0% encontró este documento útil (0 votos)
58 vistas17 páginas

Acceso A Datos

Tema 02

Cargado por

569626
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
58 vistas17 páginas

Acceso A Datos

Tema 02

Cargado por

569626
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 17

Acceso a Datos.

Tarea UT2 La importancia de los SERKEYS 1/17

Fecha y hora límite de entrega:

Viernes 25 de Octubre de 2019, 23:55 horas

Cerebros Almacenados
Parte 1: La importancia de los SERKEYS

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2


Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 2/17

0.- Justificación de la tarea: ........................................................................................... 3


1.- Cerebros almacenados .............................................................................................. 4
2.- La información almacenada en las tarjetas ............................................................ 6
3.- Planteamiento del problema ..................................................................................... 8
3.1- Las funciones de Leibniz y Euler:...................................................................... 9
3.2- Las funciones de Gauss:.................................................................................... 11
3.3- Las funciones de Turing: .................................................................................. 12
4.-¿En qué carpeta dejar los archivos?....................................................................... 14
5.- La trampa: Evaluación con alevosía ..................................................................... 15
6.- Criterios de calificación .......................................................................................... 16
7.- Indicaciones de entrega........................................................................................... 17

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2


Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 3/17

0.- Justificación de la tarea:

Tras el estudio del material de la plataforma correspondiente a esta UT2, lo más


interesante de dicha UT es haber aprendido a gestionar el almacenamiento de información en
archivos definidos por el propio programador.

A diferencia del ciclo Desarrollo de Aplicaciones Web (DAW), en el que todo el


almacenamiento de información se realiza en cómodas bases de datos, en el ciclo Desarrollo
de Aplicaciones Multiplataforma (DAM) conviene tener conocimiento no sólo del acceso a
bases de datos, sino también del almacenamiento de información en otros medios: Ficheros de
texto, ficheros de logs, scripts, bitácoras… etc. Más aún, dada la naturaleza del ciclo DAM,
puede suceder que el futuro desarrollador tenga que trabajar en sistemas informáticos en los
que no exista un sistema operativo bienhechor que todo lo facilita.

Por ello es necesario afianzar las técnicas básicas de acceso a ficheros. Junto a este
enunciado se tienen los archivos BBDD_Leibniz.bin y BBDD_Euler.bin necesarios para el
desarrollo de la tarea.

En esta tarea se deberán construir 4 proyectos Java distintos, con NetBeans 8.2, que
deberán llamarse EXACTAMENTE Leibniz, Euler, Gauss y Turing. La explicación a esos
nombres se expondrá más adelante.

Su desarrollo ha de hacerse obligatoriamente en


Java con el entorno de desarrollo integrado NetBeans
8.2.

La no utilización de NetBeans 8.2 y Java supondrá


que la tarea obtendrá una calificación de:

0.0.
C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2
Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 4/17

1.- Cerebros almacenados:

En el año 4000 la tecnología ha alcanzado un desarrollo que 20 siglos antes habría parecido
una historia de ciencia ficción. Entre otros muchos, se consiguieron los 3 siguientes logros
científicos:

1. Desarrollo del Transporte Espacial por Compresión (TEC), con el que se podía viajar a
cualquier lugar de la galaxia en un período de tiempo muy reducido. Bastaban unas pocas
horas para alcanzar lugares situados a decenas de miles de años-luz de distancia. Con
ayuda del TEC, antes de llegar el año 3000, la humanidad ya se había extendido por toda
la galaxia. No se había encontrado ninguna otra forma de vida avanzada.

2. Conocimiento completo del funcionamiento del cerebro y, lo que es más importante, el


almacenamiento de toda la información que contiene.

3. Fabricación artificial de cuerpos humanos completamente funcionales e indistinguibles


de los generados por la naturaleza. Sin embargo, por motivos que se explicarán más
adelante, los cerebros de esos cuerpos se crean “en blanco”. A esos cuerpos se les llama
artificiales.

