusión sobre la complejidad

Como otros mencionan, este es un problema NP-difícil. Se puede resolver en tiempo exponencial O (2 ^ n), por ejemplo, para n = 10 habrá 1024 soluciones posibles. Si los objetivos que está tratando de alcanzar están en un rango bajo, este algoritmo funciona. Entonces, por ejemplo:

subset_sum ([1,2,3,4,5,6,7,8,9,10], 100000) genera 1024 ramas porque el objetivo nunca llega a filtrar posibles soluciones.

Por otro lado, subset_sum ([1,2,3,4,5,6,7,8,9,10], 10) genera solo 175 sucursales, porque el objetivo para llegar a 10 consigue filtrar muchas combinaciones.

Si N y Target son números grandes, se debe pasar a una versión aproximada de la solución.

La solución de este problema se ha dado un millón de veces en Internet. El problema se llama El problema del cambio de moneda. Se pueden encontrar soluciones en http://rosettacode.org/wiki/Count_the_coins y un modelo matemático en http://jaqm.ro/issues/volume-5,issue-2/pdfs/patterson_harmel.pdf (o Google problema de cambio de moneda).

Por cierto, la solución Scala de Tsagadai, es interesante. Este ejemplo produce 1 o 0. Como efecto secundario, enumera en la consola todas las soluciones posibles. Muestra la solución, pero falla al hacerla utilizable de alguna manera.

Para ser lo más útil posible, el código debe devolver una Lista [Lista [Int]] para permitir obtener el número de solución (longitud de la lista de listas), la "mejor" solución (la lista más corta) o todas las posibles soluciones.

Aquí hay un ejemplo. Es muy ineficiente, pero es fácil de entender.

La función sumCombinations () se puede utilizar por sí misma y el resultado se puede analizar más a fondo para mostrar la "mejor" solución (la lista más corta) o el número de soluciones (el número de listas).

Tenga en cuenta que incluso así, es posible que los requisitos no se cumplan por completo. Puede suceder que el orden de cada lista en la solución sea significativo. En tal caso, cada lista tendría que ser duplicada tantas veces como combinación de sus elementos haya. O podríamos estar interesados ​​solo en las combinaciones que son diferentes.

Por ejemplo, podríamos considerar que Lista (5, 10) debería dar dos combinaciones: Lista (5, 10) y Lista (10, 5). Para la Lista (5, 5, 5) podría dar tres combinaciones o solo una, según los requisitos. Para los números enteros, las tres permutaciones son equivalentes, pero si se trata de monedas, como en el "problema del cambio de monedas", no lo son.

Tampoco se establece en los requisitos la cuestión de si cada número (o moneda) puede usarse solo una vez o muchas veces. Podríamos (¡y deberíamos!) Generalizar el problema a una lista de listas de apariciones de cada número. Esto se traduce en la vida real en "cuáles son las posibles formas de ganar una determinada cantidad de dinero con un conjunto de monedas (y no un conjunto de valores de monedas)". El problema original es solo un caso particular de este, donde tenemos tantas ocurrencias de cada moneda como sea necesario para hacer la cantidad total con cada valor de moneda.


Contenido

En la década de 1980, Apollo Computer usó originalmente UUID en el Network Computing System (NCS) y más tarde en el Distributed Computing Environment (DCE) de Open Software Foundation (OSF). El diseño inicial de los UUID de DCE se basó en los UUID de NCS, [3] cuyo diseño se inspiró a su vez en los identificadores únicos (de 64 bits) definidos y utilizados de forma generalizada en Domain / OS, un sistema operativo diseñado por Apollo Computer. Luego, [ ¿Cuándo? ] las plataformas de Microsoft Windows adoptaron el diseño DCE como "identificadores únicos globales" (GUID). RFC 4122 registró un espacio de nombres URN para UUID [1] y recapituló las especificaciones anteriores, con el mismo contenido técnico. [ cita necesaria ] Cuando en julio de 2005 se publicó RFC 4122 como estándar propuesto por IETF, la UIT también había estandarizado UUID, basándose en los estándares anteriores y las primeras versiones de RFC 4122. [ cita necesaria ]

Los UUID están estandarizados por Open Software Foundation (OSF) como parte del Entorno de Computación Distribuida (DCE). [4] [5]

Los UUID se documentan como parte de ISO / CEI 11578: 1996 "Tecnología de la información - Interconexión de sistemas abiertos - Llamada a procedimiento remoto (RPC)" y, más recientemente, en la Rec. UIT-T. X.667 | ISO / IEC 9834-8: 2005. [6]

El Grupo de trabajo de ingeniería de Internet (IETF) publicó el estándar RFC 4122, [1] técnicamente equivalente a la Rec. UIT-T. X.667 | ISO / IEC 9834-8.

En su representación textual canónica, los 16 octetos de un UUID se representan como 32 dígitos hexadecimales (base-16), que se muestran en cinco grupos separados por guiones, en la forma 8-4-4-4-12 para un total de 36 caracteres. (32 caracteres hexadecimales y 4 guiones). Por ejemplo:

123e4567-e89b-12d3-a456-426614174000 xxxxxxxx-xxxx-METROxxx-nortexxx-xxxxxxxxxxxx

Los campos M de cuatro bits y N de 1 a 3 bits codifican el formato del UUID en sí.

Los cuatro bits del dígito M son la versión UUID, y los 1 a 3 bits más significativos del dígito N codifican la variante UUID. (Ver más abajo). En el ejemplo, METRO es 1, y norte es un (10xx2), lo que significa que se trata de un UUID de versión 1, variante 1, es decir, un UUID DCE / RFC 4122 basado en el tiempo.

La cadena de formato canónico 8-4-4-4-12 se basa en el diseño de registro para los 16 bytes del UUID: [1]

Diseño de registro UUID
Nombre Longitud (bytes) Longitud (dígitos hexadecimales) Contenido
time_low 4 8 entero que da los 32 bits más bajos del tiempo
time_mid 2 4 entero que da los 16 bits del medio del tiempo
time_hi_and_version 2 4 "Versión" de 4 bits en los bits más significativos, seguidos de los 12 bits más altos del tiempo
clock_seq_hi_and_res clock_seq_low 2 4 "Variante" de 1 a 3 bits en los bits más significativos, seguida de la secuencia de reloj de 13 a 15 bits
nodo 6 12 el ID de nodo de 48 bits

Estos campos corresponden a los de los UUID de la versión 1 y 2 (es decir, UUID basados ​​en el tiempo), pero se utiliza la misma representación 8-4-4-4-12 para todos los UUID, incluso para los UUID construidos de manera diferente.

La sección 3 del RFC 4122 requiere que los caracteres se generen en minúsculas, sin distinguir entre mayúsculas y minúsculas en la entrada.

