Problemas clásicos de Sincronización con Semaphore Solution

En este artículo, veremos varios problemas clásicos de sincronización como ejemplos de una gran clase de problemas de control de concurrencia. En nuestras soluciones a los problemas, utilizamos semáforos para la sincronización, ya que esa es la forma tradicional de presentar tales soluciones. Sin embargo, las implementaciones reales de estas soluciones podrían usar bloqueos mutex … Continue reading «Problemas clásicos de Sincronización con Semaphore Solution»

Diferencia entre la cláusula Where y Have en SQL

1. Cláusula  WHERE: La cláusula WHERE se usa para filtrar los registros de la tabla o se usa al unir más de una tabla. Solo se extraerán los registros que cumplan la condición especificada en la cláusula WHERE. Se puede usar con sentencias SELECT, UPDATE, DELETE.  Consideremos la siguiente tabla «Estudiante»  Roll_no       S_Name      Age 1                … Continue reading «Diferencia entre la cláusula Where y Have en SQL»

Shift Micro-Operaciones en Arquitectura de Computadoras

Las microoperaciones de turno son aquellas microoperaciones que se utilizan para la transferencia en serie de información. También se utilizan junto con microoperaciones aritméticas, microoperaciones lógicas y otras operaciones de procesamiento de datos. Existen tres tipos de microoperaciones de turnos: 1. Lógico: Transfiere el 0 cero a través de la entrada serial. Usamos los símbolos … Continue reading «Shift Micro-Operaciones en Arquitectura de Computadoras»

Algoritmo de cifrado RC4 – Part 1

RC4 es un cifrado de flujo y un algoritmo de clave de longitud variable. Este algoritmo cifra un byte a la vez (o unidades más grandes a la vez). Una entrada clave es un generador de bits pseudoaleatorios que produce un número de flujo de 8 bits que es impredecible sin el conocimiento de la … Continue reading «Algoritmo de cifrado RC4 – Part 1»

Arquitectura DBMS 1 nivel, 2 niveles, 3 niveles

Una base de datos almacena una gran cantidad de información crítica para acceder a los datos de forma rápida y segura. Por lo tanto, es importante seleccionar una arquitectura correcta para una gestión de datos eficiente. Tipos de Arquitectura DBMS: Arquitectura de 1 nivel Arquitectura de 2 niveles Arquitectura de 3 niveles Arquitectura de 1 … Continue reading «Arquitectura DBMS 1 nivel, 2 niveles, 3 niveles»

Matemáticas | Número total de funciones posibles

En este artículo, estamos discutiendo cómo encontrar el número de funciones de un conjunto a otro. Para comprender los conceptos básicos de las funciones, puede consultar esto: Clases (inyectivas, sobreyectivas, biyectivas) de funciones .  Número de funciones de un conjunto a otro: Sean X e Y dos conjuntos que tienen m y n elementos respectivamente. … Continue reading «Matemáticas | Número total de funciones posibles»

Implementación de Técnicas de Gestión de Memoria Contigua

Las técnicas de administración de memoria son técnicas básicas que se utilizan para administrar la memoria en el sistema operativo. Las técnicas de gestión de la memoria se clasifican básicamente en dos categorías: (i) Contiguous (ii) Non-contiguous Técnicas de Gestión de Memoria Contigua: En esta técnica, la memoria se asigna de forma continua a los … Continue reading «Implementación de Técnicas de Gestión de Memoria Contigua»

Temporizadores TCP

TCP utiliza varios temporizadores para garantizar que no se produzcan retrasos excesivos durante las comunicaciones. Varios de estos temporizadores son elegantes y manejan problemas que no son inmediatamente obvios en un primer análisis. Cada uno de los temporizadores utilizados por TCP se examina en las siguientes secciones, que revelan su función para garantizar que los … Continue reading «Temporizadores TCP»

Matemáticas | Ley de probabilidad total

Prerrequisito – Variables aleatorias , probabilidad condicional Dados n eventos mutuamente excluyentes A1, A2, …Ak tales que la suma de sus probabilidades sea la unidad y su unión sea el espacio de eventos E, entonces Ai ∩ Aj= NULL, para todo i distinto de j, y A1 U A2 U … U Ak = E … Continue reading «Matemáticas | Ley de probabilidad total»

Prioridad de programación de CPU con diferente tiempo de llegada – Conjunto 2 – Part 1

Requisito previo: programa para programación prioritaria: conjunto 1 La programación prioritaria es un algoritmo no preventivo y uno de los algoritmos de programación más comunes en los sistemas por lotes. A cada proceso se le asigna la primera hora de llegada (menos el proceso de hora de llegada primero) si dos procesos tienen la misma … Continue reading «Prioridad de programación de CPU con diferente tiempo de llegada – Conjunto 2 – Part 1»