Estos 2 últimos apartados merecen una explicación más detallada, pues afectará a
todas las tareas de este curso:

Desde el año 3863, cuando todo ser humano nace, la normativa en toda la galaxia establece
la implantación obligatoria, bajo su cerebro, de un dispositivo carísimo que tiene un tamaño de
1.5 x 3.0 x 0.2 centímetros y un peso de 20 gramos. A ese dispositivo se le conoce como la
tarjeta y en él se deposita de forma automática, cada 4 horas, una copia exacta del contenido
de la información del cerebro. Esa información es completa: Recuerdos, inteligencia,
experiencias, cultura, forma de ser… etc. Al humano que alberga la tarjeta se le llama el
anfitrión. Por el hecho de nacer, todo ser humano tiene derecho a su tarjeta.

La presencia de la tarjeta en el cuerpo es imperceptible, del mismo modo que la realización


de las sucesivas copias tampoco puede ser sentida por el anfitrión. El tiempo que precisa esa
copia de seguridad para su realización es variable. En las personas calificadas como gaznápiras
(Pocas conexiones neuronales en su cerebro) apenas se necesitan unas centésimas de segundos.
Por el contrario, en las personas con un elevado coeficiente de inteligencia (Muchas conexiones
neuronales en su cerebro) la realización de la copia puede necesitar varias décimas de segundo.
En cualquier caso, el anfitrión no percibe nada mientras esa copia se realiza.

La tarjeta es un dispositivo extremadamente robusto y resulta muy difícil su avería o


destrucción. El anfitrión puede ser dañado de forma irreparable por un accidente, una catástrofe
o un homicidio y la tarjeta, con casi total seguridad, no se verá afectada. Así, cuando el anfitrión
ha quedado inservible (Lo que antes se conocía como morir), se extrae su tarjeta y esta puede
ser implantada en un nuevo organismo anfitrión, que obligatoriamente deberá ser artificial. A
este proceso se le conoce como muerte temporal (MT) y resucitación.

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2


Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 5/17

Sin embargo sólo es posible la implantación de la tarjeta en un nuevo organismo artificial


si el anfitrión, durante su vida previa, ha realizado una de las dos siguientes acciones:

1. Tener disponible un capital que permita la compra, en ese momento, de un nuevo


organismo artificial.

2. Haber contratado un seguro de “resurrección” que también permita la compra de ese


nuevo organismo artificial.

En uno u otro caso, en ese nuevo organismo se implantará la tarjeta que se ha extraído del
anfitrión anterior. Cuando se “resucite” a ese nuevo anfitrión, sus recuerdos llegarán hasta el
momento de la última copia de su cerebro almacenada en la tarjeta. Es decir, como máximo se
habrá perdido las últimas 4 horas de su vida. Será la misma persona de antes.

Si el anfitrión no tenía capital en el momento de su muerte o no había contratado un


seguro, su tarjeta se almacenará físicamente, de forma indefinida, en el Banco de Tarjetas
Inactivas (BTI) en espera de que algún benefactor esté dispuesto a pagar un nuevo organismo
anfitrión. Eso no pasa casi nunca.

Sin embargo, en casos extremos, la tarjeta sí puede resultar dañada de forma irreparable:
Explosiones nucleares o accidentes con el TEC. En tales casos, por lo general, no es posible
una resurrección y se produce la llamada muerte real (MR).

Antes de que una tarjeta quede destruida, y en previsión de los casos de muerte real, el
contenido de la tarjeta puede ser transferido a un tercer dispositivo externo, de modo que se
pueden tener copias de seguridad de las tarjetas y, con ello, de los cerebros. Esta es una
operación extremadamente cara y sólo está al alcance de los seres humanos más ricos. Así, estos
pueden realizar copias de seguridad de su tarjeta (Con un enorme coste asociado) cada cierto
tiempo. Si se produjese la destrucción de su tarjeta, se podría crear una nueva tarjeta a partir de
la última copia realizada y ser implantada en un nuevo organismo anfitrión.

Esto crea un serio problema: Un ser humano extremadamente rico (Hay algunos) podría
hacer copias de sí mismo, con idéntico contenido en la tarjeta. La Administración Galáctica de
Identidades Localizadas (AGIL) es la entidad encargada de tratar de impedir los delitos
relacionados con las tarjetas:

• Duplicación o copia de seres humanos completos (Anfitrión + tarjeta)

• Robo de las tarjetas físicas del BTI (Recordemos que son muy caras)

• Robo de la información contenida en las copias de seguridad de las tarjetas. Eso


permitiría averiguar aquello que la persona “ha pensado” y, con ello, lo que “tiene
pensado hacer”. Para los CEO´s de las grandes compañías sería un gran problema
que la competencia supiese lo que está pensando.