Los GUID de Microsoft a veces se representan con llaves circundantes:

Este formato no debe confundirse con "formato de registro de Windows", que se refiere al formato dentro de los tirantes rizados. [7]

RFC 4122 define un espacio de nombres Uniform Resource Name (URN) para UUID. Un UUID presentado como URN aparece de la siguiente manera: [1]

La codificación binaria de UUID varía entre sistemas. Los UUID de la variante 1, hoy en día la variante más común, están codificados en un formato big-endian. Por ejemplo, 00112233-4455-6677-8899-aabbccddeeff se codifica como los bytes 00 11 22 33 44 55 66 77 88 99 aa bb cc dd ee ff. [8] [9]

Los UUID de la variante 2, históricamente utilizados en las bibliotecas COM / OLE de Microsoft, utilizan un formato de endian mixto, en el que los tres primeros componentes del UUID son little-endian y los dos últimos son big-endian. Por ejemplo, 00112233-4455-6677-8899-aabbccddeeff se codifica como los bytes 33 22 11 00 55 44 77 66 88 99 aa bb cc dd ee ff. [10] [11]

El campo "variante" de los UUID, o el norte posición indican su formato y codificación. RFC 4122 define cuatro variantes de longitudes de 1 a 3 bits:

  • Variante 0 (indicada por el patrón de un bit 0xxx2, norte = 0..7) es para compatibilidad con versiones anteriores del formato UUID del Apollo Network Computing System 1.5, ahora obsoleto, desarrollado alrededor de 1988. Los primeros 6 octetos del UUID son una marca de tiempo de 48 bits (el número de unidades de tiempo de 4 microsegundos desde 1 de enero de 1980 UTC) los 2 octetos siguientes están reservados, el siguiente octeto es la "familia de direcciones" y los 7 octetos finales son un ID de host de 56 bits en la forma especificada por la familia de direcciones. Aunque es diferente en los detalles, la similitud con los UUID de la versión 1 moderna es evidente. Los bits variantes en la especificación UUID actual coinciden con los bits altos del octeto de la familia de direcciones en los UUID NCS. Aunque la familia de direcciones podría contener valores en el rango 0..255, solo se definieron los valores 0..13. En consecuencia, el patrón de bits variante-0 0xxx evita conflictos con los UUID de NCS históricos, en caso de que todavía exista alguno en las bases de datos. [12]
  • Variante 1 (10xx2, norte = 8..b, 2 bits) se denominan UUID RFC 4122 / DCE 1.1 o UUID "Leach-Salz", en honor a los autores del borrador original de Internet.
  • Variante 2 (110x2, N = c..d, 3 bits) se caracteriza en el RFC como "reservada, compatibilidad con versiones anteriores de Microsoft Corporation" y se utilizó para los primeros GUID en la plataforma Microsoft Windows. Se diferencia de la variante 1 solo por el endianness en el almacenamiento o transmisión binarios: los UUID de la variante 1 usan el orden de bytes "network" (big-endian), mientras que los GUID de la variante 2 usan el orden de bytes "nativo" (little-endian) para algunos subcampos del UUID.
  • Reservado se define como el patrón de bits variante de 3 bits 111x2 (norte = e..f).

Las variantes 1 y 2 son utilizadas por la especificación UUID actual. En sus representaciones textuales, las variantes 1 y 2 son iguales, excepto por los bits de variante. En la representación binaria, hay una diferencia de endianidad. [1] Cuando se requiere el intercambio de bytes para convertir entre el orden de bytes big-endian de la variante 1 y el orden de bytes little-endian de la variante 2, los campos anteriores definen el intercambio. Los primeros tres campos son enteros sin firmar de 32 y 16 bits y están sujetos a intercambio, mientras que los dos últimos campos constan de bytes no interpretados, no sujetos a intercambio. Este intercambio de bytes se aplica incluso para las versiones 3, 4 y 5, donde los campos canónicos no corresponden al contenido del UUID. [1]

Si bien algunos GUID importantes, como el identificador de la interfaz IUnknown del modelo de objeto componente, son UUID de variante 2 nominalmente, muchos identificadores generados y utilizados en el software de Microsoft Windows y denominados "GUID" son la variante 1 estándar RFC 4122 / DCE 1.1 UUID de orden de bytes de red, en lugar de UUID de variante 2 de little-endian. La versión actual de la herramienta guidgen de Microsoft produce UUID de variante 1 estándar. Parte de la documentación de Microsoft afirma que "GUID" es un sinónimo de "UUID", [13] como está estandarizado en RFC 4122. El propio RFC 4122 establece que los UUID "también se conocen como GUID". Todo esto sugiere que "GUID", aunque originalmente se refería a una variante de UUID utilizada por Microsoft, se ha convertido simplemente en un nombre alternativo para UUID, con los GUID variant-1 y variant-2 existentes.

Para ambas variantes 1 y 2, se definen cinco "versiones" en los estándares, y cada versión puede ser más apropiada que las otras en casos de uso específicos. La versión está indicada por la M en la representación de la cadena.

Los UUID de la versión 1 se generan a partir de una hora y un ID de nodo (generalmente la dirección MAC), los UUID de la versión 2 se generan a partir de un identificador (generalmente un ID de grupo o usuario), la hora y un ID de nodo, las versiones 3 y 5 producen UUID deterministas generado mediante el hash de un identificador de espacio de nombres y un nombre y los UUID de la versión 4 se generan utilizando un número aleatorio o pseudoaleatorio.

UUID nulo editar

El UUID "nulo", un caso especial, es el UUID 00000000-0000-0000-0000-000000000000, es decir, todos los bits se establecen en cero. [1]

Versión 1 (fecha-hora y dirección MAC) Editar

La versión 1 concatena la dirección MAC de 48 bits del "nodo" (es decir, la computadora que genera el UUID), con una marca de tiempo de 60 bits, que es el número de intervalos de 100 nanosegundos desde la medianoche del 15 de octubre de 1582, hora universal coordinada (UTC ), fecha en la que se adoptó por primera vez el calendario gregoriano. RFC 4122 establece que el valor de tiempo se transfiere alrededor de 3400 AD, [1]: 3 dependiendo del algoritmo utilizado, lo que implica que la marca de tiempo de 60 bits es una cantidad con signo. Sin embargo, algunos programas, como la biblioteca libuuid, tratan la marca de tiempo como sin firmar, lo que sitúa el tiempo de renovación en 5236 AD. [14] El tiempo de renovación definido en la Rec. UIT-T. X.667 es 3603 d.C. [15]: v

Una secuencia de reloj "uniquificante" de 13 o 14 bits extiende la marca de tiempo para manejar los casos en los que el reloj del procesador no avanza lo suficientemente rápido, o donde hay múltiples procesadores y generadores de UUID por nodo. Cuando los UUID se generan más rápido de lo que podría avanzar el reloj del sistema, los bits inferiores de los campos de marca de tiempo se pueden generar incrementándolos cada vez que se genera un UUID, para simular una marca de tiempo de alta resolución. Con cada UUID de la versión 1 correspondiente a un solo punto en el espacio (el nodo) y el tiempo (intervalos y secuencia de reloj), la posibilidad de que dos UUID de la versión 1 generados correctamente sean involuntariamente iguales es prácticamente nula. Dado que el tiempo y la secuencia de reloj totalizan 74 bits, se pueden generar 274 (1,8 × 10 22, o 18 sextillones) UUID de la versión 1 por ID de nodo, a una tasa promedio máxima de 163 mil millones por segundo por ID de nodo. [1]

A diferencia de otras versiones de UUID, los UUID de la versión 1 y -2 basados ​​en direcciones MAC de tarjetas de red dependen para su singularidad en parte de un identificador emitido por una autoridad de registro central, es decir, la parte del identificador único organizativo (OUI) de la dirección MAC. , que emite el IEEE a los fabricantes de equipos de red. [16] La singularidad de los UUID versión 1 y versión 2 basados ​​en direcciones MAC de tarjetas de red también depende de que los fabricantes de tarjetas de red asignen correctamente direcciones MAC únicas a sus tarjetas, lo que, al igual que otros procesos de fabricación, está sujeto a errores.

El uso de la dirección MAC de la tarjeta de red del nodo para el ID del nodo significa que se puede rastrear un UUID versión 1 hasta la computadora que lo creó. A veces, los documentos se pueden rastrear hasta las computadoras donde fueron creados o editados a través de UUID incrustados en ellos por un software de procesamiento de texto. Este agujero de privacidad se utilizó para localizar al creador del virus Melissa. [17]

RFC 4122 permite que la dirección MAC en un UUID de la versión 1 (o 2) sea reemplazada por una ID de nodo aleatoria de 48 bits, ya sea porque el nodo no tiene una dirección MAC o porque no es deseable exponerlo. En ese caso, el RFC requiere que el bit menos significativo del primer octeto de la ID del nodo se establezca en 1. [1] Esto corresponde al bit de multidifusión en las direcciones MAC, y su configuración sirve para diferenciar los UUID donde la ID del nodo se genera aleatoriamente a partir de UUID basados ​​en direcciones MAC de tarjetas de red, que normalmente tienen direcciones MAC de unidifusión. [1]

Versión 2 (fecha-hora y dirección MAC, versión de seguridad DCE) Editar

RFC 4122 reserva la versión 2 para los UUID de "seguridad DCE", pero no proporciona ningún detalle. Por esta razón, muchas implementaciones de UUID omiten la versión 2. Sin embargo, la especificación de los servicios de seguridad y autenticación del DCE 1.1 proporciona la especificación de los UUID de la versión 2. [5]

Los UUID de la versión 2 son similares a la versión 1, excepto que los 8 bits menos significativos de la secuencia de reloj se reemplazan por un número de "dominio local", y los 32 bits menos significativos de la marca de tiempo se reemplazan por un identificador de número entero significativo dentro del especificado dominio local. En los sistemas POSIX, los números de dominio local 0 y 1 son para identificadores de usuario (UID) e identificadores de grupo (GID) respectivamente, y otros números de dominio local están definidos por el sitio. [5] En sistemas que no son POSIX, todos los números de dominio locales están definidos por el sitio.

La capacidad de incluir un dominio / identificador de 40 bits en el UUID viene con una compensación. Por un lado, 40 bits permiten aproximadamente 1 billón de valores de dominio / identificador por ID de nodo. Por otro lado, con el valor del reloj truncado a los 28 bits más significativos, en comparación con los 60 bits de la versión 1, el reloj en un UUID de la versión 2 "marcará" solo una vez cada 429,49 segundos, un poco más de 7 minutos, como a diferencia de cada 100 nanosegundos para la versión 1. Y con una secuencia de reloj de solo 6 bits, en comparación con 14 bits en la versión 1, solo se pueden generar 64 UUID únicos por nodo / dominio / identificador por tic de reloj de 7 minutos, en comparación con 16,384 valores de secuencia de reloj para la versión 1. [18] Por lo tanto, la versión 2 puede no ser adecuada para los casos en los que se requieren UUID, por nodo / dominio / identificador, a una velocidad superior a uno cada siete minutos.

Versiones 3 y 5 (basadas en el nombre del espacio de nombres) Editar

Los UUID de la versión 3 y la versión 5 se generan mediante el hash de un identificador de espacio de nombres y un nombre. La versión 3 usa MD5 como algoritmo hash y la versión 5 usa SHA-1. [1]

El identificador del espacio de nombres es en sí mismo un UUID. La especificación proporciona UUID para representar los espacios de nombres para URL, nombres de dominio totalmente calificados, identificadores de objetos y nombres distinguidos X.500, pero cualquier UUID deseado se puede utilizar como designador de espacio de nombres.

Para determinar el UUID de la versión 3 correspondiente a un espacio de nombres y un nombre dados, el UUID del espacio de nombres se transforma en una cadena de bytes, se concatenan con el nombre de entrada y luego se hash con MD5, lo que produce 128 bits. Luego, 6 o 7 bits se reemplazan por valores fijos, la versión de 4 bits (por ejemplo, 00112 para la versión 3), y la "variante" UUID de 2 o 3 bits (por ejemplo, 102 indicando un UUID RFC 4122, o 1102 indicando un GUID de Microsoft heredado). Dado que de este modo se predeterminan 6 o 7 bits, solo 121 o 122 bits contribuyen a la unicidad del UUID.

Los UUID de la versión 5 son similares, pero se usa SHA-1 en lugar de MD5. Dado que SHA-1 genera resúmenes de 160 bits, el resumen se trunca a 128 bits antes de que se reemplacen los bits de versión y variante.

Los UUID de la versión 3 y la versión 5 tienen la propiedad de que el mismo espacio de nombres y el mismo nombre se asignarán al mismo UUID. Sin embargo, ni el espacio de nombres ni el nombre se pueden determinar a partir del UUID, incluso si se especifica uno de ellos, excepto mediante la búsqueda por fuerza bruta. RFC 4122 recomienda la versión 5 (SHA-1) sobre la versión 3 (MD5) y advierte contra el uso de UUID de cualquier versión como credenciales de seguridad. [1]

Versión 4 (aleatoria) Editar

Se genera aleatoriamente un UUID de la versión 4. Como en otros UUID, se utilizan 4 bits para indicar la versión 4 y 2 o 3 bits para indicar la variante (102 o 1102 para las variantes 1 y 2 respectivamente). Por lo tanto, para la variante 1 (es decir, la mayoría de los UUID), un UUID de la versión 4 aleatoria tendrá 6 bits de variante y versión predeterminados, dejando 122 bits para la parte generada aleatoriamente, para un total de 2122, o 5.3 × 10 36 (5.3 undecillion) posibles UUID de la versión 4 variante-1.Hay la mitad de los UUID (GUID heredados) de la versión 4 posible porque hay un bit aleatorio menos disponible y se consumen 3 bits para la variante.

