Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Evolución del Modelado de Yacimientos: De Modelos Físicos a la Simulación Digital

Clasificado en Informática

Escrito el en español con un tamaño de 4,86 KB

Historia del Modelado de Yacimientos

Propósito

  • Presentar una breve descripción de la historia del modelado de reservorios.
  • Mostrar la evolución de la potencia de cálculo desde la década de 1950 hasta el presente.
  • Discutir sobre el futuro de la simulación de yacimientos.

1. Introducción

El modelado de reservorios, utilizando modelos físicos, se inició en la década de 1930. La simulación de yacimientos usando modelos computacionales comenzó en la década de 1950. El avance de la simulación de yacimientos ha sido esencialmente paralelo al de las computadoras.

2. Modelos Físicos (1930 - 1960)

Los modelos físicos fueron utilizados para estudiar los mecanismos de flujo de fluidos para los que no existía una solución matemática obvia, tales... Continuar leyendo "Evolución del Modelado de Yacimientos: De Modelos Físicos a la Simulación Digital" »

Uso de la palabra reservada void en C++

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

Algoritmo

La palabra reservada void es utilizada para declarar funciones sin valor de retorno y también para indicar que una función específica no requiere de parámetros. Por ejemplo, la función pausa () que se verá en seguida, no devolverá valor alguno y la misma no requiere de parámetros.

Un parámetro de entrada es aquel que recibe una copia del valor que almacenaría una variable del tipo del objeto que se le pase. Por tanto, si el objeto es de un tipo valor se le pasará una copia del objeto y cualquier modificación que se haga al parámetro dentro del cuerpo del método no afectará al objeto original sino a su copia.

Un parámetro de salida se diferencia de uno de entrada en que todo cambio que se le realice en el código del método... Continuar leyendo "Uso de la palabra reservada void en C++" »

Optimización de Datos de Ventas: Promedio y Monto Máximo con POO

Clasificado en Informática

Escrito el en español con un tamaño de 7,06 KB

Este documento presenta la resolución del Ejercicio Nro. 4, que aborda el cálculo de métricas clave para un vendedor. El objetivo es determinar el promedio de ventas, el monto de venta más alto y la cantidad de ventas que superan el promedio, a partir de un registro de 40 transacciones mensuales.

Análisis del Problema

Para abordar este problema, se identifican las siguientes entidades y sus interacciones:

Clasificación de Elementos

  • Clase Ventas: Representa una venta individual (clase menor).
  • Clase Vendedor: Representa al vendedor y gestiona el conjunto de ventas (clase mayor).
  • Atributo monto: Propiedad de la clase Ventas, almacena el valor de cada transacción.
  • Método calcular_promv: Función de la clase Vendedor para determinar el promedio
... Continuar leyendo "Optimización de Datos de Ventas: Promedio y Monto Máximo con POO" »

Soluciones a Problemas de Concurrencia, Hilos, Memoria Virtual y Sockets en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 4 KB

Problemas de Concurrencia en la Ejecución de Procesos

Exclusión Mutua

La exclusión mutua ocurre cuando un proceso entra en su sección crítica, debe terminar de ejecutar el código correspondiente al recurso compartido y recién otro proceso podrá usar ese recurso compartido.

Interbloqueo

El interbloqueo se da cuando dos procesos se están ejecutando y requieren intercambiar recursos entre sí para continuar. Ambos esperarán por la liberación del recurso compartido, lo que nunca se realizará.

Inanición

La inanición sucede cuando tres procesos necesitan acceder a un recurso compartido. Primero, el proceso P1 accede al recurso, luego el siguiente, P2, accede a este, pero P1 lo necesita de nuevo, y luego P2 y así sucesivamente. Entonces,... Continuar leyendo "Soluciones a Problemas de Concurrencia, Hilos, Memoria Virtual y Sockets en Sistemas Operativos" »

WiMAX vs. WiFi: Comparativa Técnica y Aplicaciones de la Tecnología Inalámbrica de Banda Ancha

Clasificado en Informática

Escrito el en español con un tamaño de 3,22 KB

WiMAX: Sistema Inalámbrico de Conectividad de Banda Ancha

WiMAX es un sistema inalámbrico de conectividad de banda ancha de última milla que transforma las señales de voz y datos en ondas de radio. Estas se transmiten por el aire desde una red de estación base hasta un panel situado en el cliente.

Comparación Técnica entre WiMAX y WiFi

Alcance

  • WiFi: Para usuarios en un radio de 100 metros.
  • WiMAX: Para tamaños de celdas entre 7 y 10 km, pudiendo llegar a alcances de 50 km.

Cobertura

  • WiFi: Diseñado para entornos de interior.
  • WiMAX: Diseñado para entornos exteriores.

