Archivo de la categoría: Ingeniería informática

Optimización de Memoria y Virtualización en Sistemas Operativos

Gestión de Memoria

Los desplazamientos de datos desde el disco duro a la memoria principal se denominan swapping.

Una solución para optimizar el uso de memoria es que el programador divida un programa principal en módulos que se van solapando en memoria a medida que se van ejecutando, proceso conocido como overlaying.

Estructura de la Memoria Principal

La memoria se divide típicamente en tres partes:

Optimización de Consultas SQL y Diseño de Índices B+ para Rendimiento en SGBD

Introducción a la Optimización de Consultas en Bases de Datos

Dados los siguientes esquemas:

  • EMP (eid, enombre, sal, edad, did, … (y 50 atributos más))
  • DEPT (did, planta, presupuesto, mgr_eid, … (y 50 atributos más))

Donde mgr_eid es el identificador del empleado que es jefe del departamento. Los salarios oscilan entre 10.000 y 100.000, las edades entre 20 y 80, cada departamento tiene una media de 50 empleados, hay 10 plantas y los presupuestos varían entre 10.000 y 1.000.000. Puede asumirse Seguir leyendo “Optimización de Consultas SQL y Diseño de Índices B+ para Rendimiento en SGBD” »

Conceptos Esenciales de Sistemas Operativos: Procesos, Hilos y Ejecutables

¿Qué es una Aplicación, un Ejecutable y un Proceso?

  • Una aplicación es un tipo de programa informático, diseñado como una herramienta para resolver de manera automática un problema específico del usuario.
  • Un ejecutable es un fichero que contiene el código binario o interpretado que se ejecutará en un ordenador.
  • Un proceso es un programa en ejecución.

Tipos de Ejecutables: Binarios e Interpretados

Conceptos Clave de Ciberseguridad y Protección Digital

Conceptos Clave de Ciberseguridad y Protección Digital

Fundamentos de Seguridad Informática

Seguridad Activa

Es el conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus, etc.).

Seguridad Pasiva

Es la que pretende minimizar el impacto de un posible daño informático (por ejemplo, realizar copias de seguridad periódicas).

Tipos de Software Malicioso (Malware)

Malware

Tipo de software malicioso que tiene como objetivo Seguir leyendo “Conceptos Clave de Ciberseguridad y Protección Digital” »

Monitorización de Sistemas y Redes: Conceptos, Herramientas y Protocolos Esenciales

Monitorización

¿Qué es y en qué consiste?

Consiste en el control del comportamiento de los objetos del sistema. Durante la monitorización, se tiene la capacidad de observar la actividad de un sistema mientras se ejecutan una serie de pruebas llamadas cargas.

¿Qué se busca conseguir con la monitorización?

Con esto se busca identificar posibles cuellos de botella en el sistema y determinar qué elementos son mejorables.

Tipos de objetos: Procesos y Subprocesos

Existen dos tipos de objetos muy relacionados: Seguir leyendo “Monitorización de Sistemas y Redes: Conceptos, Herramientas y Protocolos Esenciales” »

Memorias Entrelazadas y Cache: Principios y Optimización del Rendimiento

Memorias Entrelazadas

(2.4) Memorias Entrelazadas:

  • Idea: Dividir la memoria en módulos independientes para tener acceso simultáneo a varias palabras en diferentes módulos (entrelazamiento).
  • Condición de Eficiencia: Las referencias a memoria se distribuyen equitativamente entre módulos, siendo clave dicha distribución.
  • Situación Ideal: El ancho de banda de acceso a memoria se multiplica por el número de módulos.
  • Especificaciones:
    • Memoria Total = N = 2n palabras.
    • Número de Módulos = M = 2m.

Existen Seguir leyendo “Memorias Entrelazadas y Cache: Principios y Optimización del Rendimiento” »

Fundamentos de Visual Basic: Objetos, Eventos y Paradigmas

Visual Basic: Ambiente gráfico destinado a desarrollar aplicaciones las cuales se basan en eventos y son manejadas por los mismos.

