Archivo de la categoría: Ingeniería informática

Gestión de Memoria y Sistemas Distribuidos en Sistemas Operativos

Gestión de Memoria

Función Principal

La función principal de la gestión de memoria es la transferencia de casos de memoria externa (ME) para la memoria principal (MP), ya que el tiempo de acceso es mayor en la ME. El sistema operativo (SO) trata de reducir el número de operaciones de entrada/salida (E/S) para la ME y es responsable de tratar de mantener en la MP el mayor número de casos. Además, debería permitir a los nuevos procesos ejecutar sin espacio en la MP y debe ejecutar programas Seguir leyendo “Gestión de Memoria y Sistemas Distribuidos en Sistemas Operativos” »

Guía Completa de Funciones en C: Tipos, Almacenamiento, Ámbito y Más

Tipos de funciones en C

  • De biblioteca: Son rutinas preescritas que realizan operaciones o cálculos que se usan comúnmente.
  • Definidas por el programador: Son las que el programador crea en sus programas para realizar sus propias tareas y que podrán formar parte también de módulos o bibliotecas de funciones.

Funciones en C

Una función en C es un segmento independiente de código fuente diseñado para realizar una tarea específica y bien definida. Es un subprograma que proporciona un valor o resultado Seguir leyendo “Guía Completa de Funciones en C: Tipos, Almacenamiento, Ámbito y Más” »

Seguridad y Protección en Sistemas Informáticos

Seguridad y Protección

Un sistema informático ofrece servicios a usuarios humanos en el seno de una sociedad u organización. Algunos tipos de servicios son:

  • Gestión de información (p.ej. transacciones financieras, archivos personales, etc.)
  • Control de otras actividades (p.ej. procesos industriales, control de tráfico, etc.)
  • Servicios empotrados en un aparato (p.ej. automóviles, robots…).

Los recursos del sistema informático son limitados: hay un coste inherente a su utilización, que puede Seguir leyendo “Seguridad y Protección en Sistemas Informáticos” »

Guía Completa sobre Gráficos de Gantt y PERT/CPM

Gráficos de Gantt y PERT/CPM

1. Gráficos de Gantt

a) Definición y Descripción

Los gráficos de Gantt son técnicas gráficas de programación utilizadas por administradores para planificar y controlar proyectos, especialmente de mantenimiento. Estos diagramas representan la ejecución de actividades en un período determinado.

Un gráfico de Gantt consiste en un eje X que representa el tiempo y un eje Y que muestra las actividades programadas. Las barras horizontales representan la duración de Seguir leyendo “Guía Completa sobre Gráficos de Gantt y PERT/CPM” »

Gestión de Clientes y Sistemas Empresariales

Preguntas y Respuestas sobre Gestión Empresarial

1. Georreferenciación vs. Geolocalización

12) ¿Cuál es la diferencia entre georreferenciación y geolocalización?
La georreferenciación es la capacidad de ubicar en un mapa (terrestre, político, físico o de cualquier tipo) un elemento cualquiera (activo, persona, vehículo, etc.) según sus coordenadas cartográficas. La diferencia con la geolocalización, es que en este segundo caso hablamos de un valor o característica específica de un Seguir leyendo “Gestión de Clientes y Sistemas Empresariales” »

Análisis y Diseño de Algoritmos: Conceptos Fundamentales

Eficiencia de algoritmos

Se centra en el análisis de bucles, la eficiencia es función del número de instrucciones que contiene. (Depende de la velocidad de las computadoras).

– Implica diversos tipos de memoria:

* principal, caché, flash, archivos, HDD, etc.

——La eficiencia como factor espacio-tiempo debe estar relacionada con la buena calidad, el funcionamiento y la facilidad de mantener un programa————

Formato general:  

F(n)=eficiencia

Se examina como una función del numero de elementos Seguir leyendo “Análisis y Diseño de Algoritmos: Conceptos Fundamentales” »

Sistemas Operativos: Funciones, Tipos y Gestión de Recursos

Sistemas Operativos

Funciones

  • Gestión de procesos
  • Gestión de dispositivos
  • Gestión de la memoria
  • Gestión de ficheros

Estructura Interna

Monolíticos

Todas las funciones se implementan en el núcleo del sistema operativo (Kernel).

Por capas

Existe una mayor estructuración por niveles, diseñando una jerarquía por niveles.

Empleo

Tiempo real

Los resultados son correctos no solo cuando el cálculo es correcto, sino también en el tiempo requerido.

Procesamiento por lotes

Ausencia de interacción con el usuario. Seguir leyendo “Sistemas Operativos: Funciones, Tipos y Gestión de Recursos” »

Análisis de Algoritmos: Eficiencia, Resolución de Problemas y Clasificación

Eficiencia de Algoritmos

El análisis de algoritmos se centra en la eficiencia, que es función del número de instrucciones que contiene. Esta eficiencia depende de la velocidad de las computadoras.

Implica diversos tipos de memoria:

  • Principal
  • Caché
  • Flash
  • Archivos
  • HDD

Eficiencia como Factor Espacio-Tiempo

La eficiencia como factor espacio-tiempo debe estar relacionada con la buena calidad, el funcionamiento y la facilidad de mantenimiento de un programa.

Formato General

F(n) = Eficiencia

Se Examina como una Seguir leyendo “Análisis de Algoritmos: Eficiencia, Resolución de Problemas y Clasificación” »

Conceptos Fundamentales de Programación Orientada a Objetos

Funciones

Una función es una parte de un programa con un nombre, que puede ser invocada desde otra parte tantas veces como se desee. Es un bloque de código que puede ser ejecutado como una unidad funcional que puede recibir valores, se ejecuta y puede devolver un valor.

Arreglos

Un arreglo es un conjunto de datos que se almacenan en memoria de manera contigua con el mismo nombre.

Concurrencia

La concurrencia es una propiedad que distingue a un objeto activo de uno no activo, y permite que varios objetos Seguir leyendo “Conceptos Fundamentales de Programación Orientada a Objetos” »

La Imagen Digital: Adquisición, Edición y Seguridad Informática

Correo Electrónico

El correo electrónico es una gran fuente de virus en los sistemas informáticos. La mayoría del malware se distribuye y difunde a través de este medio. Un código malicioso recibido en un mensaje de correo electrónico suele venir incluido en alguno de los archivos adjuntos, por lo que una buena medida para protegerse de este riesgo consiste en eliminar los archivos de procedencia dudosa, sobre todo si contienen archivos adjuntos, y también el no abrir nunca un archivo adjunto Seguir leyendo “La Imagen Digital: Adquisición, Edición y Seguridad Informática” »