martes, 30 de noviembre de 2010

TÈCNICAS DE RECOLECCIÒN DE INFORMACIÒN

1.       QUE SON LAS TÉCNICAS DE EXTRACCIÓN DE INFORMACIÒN

La Extracción de la información es un tipo de recuperación de la información cuyo objetivo es extraer automáticamente información estructurada o semiestructurada desde documentos legibles por una computadora.
Una aplicación típica de IE es el escaneado de una serie de documentos escritos en una lengua natural y rellenar una base de datos con la información extraída. Las tendencias actuales en relación con la IE utilizan técnicas de procesamiento de lenguaje natural que se centran en áreas muy restringidas.

2. CUALES SON

Entrevista
 Encuesta
 Cuestionario
 Observacion (metodo cientifico)
 Inspección de registros
 Diagrama de flijo
 Diccionario de datos (base de datos)
 Investigación documental
 Punto de equilibrio.- cuando los gastos y los ingresos son exactamente iguales.
 Organigrama
 Sondeos de opinión

Principales técnicas de recogida de información:

La investigación de mercados, se ha basado tradicionalmente en soportes cuantitativos independientemente del medio utilizado (personal, telefónico, postal, panel, Internet, etc.). La encuesta estadística estructurada es su máximo exponente y su objetivo es reflejar a través de una muestra estadísticamente representativa la realidad social o económica que sustenta a un mercado concreto.
A efectos metodológicos, las técnicas cuantitativas se basan en agrupar y medir a los individuos muestrales en categorías, en función de variables preestablecidas, tales como pautas de consumo, rasgos sociodemográficos, ejes lógicos de segmentación, etc. 
Por tanto, los resultados obtenidos a partir de técnicas cuantitativas se validan exclusivamente con criterios estadísticos, por lo que no son adecuadas para reconstruir las relaciones sociales que subyacen a la medición concreta. En el mejor de los casos, se limitan a describirla. Es decir, no descubren procesos, simplemente los cuantifican.


FLUJO GRAMA



QUE ES UN FLUJO GRAMA

Es una representación gráfica de la secuencia de actividades de un proceso.
El flujo grama muestra lo que se realiza en cada etapa, los materiales o servicios que entran y salen del proceso, las decisiones que deben ser tomadas y las personas involucradas (en la cadena cliente/proveedor)

SÍMBOLOS

Los símbolos más comunes utilizados son los siguientes:

Límites:
Este símbolo se usa para identificar el inicio y el fin de un proceso:

Operación:
Representa una etapa del proceso. El nombre de la etapa y de quien la ejecuta se registra al interior del rectángulo:
 Documento:
Simboliza al documento resultante de la operación respectiva. En su interior se anota el nombre que corresponda:

Decisión:
Representa al punto del proceso donde se debe tomar una decisión. La pregunta se escribe dentro del rombo. Dos flechas que salen del rombo muestran la dirección del proceso, en función de la respuesta real:

Sentido del flujo: 
Significa el sentido y la secuencia de las etapas del proceso:


SE USA PARA:

Entender un proceso e identificar las oportunidades de mejora de la situación actual.
Diseñar un nuevo proceso, incorporando las mejoras (situación deseada).
Facilitar la comunicación entre las personas involucradas en el mismo proceso.
Divulgar, en forma clara y concisa, informaciones sobre procesos.

¿CÓMO USARLO?

Defina el proceso que se va a realizar.
Escoja un proceso relacionado con el producto o servicio más importante, desde el punto de vista del cliente.
Elabore un flujo del proceso, identificando sus grandes bloques de actividades.
Organice, para la elaboración del flujograma, un grupo compuesto por las personas involucradas en las actividades del proceso.
Defina detalladamente las etapas del proceso y describa las actividades y los productos o los servicios que resulten de cada una de ellas.
Identifique los responsables para la realización de cada actividad identificada.
Chequee si el flujograma diseñado corresponde a la forma como se ejecuta el proceso en la práctica, y haga las correcciones que considere necesarias. 



Ejemplo de un flujo grama:
                                                          

                          

PRÁCTICA DE FLUJO GRAMA (Por: Jorge Cardona )




flujo grama realizado en clase



Consulta de Ubuntu (Linux)

  1. AVERIGUE LOS VALORES DE LAS SIGUIENTES UNIDADES DE MEDIDA DE     VOLUMENES DE INFORMACIÓN:


1Bit:
Es el acrónimo de Binary digit. (Dígito binario). Un bit es un dígito del sistema de numeración binario.
lsMientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1.

-    1 bit: pulso electrónico 0 y 1  apagado y encendido.
           
