Archivo | De Examén RSS feed for this section

Minería de datos

8 Mar

La minería de datos (DM, Data Mining) consiste en la extracción no trivial de información que reside de manera implícita en los datos. Dicha información era previamente desconocida y podrá resultar útil para algún proceso. En otras palabras, la minería de datos prepara, sondea y explora los datos para sacar la información oculta en ellos.

Bajo el nombre de minería de datos se engloba todo un conjunto de técnicas encaminadas a la extracción de conocimiento procesable, implícito en las bases de datos. Está fuertemente ligado con la supervisión de procesos industriales ya que resulta muy útil para aprovechar los datos almacenados en las bases de datos.

Las bases de la minería de datos se encuentran en la inteligencia artificial y en el análisis estadístico. Mediante los modelos extraídos utilizando técnicas de minería de datos se aborda la solución a problemas de predicción, clasificación y segmentación. Seguir leyendo

Inteligencia Artificial

8 Mar

es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.

Categorías de la inteligencia Artificial

  • Sistemas que piensan como humanos.- Estos sistemas tratan de emular el pensamiento humano; por ejemplo las redes neuronales artificiales. La automatización de actividades que vinculamos con procesos de pensamiento humano, actividades como la Toma de decisiones, resolución de problemas, aprendizaje.

  • Sistemas que actúan como humanos.- Estos sistemas tratan de actuar como humanos; es decir, imitan el comportamiento humano; por ejemplo la robótica. El estudio de cómo lograr que los computadores realicen tareas que, por el momento, los humanos hacen mejor.

  • Sistemas que piensan racionalmente.- Es decir, con lógica (idealmente), tratan de imitar o emular el pensamiento lógico racional del ser humano; por ejemplo los sistemas expertos. El estudio de los cálculos que hacen posible percibir, razonar y actuar.

  • Sistemas que actúan racionalmente (idealmente).– Tratan de emular en forma racional el comportamiento humano; por ejemplo los agentes inteligentes .Está relacionado con conductas inteligentes en artefactos. Seguir leyendo

Proxy Cachè / web

8 Mar

Proxy Caché

Su método de funcionamiento es similar al de un proxy HTTP o HTTPs. Su función es precargar el contenido web solicitado por el usuario para acelerar la respuesta Web en futuras peticiones de la misma información de la misma máquina u otras.

Proxy de web / Proxy cache de web

Se trata de un proxy para una aplicación específica; el acceso a la web. Aparte de la utilidad general de un proxy, proporciona una caché para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet.

Funcionamiento

  1. El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL.

  2. Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargo en caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico pues sólo intercambia un paquete para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su caché para futuras peticiones. Seguir leyendo

Servidor Proxy

8 Mar

Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

Ventajas

En general (no sólo en informática), los proxies hacen posible:

  • Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.

  • Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.

  • Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

  • Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.

  • Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

  • Anonimato. Si todos lo usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación. Seguir leyendo

Comandos de Linux

8 Mar

ls Lista los ficheros de un directorio concreto

ls -l Lista también las propiedades y atributos

ls -la Lista ficheros incluidos los ocultos de sistema

cd nom_directorio Cambia de directorio

more nom_fichero Muestra el contenido de un fichero de forma paginada

ls -la | more Lista las ficheros de forma paginada

mv [ruta1]fichero1 [ruta2]fichero2  Mueve y/o renombra un fichero.

rm archivo o directorio  Elimina archivos o directorios

rm -R directorio Borra un directorio recursivamente

cp archivo1 archivo2 Realiza una copia de un fichero

tail nom_archivo Muestra las últimas líneas de un archivo de forma estática

tail -f nom_archivo Muestra las últimas líneas del fichero de manera dinámica

head  -numero nom_archivo Muestra las primeras (número)  líneas de un fichero

mkdir nom_directorio Crea un directorio Seguir leyendo

Ficheros de Linux

8 Mar

Existen dos tipos de distinciones cuando hablamos del tipo de contenido de un directorio: Estaticos/dinamicos y compartibles/no compartibles.

  • Estaticos: Contiene binarios, bibliotecas, documentacion y otros ficheros que no cambian sin intervencion del administrador. Pueden estar en dispositivos de solo lectura (read-only) y no necesitan que se hagan copias de seguridad tan a menudo como con ficheros dinamicos
  • Dinamicos: Contiene ficheros que no son estaticos. Deben de encontrase en dispositivos de lectura-escritura (read-write). Necesitan que se hagan copias de seguridad a menudo
  • Compartibles: Contiene ficheros que se pueden encontrar en un ordenador y utilizarse en otro
  • No compartibles: Contiene ficheros que no son compartibles

A continuacion teneis algunos ejemplos para aclarar ideas:

  • Estaticos: /bin, /sbin, /opt, /boot, /usr/bin
  • Dinamicos: /var/mail, /var/spool, /var/run, /var/lock, /home
  • Compartibles: /usr/bin, /opt
  • No compartibles: /etc, /boot, /var/run, /var/lock

Todos los ficheros y directorios aparecen debajo del directorio raíz «/» (El equivalente en el mundo Unix al C:\ de Windows) aunque se encuentren en discos/dispositivos distintos. En Linux/Unix no existen letras de discos (C:, D:, etc) Los dispositivos se ‘montan’ (empiezan a formar parte) del arbol de directorios del sistema, pero esto lo explicaremos en otra ocasion. Seguir leyendo

Corriente Alterna y Directa

5 Mar

La corriente eléctrica puede ser cd o ca. Con cd denotamos la corriente directa, que implica un flujo de carga que fluye siempre en una sola dirección. Una batería produce corriente directa en un circuito porque sus bornes tienen siempre el mismo signo de carga. Los electrones se mueven siempre en el circuito en la misma dirección: del borne negativo que los repele al borne positivo que los atrae. Aún si la corriente se mueve en pulsaciones irregulares, en tanto lo haga en una sola dirección es cd.


