Archivo de la categoría: Ingeniería informática de gestión

Fundamentos de Datos y Algoritmos: Procesamiento y Estructuras Clave

Introducción a los Fundamentos de Datos y Algoritmos

Los datos, por sí solos, no tienen significado alguno. Para ser comprensibles, deben presentarse de forma utilizable bajo un contexto que les aporte valor y los haga relevantes. Solo cuando estos se organizan y procesan de manera adecuada es que adquieren significado.

La Información: Transformación de Datos

La información es vista como un mensaje constituido por un conjunto organizado y estructurado de datos, resultado de transformarlos en algo Seguir leyendo “Fundamentos de Datos y Algoritmos: Procesamiento y Estructuras Clave” »

Optimización de Consultas SQL Mediante Índices Efectivos

A continuación, encontrarás una propuesta completa de solución organizada exactamente en el mismo orden que aparece en el examen.

La he escrito como si fuera tu hoja de respuestas: cada apartado incluye la explicación breve que suelen pedir y, cuando procede, justificación de por qué descarto las alternativas que no elijo.


1. Conceptos Fundamentales de Indexación y Hashing

1 a) Tres métodos de resolución de colisiones en hashing interno

Método propuestoIdea en una líneaVentaja principalInconveniente Seguir leyendo “Optimización de Consultas SQL Mediante Índices Efectivos” »

Metodología de Siete Pasos para la Simulación de Sistemas

Metodología de los Siete Pasos para la Simulación

Esta metodología estructura el proceso de simulación en siete pasos clave:

(1) Formulación del Problema

En esta etapa inicial, se definen los siguientes aspectos en una reunión con el jefe de proyecto, expertos en simulación y expertos en las características relevantes del sistema (por ejemplo, clientes en supermercados):

Simulación de Sistemas: Optimización y Validación de Modelos

Etapas Clave en la Simulación de Sistemas

A continuación, se describen las etapas clave en la simulación de sistemas, con ejemplos aplicados a diferentes contextos:

1. Formulación del Problema

Se plantean los **objetivos**, **alcances**, **tiempos** y **recursos** necesarios para el proyecto. Es crucial definir claramente el problema a resolver.

Ejemplo: Plantear objetivos generales, preguntas específicas a resolver, medidas de desempeño de interés, alcances del modelo, tiempo y recursos requeridos. Seguir leyendo “Simulación de Sistemas: Optimización y Validación de Modelos” »

Criptografía: Tipos, Métodos y Seguridad en la Información

La criptografía: Protección de la Información

La criptografía es la ciencia de cifrar y descifrar información utilizando técnicas especiales. Se emplea frecuentemente en mensajes que solo deben ser leídos por las personas a las que van dirigidos.

Pilares de la Seguridad en Redes

Los problemas de seguridad de las redes se dividen generalmente en las siguientes cuatro áreas:

  1. El secreto: se encarga de mantener la información fuera del alcance de usuarios no autorizados.
  2. La validación de identificación: Seguir leyendo “Criptografía: Tipos, Métodos y Seguridad en la Información” »

Soluciones de Software, Diseño y Patrones: Conceptos Clave en Ingeniería Informática

Tipos de Soluciones de Software

Software Genérico

  • Orientado a: Empresas que llevan su trabajo ordenado y con procesos simples.
  • Ventajas:
    • Es un software sofisticado y estable.
    • Su implementación en una empresa es inmediata.
  • Desventajas:
    • Tiene un mayor costo que el software hecho a medida.
    • La empresa debe adaptar sus procesos al sistema.

Software a Medida

Criptografía Asimétrica: Fundamentos y Soluciones a la Distribución de Claves

Lección 3: Criptografía de Clave Pública o Asimétrica

1. El Problema de la Distribución de la Clave

Hasta mediados del siglo XX, muy pocos necesitaban realmente hacer uso de la criptografía: militares, diplomáticos y algunas empresas. Por eso, tenían suficiente con la criptografía de clave simétrica. A finales del siglo XX, la demanda del uso de la criptografía aumentó, por lo que resultaba necesario encontrar un mecanismo capaz de distribuir claves secretas de manera rápida, segura y Seguir leyendo “Criptografía Asimétrica: Fundamentos y Soluciones a la Distribución de Claves” »

Metrica 3: Desarrollo y Mantenimiento de Sistemas de Información

Metrica 3

Objetivos

  • Proporcionar o definir sistemas de información para la organización mediante una estrategia de desarrollo.
  • Dotar a la organización de productos de software que satisfagan a los usuarios.
  • Mejorar la productividad de los STIC (Servicios y Tecnologías de la Información y Comunicación).
  • Facilitar la operación, mantenimiento y uso de productos de software.
  • Facilitar la comunicación entre los distintos participantes del producto software.

Características

Optimización de la Producción y los Recursos: Problemas y Soluciones

Optimización de la Producción y los Recursos

Problemas de Maximización

Ejemplo 1: Producción de Mesas

Un taller de carpintería fabrica mesas de cocina de formica y de madera. Las de formica se venden a 210 € y las de madera a 280 €. La maquinaria del taller limita la producción diaria a un máximo de 40 mesas de formica, 30 de madera y 50 mesas en total. ¿Cuántas mesas de cada tipo se deben fabricar para maximizar los ingresos?

Ejemplo 2: Fabricación de Artículos

Una empresa fabrica y vende Seguir leyendo “Optimización de la Producción y los Recursos: Problemas y Soluciones” »

Instrucciones de comandos en Linux

1. Indique la instrucción que permite visualizar el propietario y el tamaño de todos los ficheros y directorios (incluidos los ocultos) que cuelgan del directorio 7 asumiendo que estamos situados en nuestro home. Usar ruta relativa. ls -laR ventas/libros

2. Indique la instrucción para posicionarnos en el directorio 9 suponiendo que estamos en 6 y usando para ello las tres rutas posibles: absoluta, desde el home y relativa. Ruta absoluta: cd /home/aulas/compras/autores

Ruta desde el home: cd ~/compras/ Seguir leyendo “Instrucciones de comandos en Linux” »