 1Byte:
es una palabra inglesa (pronunciada [bait] o ['bi.te]), que si bien la Real Academia Española ha aceptado como equivalente a octeto (es decir a ocho bits), para fines correctos, un byte debe ser considerado como una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. La unidad byte no tiene símbolo establecido internacionalmente, aunque en países anglosajones es frecuente B mientras que en los francófonos es o (de octet); la ISO y la IEC en la norma 80000-13:2008 recomiendan restringir el empleo de esta unidad a los octetos (bytes de 8 bit).

-  1 byte: 8 bits

1 kb:
Un kilobyte (pronunciado /kilobáit/ o en una jerga más popular /ká/) es una unidad de almacenamiento de información cuyo símbolo es el kB y equivale a 103 bytes.

- 1 kilo byte: 1024 bytes

1 MB:
El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo del byte u octeto, que equivale a 106 bytes.

- 1 mega byte: 1024 kilo bytes

1GB:
un gigabyte es una unidad de almacenamiento de información cuyo símbolo es el GB, equivale a 109 bytes.
Por otro lado, al igual que el resto de prefijos del SI, para la informática muchas veces se confunden con 230 el cual debe ser denominado gibibyte según normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la Comisión Electrotécnica Internacional.

-1 giba byte: 1024 mega bytes

1TB:
Un Terabyte es una unidad de almacenamiento de información cuyo símbolo es el TB, y equivale a 1012 bytes.

Por otro lado, en la informática a menudo se confunde con 240, pero es un error ya que al valor 240 se denomina Tebibyte según la normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la Comisión Electrotécnica Internacional. Confusiones similares existen con el resto de prefijos de múltiplos del S.I. (Sistema Internacional de Medidas).

-1 Tera byte: 1024 giga bytes

 2.   AVERIGUE COMO ESTA COMPUESTA LA ESTRUCTURA DEL SISTEMA DE    ARCHIVO  DE LINUX UBUNTO 10,10 (ADICINE LAS FOTOS QUE CONSIDERE CONVENIENTES).

/bin 
Este directorio contiene los binarios básicos que puedan ser utilizados por los administradores y usuarios habituales en el sistema. Aquí se encuentran comandos como ps, ls, rm, mv, chmod, df, y el núcleo de otros programas en este directorio. 

/sbin 
El directorio /sbin tiene una función similar a /bin. Contiene binarios, sin embargo, es para los binarios de base usado sólo por los administradores. Este directorio contiene archivos binarios del sistema sólo cruciales para el montaje del resto del sistema y recuperar el sistema si no puede arrancar. Aquí se encuentran programas como fsck, ifconfig, mkfs, route, e init. Sin embargo varios de los binarios en /sbin pueden ejecutados por los usuarios regulares, que suelen ser destinados a ser utilizados por el usuario root. 

/lib 
En / lib se encuentra el núcleo del sistema de bibliotecas de sistema necesita para completar el proceso de arranque y usar los binarios en /bin y /sbin. Todos los módulos del kernel también se encuentran aquí en /lib/modules/. 

 /usr 
El directorio /usr/ (abreviatura de los Recursos del Sistema UNIX) se destina a almacenar todos los archivos binarios y las bibliotecas no críticos para el sistema. ¿Por qué la separación? Bueno, la idea es que si se mantiene sólo los binarios del núcleo y las bibliotecas en /bin, /sbin, y /lib, podemos mantener la partición raíz principal relativamente pequeña y en toda la vida útil del sistema no debe crecer demasiado mucho más. La mayor parte del espacio en disco puede ser dedicado a la partición /usr, lo que podría ser montado en una de mayor tamaño de disco independiente si se requiere. Otro dato útil acerca de /usr es que a menos actualicemos los paquetes del sistema, permanece relativamente estable. Esto significa que si se separan /usr en su propia partición, en realidad se podría añadir una capa adicional de seguridad y de montaje de sólo lectura y volver a montar de lectura y escritura al realizar actualizaciones. 

/usr/bin 
Este directorio tiene un propósito similar a /bin, sólo se almacena el resto de los binarios en el sistema que no se consideran críticos. Encontraremos comandos como el man, gzip, nano, y otros binarios destinados a ser utilizados tanto por los administradores y los usuarios regulares aquí. 

/usr/sbin 
Este directorio es similar a /sbin, sólo almacena los archivos binarios para el administrador que no son fundamentales para el arranque. Aquí encontrarás las herramientas como traceroute, chroot, y ntpdate junto con la mayoría de los daemons que se inician las secuencias de comandos de inicio como los servidores Web, los demonios ntp, y servidores de correo. 

/usr/lib 
Al igual que con /lib, que se encuentra bibliotecas de programas dentro de este directorio, sólo en este caso son las bibliotecas para apoyar a los binarios en /usr /bin y /usr/lib. 