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2


Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 6/17

2.- La información almacenada en las tarjetas

En las tarjetas descritas anteriormente se almacena una gran cantidad de información


que, como se ha descrito, permite guardar el estado completo del cerebro del anfitrión que porta
la tarjeta. Esa información se denomina la carga de pago de la tarjeta.

Así, la carga de pago de una tarjeta estándar puede contener entre 23000 y 39000
yottabytes de información. Recordemos que 1 yottabyte son 1024 bytes de información, es decir,
1 billón de billones de bytes.

Sin embargo, la información más importante de una tarjeta no es su carga de pago sino
su serkey. El serkey permite identificar la tarjeta de forma unívoca, es decir, no existen 2 tarjetas
en toda la galaxia con el mismo serkey. El serkey contiene la siguiente información:

• SN: El número de serie de la tarjeta (No hay 2 números de serie iguales)

• FIT: El instante de la primera implantación en un anfitrión (Al nacer)

• LIT: El instante de la última implantación en un anfitrión

• BD1: El instante de nacimiento del anfitrión a quien se implantó la tarjeta.

• BD2: El planeta de nacimiento del anfitrión a quien se implantó la tarjeta. El planeta


se identifica con un código numérico. La Tierra tiene el código 1.

El SN está formado por 8 valores numéricos comprendidos entre 1 y 8192. Con ello,
pueden existir más de 1031 tarjetas diferentes.

El FIT describe el segundo exacto en que se implantó la tarjeta por vez primera. Puede
ser un valor numérico comprendido entre 1 y 320.000.000.000.

El LIT describe el segundo exacto en que se ha sido implantada la tarjeta por última vez.
Puede ser un valor numérico comprendido entre 1 y 320.000.000.000.

El BD1 describe el segundo exacto en que nació el anfitrión que lleva la tarjeta. Puede
ser un valor numérico comprendido entre 1 y 320.000.000.000.

El BD2 describe el planeta en que nació el anfitrión que lleva la tarjeta. Puede ser un
valor numérico comprendido entre 1 y 1.024.000.

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2


Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 7/17

Toda esa información se almacena en objetos Java de la clase SERKEY:

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2


Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 8/17

3.- Planteamiento del problema:

La Administración Galáctica de Identidades Localizadas (AGIL) tiene la difícil de tarea


de supervisar el correcto uso de las tarjetas. A la AGIL no le interesa la carga de pago de las
tarjetas (La copia del cerebro) sino el serkey de cada tarjeta. Esto le permite evitar problemas
con la duplicidad de las mismas.

Para ello ha diseñado un avanzado sistema de almacenamiento de la información de las


tarjetas existentes en todos los planetas. Esto se consigue con 4 servidores informáticos
distribuidos en estaciones espaciales que viajan por toda la galaxia. Cada uno de esos servidores
realiza una función con la información de todas las tarjetas y efectúa algunos cálculos con la
misma. El objetivo es despistar a los hackers que intenten robar la información de los serkeys.

Esos servidores se llaman Leibniz, Euler, Gauss y Turing.

La información de los serkeys se encuentra almacenada en los servidores Leibniz y Euler,


conteniendo cada uno de ellos la mitad de todos los serkeys. Ambos servidores envían la
información al servidor Gauss, que la procesa y la reenvía al servidor Turing. Este último
visualiza la información para un operador humano.

Un esquema sería el siguiente:

Como se especificó en el apartado 1, en esta tarea será necesario desarrollar 4 proyectos


Java independientes, uno por cada uno de los servidores: Leibniz, Euler, Gauss y Turing.

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2


Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 9/17

3.1- Las funciones de Leibniz y Euler:

Los servidores Leibniz y Euler realizan la misma misión, cada uno con su parte de la
BBDD que contiene todos los serkeys. Recordemos que Leibniz guarda la mitad de la BBDD y
Gauss guarda la otra mitad.

