Sesión nº6 del 25 de marzo de 2019 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:
Hemos estado viendo la Unidad 9 Los cortafuegos (firewalls) y sus aplicaciones como elementos básicos de una política de seguridad de redes. Hemos estado viendo unas transparencias al respecto con bastantes ejemplos prácticos de como se trabaja con iptables.
Además hemos visto ejercicios de iptables aparecidos en la PED2 de cursos pasados. Hasta hace dos convocatorias la ped 2 consistía siempre en el uso de iptables. Aunque desde el curso pasado han optado por el uso de ufw, no olvideis que este programa no es más que una herramienta simplificada de configuración de iptables por lo que tiene su interés el ver iptables para ver cual es la filosofía de trabajo de iptables (Reinicio de un firewall, políticas por defecto, tabla filter, cadenas INPUT, OUTPUT O FORWARD. ACCEPT O DROP). Trabajar con iptables permite muchas más cosas que lo que ofrece ufw.
Sesión nº6 del 25 de marzo de 2019 de la asignatura LENGUAJES DE PROGRAMACIÓN Y PROCESADORES (71022028), asignatura perteneciente al 2º curso del GRADO EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN . En dicha tutoría:
En dicha tutoría se trató el tema 2 Procesadores del Lenguaje.
Hemos visto en que consiste el análisis sintáctico, como reconocedor de la sintaxis usada para escribir los programas. La forma de proceder en el análisis parte de intentar encontrar las reglas de producción de la gramática y bien mediante cadenas de operación o con árboles de análisis sintáctico poder ver si una frase puede ser expresada por la gramática. Es habitual que pregunten en los exámenes sobre gramáticas BNF y EBNF así como sobre la ambigüedad de las gramáticas así como la derivación sintáctica de las frases como hemos visto con algunos ejemplos, en concreto el ejercicio 1 de la convocatoria de septiembre del curso pasado. Podéis ver este tipo de ejercicios aparecidos en exámenes de años anteriores en mi página web http://tinyurl.com/luismarotounedsevilla. En análisis sintáctico está dentro del análisis del compilador iniciado la sesión anterior en busca de la transformación de los lenguajes de alto nivel a código ejecutable, donde el análisis sintáctico es el paso siguiente tras el análisis léxico.
El análisis sintáctico trabaja con los tokens pasados por el analizador léxico y trata de ver si dichos tokens se ajustan a un lenguaje libre de contexto reconocible por una gramática libre de contexto, escrita de manera general o en BNF o EBNF.
Es habitual que pregunten en los exámenes sobre la ambigüedad de las gramáticas así como la derivación sintáctica de las frases. Podéis ver este tipo de ejercicios aparecidos en exámenes de años anteriores en mi página web.
Hemos comenzado a ver el análisis sintáctico descendente, que consiste en encontrar las reglas usadas para obtener una frase partiendo del axioma. Para poder automatizar el proceso y que el compilador lo tenga más fácil, es conveniente usar analizadores LL(1) que permiten decidir que regla usar dado un no terminal y un terminal de la frase que está siendo procesada. Es fundamental encontrar el conjunto de PRIMEROS Y SIGUIENTES para poder encontrar los CONJUNTOS DE PREDICCIÓN. El cálculo de estos conjuntos también aparece habitualmente en los exámenes. Será estos y su cálculo lo que veamos la próxima tutoría.
Sesión nº5 del 18 de marzo de 2019 de la asignatura LENGUAJES DE PROGRAMACIÓN Y PROCESADORES (71022028), asignatura perteneciente al 2º curso del GRADO EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN . En dicha tutoría:
Tratando el tema 2 Procesadores del Lenguaje.
El compilador es el elemento principal que nos va a llevar de lenguajes en alto nivel a código ejecutable. Se han analizado las partes del compilador, centrándonos en las que dependen del lenguaje de programación que no de la arquitectura del hardware a saber: análisis léxico, sintáctico y semántico.
Hemos visto en que consiste el análisis léxico, como reconocedor del vocabulario o tokens con los que se ha escrito un programa. Debe quedar muy claro la diferencia entre token, patrón léxico y lexema, pues lo han preguntado en exámenes de otros años. Vimos que para describir los tokens y que el analizador los pueda reconocer se usan bien gramáticas lineales o expresiones regulares.
Hemos analizado como la primera parte de la PED consiste en crear un analizador léxico usando jflex. La opción más recomendables es una vez descargado el programa utilizar alguno de los ejemplos, por ejemplo, el de java, y sobre este empezar a hacer pruebas para dar forma a lo pedido en la ped.
Sesión nº5 del 18 de marzo de 2019 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:
Se comentó la disponibilidad de la pec 2 por lo que ya se puede proceder a realizarla. El plazo máximo de entrega es el 10 de mayo. Se sube a través de alf siguiendo las instrucciones dadas en el propio enunciado de la práctica. La práctica trata de implantar un firewall usando ufw. Para ello debéis usar como herramienta de virtualización docker.
Tratando aspectos de las unidades 2 y 3. En concreto se han tratado a través de capturas de datos de red con Wireshark relativas a las pec de cursos pasados, en particular:
Sesión nº4 del 11 de marzo de 2019 de la asignatura LENGUAJES DE PROGRAMACIÓN Y PROCESADORES (71022028), asignatura perteneciente al 2º curso del GRADO EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN . En dicha tutoría:
Hemos visto la forma de crear documentos xml mediante DOM. Se han visto ejemplos en PHP (podéis compararlos con los códigos escritos en Java disponibles en mi página web. Estos códigos y los de PHP son muy similares entre sí en cuanto a instrucciones y metodología). Los códigos fuente usados los tenéis disponibles en mi página web http://tinyurl.com/luismarotounedsevilla que podéis ejecutar instalando el paquete xampp y usando eclipse para editar el código php.
A la hora de trabajar mediante DOM en PHP es muy interesante el uso de Simple XML, que simplifica la notación de trabajo con el árbol DOM generado a partir de un XML.
Se ha visto la solución a un ejercicio sobre php aparecido el curso pasado.
Se han tratado someramente los arrays asociativos, cuestión que ha sido preguntada en alguna convocatoria de años anteriores.
Mecanismos de vinculación de documentos mediante XPATH, XPOINTER Y XLINK.
Sesión nº4 del 11 de marzo de 2019 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:
Se trataron aspectos de las unidades 2 y 3. En concreto se han tratado a través de capturas de datos de red con Wireshark los siguientes conceptos: