Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Fundamentos de Arquitectura de Software y Metodologías Ágiles: Scrum, XP y el Modelo 4+1

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,54 KB

Introducción a la Arquitectura de Software

La Arquitectura del Software es el diseño de más alto nivel de la estructura de un sistema. Define los componentes principales, sus relaciones y cómo interactúan para cumplir con los requisitos del sistema.

Ejemplos de Estilos Arquitectónicos

  • Cliente-Servidor
  • Arquitectura de 3 Capas
  • Arquitectura Monolítica

Modelos de Vistas Arquitectónicas

A. Modelo 4+1 de Philippe Kruchten

El modelo 4+1, diseñado por Philippe Kruchten, se utiliza para describir la arquitectura de sistemas software mediante el uso de múltiples vistas concurrentes1. Las vistas describen el sistema desde el punto de vista de diferentes interesados (stakeholders), tales como usuarios finales, desarrolladores o directores de proyecto.... Continuar leyendo "Fundamentos de Arquitectura de Software y Metodologías Ágiles: Scrum, XP y el Modelo 4+1" »

Fundamentos de Lenguajes y Autómatas: Tokens y Componentes Léxicos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,27 KB

Cuestionario Unidad 4: Lenguajes y Autómatas 1

Horario: 18-19 horas

Equipo 1: Conceptos Básicos

1. ¿Qué son los tokens?
R = Símbolos terminales de una gramática (identificadores, palabras reservadas, operadores).

2. ¿Qué es un lexema?
R = Una secuencia de caracteres de entrada que comprenden un solo componente léxico.

3. ¿En qué consiste un analizador léxico?
R = Consiste en leer la secuencia de caracteres del programa fuente, carácter a carácter.

4. Menciona un ejemplo de componente léxico:
R = Palabras reservadas como if, while, do.

5. Menciona una función secundaria del analizador léxico:
R = Reconocimiento de identificadores y palabras clave.

Equipo 2: Fase de Rastreo y Patrones

1. ¿Qué funciones tiene la fase de rastreo (scanner)?

... Continuar leyendo "Fundamentos de Lenguajes y Autómatas: Tokens y Componentes Léxicos" »

Lenguajes y Autómatas: Preguntas Clave de la Unidad 4

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,98 KB

Cuestionario Unidad 4: Lenguajes y Autómatas I

Equipo 1

  1. ¿Cómo se llama cuando dos gramáticas describen el mismo lenguaje? Gramáticas equivalentes
  2. ¿Quién clasificó las gramáticas de acuerdo a cuatro tipos? Abram Chomsky
  3. ¿Para qué sirven los LLC? Para especificar los lenguajes de programación
  4. Esta notación se utiliza para representar la gramática libre de contexto: Notación BNF
  5. Menciona los 2 tipos de derivación para árboles que existen: Derivación a la izquierda, Derivación a la derecha

Equipo 2

  1. ¿Qué significan las siglas Def? R= Forma Normal de Chomsky
  2. ¿Qué significan las siglas BNF? R= (por sus siglas en inglés) o la Forma Extendida de Backus-Naur (EBNF)
  3. ¿Qué es terminal? R= Un símbolo es terminal cuando tiene entidad propia
... Continuar leyendo "Lenguajes y Autómatas: Preguntas Clave de la Unidad 4" »

Prioridades, Enlaces, GREP y FIND en Sistemas Operativos: Comandos Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,48 KB

Prioridades de Procesos en Sistemas Operativos

En la gestión de procesos de un sistema operativo, existen diferentes niveles de prioridad:

  1. Nice value (Número Nice): Es un valor utilizado en la planificación de procesos. La variable de entorno {N_ZERO} asigna este valor, que por defecto es 10.
  2. Prioridad absoluta: Es la prioridad que el núcleo del sistema operativo asigna a un proceso. Es intocable, ni siquiera el usuario root puede modificarla.
  3. Prioridad relativa: Se asigna a un proceso mediante la variable de entorno {N_ZERO}. El rango de la prioridad relativa va de 0 (máxima prioridad) a 19 (mínima prioridad).

Modificación de la Prioridad

  • Comando nice: Establece la prioridad relativa al ejecutar un comando en relación con la prioridad por
... Continuar leyendo "Prioridades, Enlaces, GREP y FIND en Sistemas Operativos: Comandos Esenciales" »

TCP y UDP: Puertos, Segmentos y el Saludo de Tres Vías para Conexiones Fiables

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,79 KB

Protocolo UDP: Características y Estructura del Segmento

El Protocolo de Datagramas de Usuario (UDP) es un protocolo de transporte ligero que presenta las siguientes características:

  • No utiliza acuses de recibo, lo que lo hace más rápido pero menos fiable.
  • No proporciona control de flujo.
  • El procesamiento de errores y la retransmisión deben ser manejados por otros protocolos de capa superior si se requiere fiabilidad.