/usr/local 
Algo muy importante acerca de GNU/Linux como servidor es que la mayoría de los servicios y otros programas que desea ejecutar ya están empaquetadas y listas para usar. En algunos casos, sin embargo, es posible que desee prestar un servicio personalizado o binarios o incluso un script personalizado de nuestra propiedad para el sistema. Aquí es donde el directorio /usr/local entra en juego. Notaremos que proporciona bin, sbin, y los directorios lib al igual que en /usr, sólo estos directorios están diseñados para programas de otros fabricantes que desea poner a disposición del sistema que no son proporcionados por el propio sistema.


3.  INVESRIGUE LOS SIGUIENTES COMANDOS DE LINUX, LOS CUALES SON MUY  UTILIZADOS BAJO LA CONSOLA CONTESTE (PARA QUE SIRVE Y COMO SE UTILIZA  Y SI TIENE PARAMETROS ADICIONALES.


• Clear: Limpia la terminal   
   
• Ls:  lista de archivos y directorios
 
• Mkdir: Crea directorios     
 
• CD: Cambiar de directorio
 
• Chmod: Cambia los permisos de un archivo(s) o carpetas(s).     
 
• Passwd: Cambia la contraseña del usuario indicado        
 
• Sudo : Permite indicar que usuario ejecuta que comandos de root.
 
• Su: Cambia del usuario actual al indicado.           
 
• Aptitude: aptitude recuerda las dependencias que se han aplicado en la instalación de un paquete.
 
• apt-­‐get: Herramienta de actualización/instalación remota de paquetes en sistemas basados en debian          
 
• kill: Termina procesos, mas correctamente envía señales a procesos.       
 
• rm:   Borra o elimina archivos
 
• mv: Mueve archivos y directorios
 
• tar: Herramienta empaquetadora/compresora de archivos.          
 
make: determinar automáticamente qué piezas de un programa necesitan ser recompiladas, y lanzar las órdenes para recompilarlas. Se puede emplear make con cualquier lenguaje de programación cuyo compilador pueda ejecutarse con una orden del shell. De hecho, el comando make no está limitado a compilar programas. Se puede usar para describir cualquier tarea donde algunos ficheros deban ser actualizados automáticamente a partir de otros en cualquier momento en que éstos cambien.
 
• install: instala / actualiza paquetes.         
 
• sh: Extensión de archivos ejecutables en Linux.

4. AVERIGUE Y RESPONDA COMO SE INSTALA UN PROGRAMA EN LINUX POR CONSOLA Y DE UN EJEMPLO, PARA ESTO DEBERA INSTALAR UN PROGRAMA EN SU EQUIPO BAJO DICHA PLATAFORMA.
 
-    Sudo apt-get install nombre_paquete ejemplo: sudo apt-get install Gnome


5. COMO SE DEBE CONFIGURARE EL PROXI PARA REAALIZAR UNA ACTUALIZACION O DESCSARGA DE UN PROGRAMA BAJO UNA CONSOLA DE LINUX UBUNTU.









6.     COMO SE EJECUTA UN PROGRAMA BAJO CONSOLA CON LA EXTENCIÓN “.SH” Y DE UN EJEMPLO:


Para instalar un archivo .sh tan sólo tendremos que ejecutar dos líneas de comando. Lo primero será abrir una ventana de terminal y situarnos en la carpeta donde tengamos el archivo con extensión .sh que queremos ejecutar. A continuación escribimos:

Chmod nombre_archivo.sh


 7.      COMO SE SIMBOLIZA O SE IDENTIFICA EL DIRECTORIO RAIZ EN LINUX

          Se simboliza con un /


8.     DEVOLVER AL SI ESTOY EN UNA RUTA DETERMINADA EN LA CONSOLA COMO HAGO PARA DIRECTORIO ANTERIOR? DE UN EJEMPLO Y EXPLIQUE.

Para devolverme un directorio uso el comando CD_.. EJM: si estaba situado en home/users/descargas/
Cd ..  y paso a  home/users/

  
9.    IDENTIFIQUE CADA UNA DE LAS PARTES DEL DISTRO UBUNTU 10,10

     Como se llama el paquete gráfico por defecto?
Gnome
     Como se llama el administrador de archivos?

     Como se llama el navegar por defecto de internet?
             Mozilla Firefox
     Mencione las opciones que trae  el menú principal y cuales son los Ítems que la componen.

     Como se llama el gestor de actualización?
            Gestor de actualización synaptyc
     Como se llama el editor de texto por defecto de l a inter faz gráfica?

