Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Facultad de Ingeniería
Unidad IV
Sistemas Operativos
Cátedra:
Computación I (ELO)
Informática I (BIO)
Indice
4.1 INTRODUCCIÓN............................................................................................................................................................ 1
4.2 NECESIDAD DE UN SISTEMA OPERATIVO ...................................................................................................................... 1
4.3 DEFINICIÓN.................................................................................................................................................................. 2
4.4 COMPONENTES DE UN SISTEMA OPERATIVO ................................................................................................................ 3
4.4.1 El Núcleo o Kernel................................................................................................................................................. 3
4.4.2 El Administrador de Memoria ............................................................................................................................... 4
4.4.3 El Sistema de Entrada/Salida (E/S) ....................................................................................................................... 4
4.4.4 El Administrador de Archivos................................................................................................................................ 4
4.4.5 El Intérprete de Comandos .................................................................................................................................... 4
4.5 CARACTERÍSTICAS DE LOS SISTEMAS OPERATIVOS ...................................................................................................... 5
4.5.1 Administración de Tareas ...................................................................................................................................... 5
4.5.2 Administración de Usuarios .................................................................................................................................. 5
4.5.3 Administración de Recursos .................................................................................................................................. 5
4.5.4 Administración de la Interfaz de Usuario.............................................................................................................. 5
4.6 CARACTERÍSTICAS DESEABLES DE LOS SISTEMAS OPERATIVOS ................................................................................... 5
4.7 FUNCIONES DE UN SISTEMA OPERATIVO...................................................................................................................... 6
4.8 EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS ................................................................................................................. 7
4.8.1 Primera Generación (Finales de la década de los 50's)........................................................................................ 7
4.8.2 Segunda Generación (Mitad de la década de los 60's) ......................................................................................... 7
4.8.3 Tercera Generación ............................................................................................................................................... 7
4.8.4 Cuarta Generación (Mitad de la década de los 70's hasta nuestros días) ............................................................ 7
4.9 CLASIFICACIÓN ............................................................................................................................................................ 7
4.9.1 Sistemas operativos por lotes................................................................................................................................. 8
4.9.2 Sistemas operativos de multiprogramación ........................................................................................................... 8
4.9.3 Sistemas operativos multiusuario .......................................................................................................................... 8
4.9.4 Sistemas operativos de tiempo compartido............................................................................................................ 8
4.9.5 Sistemas operativos de tiempo real........................................................................................................................ 8
4.10 SISTEMA OPERATIVO DOS .......................................................................................................................................... 9
4.10.1 Fundamentos..................................................................................................................................................... 9
4.10.2 Estructura del MS-DOS. ................................................................................................................................. 10
4.10.3 Conceptos Básicos del DOS............................................................................................................................ 10
4.10.4 Principios básicos para la Línea de Comandos.............................................................................................. 10
4.10.5 Partes de un comando..................................................................................................................................... 11
4.10.6 Ayuda sobre un comando................................................................................................................................ 14
4.10.7 Trabajo con Archivos...................................................................................................................................... 15
4.10.8 Trabajo con directorios .................................................................................................................................. 22
4.10.9 El manejo de discos......................................................................................................................................... 29
4.10.10 Inicialización de MS-DOS .............................................................................................................................. 32
4.11 SISTEMA OPERATIVO LINUX.................................................................................................................................... 36
4.11.1 Comienzos del Linux ....................................................................................................................................... 36
4.11.2 Tipos de licencias libres.................................................................................................................................. 36
4.11.3 Que es Linux / GNU ........................................................................................................................................ 37
4.11.4 Distribuciones de Linux .................................................................................................................................. 38
4.11.5 El Núcleo del sistema (kernel) ........................................................................................................................ 39
4.11.6 Procesos.......................................................................................................................................................... 39
4.11.7 Organización de los directorios...................................................................................................................... 40
4.11.8 Comandos básicos de Linux............................................................................................................................ 42
4.11.9 Permisos.......................................................................................................................................................... 51
4.11.10 Montar un sistema de archivos ....................................................................................................................... 52
4.12 REDES DE COMPUTADORAS ....................................................................................................................................... 55
4.12.1 Introducción.................................................................................................................................................... 55
4.12.2 ¿Qué es una Red? ........................................................................................................................................... 56
4.12.3 ¿Por qué una Red?.......................................................................................................................................... 56
i
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
ii
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
UNIDAD IV
4 SISTEMAS OPERATIVOS
4.1 Introducción
En un sistema informático, si se requiere que el hardware pueda realizar el trabajo para el que
ha sido construido, se hace imprescindible disponer de un conjunto de comandos u órdenes
que coordine todos los procesos a realizar. Este conjunto de órdenes se denomina software, el
cual representa la parte no material del sistema. Por ello a través del software, el cual esta
integrado por un gran número de programas que interactúan entre si, se hace posible manejar
todos los recursos necesarios del sistema informático para lograr la solución de un problema.