Las funciones del proyecto Java Leibniz son:

1. Leer el archivo llamado BBDD_Leibniz.bin (Proporcionado junto a este


enunciado) que contiene los serkeys de cierto número de tarjetas. Esta información está
guardada según se describe en la clase SERKEY expuesta en el apartado 2. Así, para cada
serkey se dispone de un registro (que llamaremos R1) que contiene:

 8 enteros cortos (int) para los SN_


 1 entero largo (long) para FIT
 1 entero largo (long) para LIT
 1 entero largo (long) para BD1
 1 entero corto (int) para BD2

Por tanto, cada serkey tiene un registro de 60 bytes (9*4 + 3*8). Si el archivo
BBDD_Leibniz.bin tuviese n serkeys, su tamaño sería de n*60 bytes.

2. Crear un archivo llamado De_Leibniz_a_Gauss.bin en el que almacenar la


información que se describe en el siguiente apartado.

3. Procesar cada registro de información leída del archivo BBDD_Leibniz.bin y


generar un nuevo registro (que llamaremos R2), que también tendrá 60 bytes. R1 y R2 son
idénticos, salvo que los enteros con los valores SN_ están intercambiados. Así:

 El valor SN_1 de R1 será SN_8 en R2


 El valor SN_2 de R1 será SN_7 en R2
 El valor SN_3 de R1 será SN_6 en R2
 El valor SN_4 de R1 será SN_5 en R2
 El valor SN_5 de R1 será SN_4 en R2
 El valor SN_6 de R1 será SN_3 en R2
 El valor SN_7 de R1 será SN_2 en R2
 El valor SN_8 de R1 será SN_1 en R2

Por ejemplo, si se lee un registro R1 de BBDD_Leibniz.bin con los valores:

• 14, 32, 24, 14, 21, 144, 67, 38


• 1548777755
• 65322258
• 56488859
• 33

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2


Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 10/17

El registro R2 a generar debe ser:

• 38, 67, 144, 21, 14, 24, 32, 14 (Hemos cambiado el orden de los SN_)
• 1548777755 (Permanece igual que en R1)
• 65322258 (Permanece igual que en R1)
• 56488859 (Permanece igual que en R1)
• 33 (Permanece igual que en R1)

4. Introducir en el archivo De_Leibniz_a_Gauss.bin los registros R2 generados (Uno


por cada registro R1 encontrado en el archivo BBDD_Leibniz.bin). Esa introducción debe
hacerse a un ritmo de 1 registro por segundo. Es decir, no podemos introducir todos los
registros de una vez. Tal y como aparece expuesto en el apartado 4 del documento Guia rápida
NetBeans y manejo básico de ficheros.pdf será necesario seguir la estrategia de abrir el archivo,
depositar un registro, cerrar el archivo y esperar 1 segundo.

Puesto que se introduce 1 registro cada segundo, el tiempo de ejecución de Leibniz debería
ser aproximadamente de tantos segundos como registros tenga el archivo BBDD_Leibniz.bin.

El proyecto Java Euler realiza la misma función que Leibniz pero sobre los archivos
BBDD_Euler.bin (Proporcionado junto a este enunciado) y De_Euler_a_Gauss.bin.

Los proyectos Leibniz y Euler deben leer información de los archivos BBDD_Leibniz.bin
y BBDD_Euler.bin e introducir información en los archivos De_Leibniz_a_Gauss.bin y
De_Euler_a_Gauss.bin mediante la clase Java:

RandomAccessFile

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2


Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 11/17

3.2- Las funciones de Gauss:

La misión del servidor Gauss es recibir la información de los servidores Leibniz y Euler,
procesarla y enviarla al servidor Turing.

Las funciones del proyecto Java Gauss son:

1. Crear un archivo llamado De_Gauss_a_Turing.bin.

2. Leer de los archivos De_Leibniz_a_Gauss.bin y De_Euler_a_Gauss.bin todos los


registros de tipo R2 y depositarlos en el archivo De_Gauss_a_Turing.bin.