La colisión ocurre cuando el mismo UUID se genera más de una vez y se asigna a diferentes referentes. En el caso de los UUID estándar de la versión 1 y la versión 2 que utilizan direcciones MAC únicas de las tarjetas de red, las colisiones pueden ocurrir solo cuando una implementación difiere de los estándares, ya sea de manera inadvertida o intencional.

A diferencia de los UUID de la versión 1 y la versión 2 generados mediante direcciones MAC, con los UUID de la versión 1 y -2 que utilizan ID de nodo generados aleatoriamente, UUID de la versión 3 y 5 basados ​​en hash, y UUID de la versión 4 aleatorios, Las colisiones pueden ocurrir incluso sin problemas de implementación, aunque con una probabilidad tan pequeña que normalmente se puede ignorar. Esta probabilidad se puede calcular con precisión basándose en el análisis del problema del cumpleaños. [19]

Por ejemplo, el número de UUID de la versión 4 aleatorios que deben generarse para tener una probabilidad del 50% de al menos una colisión es de 2,71 trillones, calculado de la siguiente manera: [20]

Este número equivale a generar mil millones de UUID por segundo durante unos 85 años. Un archivo que contenga tantos UUID, a 16 bytes por UUID, sería de unos 45 exabytes.

La menor cantidad de UUID de la versión 4 que se deben generar para que la probabilidad de encontrar una colisión sea pag es aproximado por la fórmula

Por lo tanto, la probabilidad de encontrar un duplicado dentro de los 103 billones de UUID de la versión 4 es de uno en mil millones.

Los usos importantes incluyen herramientas de espacio de usuario del sistema de archivos ext2 / ext3 / ext4 (e2fsprogs usa libuuid proporcionado por util-linux), LVM, particiones cifradas LUKS, GNOME, KDE y macOS, [21] la mayoría de los cuales se derivan de la implementación original de Theodore Ts 'o. [14]

Uno de los usos de los UUID en Solaris (mediante la implementación de Open Software Foundation) es la identificación de una instancia de sistema operativo en ejecución con el fin de emparejar los datos de volcado por caída con el evento de gestión de fallas en el caso de un pánico del kernel. [22]

Se utiliza comúnmente dentro de los protocolos de bluetooth para determinar los servicios y el perfil general de bluetooth. [23]

En COM Edit

Hay varios tipos de GUID utilizados en el Modelo de objetos componentes (COM) de Microsoft:

  • IID - identificador de interfaz (los que están registrados en un sistema se almacenan en el Registro de Windows en [HKEY_CLASSES_ROOT Interface] [24])
  • CLSID: identificador de clase (almacenado en [HKEY_CLASSES_ROOT CLSID])
  • LIBID: identificador de biblioteca de tipos (almacenado en [HKEY_CLASSES_ROOT TypeLib] [25])
  • CATID - identificador de categoría (su presencia en una clase la identifica como perteneciente a ciertas categorías de clase, enumeradas en [HKEY_CLASSES_ROOT Component Categories] [26])

Como claves de la base de datos Editar

La naturaleza aleatoria de los UUID estándar de las versiones 3, 4 y 5, y el orden de los campos dentro de las versiones estándar 1 y 2 pueden crear problemas con la ubicación o el rendimiento de la base de datos cuando se utilizan los UUID como claves primarias. Por ejemplo, en 2002 Jimmy Nilsson informó una mejora significativa en el rendimiento con Microsoft SQL Server cuando los UUID de la versión 4 que se usaban como claves se modificaron para incluir un sufijo no aleatorio basado en la hora del sistema. Este enfoque llamado "COMB" (GUID de tiempo combinado) hizo que los UUID no fueran estándar y que tuvieran muchas más probabilidades de ser duplicados, como reconoció Nilsson, pero Nilsson solo requería unicidad dentro de la aplicación. [33] Al reordenar y codificar los UUID de la versión 1 y 2 para que la marca de tiempo sea lo primero, se puede evitar la pérdida de rendimiento de inserción. [34]

Algunos frameworks web, como Laravel, tienen soporte para UUID de "marca de tiempo primero" que pueden almacenarse de manera eficiente en una columna de base de datos indexada. Esto crea un UUID COMB usando el formato de la versión 4, pero donde los primeros 48 bits forman una marca de tiempo como en UUIDv1. [35] [36] Más formatos específicos basados ​​en la idea de UUID COMB incluyen:


Cálculo del grado de insaturación (DU)

Si se da la fórmula molecular, inserte los números en esta fórmula:

  • (C ) es el número de carbonos
  • (N ) es el número de nitrógenos
  • (X ) es el número de halógenos (F, Cl, Br, I)
  • (H ) es el número de hidrógenos

La fórmula molecular de un hidrocarburo proporciona información sobre los posibles tipos estructurales que puede representar. Una molécula saturada contiene solo enlaces simples y no anillos. Otra forma de interpretar esto es que una molécula saturada tiene el número máximo de átomos de hidrógeno posible para ser un alcano acíclico. Por tanto, el número de hidrógenos se puede representar mediante 2C + 2, que es la representación molecular general de un alcano. Como ejemplo, para la fórmula molecular C3H4, el número de hidrógenos reales necesarios para que el compuesto se sature es 8

El compuesto necesita 4 hidrógenos más para estar completamente saturado (número esperado de hidrógenos-número de hidrógenos observado = 8-4 = 4). Los grados de insaturación es igual a 2, o la mitad del número de hidrógenos que la molécula necesita para clasificarse como saturada. Por lo tanto, la fórmula DoB se divide por 2. La fórmula resta el número de X porque un halógeno (X) reemplaza un hidrógeno en un compuesto. Por ejemplo, en el cloroetano, C2H5Cl, hay un hidrógeno menos en comparación con el etano, C2H6. Por ejemplo, considere los compuestos que tienen la fórmula C5H8. La fórmula del alcano pentano de cinco carbonos es C5H12, por lo que la diferencia en el contenido de hidrógeno es 4. Esta diferencia sugiere que dichos compuestos pueden tener un triple enlace, dos dobles enlaces, un anillo más un doble enlace o dos anillos. Aquí se muestran algunos ejemplos, ¡y hay al menos catorce más!