Todos los programas que conforman el software, pueden ser divididos en dos grupos bien
diferenciados teniendo en cuenta la función que realizan:
Software de sistema. Compuesto por el conjunto de programas que son imprescindibles para
el funcionamiento del hardware, facilitando el uso del sistema y optimizando los recursos (CPU,
memoria, periféricos, etc.).
Software de aplicación. Es el conjunto de programas que se desarrollan para que una
computadora realice alguna tarea controlada por el usuario.
La figura representa la relación entre los dos tipos de software, el usuario y el hardware del
sistema.
Figura 4-1
1
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
operativo intervenga. La primer pantalla que se observa cuando se enciende la máquina esta
relacionada con el BIOS (Basic Input/Output System) que es el Sistema Básico de Entradas y
Salidas) de la computadora. El BIOS está constituido por un conjunto muy reducido de
instrucciones (software) que están grabadas en un chip de memoria de solo lectura (Read-Only
Memory) que controla cómo el hardware y el sistema operativo se comunican entre sí.
Después de que el BIOS ejecuta su rutina de inicio, se podrá ver en la pantalla algo sobre la
ejecución de el POST (Power On Self Test = Auto evaluación del sistema luego del
encendido). Este es un conjunto de pruebas del hardware. Si, por ejemplo, su teclado no está
enchufado o el cable se cortó, verá un mensaje diciendo "Keyboard failure" (falla de teclado) y
la computadora se detendrá, dentro del POST. También realiza otras pruebas para el disco
rígido, la memoria y las líneas de transmisión de datos o buses. No obstante, este es sólo un
chequeo rápido que no garantiza que todo se encuentre perfecto.
Hasta aquí es todo lo que la computadora puede realizar sin un sistema operativo y como se
ve es muy poco, tanto que el usuario no puede hacer nada, solo esperar mientras se ejecutan
estos pasos. Paso seguido, la computadora busca algún tipo de sistema operativo disponible.
Generalmente estará preparada para ir a buscar primero a la disquetera y de allí al disco
rígido. De ésta manera si su disco rígido fallara, tiene una forma de hacer funcionar a su
sistema, por lo menos para que diagnostique qué problema tiene. Una parte suficiente del
sistema operativo que permita arrancar podrá grabarse en un disquete de 3 ½". Esta parte
principal del sistema operativo se la suele llamar kernel o núcleo.
Sin el software, una computadora no es más que un dispositivo sin utilidad. Con el software,
una computadora puede almacenar, procesar y recuperar información, encontrar errores de
ortografía en manuscritos, tener aventuras en un juego e intervenir en muchas otras valiosas
actividades como herramienta de trabajo.
Hoy en día los sistemas operativos no solo se los puede encontrar en los computadores,
normalmente todos los aparatos complejos construidos con tecnología digital electrónica
basada en microprocesadores, para funcionar requiere de un mini o pequeño sistema
operativo, ya que gracias a estos podemos comunicarnos con el dispositivo a los fines de que
pueda cumplir con sus funciones; éste es el caso de: teléfonos móviles, reproductores de DVD,
hornos a microonda, auto radios, Sistemas de Adquisición de Datos, Controladores y muchos
más.