3. La introducción de los registros en el archivo De_Gauss_a_Turing.bin debe también


hacerse a un ritmo de 1 registro cada 1.5 segundos. Es decir, no podemos introducir
todos los registros de una vez. Se debe aplicar la misma estrategia que la expuesta en
el apartado 4 de las funciones de Leibniz y Euler

El proyecto Gauss debe leer información de los archivos De_Leibniz_a_Gauss.bin y


De_Euler_a_Gauss.bin e introducir información en el archivo De_Gauss_a_Turing.bin
mediante la clase Java:

RandomAccessFile

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2


Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 12/17

3.3- Las funciones de Turing:

La misión del servidor Turing es recibir la información del servidor Gauss y mostrar parte
de ella por la consola de NetBeans. Asi, la función del proyecto Java Turing es leer del archivo
De_Gauss_a_Turing.bin todos los registros de tipo R2 y, para cada uno de ellos, visualizar la
siguiente información:

• El valor FIT

• El valor LIT

• El valor BD1

La consola de Turing debería mostrar algo parecido a:

Debe tenerse en cuenta aquello en lo que se ha insistido varias veces: El proyecto Turing
no debe tener permanentemente abierto el archivo De_Gauss_a_Turing.bin, pues si lo hiciera
sería imposible para Gauss ir añadiendo la información al mismo.

Cuándo debe Turing terminar su ejecución?


¿
Cuando hayan transcurridos más de 30 segundos y no
se haya añadido ningún registro R2 nuevo al fichero
De_Gauss_a_Turing.bin.

Como en los 2 casos anteriores, Turing debe leer información del archivo
De_Gauss_a_Turing.bin mediante la clase Java:

RandomAccessFile
C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2
Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 13/17

OJO 1: Puesto que la clase Java RandomAccessFile no tiene un método que permita
leer ni escribir objetos de la clase SERKEY en un fichero, de alguna manera el alumno deberá
convertir esos objetos en datos que sí puedan ser introducidos/leídos de los ficheros mediante
los métodos de esa clase RandomAccessFile: writeInt (), writeLong (), readInt (), readLong
(),…etc.

OJO 2 (Aviso para navegantes): La evaluación de las propuestas


se realizará con unos archivos BBDD_Leibniz.bin y BBDD_Euler.bin distintos (Aunque con la
misma estructura) a los subidos a la plataforma. De este modo se impide que alguien pueda
“leer a mano” esos 2 archivos y, puesto que Leibniz, Euler y Gauss no muestran nada por la
consola, simplemente hacer que Turing visualice los resultados.

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2


Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 14/17

4.-¿En qué carpeta dejar los archivos?

Como ha sido expuesto anteriormente es necesario trabajar con 5 archivos diferentes:

• BBDD_Leibniz.bin y BBDD_Euler.bin (Proporcionados con el enunciado)


• De_Leibniz_a_Gauss.bin (Generado por Leibniz)
• De_Euler_a_Gauss.bin (Generado por Euler)
• De_Gauss_a_Turing.bin (Generado por Gauss)

Pero la pregunta es: ¿En qué carpeta deben dejarse esos archivos? Puesto que se van a
desarrollar 4 proyectos diferentes (Leibniz, Euler, Gauss y Turing), cada uno de ellos tendrá su
propia carpeta de trabajo. Si dejáramos que cada proyecto trabajase con el fichero en su propia
carpeta, sucedería que los otros proyectos no tendrían acceso a esos ficheros.

La solución es que los 4 proyectos utilicen una carpeta común en la que crear, escribir y
leer los ficheros. Para ver cómo se hace eso puede consultarse el archivo Guia rápida NetBeans
y manejo básico de ficheros.pdf y estudiar el código fuente de UT02_002.java y
UT02_003.java. Esa carpeta debe llamarse obligatoriamente AaD y encontrarse en la raíz del
disco.

Si no se crease y estableciese correctamente esa carpeta común la tarea obtendrá una


calificación de:

0.0

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2


Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 15/17

5.- La trampa: Evaluación con alevosía

Tal y como se ha expuesto el problema, todo parece muy fácil para el alumno:

Una vez construidos los programas Leibniz, Euler, Gauss y Turing, se ejecutarían en
primer lugar Leibniz y Euler, cuando estos hubiesen terminado y hubiesen creado los ficheros
De_Leibniz_a_Gauss.bin y De_Euler_a_Gauss.bin, se ejecutaría el programa Gauss que leería
esos ficheros y cuando Gauss hubiese terminado de crear el archivo De_Gauss_a_Turing.bin,
se ejecutaría Turing mostrando los resultados.

