Archivo de la categoría: Ingeniería informática

Principios de Programación Orientada a Objetos: Herencia, Polimorfismo y Relaciones entre Clases

Clase Abstracta

Declararíamos una clase abstracta cuando no tiene sentido instanciar objetos directamente de ella, sino que sirve como base para otras clases. Una clase abstracta contiene métodos abstractos que deben ser implementados por las subclases.

Las consecuencias son que no se pueden crear instancias directamente de una clase abstracta y que las subclases deben implementar todos los métodos abstractos, lo que asegura que la estructura de la clase base se respeta en todas las derivaciones. Seguir leyendo “Principios de Programación Orientada a Objetos: Herencia, Polimorfismo y Relaciones entre Clases” »

Guía Completa de Trusted Computing y DVB-T

Trusted Computing

La tecnología de trusted computing (procesado autenticado) es una medida tecnológica de protección cuyo sistema integra la seguridad sobre los datos digitales dentro de las operaciones esenciales de un procesador, en vez de implementar aplicaciones específicas para contenidos. Se basa en aplicar técnicas criptográficas a ciertos componentes del procesador/ordenador y facilitar luego las claves solo a programas de confianza. En concreto, un sistema TC almacena las claves, contraseñas Seguir leyendo “Guía Completa de Trusted Computing y DVB-T” »

Procesadores Segmentados, Superescalares y Vectoriales

Procesadores Segmentados

En un procesador segmentado (PS), la ejecución de una instrucción pasa por las etapas: 1.Búsqueda de Instrucción, 2.Decodificación, 3.Búsqueda de Operandos, 4.Ejecución, 5.Almacenamiento de Resultados. Cuando una instrucción termina por una etapa, esa etapa la ocupa la siguiente instrucción, mientras que en un procesador NO segmentado las instrucciones se ejecutan de forma secuencial.

Las ventajas que tiene son que mejora la productividad aumentando el número de Seguir leyendo “Procesadores Segmentados, Superescalares y Vectoriales” »

Guía completa de comandos de Linux para la gestión de archivos, usuarios y procesos

Cambiar dueño y grupo:

  • chown [usuario] [nombre_archivo]: Cambia el propietario de un archivo.
  • chown -r [usuario] [nombre_directorio]: Cambia el propietario de un directorio y su contenido recursivamente.
  • chgrp [grupo] [nombre_archivo]: Cambia el grupo propietario de un archivo.
  • chgrp -r [grupo] [nombre_directorio]: Cambia el grupo propietario de un directorio y su contenido recursivamente.

Búsqueda de patrones:

Ejemplos de scripts en VBScript

Ejemplo 1: Juego de dados

option explicit

randomize

dim dado1, dado2, dado3

dim victorias, partidas, seguir

do

dado1=fix(rnd()*6)+1

dado2=fix(rnd()*6)+1

dado3=fix(rnd()*6)+1

partidas=partidas+1

wscript.echo «ha salido: » & dado1 & » – » & dado2 & » – » & dado3

if dado1=dado2 or dado1=dado3 or dado2=dado3 then

                wscript.echo «hay dos iguales, has ganado»

                victorias=victorias+1

else

                wscript.echo «has perdido» Seguir leyendo “Ejemplos de scripts en VBScript” »

Validación de Mensajes Cifrados con Python

import datetimedef obtener_dia_mes(): today = datetime.date.today() return today.daydef es_primo(num): if num <= 1: return False elif num <= 3: return True elif num % 2 == 0 or num % 3 == 0: return False i = 5 while i * i <= num: if num % i == 0 or num % (i + 2) == 0: return False i += 6 return Truedef generar_validacion(mensaje): if len(mensaje) < 512: return "El mensaje cifrado debe tener al menos 512 bytes" codigo_verificacion = mensaje[:16] + mensaje[-16:] datos = mensaje[16:-16] Seguir leyendo “Validación de Mensajes Cifrados con Python” »

HTML5 y CSS3: Guía completa para el desarrollo web moderno

Lenguajes de la Web (HTML5, CSS3)

1. HTML: HyperText Markup Language

– Lenguaje de marcas para publicar documentos multimedia e hipertexto.

– Los documentos HTML son ficheros de texto con marcas de formato que son independientes del sistema operativo, lenguaje de programación y programas.

– Las marcas o etiquetas indican cómo representar los contenidos de los documentos.

Seguridad Perimetral en Redes Informáticas

Seguridad Perimetral

Cometidos:
  • Rechazar el acceso a servicios comprometidos.
  • Permitir solo ciertos tipos de tráfico.
  • Proporcionar un único punto de interconexión con la red externa.
  • Redirigir el tráfico entrante a los sistemas adecuados.
  • Ocultar servicios o sistemas vulnerables.
  • Auditar el tráfico entre el exterior y el interior.
  • Ocultar información.

Zona Desmilitarizada (DMZ)

Zona segura que se ubica entre la red interna de una organización y una red externa, generalmente Internet. Su objetivo es Seguir leyendo “Seguridad Perimetral en Redes Informáticas” »

Resolución de Sistemas de Ecuaciones Lineales y Cálculo Numérico

Resolución de Sistemas de Ecuaciones Lineales y Cálculo Numérico

Problema 41

if(A.dim1()==0 || A.dim1()!=A.dim2()) return 0.;

if(A.dim1()==1) return A[0][0];

real determinante=0.;
  for(int k=0;k    Array2D B(A.dim1()-1,A.dim1()-1);
    for(int i=0;i      for(int j=0;j        if(j        else  B[i][j]=A[i+1][j+1];
      }
    }
    if(k%2==0) determinante+=A[0][k]*mn_determinante_recursivo(B);
    else determinante-=A[0][k]*mn_determinante_recursivo(B);
  }
  return determinante; Seguir leyendo “Resolución de Sistemas de Ecuaciones Lineales y Cálculo Numérico” »

Guía Completa de Conceptos y Técnicas de Ciencia de Datos

Fases del Proceso KDD

Selección

  • Selecciona todo el conjunto de datos o una muestra representativa para el proceso de descubrimiento.
  • Varía según los objetivos del negocio.

Procesamiento

  • Analiza la calidad de los datos.
  • Aplica operaciones básicas como eliminación de datos ruidosos.
  • Maneja datos desconocidos (faltantes, vacíos), nulos, duplicados y técnicas de reemplazo.

Transformación