4.3 Definición
Una definición bastante acertada indica que un sistema operativo es como una capa compleja
que se ubica entre el hardware y el usuario, la cual se puede considerar como una máquina
virtual, que facilita al usuario o al programador las herramientas e interfaces adecuadas para
realizar sus tareas informáticas, abstrayéndole de los complicados procesos necesarios para
llevarlas a cabo. Por ejemplo, un usuario normal simplemente abre los archivos grabados en
un disco, sin preocuparse por la disposición de los bits en el medio físico, los tiempos de
espera del motor del disco, la posición de un cabezal, el acceso de otros usuarios, etc. Todos
estos problemas se los resuelve el sistema operativo.
Desde su creación, las computadoras digitales han utilizado el sistema de numeración binaria
para la codificación de las instrucciones, es decir con unos y ceros. Esto se debe a que los
circuitos integrados digitales funcionan con este principio, es decir, hay corriente o no hay
corriente.
En el origen de la historia de las computadoras (hace unos cuarenta años), los sistemas
operativos no existían y el ingreso de un programa a la memoria de un computador para ser
ejecutado se convertía en un verdadero inconveniente, que solo podía ser llevado a cabo por
unos pocos expertos que conocían el hardware de la máquina. Esto hacía que las
2
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
3
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
(fracción de tiempo). Donde se asigna a cada programa un corto intervalo de tiempo del
procesador. Si el programa no ha terminado durante este intervalo de tiempo, vuelve a una
cola de espera de programas.
4
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
5
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
6
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
4.8.4 Cuarta Generación (Mitad de la década de los 70's hasta nuestros días)
Los sistemas operativos conocidos en la época actual son los considerados sistemas de cuarta
generación. Con la ampliación del uso de redes de computadoras y del procesamiento en línea
es posible obtener acceso a computadoras alejadas geográficamente a través de varios tipos
de terminales. Con estos sistemas operativos aparece el concepto de máquinas virtuales, en el
cual el usuario no se involucra con el hardware de la computadora con la que se quiere
conectar y en su lugar el usuario observa una interfaz gráfica creada por el sistema operativo.
4.9 Clasificación
Debido a la evolución de los sistemas operativos fue necesario realizar una clasificación;
considerando las diferencias existentes entre sus componentes los podemos clasificar en:
7
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
8
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
4.10.1 Fundamentos
El MS-DOS (Disk Operating System) es el Sistema Operativo estándar para las IBM PC
compatibles. Cuando IBM decidió ingresar al mercado de las computadoras personales eligió
un microprocesador de 16 bits y no el de 8 bits utilizado hasta ese momento. De esta manera
se vio en la necesidad de encarar o de producir un sistema operativo que controlara al
microprocesador Intel 8088. IBM decidió proporcionar a la PC (Personal Computer) con tres
sistemas operativos: el tradicional CP/M-86 de Digital Research, el UCSD p-System y un nuevo
sistema operativo, que llamaron PC-DOS, encargado a Microsoft para su desarrollo. Es
evidente que IBM tomo en consideración, en primer lugar, el tradicional mercado de los
programas de aplicación, que se orientaba sobre todo al CP/M, pero también se dirigió en una
nueva dirección, por un camino que recorrería con determinación y ahora ya no puede negarse
que es el más usado en el mundo.
En el momento de su presentación, la PC hubiera podido utilizar indiferentemente los tres
sistemas operativos, pero la casualidad quiso que solamente el DOS estuviera preparado. Esta
circunstancia fue determinante para toda la carrera de la PC y del S.O. PC-DOS.
IBM llamó al sistema operativo que se proporcionaba con la PC, PC-DOS, mientras que la
misma versión, con diferencias mínimas se comercializa con el nombre de MS-DOS (Microsoft
DOS). Entre los sistemas operativos DOS y CP/M-86, las diferencias, al menos en las primeras
versiones, casi no se podían detectar en la práctica. En efecto, ambos controlaban la misma
máquina con muchos comandos semejantes. Las únicas diferencias importantes estaban en
las prestaciones que una PC podía suministrar al trabajar con uno u otro. La semejanza entre
los dos es consecuencia del hecho que ambos nacieron a partir del CP/M-80. Los diseñadores
pretendían aprovechar lo más posible el software ya disponible para los microprocesadores
8080/Z80 que, en esa época gozaban de bibliotecas muy amplias. Es precisamente partiendo
de esta exigencia común como el CP/M-80 fue reescrito, en el caso del CP/M-86.
