FIRST Conjunto en análisis de sintaxis

FIRST(X) para un símbolo gramatical X es el conjunto de terminales que comienzan las strings derivables de X.  Reglas para calcular el PRIMER conjunto:  Si x es un terminal, entonces PRIMERO(x) = { ‘x’ } Si x-> Є, es una regla de producción, agregue Є a FIRST(x). Si X->Y1 Y2 Y3….Yn es una producción,  PRIMERO(X) … Continue reading «FIRST Conjunto en análisis de sintaxis»

Protocolos de ventana deslizante Resumen con preguntas – Part 1

Requisitos previos: detener y esperar , volver N , repetición selectiva Resumen de todos los protocolos – Antes de comenzar con las preguntas, un resumen rápido de todos los protocolos. Detente y espera – Tamaño de la ventana del remitente (W s ) = 1 Tamaño de la ventana del receptor (W r ) = … Continue reading «Protocolos de ventana deslizante Resumen con preguntas – Part 1»

NPDA por aceptar el lenguaje L = {am b(2m) | m>=1}

Requisito previo: autómatas pushdown , aceptación de autómatas pushdown por estado final  Problema: diseñe un PDA no determinista para aceptar el lenguaje L = { [Tex]b^{2m} [/Tex]: m>=1}, es decir, L = {abb, aabbbb, aaabbbbbb, aaaabbbbbbbb, ……} En cada una de las strings, el número de a es seguido por el doble de b.  Explicación: … Continue reading «NPDA por aceptar el lenguaje L = {am b(2m) | m>=1}»

Algoritmo de detección de interbloqueo en el sistema operativo

Si un sistema no emplea un algoritmo de prevención de interbloqueo o de evitación de interbloqueo, entonces puede ocurrir una situación de interbloqueo. En este caso-  Aplique un algoritmo para examinar el estado del sistema y determinar si se ha producido un interbloqueo o no. Aplicar un algoritmo para recuperarse del punto muerto. Para obtener … Continue reading «Algoritmo de detección de interbloqueo en el sistema operativo»

Técnicas de recuperación de bases de datos en DBMS

Los sistemas de bases de datos , como cualquier otro sistema informático, están sujetos a fallas, pero los datos almacenados en ellos deben estar disponibles cuando sea necesario. Cuando una base de datos falla, debe poseer las instalaciones para una recuperación rápida. También debe tener atomicidad, es decir, las transacciones se completan con éxito y … Continue reading «Técnicas de recuperación de bases de datos en DBMS»

Programación Orientada a Objetos | Serie 1

Se han hecho las siguientes preguntas en el examen GATE CS. 1. Se desea diseñar un sistema de registro de empleados orientado a objetos para una empresa. Cada empleado tiene un nombre, una identificación única y un salario. Los empleados pertenecen a diferentes categorías y su salario está determinado por su categoría. Las funciones para … Continue reading «Programación Orientada a Objetos | Serie 1»

Diferencia entre la instrucción de 3 direcciones y la instrucción de 0 direcciones

Requisito previo: formatos de instrucción 1. Instrucciones de tres direcciones: la instrucción de tres direcciones es un formato de instrucción de máquina. Tiene un código de operación y tres campos de dirección. Se utiliza un campo de dirección para el destino y dos campos de dirección para el origen. Ejemplo: X = (A + B) … Continue reading «Diferencia entre la instrucción de 3 direcciones y la instrucción de 0 direcciones»

Introducción a la terminología básica de redes

Para un propósito específico, si las cosas están conectadas entre sí, se las denomina RED . Una red puede ser de muchos tipos, como una red telefónica, una red de televisión, una red informática o incluso una red de personas.  De manera similar, una RED DE COMPUTADORAS también es un tipo de configuración, donde conecta … Continue reading «Introducción a la terminología básica de redes»

El problema de la redundancia en la base de datos

Redundancia significa tener múltiples copias de los mismos datos en la base de datos. Este problema surge cuando una base de datos no está normalizada. Supongamos que una tabla de atributos de los detalles de los estudiantes es: ID del estudiante, nombre del estudiante, nombre de la universidad, rango de la universidad, curso elegido.  Como … Continue reading «El problema de la redundancia en la base de datos»

Acceso múltiple por detección de portadora (CSMA)

Este método se desarrolló para disminuir las posibilidades de colisiones cuando dos o más estaciones comienzan a enviar sus señales a través de la capa de enlace de datos. El acceso múltiple de Carrier Sense requiere que cada estación verifique primero el estado del medio antes de enviarlo.  Prerequisite – Multiple Access Protocols Tiempo vulnerable: … Continue reading «Acceso múltiple por detección de portadora (CSMA)»