Para que un compuesto esté saturado, hay un hidrógeno más en una molécula cuando hay nitrógeno presente. Por lo tanto, sumamos el número de nitrógenos (N). Esto se puede ver con C3H9N en comparación con C3H8. El oxígeno y el azufre no están incluidos en la fórmula porque la saturación no se ve afectada por estos elementos. Como se ve en alcoholes, el mismo número de hidrógenos en etanol, C2H5OH, coincide con el número de hidrógenos en etano, C2H6.

La siguiente tabla ilustra las posibles combinaciones del número de dobles enlaces, triples enlaces y / o anillos para un grado dado de insaturación. Cada fila corresponde a una combinación diferente.

  • Un grado de insaturación es equivalente a 1 anillo o 1 doble enlace (1 ( pi ) enlace).
  • Dos grados de insaturación equivalen a 2 enlaces dobles, 1 anillo y 1 enlace doble, 2 anillos o 1 enlace triple (2 enlaces ( pi )).

Cuando el DU es 4 o más, la presencia de anillos de benceno es muy probable.


Revisión crítica del sistema educativo 8-4-4 en Kenia

Introducción
El sistema de educación 8-4-4 fue lanzado en enero de 1985. Fue diseñado para proporcionar ocho años de educación primaria, cuatro años de secundaria y cuatro años de educación universitaria. Se enfatizó en matemáticas, inglés y materias vocacionales. Los proponentes del sistema educativo 8-4-4 tenían una visión. El componente vocacional del sistema, por ejemplo, tenía como objetivo preparar a los estudiantes que no continuarían con la educación secundaria, los que trabajarían por cuenta propia y los que buscarían empleo en el sector no formal. Sin embargo, la implementación del sistema no cumplió con su propia visión. Este artículo presenta una revisión crítica del sistema.

Revisión crítica del sistema educativo 8-4-4
El énfasis de la educación en Kenia radica en los propios objetivos nacionales de la educación. Estos incluyen los siguientes:

  1. Fomento del nacionalismo, el patriotismo y promoción de la unidad nacional
  2. Promoción de las necesidades sociales, económicas, tecnológicas e industriales para el desarrollo nacional
  3. Promover el desarrollo individual y la autorrealización.
  4. Promover sólidos valores morales y religiosos.
  5. Promover la igualdad y la responsabilidad social
  6. Promover el respeto y el desarrollo de las ricas y variadas culturas de Kenia.
  7. Promover la conciencia internacional y fomentar una actitud positiva hacia otras naciones.
  8. Promover actitudes positivas hacia la buena salud y la protección del medio ambiente.

Aunque existe un acuerdo general de que la educación tiene un papel correctivo que desempeñar, los resultados no son prometedores en Kenia. La medida en que el sistema de educación 8-4-4 ha sido capaz de cumplir con sus propios objetivos sigue causando asombro. Por ejemplo, en Kenia hoy en día, hay una serie de problemas que continúan enfrentando la sociedad, incluidos, entre otros, la decadencia moral, el abuso de sustancias, la desintegración de la unidad familiar, el desempleo, el tribalismo, la intolerancia política y religiosa, entre otros. Estos son algunos de los problemas que podrían estar relacionados con un sistema educativo fallido.

La educación, en esencia, debe preocuparse por el desarrollo de personas que posean atributos morales e intelectuales que hacen a un miembro responsable de la sociedad. Lamentablemente, el sistema educativo de Kenia ha puesto mucho énfasis en el desarrollo intelectual, al no concentrarse en la educación integral, el sistema no ha podido formar una persona completa.

La evaluación de la educación en Kenia se centra principalmente en la inteligencia de los estudiantes en contraposición al desarrollo de habilidades y actitudes. Se ignoran las habilidades no académicas y la inteligencia asociada. Los alumnos son producto de su entorno. Así, hay muchas lecciones de vida que van más allá de la situación de clase. Frente a una diversidad de opciones de valor y un proceso bloqueado para alcanzar esta opción, el alumno moderno ya no está seguro de lo que es valioso y lo que no lo es. Como resultado, la dimensión normativa de la educación encuentra desafíos. En el caso de Kenia, el sistema educativo no ha proporcionado normas efectivas que puedan ser aprovechadas por la sociedad en general. Irónicamente, la misma sociedad no proporciona igualmente un modelo que los jóvenes puedan emular.

Conclusión
Por lo tanto, el sistema educativo de Kenia no ha logrado enfatizar el desarrollo no solo por las cuestiones destacadas, sino también debido a que toda la estructura del mismo sistema educativo no prepara adecuadamente al alumno para la vida en la sociedad. Por lo tanto, la introducción del nuevo sistema educativo en Kenia, a saber, 2-6-3-3-3, un sistema basado en competencias podría ser un gran avance si se implementa correctamente. Asimismo, la sociedad en su conjunto tiene el deber moral de participar en el proceso educativo de una nación.

Fuentes para lectura adicional
Digolo, O.O. (2006). Los desafíos de la educación en Kenia en el siglo XXI
Siglo. Revista de la escuela de Educación, 1 (1).

Instituto de Educación de Kenia (KIE) (2002). Educación Secundaria
Programa de estudios. Nairobi: Oficina de Literatura de Kenia.


= & gt Hacemos Rom de combinación en una máquina de prueba. Este archivo de combinación no tiene el efecto de reparar el hardware de su dispositivo, pero muestra solo la función de prueba de la operación o daño. Sin embargo, el archivo de combinación tiene la capacidad de recuperar IMEI, banda base o algún error de software y también se usa para omitir la cuenta de Google ... ¡pero no todos!

= & gt combinación Rom es el archivo binario de fábrica para el dispositivo Samsung Galaxy, por el constructor. No probamos estos archivos en dispositivos Samsung.

= El archivo de combinación & gt, cuando se carga en su dispositivo, perderá todas las funciones. incluyendo llamadas, juegos, navegar por la web, tomar fotografías ...

= & gt archivo de combinación todavía está limitado a Bootloader Security, aún así, mantenga FRP y otra seguridad cuando se cargue en su dispositivo.

= & gtDescargue el archivo de combinación Samsung Galaxy Note 8 para omitir FRP (Protección de restablecimiento de fábrica) en sus dispositivos Samsung Galaxy.

= & gtEl firmware combinado de Samsung Galaxy Note 8 le ayuda a omitir la cuenta de Google en sus dispositivos.