En nuestro caso, por el contrario, aunque teniendo presente dicha exigencia, se comenzó por
modificar el control de la memoria de masa (discos magnéticos) hasta llegar al MS-DOS. Por
sistema de organización de memoria de masa se entiende el modo en el que están
organizados los índices de los archivos grabados en los discos y la tabla de asignación de
espacio para cada uno de ellos.
Este nuevo sistema tiene algunas ventajas, pero también, como casi siempre sucede, algunas
desventajas que se ponen de manifiesto en ciertas condiciones operativas especiales. Entre
las ventajas podemos, sin duda, incluir un acceso a los datos de un archivo muy rápido, y la
constante actualización en el índice de los archivos del número de los caracteres que el fichero
ocupa en el disco y la fecha y hora de la última modificación. Además se puede pedir al DOS
9
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
que lea y escriba información de cualquier longitud. Entre los inconvenientes ha de citarse la
posibilidad de una no del todo correcta utilización del espacio disponible del disco. Otro
inconveniente puede ser el riesgo de destruir irremediablemente el contenido de un diskette si,
desgraciadamente, alguien poco previsor lo sustituye antes de que el programa de aplicación
haya cerrado todos los archivos.
10
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Parámetros
La información adicional que algunas veces requieren los comandos de MS-DOS se especifica
por medio de uno o más parámetros que se escriben a continuación del nombre del comando.
Un parámetro define el elemento sobre el que se desea que MS-DOS actúe. Por ejemplo, el
comando del (borrar o eliminar) requiere un parámetro con el nombre del archivo que se desea
eliminar. Supongamos, por ejemplo, que se desea eliminar el archivo NOTAS.TXT. Para ello
deberá escribir lo siguiente:
del notas.txt
Algunos comandos requieren más de un parámetro. Por ejemplo, si desea cambiar el nombre
de un archivo mediante el comando ren (renombrar - cambiar nombre), deberá incluir el
nombre original del archivo además del nuevo nombre que se desea darle. El siguiente
comando cambiará el nombre del archivo CARTA.TXT a MEMO.TXT:
ren carta.txt memo.txt
Con algunos comandos, los parámetros son opcionales. Por ejemplo, podrá utilizar el comando
dir (directorio) sin ningún parámetro para obtener una lista de los archivos del directorio en el
que este trabajando o podrá incluir un parámetro (por ejemplo, una unidad diferente) para
obtener una lista de los archivos de otro directorio.
Modificadores
Un modificador se representa con una barra diagonal (/) seguida de una sola letra o numero.
Se utilizan para modificar la manera en que un comando realizará una tarea.
Por ejemplo, supongamos que se desea usar el comando dir (directorio) para presentar la lista
de los archivos de un directorio muy extenso. Cuando se escribe el comando dir por si solo, los
nombres de los archivos se desplazan tan rápidamente en la pantalla que no es posible leerlos.
Si se agrega el modificador /p, la lista de archivos se presentará una pantalla a la vez.
Así como algunos comandos de MS-DOS no tienen ningún modificador, otros podrán tener
varios. Si un comando tiene más de un modificador, se podrán escribir uno a continuación del
otro sin dejar espacio entre ellos.
11
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Escritura de un comando
El guión intermitente que aparece en la línea de comandos es lo que se denomina cursor. Este
indica donde se deben escribir los comandos. Cuando se escribe un carácter, el cursor se
mueve un espacio a la derecha. Si comete un error al escribirlo, puede presionar la tecla
BACKSPACE para eliminar caracteres a la izquierda del cursor.
Es indistinto escribir los comandos en letras mayúsculas o minúsculas. A menos que se
especifique lo contrario, siempre deberá utilizar un espacio para separar el comando de sus
parámetros.
Si desea cancelar la escritura de un comando presione la tecla ESC y el sistema responderá
con la línea de comandos.