No. No será así de fácil.


Lo que se hará SIEMPRE es ejecutar en primer lugar Turing, que intentará la lectura de
sus respectivos ficheros. Desde el mismo inicio de su ejecución intentará las lecturas.

Después, no se sabe cuándo, comenzará la ejecución de Gauss. Y finalmente comenzará


(No se sabe cuándo) la ejecución de Leibniz y Euler. Conforme suceda que Leibniz y Euler
vayan depositando información en sus ficheros, Gauss podrá leerla y generar la información
para que Turing pueda, a su vez, ir leyéndola.

¿Cuál es la trampa? La secuencia temporal. Leibniz y Euler irán depositando información


en los ficheros De_Leibniz_a_Gauss.bin y De_Euler_a_Gauss.bin y, de ellos, leerá Gauss. Si
cuando Leibniz, Euler o Gauss abren sus ficheros para lectura no los cierran tras haber escrito
o leído sus registros, se corre el riesgo de que esos ficheros no puedan recibir información de
quien se la suministra (Leibniz y Euler).

Puesto que la ejecución de los 4 programas se realiza en paralelo a partir del instante en
que comienzan Leibniz y Euler su ejecución, debería suceder que el tiempo de ejecución total
de los 4 programas en paralelo será de poco más de 1.5*n segundos, siendo n el número de
registros que Leibniz y Euler deben leer de sus archivos.

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2


Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 16/17

6.- Criterios de calificación.

La tarea debe desarrollarse de modo que se puedan ejecutar simultáneamente en la


consola de NetBeans los 4 proyectos creados: Leibniz, Euler, Gauss y Turing. Si no fuera el
caso, la tarea obtendrá una calificación de:

0.0
Se evaluarán (y calificarán) los siguientes items con la puntuación especificada:

1. Que el programa Leibniz funcione correctamente (1.0 puntos)

2. Que el programa Euler funcione correctamente (1.0 puntos)

3. Que el programa Gauss funcione correctamente (1.0 puntos)

4. Que el programa Turing funcione correctamente (1.0 puntos)

5. Que la secuencia de ejecución sea la especificada, es decir, que Leibniz y Euler


introduzcan información en los ficheros De_Leibniz_a_Gauss.bin y De_Euler_a_Gauss.bin
mientras Gauss la lee y Gauss introduzca información en el fichero De_Gauss_a_Turing.bin
mientras Turing la lee simultáneamente (5.0 puntos)

6. Comentarios muy descriptivos en todo el código fuente que ayuden a entender lo que los
programas están haciendo (1.0 puntos).

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2


Acceso a Datos. Tarea UT2 La importancia de los SERKEYS 17/17

7.- Indicaciones de entrega

Una vez realizada la tarea se entregarán los 4 proyectos Java que se han
desarrollado. En esos proyectos han de estar las carpetas:

Cada uno de ellos se comprimirá en un único fichero ZIP ó RAR (No se admitirá ningún
otro formato de compresión como 7z, ARJ, UC…etc.). Los nombres de esos ficheros han de
ser:

Leibniz.rar para el proyecto del programa Leibniz.


Euler.rar para el proyecto del programa Euler.
Gauss.rar para el proyecto del programa Gauss.
Turing.rar para el proyecto del programa Turing.

Esos 4 archivos se comprimirán, a su vez, en un único archivo ZIP ó RAR.

El envío del mismo se realizará a través de la plataforma en la forma establecida para ello
y el archivo se nombrará siguiendo las siguientes pautas:

apellido1_apellido2_nombre_TareaUT2.ZIP (ó RAR)

Asegúrate que el nombre no contenga la letra ñ, tildes ni


caracteres especiales extraños. Si los nombres de los archivos no son
los especificados y con ello se dificulta la evaluación, la calificación
de esta tarea será, irremediablemente, un:

0.0
Fecha y hora límite de entrega:

Viernes 25 de Octubre de 2019, 23:55 horas

C.I.F.P. Carlos III. Desarrollo Aplicaciones Multiplataforma. Tarea UT2

También podría gustarte