Escalabilidad

  • WiFi: El ancho de banda de frecuencia es fijo, de 20 MHz.
  • WiMAX: El ancho de banda es variable y puede ir desde 1.5 a 20 MHz, tanto para licencias como para uso libre.
... Continuar leyendo "WiMAX vs. WiFi: Comparativa Técnica y Aplicaciones de la Tecnología Inalámbrica de Banda Ancha" »

Política No Apropiativa y Planificación del Procesador

Clasificado en Informática

Escrito el en español con un tamaño de 832 bytes

Política No Apropiativa:

Son aquellas en las que un proceso no abandona nunca el procesador desde su comienzo hasta su fin.

Planificación del Procesador:

Son los distintos mecanismos más comunes que poseen los S.O actuales para realizar la gestión del procesador. Su objetivo principal es dar un buen servicio a todos los procesos que existan en un momento dado en el sistema.

Criterios que se deben tener en cuenta al momento de diseñar un algoritmo de planificación:

  • Tiempo de respuesta
  • Tiempo de servicio
  • Tiempo de ejecución
  • Tiempo del procesador
  • Tiempo de espera
  • Eficiencia (utilización del servicio más caro en un sistema)
  • Rendimiento (número de trabajos o procesos realizados por unidad de tiempo)

Conceptos Clave en Métodos Numéricos: Errores, Convergencia y Estabilidad Algorítmica

Clasificado en Informática

Escrito el en español con un tamaño de 3,41 KB

Fundamentos de los Métodos Numéricos

El análisis numérico es una rama de las matemáticas que se dedica al estudio de métodos constructivos para la resolución aproximada de problemas matemáticos. El conjunto de reglas que definen un método numérico recibe el nombre de algoritmo.

Tipos de Errores en Computación Numérica

En el ámbito de los métodos numéricos, es crucial comprender los diferentes tipos de errores que pueden surgir:

  • Errores de Truncamiento (et): Son aquellos que se originan al truncar un proceso matemático infinito, como la aproximación de una serie infinita por un número finito de términos.
  • Errores de Redondeo: Estos errores son una consecuencia directa de que los ordenadores operan con un número finito de dígitos
... Continuar leyendo "Conceptos Clave en Métodos Numéricos: Errores, Convergencia y Estabilidad Algorítmica" »

Virtualización de Infraestructuras TI: Conceptos Clave y Tipos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 3,27 KB

Desventajas de la Virtualización y el Esquema Cliente-Servidor

El desempeño es uno de los aspectos cruciales a considerar en el esquema cliente-servidor. Problemas de rendimiento pueden surgir debido a la congestión en la red. A otro nivel, las organizaciones deben decidir si comprar o desarrollar los diferentes componentes de su infraestructura.

Conceptos Fundamentales de la Virtualización

La virtualización es una innovación técnica diseñada para incrementar la utilización de los sistemas, permitiendo a los usuarios de TI aprovechar al máximo el rendimiento de las computadoras.

Diferencia entre Máquina Virtual e Infraestructura Virtual

Las máquinas virtuales (VM) son un componente básico y fundamental de una solución de infraestructura

... Continuar leyendo "Virtualización de Infraestructuras TI: Conceptos Clave y Tipos Esenciales" »

Control de Congestión y Flujo en TCP y UDP: Comparativa y Mecanismos

Clasificado en Informática

Escrito el en español con un tamaño de 3,34 KB

Control de Congestión en la Capa de Transporte

El control de congestión es un algoritmo utilizado en el protocolo TCP que reacciona ante eventos en la red, enviando paquetes sin reserva previa y evitando la pérdida de paquetes en un router. Incrementa la tasa de transmisión probando el ancho de banda disponible hasta que se producen pérdidas.

Control de Flujo en la Capa de Transporte

El control de flujo es un algoritmo que evita que el remitente desborde el buffer del receptor al transmitir demasiado rápido. El receptor posee un buffer de recepción, y el control de flujo adapta la velocidad de transmisión para que el proceso de aplicación pueda leer el buffer gradualmente.

Servicios de UDP y TCP

UDP (User Datagram Protocol) y TCP (Transmission

... Continuar leyendo "Control de Congestión y Flujo en TCP y UDP: Comparativa y Mecanismos" »

Arquitecturas Distribuidas: Clusters, Grids, IPC, MOM, MIME, DNS y LDAP

Clasificado en Informática

Escrito el en español con un tamaño de 4,11 KB

Cluster

Cluster: Empleado en red local, se busca capacidad de procesamiento, por tanto requiere alta disponibilidad de las máquinas que lo componen y el rendimiento de estas. Las máquinas pierden independencia porque están siempre disponibles para el trabajo distribuido. Su principal problema es la memoria distribuida. Se han de procurar problemas paralelizables.

Grid

Grid: En Internet, menos heterogeneidad y más desacoplamiento, con lo que se consigue menos calidad y rendimiento. Las máquinas no pierden independencia ya que solo atenderán las tareas del mismo en sus tiempos muertos. Busca capacidad de procesamiento y almacenamiento. Más flexible y barato.

Ambos son dos paradigmas para aplicaciones colaborativas en redes. Se busca un superordenador... Continuar leyendo "Arquitecturas Distribuidas: Clusters, Grids, IPC, MOM, MIME, DNS y LDAP" »