Archivo de la categoría: Ingeniería informática

Definición y Uso de Clases en C++: Conceptos Básicos y Ejemplos

Definición de clases en C++

Desgraciadamente, la división entre interfaz e implementación no es tan limpia en C++ como en el pseudocódigo. Las clases se definen en C++ mediante una construcción class dividida en dos partes: una parte privada (private) que contiene algunos detalles de la implementación, y una parte pública (public) que contiene todo el interfaz.

class NombreClase {
private:
  // implementación de la clase
  // solamente los atributos
public:
  // interfaz de la clase
};

En Seguir leyendo “Definición y Uso de Clases en C++: Conceptos Básicos y Ejemplos” »

Ejercicios Resueltos de Programación en Java: Arreglos, Métodos y Estructuras de Control

Ejercicios de Programación en Java: Arreglos, Métodos y Estructuras de Control

Ejercicio 1: Búsqueda en Arreglo Bidimensional y Conversión a Unidimensional

Este ejercicio aborda los siguientes conceptos:

  • Validación de entrada de datos.
  • Creación y manipulación de arreglos bidimensionales.
  • Generación de números aleatorios.
  • Implementación de métodos con parámetros.
  • Búsqueda de un elemento en un arreglo bidimensional.
  • Conversión de un arreglo bidimensional a uno unidimensional.

Enunciado

  1. Solicite Seguir leyendo “Ejercicios Resueltos de Programación en Java: Arreglos, Métodos y Estructuras de Control” »

Introducción a Sistemas Operativos GNU/Linux: Comandos, Usuarios, Grupos y Máquinas Virtuales

Conceptos Básicos

Una distribución no es otra cosa que una recopilación de programas y ficheros, organizados y preparados para su instalación.

Paquetes. En los sistemas GNU/Linux, los programas que instalamos son conjuntos de paquetes, por lo que al instalar una aplicación lo que hacemos es, en realidad, instalar paquetes.

Formatos de archivos:

  • Archivos fuente
  • Archivos binarios
  • Tarballs
  • Paquetes de Red Hat (RPM)
  • Paquetes de Debian (Deb)

Archivos fuente. Los archivos fuente no son más que código que Seguir leyendo “Introducción a Sistemas Operativos GNU/Linux: Comandos, Usuarios, Grupos y Máquinas Virtuales” »

Tipos de Licencias de Software, Amenazas Informáticas y Gestión de Sistemas

Licencias y Derechos de Autor

  • Licencia: Contrato entre el desarrollador de un software sometido a propiedad intelectual y a derechos de autor y el usuario.
  • Patente: Conjunto de derechos exclusivos garantizados por un gobierno o autoridad al inventor de un nuevo producto (material o inmaterial) susceptible de ser explotado industrialmente para el bien del solicitante por un periodo de tiempo limitado.
  • Derecho de autor o copyright: Forma de protección proporcionada por las leyes vigentes en la mayoría Seguir leyendo “Tipos de Licencias de Software, Amenazas Informáticas y Gestión de Sistemas” »

Conceptos Clave de Internet: Protocolos, Web 2.0, Seguridad y Más

Protocolos y Funcionamiento de Internet

Las páginas web que visitamos habitualmente son documentos con imágenes, sonidos, vídeos, animaciones, etc. Estos documentos se escriben empleando un lenguaje de programación denominado HTML.

Fundamentos de Programación: Objetos, Clases y Validación

Fundamentos de Programación

Preguntas y Respuestas

a) [ Falso ] La programación procedimental pone su foco en los datos, mientras que la orientada a objetos pone su foco en la lógica de programación.

La programación procedimental pone su foco en la lógica de programación, mientras que la orientada a objetos pone su foco en los datos.

b) [ Verdadero ] Todas las aplicaciones desarrolladas en .Net son ejecutadas por el CLR (Common Language Runtime).

c) [ Falso ] «Console.Read();» detendrá el programa Seguir leyendo “Fundamentos de Programación: Objetos, Clases y Validación” »

Conceptos Fundamentales de Sistemas Operativos y Programación

Sistema Operativo:

Un sistema operativo se puede ver como una máquina virtual, que facilita su uso, o como un administrador de recursos, para conseguir un uso eficiente de todo el sistema, dependiendo de cómo interese verlo en cada momento.

El sistema operativo como máquina virtual:

Tanto el programador como el usuario necesitan una herramienta que les libere de toda la complejidad que supone manejar el hardware mediante código máquina. Esta herramienta es el sistema operativo, el cual puede ser Seguir leyendo “Conceptos Fundamentales de Sistemas Operativos y Programación” »

Arranque del Sistema, Procesos y Llamadas al Sistema en Ingeniería Informática

Arranque del Sistema

El arranque del sistema es la secuencia de operaciones que, tras el encendido, llevan la máquina a un estado usable. A continuación, se detallan los pasos involucrados:

  1. El procesador realiza una inicialización interna que termina transfiriendo el control a una dirección determinada.
  2. En dicha dirección puede haber:
    • Si el sistema operativo está en ROM: el sistema operativo (ir al paso 5).
    • Si el sistema operativo no está en ROM: el cargador hardware.
  3. Cargador hardware: realiza Seguir leyendo “Arranque del Sistema, Procesos y Llamadas al Sistema en Ingeniería Informática” »

Algoritmos de Ordenación y Estructuras de Datos en Informática

Algoritmos de Ordenación

En esta sección, exploraremos varios algoritmos de ordenación comunes y sus características.

Algoritmo de la Burbuja

En el algoritmo de la burbuja, recorremos todo el array desde las primeras posiciones y vamos comparando el primer elemento con el siguiente. Si es mayor, los intercambiamos; si es menor, lo dejamos como está y pasamos al siguiente elemento, realizando las mismas comparaciones. En cada iteración, el elemento más «pesado» queda ordenado. El número de veces Seguir leyendo “Algoritmos de Ordenación y Estructuras de Datos en Informática” »

Amenazas, Técnicas de Ataque y Herramientas de Seguridad en Redes

Amenazas a la Seguridad en Redes

Las amenazas a la seguridad en redes se pueden clasificar en cuatro grandes grupos:

  • Interrupción: Un objeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles.
  • Interceptación: Un elemento no autorizado consigue un acceso a un determinado objeto.
  • Modificación: Además de conseguir el acceso, el atacante consigue modificar el objeto. Es posible incluso la destrucción, una modificación que inutiliza al objeto afectado. Seguir leyendo “Amenazas, Técnicas de Ataque y Herramientas de Seguridad en Redes” »