La corriente alterna (ca) se comporta como su nombre lo indica. Los electrones del circuito se desplazan primero en una dirección y luego en sentido opuesto, con un movimiento de vaivén en torno a posiciones relativamente fijas. Esto se consigue alternando la polaridad del voltaje del generador o de otra fuente.


La popularidad de que goza la ca proviene del hecho de que la energía eléctrica en forma de ca se puede transmitir a grandes distancias por medio de fáciles elevaciones de voltaje que reducen las pérdidas de calor en los cables.


La aplicación principal de la corriente eléctrica, ya sea cd o ca, es la transmisión de energía en forma silenciosa, flexible y conveniente de un lugar a otro.


//

El administrador de la base de datos (DBA)

5 Mar

El administrador de la base de datos (DBA) es la persona que está encargada del control general del sistema de base de datos. Entre sus muchas funciones están:

  1. Decidir el contenido de la información en la base de datos: debe identificar las entidades y la información importante. Tiene que realizar el esquema conceptual, a este proceso se le denomina diseño lógico. A partir de un estudio de las necesidades de la empresa, obtiene items, atributos y relaciones entre items. El esquema conceptual se escribe utilizando el DDL.

  2. Decidir la estructura de almacenamiento y la estrategia de acceso: decide cómo se almacenan los datos y define su representación interna. A esta fase se le denomina diseño físico de la base de datos. También tiene que decidir la correspondencia conceptual/interna.

  3. Conexión con los usuarios: debe diseñar los esquemas externos y las correspondencias externa/conceptual que sean necesarias, tanto para usuarios terminales como para programadores de aplicaciones. Seguir leyendo

LLave Primaria, Foranea y Candidata

3 Mar

Llave primaria

En base de datos, una llave primaria es un conjunto de uno o más atributos de una tabla, que tomados colectivamente nos permiten identificar un registro como único, es decir, en una tabla podemos saber cual es un registro en específico sólo con conocer la llave primaria. Ejemplo el número de seguridad social, o la clave de única el registro de población, permiten identificar a una persona en particular en una entidad de personas.

En una arquitectura entidad-relación la llave primaria permite las relaciones de la tabla que tiene la llave primaria, con otras tablas que van a utilizar la información de esta tabla. Seguir leyendo

Sistemas de Información

1 Mar

El término Sistemas de Información hace referencia a un concepto genérico que tiene diferentes significados según el campo del conocimiento al que se aplique dicho concepto, a continuación se enumeran algunos de dichos campos y el sentido concreto que un Sistema de Información tiene en ese campo:

  • En informática, un sistema de información es cualquier sistema o subsistema de equipo de telecomunicaciones o computacional interconectados y que se utilicen para obtener, almacenar, manipular, administrar, mover, controlar, desplegar, intercambiar, transmitir o recibir voz y/o datos, e incluye tanto los programas de computación («software» y «firmware») como el equipo de cómputo.1
  • En teoría de sistemas, un sistema de información es un sistema, automatizado o manual, que abarca personas, máquinas, y/o métodos organizados de recolección de datos, procesamiento, transmisión y diseminación de datos que representa información para el usuario.
  • En seguridad computacional, un sistema de información está descrito por tres componentes:2
    • Estructura:
      • Repositorios, que almacenan los datos permanente o temporalmente, tales como «buffers»,3 RAM (memoria de acceso aleatorio), discos duros, caché, etc.
      • Interfaces, que permiten el intercambio de información con el mundo no digital, tales como teclados, altavoces, monitores, escáneres, impresoras, etc.
    • Canales, que conectan los repositorios entre sí, tales como «buses», cables, enlaces inalámbricos, etc. Una red de trabajo es un conjunto de canales físicos y lógicos.
    • Comportamiento:
      • Servicios, los cuales proveen algún valor a los usuarios o a otros servicios mediante el intercambio de mensajes.
      • Mensajes, que acarrean un contenido o significado hacia los usuarios internos o servicios.
  • En geografía y cartografía, un Sistema de Información Geográfica (SIG) se utiliza para integrar, almacenar, editar, analizar, compartir y desplegar información georeferenciada. Existen muchas aplicaciones de SIG, desde ecología y geología, hasta las ciencias sociales.
  • En representación del conocimiento, un sistema de información consiste de tres componentes: humano, tecnológico y organizacional. Bajo esta perspectiva, información se define en términos de tres niveles de semiótica. Datos que pueden ser procesados automáticamente por un sistema de aplicaciones corresponden al nivel de sintaxis. En el contexto de un individuo que interpreta los datos, estos son convertidos en información, lo que corresponde al nivel semántico. La información se convierte en conocimiento cuando un individuo conoce (entiende) y evalúa la información (por ejemplo para una tarea específica), esto corresponde al nivel pragmático.
  • En matemáticas dentro de la teoría de los dominios, un sistema de información Scott (por su inventor Dana Scott) es una estructura matemática que provee una representación alternativa de un dominio Scott, como un caso especial, algebraic lattices.
  • En matemáticas teoría de conjunto difuso, un sistema de información es un sistema de atributo-valor.
  • En sociología los sistemas de información son sistemas sociales cuyo comportamiento está fuertemente influenciado por los objetivos, valores y creencias de los individuos y grupos, así como por el desempeño de la tecnología.4 Seguir leyendo