logo UGR Departamento de Ciencias de la Computación e Inteligencia Artificial
Universidad de Granada
Escuela Técnica Superior de Ingenierías Informática y de Telecomunicación
c/. Daniel Saucedo Aranda, s/n 18071 Granada España
logo decsai

Licenciatura en Ciencias y Técnicas Estadísticas

Adquisición y Tratamiento de Datos II (a extinguir)

Curso 2010/2011


Curso: 2º, Primer Cuatrimestre

Créditos de Teoría: 0, Créditos de Prácticas: 0

PROGRAMA DE TEORÍA
PARTE I: TRANSMISIÓN DE DATOS

1. Redes de Ordenadores:
Clasificación (LAN vs. WAN). El modelo de referencia OSI. Medios de transmisión. Topologías de red. Redes de área local (estándares de IEEE). Interconexión de redes.

2. Internet:
Arquitectura TCP/IP. Direccionamiento IP. Protocolos TCP y UDP. Servicio de nombres DNS. URLs. Aplicaciones: correo electrónico, World Wide Web (WWW)...

3. Seguridad:
Técnicas criptográficas de clave secreta y de clave pública. Funciones hash. Firmas digitales y autentificación. Seguridad en Internet.

PARTE II: SISTEMAS DE INFORMACIÓN

1. Sistemas de información:
Tipos de sistemas de información. E-business.

2. Bases de datos:
Modelado de datos. El modelo relacional. El modelo multidimensional (data warehousing).

3. Recuperación de información:
Sistemas de recuperación de información. Data Mining.
PROGRAMA DE PRÁCTICAS
Se propondrán una serie de prácticas de carácter obligatorio.

* Uso de aplicaciones para Internet:
o WWW: Navegación y búsqueda de información.
o Correo electrónico, grupos de noticias y listas de distribución.
o Transferencia de archivos (FTP y P2P).
o Herramientas de colaboración: mensajería instantánea, chats...
o Acceso remoto (telnet y VNC).
* Elaboración de páginas Web: HTML.

BIBLIOGRAFÍA
* William Stallings: "Comunicaciones y redes de ordenadores". Prentice-Hall, 2000 [6ª edición]. ISBN 84-205-2986-9.
* Andrew S. Tanenbaum: "Redes de computadoras". Prentice-Hall, 1997 [3ª edición]. ISBN 968-880-958-6.
* Douglas E. Comer: "Computer networks and Internets". Prentice-Hall, 1997. ISBN 0-13-239070-1.
* John E. Canavan: "Fundamentals of network security". Artech House, 2001. ISBN 1-58053-176-8.
* Amparo Fúster Savater, Dolores de la Guía Martínez, Luis Hernández Encinas, Fausto Montoya Vitini & Jaime Muñoz Masqué: "Técnicas criptográficas de protección de datos". RA-MA, 1997. ISBN 84-7897-288-9.
* Raymond McLeod, Jr.: "Sistemas de información gerencial". Prentice Hall, 2000 [7ª edición] ISBN 970-17-0255-7.
* Greg Laugero & Alden Globe: "Enterprise Content Services: Connecting information and profitability". Addison-Wesley, 2002. ISBN 0-201-73016-2.
* Ramez A. Elmasri & Shamkant B. Navathe: "Fundamentos de Sistemas de Bases de Datos". Addison-Wesley, 2002 [3ª edición]. ISBN 84-782-9051-6.
* Henry F. Korth, Abraham Silberschatz & S. Sudarshan: "Fundamentos de Bases de Datos". Mc-Graw Hill, 2002 [4ª edición]. ISBN 84-481-3654-3.
* Maristella Agosti, Fabio Crestani & Gabriella Pasi (eds.): "Lectures on Information Retrieval". Springer-Verlag, 2001. ISBN 3-540-41933-0.
* William B. Frakes & Ricardo Baeza Yates: "Information Retrieval: Data Structures & Algorithms". PTR Prentice-Hall, 1992. ISBN 0-13-463837-9.

MÉTODO DE EVALUACIÓN
Se realizará un examen escrito al final del cuatrimestre con cuestiones teóricas y problemas prácticos.

Se valorará positivamente la entrega de trabajos de carácter optativo y su exposición voluntaria en clase.
RECOMENDACIONES AL ALUMNO
* Asistencia regular a clase.
* Realización de las prácticas a medida que van siendo propuestas.
* Consulta de la bibliografía.