12
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Podrá presionar ENTER si desea ejecutar nuevamente el comando o podrá editarlo. Por
ejemplo, presione la tecla HOME para mover el cursor hasta el principio de la línea y escriba el
comando ren (cambiar nombre) sobre el comando type. Presionando la tecla DEL se borrará
la letra E dejada por el comando type. Luego presione la tecla END para mover el cursor al
final de la línea; presione la BARRA ESPACIADORA y escriba lunes como nuevo nombre
para el archivo. El comando modificado se verá de la siguiente manera:
ren martes lunes
Para ejecutar el comando modificado, presione ENTER.
13
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
14
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Nombres de archivos
Cada archivo tiene un nombre y la mayoría tendrá también una extensión. El nombre aparece
siempre primero y la extensión va siempre separada del nombre por un punto, como lo muestra
el siguiente ejemplo:
nombre.ext
En esta descripción, al conjunto nombre y extensión se le denomina nombre de archivo.
Nombres
Cada archivo está identificado por su nombre. Por ejemplo, el archivo COMMAND.COM
contiene los comandos de MS-DOS y el archivo MOUSE.COM contiene la información que el
sistema necesita para trabajar con un Mouse.
Los nombres que se pueden elegir para los archivos deberán seguir las convenciones
siguientes:
No deben tener más de ocho caracteres.
Pueden constar solamente de las letras A hasta Z, mayúsculas y minúsculas, de los números
del 0 al 9 y de los siguientes caracteres especiales: subrayado (_), símbolo de intercalación (^),
símbolo de dólar ($), tilde (~), signo de exclamación (!), símbolo numeral (#), símbolo de
porcentaje (%), símbolo de unión (&), guión (-), llaves ({}) y paréntesis (). ningún otro carácter
especial es aceptado.
No podrán contener espacios, comas, barras inversas o puntos (excepto el que separa el
nombre de archivo de su extensión).
No se podrán usar las siguientes palabras como nombres de archivos pues están reservadas:
CLOCK$, CON, AUX, COMn (donde n= 1-4), LPTn (donde n= 1-13), NUL y PRN.
Extensiones
Las extensiones ayudan a identificar el tipo de archivo, MS-DOS utiliza las siguientes
extensiones:
.EXE (ejecutable) o .COM (comando) para archivos que contienen programas
.SYS (sistema) para archivos que contienen información acerca del hardware del sistema (por
ejemplo el Mouse y la memoria expandida).
.BAT (por lotes) para archivos con listas de comandos de MS-DOS que se ejecutan
automáticamente.
Al crear un archivo, se podrá elegir una extensión que ayude a identificarlo. La extensión no
deberá tener más de tres caracteres. Se aplican aquí también las mismas convenciones de tipo
de caracteres y espaciado que para los nombres de archivos.
La mayor parte de los programas que crean archivos agregan una extensión.
Generalmente se recomienda usar la extensión especificada por el software de aplicación.
15
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Tipos de archivos
Debido a que se realizan distintas tareas con archivos, es importante poder distinguir los
distintos tipos de archivos que existen y saber para qué se utilizan cada uno de ellos.
- Archivos de texto sin formato: Estos archivos sólo contienen texto. Casi todos los
programas de computación, incluyendo MS-DOS, usan el código ASCII (American
Standard Code for Information Interchange) para representar texto. Este tipo de archivos
tiene a menudo la extensión .TXT.
- Archivos del sistema:Los archivos del sistema contienen información acerca del
hardware y, a veces, son denominados controladores de dispositivo. Estos archivos
normalmente tienen una extensión .SYS.
- Programas de procesamiento por lotes: Estos son archivos de texto sin formato que
contienen los comandos de MS-DOS. Si se necesita escribir con frecuencia el mismo
grupo de comandos para iniciar un programa, éstos se podrán colocar en un programa
de procesamiento por lotes que introducirá los comandos automáticamente cada vez
que se ejecute. Estos archivos tienen siempre un nombre con la extensión .BAT.
16
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
A la derecha del tamaño del archivo, MS-DOS presentará la fecha y la hora en que éste fue
creado o se le hizo el último cambio. MS-DOS actualizará la fecha y la hora sólo cuando se
cambie el contenido de un archivo. Estos datos no cambiarán cuando se copie el archivo o se
cambie su nombre.