Conceptos Clave

Objeto: Módulo autocontenido (se encuentra en él mismo sin necesidad de recurrir a contenidos externos) creado por Visual Basic y puede ser un formulario (ventana), un menú o un control. Cada objeto es un ejemplar de una clase. Cada objeto es responsable de una tarea. Cada objeto tiene características y comportamientos que lo diferencian de los demás Seguir leyendo “Fundamentos de Visual Basic: Objetos, Eventos y Paradigmas” »

Conceptos Esenciales de Sistemas Operativos: Preguntas y Respuestas Clave

Preguntas y Respuestas sobre Sistemas Operativos

A continuación, se presenta una serie de afirmaciones relacionadas con los Sistemas Operativos, su funcionamiento y conceptos clave. Cada afirmación va seguida de su veracidad, proporcionando una revisión concisa de temas fundamentales en Ingeniería Informática.

Pregunta 4: Los objetivos de un algoritmo de planificación son la eficiencia y la eficacia.

Verdadero

Pregunta 5: Los procesos en estado bloqueado por operaciones de E/S, cuando finalizan Seguir leyendo “Conceptos Esenciales de Sistemas Operativos: Preguntas y Respuestas Clave” »

Explorando el Algoritmo de Búsqueda Ascenso de Colina en Inteligencia Artificial

https://lh6.googleusercontent.com/vVqiV7y2hDrRmqUwGiY82XMgL10FDRmt_UwbOPMhhwcITyOdQ6PpDSa_b_3y7mXoNmbqDguXmV3L88b4vSZ5Flu19prQ6uDs_nsR5kSCQFLoHCKZ1sshEjJjPs4dvfiT0C5jzxTuA4CuYdoxIw

https://lh5.googleusercontent.com/BVcLDv7FQm6nhJUIdw9Yztf1iXlEH7cP9MypaDwuya7-znM5oXClDRiiMJDtPCdHPXlrdGeYaZiCuuiVK4z-x189ENWDLDVAa60m3KqLrnngfPHSana18GvqE6_5UGZpXeNh3M6kzwXMb26p-Q

UNIVERSIDAD MAYOR DE SAN SIMÓN

FACULTAD DE CIENCIAS Y TECNOLOGÍA

INFORMÁTICA-SISTEMAS


BÚSQUEDA

ASCENSO DE COLINA


INTEGRANTES:

Canaviri Astete Wilder

Cuba Cespedes Silvestre Carlos

Lopez Vargas Adan

Zarate Fernandez Juan Luis

MATERIA: Inteligencia Artificial (i)

DOCENTE: Lic. Garcia Perez Carmen Rosa

FECHA: 26/03/19


COCHABAMBA – BOLIVIA




INTRODUCCIÓN

Creado en 1993 por Forrest y Michelt y también con la ayuda de Richard Palmer en un estudio sobre algoritmos genéticos para la solución de problemas Seguir leyendo “Explorando el Algoritmo de Búsqueda Ascenso de Colina en Inteligencia Artificial” »

Optimización de Búsqueda Binaria y Funciones Hash en Estructuras de Datos

Búsqueda Binaria

Código: binaria(int A[], int clave, int inf, int sup) {

%IMAGE_1%

Al ser recursivo, hemos de actualizar límites. If (inf > sup) Return -1; Medio = (inf + sup) / 2; If (clave < A[medio]) Return binaria(A, clave, medio + 1, sup); Return medio;

Ejemplo: %IMAGE_2%

Busca el %IMAGE_3% y el %IMAGE_4%. El orden de llamada es: binaria(A, 25, 0, 8), binaria(A, 25, 5, 8). La función devuelve 6.

El orden de llamada es binaria(A, 7, 0, 8), binaria(A, 7, 0, 3), binaria(A, 7, 2, 3), binaria( Seguir leyendo “Optimización de Búsqueda Binaria y Funciones Hash en Estructuras de Datos” »