Resultados

Características del paciente

Entre diciembre de 2012 y el momento de corte de los datos para este análisis intermedio (6 de mayo de 2016), 142 pacientes con metástasis BRAF El cáncer colorrectal V600E se inscribió en 1 de los 3 grupos de tratamiento, como se describe en la figura 1B: Grupo 1, inhibición combinada de BRAF y EGFR con dabrafenib y panitumumab (D + P, norte = 20) Brazo 2, la combinación "triplete" de inhibición de BRAF, MEK y EGFR con dabrafenib, trametinib y panitumumab (D + T + P, norte = 91) y Brazo 3, inhibición combinada de MEK y EGFR con trametinib y panitumumab (T + P, norte = 31). Las características de los pacientes se muestran en la Tabla 1. En general, las características de los pacientes estaban bien equilibradas entre los grupos.

Datos demográficos de los pacientes en las distintas ramas de tratamiento

Determinación de la dosis y seguridad

La evaluación de la dosis inicial comenzó con la evaluación de D + P en sus dosis completas etiquetadas [dabrafenib 150 mg por vía oral dos veces al día (dos veces al día) y panitumumab 6 mg / kg i.v. cada 2 semanas (Q2W)]. No se observaron toxicidades limitantes de la dosis (DLT) y un total de 20 pacientes fueron tratados con este nivel de dosis. D + P se toleró bien y la mayoría de los eventos fueron de grado 1 o 2. El 45% de los pacientes tuvo un evento de grado 3/4. Los eventos adversos (EA) más comunes de todos los grados fueron dermatitis acneiforme (60%), náuseas (50%), fatiga (50%) y diarrea (45%) ninguno fue de grado 3/4 (Tabla 2). Solo un EA de grado 3/4 [hipofosfatemia: norte = 2 (10%)] ocurrió en & gt1 paciente en el grupo D + P.

EA que ocurren en & gt30% de los pacientes en cualquier grupo de tratamiento a

Se completó el aumento de la dosis a las dosis completas de la etiqueta de cada uno de los agentes tripletes, D + T + P (dabrafenib 150 mg por vía oral dos veces al día, trametinib 2 mg por vía oral al día y panitumumab 6 mg / kg i.v. Q2W). Se inscribió un total de 48 pacientes con la dosis más alta y el espectro de EA fue similar al de D + P. La diarrea (65% todos los grados, 7% grado 3/4), náuseas (56% todos los grados, 2% grado 3/4) y dermatitis acneiforme (59% todos los grados, 10% grado 3/4) fueron las más frecuentes EA entre todos los pacientes tratados con D + T + P. Sin embargo, se observó una mayor incidencia y gravedad de EA con D + T + P que con D + P, y el 70% de los pacientes presentaron EA de grado 3 o 4 (tabla 2). Se observó un aumento correspondiente en los EA que dio lugar a reducciones, interrupciones o interrupciones de la dosis en el grupo D + T + P frente al grupo D + P (Tabla complementaria S1). En el grupo D + T + P, el 18% de los pacientes tuvo un EA que resultó en la interrupción de la terapia del estudio, el 54% tuvo un EA que resultó en una reducción de la dosis y el 71% de los pacientes tuvo un EA que llevó a la interrupción o retraso de la dosis. En un esfuerzo por reducir la toxicidad dermatológica observada, 32 pacientes se inscribieron en un grupo de D + T + P con una dosis reducida de panitumumab de 4,8 mg / kg i.v. cada 2 semanas. Aunque no se observaron diferencias claras en los EA (Tabla complementaria S2), la tasa de EA graves (SAE) en general y los EA que llevaron a la interrupción fueron menores en el grupo de panitumumab 4,8 mg / kg que en el grupo de 6 mg / kg [SAE: 15/32 (47%) frente a 16/24 (67%) EA que llevaron a la interrupción: 4/32 (13%) frente a 7/24 (29%)] a pesar de un seguimiento más prolongado en el grupo de 4,8 mg / kg . Sin embargo, tenga en cuenta que el número de pacientes del grupo de 4,8 mg / kg de panitumumab que experimentaron interrupciones de la dosis (26/32, 81%) fue mayor que el del grupo de 6 mg / kg (16/24, 67%) sin diferencias en se observó la tasa de reducción de la dosis.

Se evaluó el “doblete” restante de T + P, comenzando con la dosis completa de la etiqueta de cada agente (trametinib 2 mg por vía oral al día y panitumumab 6 mg / kg i.v. cada 2 semanas). Sin embargo, en ausencia de dabrafenib, estos agentes no se toleraron en combinación debido a una toxicidad dermatológica excesiva (18% de dermatitis acneiforme grado 3/4). Los EA más comunes entre todos los pacientes (norte = 51 incluye pacientes con tipo salvaje BRAF) que recibieron T + P fueron diarrea (73% todos los grados, 2% grado 3/4), dermatitis acneiforme (53% todos los grados, 18% grado 3/4) y pirexia (39% todos los grados, 0% grado 3 / 4). Se evaluaron dosis adicionales reducidas de trametinib y panitumumab (Figura 1B trametinib 1,5 mg una vez al día + panitumumab 6 mg / kg cada 2 semanas trametinib 2 mg una vez al día + panitumumab 4,8 mg / kg cada 2 semanas), pero la toxicidad dermatológica siguió siendo un desafío.

Se produjeron dos eventos adversos graves fatales en pacientes inscritos en el brazo D + T + P. Un evento se debió a una hemorragia y el otro a la muerte debido a una causa desconocida; sin embargo, ninguno de los eventos se consideró relacionado con los fármacos del estudio (Tabla complementaria S1).

Eficacia

Las medidas de eficacia para los 3 grupos de tratamiento también se basan en una fecha de corte de datos del 6 de mayo de 2016 (Fig. 2A-C). Dos pacientes (10%) en el grupo D + P tuvieron una respuesta completa (RC) o una respuesta parcial (PR) confirmada, y 16 pacientes (80%) tuvieron enfermedad estable, el control de la enfermedad fue del 90% en general. En el grupo de T + P, ningún paciente alcanzó RC / PR y 17 pacientes (55%) tenían enfermedad estable. El brazo D + T + P resultó en una RC / PR confirmada en 19 pacientes (21%), enfermedad estable en 59 pacientes (65%) y una tasa de control de la enfermedad global del 86%. La duración de la respuesta (DOR) en el brazo D + T + P fue estimable pero no madura, con una mediana de 7,6 meses [intervalo de confianza (IC) del 95%, 2,9 meses no evaluables Tabla 3].

Eficacia de D + P, T + P y D + T + P en pacientes con BRAF Cáncer colorrectal V600E. AC, Gráficos de cascada que muestran la mejor respuesta de RECIST en el D + P (A), T + P (B) y D + T + P (C) cohortes. Las líneas punteadas representan el umbral del 30% para las relaciones públicas. El color de la barra representa la mejor respuesta confirmada por RECIST. D, SLP para las cohortes D + P, T + P y D + T + P. Se muestra la mediana de SLP con IC del 95% para cada grupo de tratamiento.

Resumen de eficacia por cohorte de tratamiento (revisión del investigador)

La mediana de supervivencia libre de progresión (SLP) fue de 3,5 meses (IC del 95%, 2,8 a 5,8 meses) en el grupo D + P, 2,6 meses (IC del 95%, 1,4 a 2,8 meses) en el grupo T + P y 4,2 meses (IC del 95%, 4.0–5.6 meses) en el brazo D + T + P (Fig. 2D). La mediana de supervivencia global (SG) fue de 13,2 meses (IC del 95%, 6,7-22,0 meses) en el grupo D + P, 8,2 meses (IC del 95%, 6,5-9,4 meses) en el grupo T + P y 9,1 meses (95% % IC, 7,6-20,0 meses) en el brazo D + T + P (figura suplementaria estimable pero no madura S1).

Compromiso con el objetivo: análisis farmacodinámico de muestras de biopsia tumoral emparejadas

Según el protocolo, se requirieron muestras emparejadas de biopsia tumoral fresca obtenidas antes del tratamiento (dentro de las 3 semanas posteriores al inicio del tratamiento) y el día 15 del tratamiento para todos los pacientes incluidos. Los marcadores farmacodinámicos se analizaron en 10, 21 y 26 muestras de biopsia emparejadas recogidas de pacientes en los brazos D + P, T + P y D + T + P, respectivamente. Se evaluó el efecto de cada terapia sobre la salida de señalización de MAPK [evaluado como el cambio en los niveles de ERK fosforilada (pERK) por inmunohistoquímica desde la muestra de biopsia del día 15 en el tratamiento], en relación con la biopsia previa al tratamiento. Los valores se compararon con muestras de biopsia emparejadas de pacientes con BRAF Cáncer colorrectal V600E tratado en nuestro ensayo anterior de inhibición de BRAF + MEK con dabrafenib y trametinib (17) y con pacientes con BRAF Melanoma mutante V600 tratado con inhibición de BRAF (dabrafenib) solo (ref. 22 Fig. 3).Se observó una reducción significativa en los niveles de pERK entre la línea de base y las muestras de biopsia durante el tratamiento con el doblete T + P y el triplete D + T + P (PAG = 0,002 para ambos), pero no con el doblete D + P (PAG = 0,5 Fig. 3A). El triplete D + T + P, que demostró la mayor eficacia, también resultó en la mayor cantidad de inhibición de pERK (60%) en comparación con T + P (41%), D + T (37% ref.17) y D + P (23% Fig. 3B) sin embargo, no se observó una correlación estadísticamente significativa entre la inhibición de pERK y la respuesta. El triplete D + T + P también produjo la mayor supresión de la proteína ribosómica fosforilada S6 (pS6), que está regulada por la actividad de ERK en BRAF- cánceres mutantes, y representa un posible marcador mecanicista / farmacodinámico de la capacidad de respuesta (ref. 23 Fig. complementaria S2). Sin embargo, ninguna de las terapias produjo un grado tan sólido de inhibición de pERK como lo hicieron los datos publicados anteriormente para la monoterapia con dabrafenib en muestras de melanoma (84% ref. 22 Fig. 3B). Tomados en conjunto, estos hallazgos proporcionan una explicación probable de por qué incluso el triplete D + T + P en el cáncer colorrectal todavía está por debajo de la tasa de respuesta & gt50% observada con el inhibidor de BRAF de agente único en BRAF V600E -melanoma mutante y apoya la hipótesis de que la supresión inadecuada de MAPK debido a la retroalimentación adaptativa robusta y compleja BRAF El cáncer colorrectal V600E limita el beneficio clínico.

Análisis farmacodinámico de muestras pareadas de biopsias tumorales. A, Puntuaciones H para pERK en muestras pareadas de biopsia tumoral basal y en el día 15 durante el tratamiento de pacientes tratados con D + P, T + P y D + T + P. PAG los valores representan el par t prueba. B, El cambio porcentual en la puntuación pERK H en la muestra de biopsia tumoral durante el tratamiento en relación con la muestra de biopsia inicial en pacientes individuales según el tratamiento. El cambio porcentual en la puntuación pERK H en muestras de biopsia emparejadas durante el tratamiento para pacientes con BRAF Cáncer colorrectal V600E tratado con D + T y BRAF A modo de comparación, se muestran los melanomas mutantes V600 tratados con dabrafenib solo. Las barras horizontales representan la mediana.

Factores clínicos, estado de MSI y respuesta a D + T + P

Se evaluó la relación entre la tasa de respuesta y varios factores clínicos (incluida la terapia anti-EGFR previa y la dosis de panitumumab) en pacientes tratados con D + T + P (Fig. S3 complementaria).

La MSI se asocia frecuentemente con BRAF Mutación V600E en cáncer colorrectal (24), con el estado de MSI / MMR previamente informado para afectar el pronóstico en pacientes con BRAF Cáncer colorrectal V600E (8, 25). El estado de MSI / MMR estaba disponible para 78 pacientes (86%) tratados con D + T + P y que tenían la mejor respuesta clínica evaluable y datos de SLP (Fig. Complementaria S4A). En los 11 de 78 pacientes (14%) cuyos tumores tenían MSI alto / deficiente en MMR (dMMR), la tasa de respuesta fue del 46% (5 de 11 IC del 95%, 17% -77%) en comparación con el 27% (18 de 67 95% CI, 17% -39%) en pacientes cuyos tumores eran microsatélites estables (MSS) / competentes en MMR (pMMR), lo que no fue estadísticamente significativo (Fig. complementaria S4B). Sin embargo, una tendencia hacia un aumento estadísticamente significativo en la SSP (HR, 2,624 IC del 95%, 0,997-6,907 prueba de rango logarítmico, PAG = 0,0449) se observó en pacientes con MSI que recibieron D + T + P, aunque no es posible determinar si este efecto es predictivo o pronóstico (Fig. Complementaria S4C). Ninguno (0/67) de los pacientes con MSS / pMMR con cáncer colorrectal permanecieron en estudio durante & gt1 año, mientras que 3 de 11 (27%) de los pacientes con MSI-alta / dMMR con cáncer colorrectal permanecieron en el estudio durante & gt1 año. De estos 3 pacientes, 1 logró una PR que duró & gt24 meses y otro paciente demostró una RC que duró & gt26 meses. Es de destacar que el 1 paciente tratado con D + P que logró RC fue MSS / pMMR.