La información acerca del tamaño, fecha y hora le permitirán estar al tanto de sus archivos. Por
ejemplo, podría necesitar saber si dos archivos con nombres distintos contienen la misma
información. Una manera de determinar si dos archivos son iguales, aunque sus nombres sean
diferentes, es mirando su tamaño, y la fecha y hora de su creación. Si estos atributos son
idénticos para ambos archivos, es probable que su contenido también lo sea. Para asegurarse
de que dos archivos sean iguales, se podrá utilizar el comando fc (comparar archivos) que se
describe más adelante.
Comodines de MS-DOS
Si se desea realizar una misma tarea para un grupo de archivos, no es necesario utilizar
repetidamente el mismo comando para cada uno de los archivos del grupo. Se pueden utilizar
los comodines de MS-DOS para especificar un grupo determinado de archivos.
Los comodines de MS-DOS servirán para sustituir a un nombre o a una extensión.
Existen dos comodines de MS-DOS:
El asterisco (*) que toma el lugar de una palabra completa o un grupo de caracteres.
El signo de interrogación (?) que toma el lugar de un único caracter.
17
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Copia de archivos
La herramienta principal para organizar y hacer copias de archivos es el comando copy. Con
este comando se puede hacer lo siguiente:
Copiar un archivo desde un directorio a otro.
Copiar un grupo de archivos utilizando los comodines de MS-DOS.
Cambiar el nombre de un archivo al copiarlo.
Combinar dos o más archivos en uno sólo.
Transferir datos desde un dispositivo del sistema a otro.
Para lograr la transferencia de datos desde un dispositivo a otro, MS-DOS posee nombres
reservados para algunos dispositivos, estos son:
CON Teclado o Pantalla.
PRN Impresora paralelo.
LPTn Impresoras paralelo (n=1 a 13).
AUX Puerta Serie.
COMx Puerta serie (x= 1 a 4).
NUL Dispositivo inexistente.
Advertencia: Al utilizar el comando copy, se debe tener cuidado de no destruir accidentalmente
un archivo al copiar uno sobre otro. Por ejemplo, si se copiara un archivo denominado
PUNTOS.DAT a un directorio que ya tuviera un archivo de ese nombre, MS-DOS reemplazaría
el archivo existente por la nueva copia.
Copia de un archivo
Para copiar un archivo a otro disco o directorio utilice el comando copy. Por ejemplo, debería
usar el comando que se muestra a continuación para copiar el archivo PROB.DBS desde un
disco de la unidad A hasta un disco de la unidad B:
copy a:prob.dbs b:
18
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Impresión de archivos
Para imprimir un archivo de texto sin formato desde MS-DOS, utilice el comando print como
se muestra a continuación:
print config.sys
MS-DOS pide que se especifique el dispositivo en el que desea imprimir. Si no se especifica
uno, MS-DOS lo conecta a LPT1 (también denominado PRN).
19
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Eliminación de archivos
Durante su trabajo con MS-DOS, quizás necesite descartar archivos que ya no le sean útiles.
Es decir, podrá eliminar un solo archivo, grupos de archivos seleccionados, o todos los
archivos de un directorio o de un disco. Antes de proceder a su eliminación asegurarse que los
archivos marcados para su eliminación sean verdaderamente los que se desean descartar ya
que, una vez eliminados, quizás no sea capaz de recuperarlos.
Si accidentalmente se eliminan archivos que se deseaban guardar, utilizar lo más pronto
posible el comando undelete para recuperarlos. Si se crearon o hicieron cambios en otros
archivos del disco, es posible que el comando undelete no pueda recuperar los archivos
eliminados. Este comando funcionará mejor si configura su sistema para llevar un registro de
los archivos eliminados.
Eliminación de un archivo
Para eliminar un archivo de un disco, utilice el comando del (eliminar), como en el siguiente
ejemplo:
del a:temp.exe
Mover archivos
Para mover un archivo desde un disco o directorio a otro, utilice primero el comando copy y
luego el comando del, como se muestra a continuación:
copy a:salida.xls b:
20
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
del a:salida.xls
Para mover un grupo de archivos utilice los comodines como en el ejemplo siguiente:
copy a:*.tmp b:*.tmp
del a:*.tmp
Las últimas versiones de DOS disponen del comando move para realizar esta tarea en un solo
paso:
move a:salida.xls b:
Comparación de archivos
Para verificar si dos archivos o grupos de archivos tienen el mismo contenido, utilice el
comando fc (comparar archivo), como en el ejemplo siguiente:
fc /a a:impuesto.txt b:impuesto.txt
El modificador /a abrevia la salida para la comparación de los dos archivos de texto.
