Sesión nº6 del 19 de marzo de 2018 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:
Hemos indicado que ya está disponible el enunciado de la PEC 2. Como novedad, este año debéis realizarla a través de un entorno que a puesto a vuestra disposición el equipo docente que permite configurar remotamente el firewall de unos equipos remotos. Tenéis hasta el 6 de mayo para su realización por lo que os animo desde ya a practicar y entregar lo antes posible esta práctica.
hemos estado viendo la Unidad 9 Los cortafuegos (firewalls) y sus aplicaciones como elementos básicos de una política de seguridad de redes. Hemos estado viendo unas transparencias al respecto con bastantes ejemplos prácticos de como se trabaja con iptables. Es fundamental el buen estudio de este tema para poder abordar la PED 2.
Sesión nº5 del 12 de marzo de 2018 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:
Tratando aspectos de las unidades 2 y 3. En concreto se han tratado a través de capturas de datos de red con Wireshark los siguientes conceptos:
Sesión nº5 del 12 de marzo de 2018 de la asignatura LENGUAJES DE PROGRAMACIÓN Y PROCESADORES (71022028), asignatura perteneciente al 2º curso del GRADO EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN . En dicha tutoría:
Tratando el tema 2 Procesadores del Lenguaje.
El compilador es el elemento principal que nos va a llevar de lenguajes en alto nivel a código ejecutable. Se han analizado las partes del compilador, centrándonos en las que dependen del lenguaje de programación que no de la arquitectura del hardware a saber: análisis léxico, sintáctico y semántico.
Hemos visto en que consiste el análisis léxico, como reconocedor del vocabulario o tokens con los que se ha escrito un programa. Debe quedar muy claro la diferencia entre token, patrón léxico y lexema, pues lo han preguntado en exámenes de otros años. Vimos que para describir los tokens y que el analizador los pueda reconocer se usan bien gramáticas lineales o expresiones regulares.
Hemos visto en que consiste el análisis sintáctico, como reconocedor de la sintaxis usada para escribir los programas. La forma de proceder en el análisis parte de intentar encontrar las reglas de producción de la gramática y bien mediante cadenas de operación o con árboles de análisis sintáctico poder ver si una frase puede ser expresada por la gramática. Es habitual que pregunten en los exámenes sobre gramáticas BNF y EBNF así como sobre la ambigüedad de las gramáticas así como la derivación sintáctica de las frases que veremos la próxima semana. Podéis ver este tipo de ejercicios aparecidos en exámenes de años anteriores en mi página web.
Sesión nº4 del 5 de marzo de 2018 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA iNFORMÁTICA . En dicha tutoría:
Estuvimos usando el analizador de redes Wireshark (para ver protocolos como:
Sesión nº4 del 5 de marzo de 2018 de la asignatura LENGUAJES DE PROGRAMACIÓN Y PROCESADORES (71022028), asignatura perteneciente al 2º curso del GRADO EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN . En dicha tutoría:
Se han tratado someramente los arrays asociativos, cuestión que ha sido preguntada en alguna convocatoria de años anteriores.
Se han visto algunos ejemplos de javascript que pueden servir para dinamizar la página web solicitada en la PED. Además javascript forma parte de los lenguajes de programación SCRIPT del tema 5.
Se ha comentado los espacios de nombres.
Mecanismos de vinculación de documentos mediante XPATH, XPOINTER Y XLINK.