            Sellama oficina

10.               cliente ftp filezilla

11.               servicio de protocolo samba para acceder 3desde la plataforma Windows
            sudo apt- get samba common




jueves, 11 de noviembre de 2010

Actividad de base de datos

Ø  QUE ES UN REGISTRO:

Un registro, en programación, es un tipo de dato estructurado formado por la unión de varios elementos bajo una misma estructura. Estos elementos pueden ser, o bien datos elementales (entero, real, carácter,...), o bien otras estructuras de datos. A cada uno de esos elementos se le llama campo.

Ejemplo: Creación de un registro en c:

Un ejemplo de como se declararía un registro en C podría ser:

typedef struct TipoNodo
{
   int dato;
   struct TipoNodo *sig;
   struct TipoNodo *ant;
} TNodo;

Ø  QUE ES UNA TUPLA:

Es un Conjunto de elementos de distinto tipo que se guardan de forma consecutiva en memoria.
En algunos lenguajes y especialmente en la teoría de bases de datos, una tupla se define como una función finita que mapea los nombres con algunos valores.

Ø  QUE ES CAMPO O COLUMNA:

 Se llama campo a un conjunto de bytes consecutivos de la memoria o de una unidad de almacenamiento de datos, que tienen un sentido o un significado para alguien. El largo mínimo de un campo es de un byte y el máximo, de 254 bytes.

Ø  QUE ES ÍNDICE:

El índice de una base de datos es una estructura de datos que mejora la velocidad de las operaciones, permitiendo un rápido acceso a los registros de una tabla en una base de datos sencilla.

Ø  QUE ES LLAVE O CLAVE:

Se llama clave o llave a uno o varios campos dentro de un registro que permite la identificación del registro inequívocamente.
La característica de la llave es que es única dentro del archivo, es decir, que no puede repetirse.
               
Ø  QUE ES CLAVE PRIMARIA:

Se llama clave primaria a un campo o a una combinación de campos que identifica de forma única a cada fila de una tabla. Una clave primaria comprende de esta manera una columna o conjunto de columnas. No pueden haber dos filas en una tabla que tengan la misma clave primaria.
Las claves primarias están definidas el estándar ANSI SQL, mediante la directiva PRIMARY KEY. La sintaxis para aplicar tal directiva a una tabla existente está definida en SQL:2003 de esta manera:

  ALTER TABLE <identificador_de_la_tabla>
      ADD [ CONSTRAINT <identificador_de_la_directiva> ]
      PRIMARY KEY ( <nombre_de_columna> {, <nombre_de_columna>}... )

. Cada columna que forme parte de la clave primaria queda implícitamente definida como NOT NULL. Nótese que algunos sistemas de bases de datos requieren que se marque explícitamente a las columnas de clave primaria como NOT NULL.

CREATE TABLE nombre_de_la_tabla (
     id_col  INT,
     col2    CHARACTER VARYING(20),
     ...
     CONSTRAINT clapri_tabla PRIMARY KEY(id_col),
     ...
  )

En el caso en que la clave primaria sea una sola columna, ésta puede marcarse como tal por medio de la siguiente sintaxis:

CREATE TABLE nombre_de_la_tabla (
     id_col  INT  PRIMARY KEY,
     col2    CHARACTER VARYING(20),
     ...
  )

Ø  QUE ES CLAVE FORÁNEA:

Las claves foráneas son definidas bajo el estandard SQL a través de la restricción FOREIGN KEY. La sintaxis para agregar tal restricción a una tabla existente es definida en SQL: 2003 según se muestra debajo. Si se omite la lista de columnas en la cláusula REFERENCES implica que la clave foránea tendrá que referenciar o relacionarse con la clave primaria de la tabla referenciada.

 Ejemplo:

ALTER TABLE <nombre tabla> 
   ADD [ CONSTRAINT <nombre restricción> ] 
      FOREIGN KEY ( <expresión columna> [, <expresión columna>]... )
      REFERENCES <nombre tabla> [ ( <expresión columna> [, <expresión columna>]... ) ]
      [ ON UPDATE <acción> ]
      [ ON DELETE <acción> ];
 Ø  TIPOS DE BASES DE DATOS:
Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se este manejando, o la utilidad de la misma:
 •bases de datos estáticas
 Éstas son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones y tomar decisiones.
 •Bases de datos dinámicas
 Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de una tienda de abarrotes, una farmacia, un videoclub.
 Según el contenido

·         Bases de datos bibliográficas
·         Bases de datos de texto completo
·         Directorios

Ø  MODELOS DE BASES DE DATOS:

Un modelo de base de datos o esquema de base de datos es la estructura o el formato de una base de datos, descrita en un lenguaje formal soportada por el sistema de gestión de bases de datos. En otras palabras, un "modelo de base de datos" es la aplicación de un modelo de datos usado en conjunción con un sistema de gestión de bases de datos.