MS-DOS comparará los dos archivos byte por byte. Si hay una diferencia, presentará el
nombre de archivo, la línea en la que ésta comience y la línea en la que termine, como muestra
el ejemplo que se indica a continuación:
*****ingresos.txt
Se pronostica que los ingresos para el mes de enero aumentarán
\...
aunque no sepamos con exactitud los resultados.
*****ingresos.txt
Los ingresos esperados para enero serán menores que los pronosticados
\...
aunque no sepamos con exactitud los resultados.
*****
Si prefiere almacenar los resultados en un archivo a presentarlos en la pantalla, utilice el signo
mayor que (>) para redirigir la salida. Por ejemplo, el siguiente comando almacena los
resultados del comando fc en el archivo COMPARE.TXT:
fc /a a:ingresos.txt b:ingresos.txt > compare.txt
21
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
El atributo de sistema (s) designa un archivo como archivo del sistema. Los archivos con el
atributo de sistema no aparecen en las listas de directorios.
Uso de directorios
Los directorios son particularmente importantes cuando se tiene un disco duro. Si sólo se
utilizan diskettes, los archivos se podrán mantener organizados colocándolos en diskettes
distintos. Un disco duro puede contener mucha más información que un diskette, por esto se
hace necesario organizar los archivos en categorías, a fin de poder encontrarlos más
fácilmente.
El árbol de directorios
Cada disco tiene por lo menos un directorio. Al dar formato a una unidad, MS-DOS creará un
directorio en el que serán almacenados todos los otros archivos y directorios. Este es
denominado directorio raíz.
Se pueden crear subdirectorios del directorio raíz para organizar archivos. Por ejemplo, podría
poner todas sus hojas de cálculo en un directorio y en otro, todos sus archivos de texto.
Directorios y subdirectorios forman una estructura denominada árbol de directorios, como en el
ejemplo siguiente:
[A:\]tree
22
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Rutas de acceso
La ruta de acceso indica el emplazamiento de un archivo dentro del árbol de directorios. Se
podría decir que es el camino que debe seguir MS-DOS, partiendo del directorio raíz, para
llegar a un archivo en otro directorio. Por ejemplo, supongamos que tenga en la unidad C un
árbol de directorios como el siguiente:
C:\tree
Lista de directorios en RUTA y estructura para el Volumen CESAR
Número de serie del Volumen es 14AC-6C3E
C:.
├─ DOS
└─ ARTE
├─ TRABAJO
├─ PERSONAL
└─ ESTUDIO
23
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Para llegar a los archivos del directorio PERSONAL, MS-DOS deberá pasar por los siguientes
directorios: raíz (\), ARTE y PERSONAL.
Para los comandos de MS-DOS, el nombre de esta ruta de acceso sería:
\arte\personal
Esta es la ruta de acceso para el directorio PERSONAL. La primera barra invertida representa
el directorio raíz; la segunda separa el directorio PERSONAL del directorio padre, ARTE.
Si desea que MS-DOS encuentre el directorio PERSONAL, deberá escribir primero la ruta de
acceso para el mismo. Luego, si deseara especificar el archivo FIG1.MSP en el directorio
\ARTE\PERSONAL, debería agregar a la ruta otra barra invertida y el nombre del archivo:
\arte\personal\fig1.msp
Como también podría haber archivos llamados FIG1.MSP en otros directorios y directorios
\ARTE\PERSONAL en otros discos, para poder distinguir específicamente un archivo de
cualquier otro, se deberá agregar la letra de una unidad a su ruta de acceso. Así, la ruta de
acceso completa para el archivo FIG1.MSP del directorio \ARTE\PERSONAL de la unidad C
será el siguiente:
c:\arte\personal\fig1.msp
MS-DOS reconoce rutas de acceso de hasta 66 caracteres, incluyendo la letra de la unidad y
los dos puntos.
