Resultados de aprendizaje y criterios de evaluación (Programación de servicios y procesos)

Admin el Miér Ago 22, 2012 9:24 pm

Desarrolla aplicaciones compuestas por varios procesos reconociendo y aplicando principios de programación paralela.

Criterios de evaluación:

  1. Se han analizado las características de los procesos y de su ejecución por el sistema operativo.
  2. Se han caracterizado los hilos de ejecución y descrito su relación con los procesos.
  3. Se han reconocido las características de la programación concurrente y sus ámbitos de aplicación.
  4. Se han identificado las diferencias entre programación paralela y programación distribuida, sus ventajas e inconvenientes.
  5. Se han utilizado clases para programar aplicaciones que crean subprocesos.
  6. Se han utilizado mecanismos para sincronizar y obtener el valor devuelto por los subprocesos iniciados.
  7. Se han desarrollado aplicaciones que gestionen y utilicen procesos para la ejecución de varias tareas en paralelo.
  8. Se han depurado y documentado las aplicaciones desarrolladas.
  • Desarrolla aplicaciones compuestas por varios hilos de ejecución analizando y aplicando librerías específicas del lenguaje de programación.Criterios de evaluación:Se han identificado situaciones en las que resulte útil la utilización de varios hilos en un programa.Se han reconocido los mecanismos para crear, iniciar y finalizar hilos.Se han programado aplicaciones que implementen varios hilos.Se han identificado los posibles estados de ejecución de un hilo y programado aplicaciones que los gestionen.Se han utilizado mecanismos para compartir información entre varios hilos de un mismo proceso.Se han desarrollado programas formados por varios hilos sincronizados mediante técnicas específicas.Se ha establecido y controlado la prioridad de cada uno de los hilos de ejecución.Se han depurado y documentado los programas desarrollados.
  •   OFF TOPIC

  • Programa mecanismos de comunicación en red empleando sockets y analizando el escenario de ejecución.Criterios de evaluación:Se han identificado escenarios que precisan establecer comunicación en red entre varias aplicaciones.Se han identificado los roles de cliente y de servidor y sus funciones asociadas.Se han reconocido librerías y mecanismos del lenguaje de programación que permiten programar aplicaciones en red.Se ha analizado el concepto de socket, sus tipos y características.Se han utilizado sockets para programar una aplicación cliente que se comunique con un servidor.Se ha desarrollado una aplicación servidor en red y verificado su funcionamiento.Se han desarrollado aplicaciones que utilizan sockets para intercambiar información.Se han utilizado hilos para implementar los procedimientos de las aplicaciones relativos a la comunicación en red.
  •   DAM-Noroeste - Portal

  • Desarrolla aplicaciones que ofrecen servicios en red, utilizando librerías de clases y aplicando criterios de eficiencia y disponibilidad.Criterios de evaluación:Se han analizado librerías que permitan implementar protocolos estándar de comunicación en red.Se han programado clientes de protocolos estándar de comunicaciones y verificado su funcionamiento.Se han desarrollado y probado servicios de comunicación en red.Se han analizado los requerimientos necesarios para crear servicios capaces de gestionar varios clientes concurrentes.Se han incorporado mecanismos para posibilitar la comunicación simultánea de varios clientes con el servicio.Se ha verificado la disponibilidad del servicio.Se han depurado y documentado las aplicaciones desarrolladas.
  • Protege las aplicaciones y los datos definiendo y aplicando criterios de seguridad en el acceso, almacenamiento y transmisión de la información.Criterios de evaluación:Se han identificado y aplicado principios y prácticas de programación segura.Se han analizado las principales técnicas y prácticas criptográficas.Se han definido e implantado políticas de seguridad para limitar y controlar el acceso de los usuarios a las aplicaciones desarrolladas.Se han utilizado esquemas de seguridad basados en roles.Se han empleado algoritmos criptográficos para proteger el acceso a la información almacenada.Se han identificado métodos para asegurar la información transmitida.Se han desarrollado aplicaciones que utilicen sockets seguros para la transmisión de información.Se han depurado y documentado las aplicaciones desarrolladas.
  •   La última vez que.. - Página 5

    Duración: 63 horas.

    Subir
    Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
    Privacidad