Estructura del Segmento UDP

Un segmento UDP se compone de los siguientes campos:

  • Puerto origen: Número del puerto que inicia la comunicación.
  • Puerto destino: Número del puerto que recibe la comunicación.
  • Longitud: Longitud total del segmento UDP en bytes.
  • Suma de comprobación: Valor calculado para verificar la integridad del encabezado
... Continuar leyendo "TCP y UDP: Puertos, Segmentos y el Saludo de Tres Vías para Conexiones Fiables" »

Fundamentos de TCP/IP: Control de Flujo, Modelo Cliente-Servidor y QoS

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,42 KB

Control de Flujo y Fiabilidad en la Transmisión de Datos

Para garantizar una comunicación fiable y eficiente en las redes de computadoras, se emplean diversos mecanismos de control de flujo y errores. A continuación, se describen dos enfoques fundamentales: el protocolo PAR y la técnica de ventana deslizante.

Protocolo PAR (Positive Acknowledgment with Retransmission)

Este protocolo, también conocido como Stop-and-Wait ARQ, se basa en un principio simple: se inicializa un temporizador y se espera una confirmación (ACK) antes de enviar un nuevo paquete. Si no se recibe dicha confirmación antes de que el temporizador expire, el origen asume que el paquete se ha perdido y lo retransmite. La principal desventaja del uso de PAR es su uso ineficiente... Continuar leyendo "Fundamentos de TCP/IP: Control de Flujo, Modelo Cliente-Servidor y QoS" »

Bases de Datos Relacionales vs. Orientadas a Objetos: Características y Casos de Uso

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,39 KB

Bases de Datos Relacionales (BBDD Relacionales)

Organizan la información en tablas con filas y columnas, utilizando claves primarias y foráneas para establecer relaciones entre ellas.

Ventajas

  • Estructura sólida y bien definida
  • Integridad de los datos mediante restricciones y reglas de negocio
  • Lenguaje SQL estandarizado y ampliamente adoptado
  • Soporte para Transacciones ACID (Atomicidad, Consistencia, Aislamiento, Durabilidad)

Desventajas

  • Rigidez del esquema, lo que dificulta cambios frecuentes en la estructura de datos
  • Limitaciones de escalabilidad horizontal en ciertos escenarios, especialmente con grandes volúmenes de datos
  • Dificultad para manejar datos semiestructurados o no estructurados de forma nativa

Bases de Datos Orientadas a Objetos (OODB)

... Continuar leyendo "Bases de Datos Relacionales vs. Orientadas a Objetos: Características y Casos de Uso" »

Conceptos Esenciales en Métodos Numéricos y Modelado Computacional

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,59 KB

Conceptos Fundamentales en Métodos Numéricos y Modelado

1. Introducción a los Métodos Numéricos

Los métodos numéricos constituyen técnicas mediante las cuales es posible formular problemas matemáticos para resolverlos utilizando operaciones aritméticas.

2. Modelos y Representaciones

2.1. Tipos de Modelos

  • Modelo Matemático: Es una formulación o ecuación que expresa las características esenciales o fundamentales de un sistema físico o de un proceso en términos matemáticos.

  • Modelización: Es la abstracción de un problema del mundo real, simplificando su expresión para su estudio.

  • Modelo Mental: Puede definirse como una representación de la realidad en la que se consideran los aspectos más relevantes; es decir, el modelo representa

... Continuar leyendo "Conceptos Esenciales en Métodos Numéricos y Modelado Computacional" »

Proceso de Desarrollo de Software: Fases Clave y Gestión de Requisitos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,78 KB

Ciclo de Vida del Desarrollo de Software: Perspectiva Tradicional

El ciclo de vida del desarrollo de software (CVDS), desde una perspectiva tradicional, es una secuencia estructurada y bien definida de etapas en la ingeniería de software, diseñada para desarrollar el producto de software deseado.

Etapas Clave del Ciclo de Vida del Software Tradicional

El desarrollo de un software comienza con la fase de análisis de requisitos, donde se recopila toda la información y las necesidades del proyecto. Posteriormente, se avanza a la etapa de diseño, que define la arquitectura y los componentes del sistema. A continuación, sigue la codificación, fase en la cual el diseño se traduce al lenguaje que la máquina es capaz de procesar.

Una vez completadas... Continuar leyendo "Proceso de Desarrollo de Software: Fases Clave y Gestión de Requisitos" »

Fundamentos del Arranque en Sistemas Unix/Linux y Seguridad con Secure Shell (SSH)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,05 KB

Arranque del Sistema Operativo Unix

Proceso de Arranque (Boot)

El proceso de arranque (boot) de un sistema operativo Unix-like implica una serie de pasos cruciales para cargar el sistema en memoria y prepararlo para su uso.

  • Búsqueda de consola: Se establece la dirección de red RS-232 fija.
  • Test de hardware: Se realiza un testeo de la interconexión de red, la memoria RAM, y se muestran los periféricos instalados.
  • Carga del Kernel Unix: Se busca el kernel Unix y se carga en memoria, siguiendo estos pasos:
    1. Arranque del sistema de ficheros (FS) desde el cual se desea iniciar.
    2. Lectura del bloque de arranque (boot block).
    3. Carga del kernel asociado al FS.
    4. Transferencia del control a la dirección de memoria del Kernel.
    5. Montaje del sistema de ficheros (FS)
... Continuar leyendo "Fundamentos del Arranque en Sistemas Unix/Linux y Seguridad con Secure Shell (SSH)" »