Análisis de cfDNA y respuesta a D + T + P

Usamos un método altamente sensible para la detección de mutaciones derivadas de tumores en cfDNA denominado BEAMing (Beads, Emulsion, and Magnetics) para monitorear los cambios en los niveles de BRAF V600E en sangre durante el tratamiento (26). BRAF Se analizaron los niveles de V600E en plasma de 85 pacientes tratados con D + T + P 71 de 85 pacientes habían BRAF mutaciones detectadas por BEAMing al inicio del estudio (83,5%). Una marcada disminución en BRAF Los niveles de V600E en cfDNA desde el inicio se observaron a las 4 semanas en pacientes que lograron una RP o RC con D + T + P, y todos menos 1 paciente mostraron reducciones de ≥95%. La disminución en BRAF Los niveles de V600E fueron significativamente mayores en pacientes con respuestas que en pacientes con enfermedad estable o progresiva (PAG = 0,004) y se correlacionó significativamente con el mejor porcentaje de cambio tumoral (PAG = 0.001, R = 0,414 Fig. 4A y B). Estos resultados sugieren que el seguimiento en serie de BRAF Los niveles de V600E en cfDNA al inicio del estudio y durante el tratamiento pueden ser un marcador clínicamente útil de la respuesta tumoral.

Análisis de cfDNA en serie para definir correlaciones de respuesta y resistencia. A, Cambio porcentual en BRAF Niveles de mutación V600E en cfDNA (semana 4 frente al valor inicial) o niveles de CEA (semana 6 frente al valor inicial) para pacientes que lograron RC / PR, enfermedad estable (SD) o enfermedad progresiva (EP). El análisis de CEA se limitó a pacientes con niveles basales por encima del límite superior de la normalidad. PAG los valores representan CR / PR frente a SD / PD de dos colas t prueba. B, Gráfico de dispersión de la correlación entre el cambio en BRAF Niveles de mutación V600E en cfDNA (semana 4 frente al valor inicial) o niveles de CEA (semana 6 frente al valor inicial) frente al mejor porcentaje de cambio tumoral. El color de los puntos indica el nivel de respuesta alcanzado. C, Mostrando parcelas de arañas BRAF Niveles de mutación V600E en los niveles de cfDNA o CEA (normalizados a la medición inicial) durante la terapia para pacientes que logran RC / PR, SD o PD. D, Tres pacientes representativos tratados con D + T + P con monitorización serial de cfDNA de BRAF Niveles de mutación V600E y puntos calientes KRAS y NRAS mutaciones al inicio, en la semana 4 de tratamiento y en el momento de la EP, que muestran la aparición de 1 o más KRAS o NRAS mutaciones.

Comparamos el valor predictivo de SOSTÉNNiveles de F V600E en cfDNA con niveles séricos de antígeno carcinoembrionario (CEA), que se usa comúnmente como marcador tumoral de base sanguínea en pacientes con cáncer colorrectal como parte de la práctica clínica estándar. El BRAF La mutación V600E fue detectable en 71 de 85 (84%) pacientes evaluables; sin embargo, se detectaron niveles elevados de CEA en solo 68 de 126 (54%) pacientes evaluables en todos los brazos y en 43 de 81 (53%) pacientes evaluables en el D + T + Brazo P. En contraste con BRAF Niveles de V600E en cfDNA, el cambio en los niveles de CEA a las 6 semanas de tratamiento no fue estadísticamente significativo entre los pacientes que alcanzaron RC / PR y aquellos con enfermedad estable o progresiva (Fig. 4A). En las recolecciones de sangre en serie obtenidas a lo largo de la terapia, un rebote constante en BRAF Se observaron niveles de V600E en cfDNA en el momento de la progresión de la enfermedad, mientras que no se observó un patrón consistente con los niveles de CEA (Fig. 4C). En conjunto, estos datos sugieren que el seguimiento BRAF Los niveles de V600E en cfDNA durante la terapia se correlacionan bien con la respuesta y la trayectoria de la enfermedad en pacientes con BRAF V600E - cáncer colorrectal mutante, y ese cfDNA fue más informativo que CEA - el marcador tumoral clínico estándar para el cáncer colorrectal.

El análisis de cfDNA también puede ser una herramienta eficaz para identificar y detectar mecanismos de resistencia adquirida a la terapia (27–31). Estudios anteriores han revelado que la resistencia adquirida a la terapia dirigida por BRAF en pacientes con BRAF El cáncer colorrectal V600E suele estar provocado por alteraciones genómicas (p. Ej., RAS mutaciones), que conducen a la reactivación de la señalización de MAPK (28, 32, 33). Usamos un panel BEAMing para detectar la presencia de 11 mutaciones de puntos calientes comunes en KRAS y NRAS (ver Métodos para más detalles) en cfDNA antes del tratamiento, durante el tratamiento y en la progresión de la enfermedad. Observamos que, de los 29 pacientes evaluables que lograron una respuesta (RC o RP) o enfermedad estable con D + T + P y tenían datos de cfDNA disponibles en el momento de la progresión, 14 pacientes (48%) desarrollaron ≥1 KRAS o NRAS mutación en cfDNA en el momento de la progresión de la enfermedad, que no fue detectable al inicio del estudio. Como se muestra en la Fig. 4D, la disminución inicial en BRAF V600E Los niveles de mutación después del inicio de la terapia en estos pacientes fueron seguidos por un eventual rebote en BRAF V600E niveles en la progresión de la enfermedad, acompañada por la aparición de ≥1 KRAS o NRAS mutación. En 6 de 29 pacientes (21%), & gt1 subclonal RAS Se observó una mutación en la progresión de la enfermedad, lo que sugiere la posibilidad de heterogeneidad tumoral en el contexto de la resistencia adquirida a la terapia.


La forma más rápida de descifrar un número PIN de 4 dígitos [Infografía]

El bueno de 1234 representa aproximadamente el 10 por ciento de las contraseñas. Eso es más que las 4.200 combinaciones inferiores juntas.

Análisis de pines

Sabemos que las personas utilizan contraseñas incorrectas de forma predeterminada, ya sea para sus computadoras o PIN bancarios. Pero, tenemos que enfatizar esto aquí, la gente está De Verdad malo para elegir contraseñas. Esta infografía visualiza esa idea tomando todas las combinaciones posibles y mapeándolas según la frecuencia de uso.

Se utilizó un conjunto de datos de 3,4 millones de pines. Los dos primeros dígitos están en el extremo horizontal y los dos segundos en el extremo vertical. Esa línea amarilla perfectamente diagonal que la atraviesa muestra la frecuencia de 1111, 2222, etc. Data Genetics analizó los números (basados ​​en & # 8220 tablas de contraseñas liberadas / expuestas / descubiertas y violaciones de seguridad & # 8221) utilizadas en el gráfico, y se algunos hallazgos fascinantes:


Ver el vídeo: Clase: Solución a la ecuación de onda de una membrana en vibración tercera parte (Noviembre 2021).