24
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
A menos que especifique una ruta de acceso diferente, usted estará trabajando con el
directorio actual de cada unidad. Al iniciar el sistema, los directorios actuales serán los
directorios raíces de cada una de las unidades. El directorio actual en una unidad de diskette
pasa a ser el directorio raíz si se cambian los diskettes.
Para trabajar con archivos de un directorio que no sea el actual, tendrá dos opciones:
Podrá escribir la ruta de acceso del otro directorio.
Podrá convertir el otro directorio en el actual utilizando el comando cd (cambiar directorio).
Este comando se describe en "Desplazarse entre directorios:, más adelante.
25
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
La lista siguiente indica los distintos modos de utilizar el modificador /o para ordenar una lista
de directorios:
/on Orden alfabético por nombre.
/o-n Orden alfabético inverso, por nombre (Z-A).
/oe Orden alfabético por extensión.
/o-e Orden alfabético inverso por extensión.
/od Ordena por fecha (el más antiguo primero).
/o-d Ordena por fecha (el más reciente primero).
/os Ordena por tamaño de archivo (el más pequeño primero).
/o-s Ordena por tamaño de archivo (el más extenso primero).
Creación de directorios
Para crear un directorio, utilice el comando md o su forma más larga mkdir (crear directorio).
Por ejemplo, si \IMPUESTO\ANUAL es el directorio actual, el comando indicado a continuación
creará un nuevo directorio denominado MENSUAL:
md mensual
Si el nuevo directorio es un subdirectorio del actual, escriba simplemente la parte nueva de la
ruta de acceso, como en el ejemplo anterior.
Cambio de directorio
Para desplazarse a un directorio diferente en la unidad actual, utilice el comando cd o su forma
más larga, chdir (cambiar de directorio). Por ejemplo, el comando que sigue cambia el
directorio actual a \OFICINA\INFORMES\FINANZAS:
cd \oficina\informe\finanzas
Para pasar al directorio anterior puede utilizar dos puntos seguidos (..) después del comando
cd, como se muestra a continuación:
cd..
26
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Eliminación de directorios
Para eliminar un directorio, utilice el comando rd o su forma más larga, rmdir (eliminar
directorio), de la manera siguiente:
rd \oficina\informes\finanzas
MS-DOS eliminará el subdirectorio FINANZAS del directorio \OFICINA\INFORMES de la
unidad actual. Para poder eliminar un directorio, éste no deberá contener archivos ni
subdirectorios.
En la última versión del MS DOS, se dispone del comando deltree (aunque no está disponible
para Windows XP y superiores) para borrar un directorio completo incluyendo archivos y
subdirectorios:
deltree \oficina
Para Windows XP y posteriores está disponible una variación del comando rd que permite
borrar árboles de directorio usando el modificador /s
rd /s \oficina
Copia de directorios
El comando xcopy es el que se utiliza para copiar un directorio y sus subdirectorios. Este
comando es similar a copy. Ambos copian archivos de un directorio o unidad a otro. El
comando copy se emplea para trabajar con archivos individuales o grupos de archivos,
mientras que el comando xcopy se emplea para directorios individuales o grupos de
directorios. Ambos comandos crean nuevos archivos en el directorio de destino pero sólo el
comando xcopy podrá crear, además, nuevos subdirectorios.
Copia de subdirectorios
Para reproducir una estructura de directorios completa en otro directorio o en otro disco, utilice
los modificadores /s y /e. Así, el comando que se muestra a continuación volverá a crear en un
diskette de la unidad B la estructura de directorios y los archivos de C:\INFORMES:
xcopy c:\informes\*.* b:\ /s /e
No se dispone de un comando para mover directorios, pero se puede utilizar la combinación de
los comando xcopy , del y rd.
27
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Actualización de directorios
Algunas veces se necesitará que dos directorios contengan los mismos archivos. Por ejemplo
cuando se hagan copias de seguridad de archivos y directorios, el directorio principal
contendrá los archivos con los que se esté trabajando y un directorio secundario o un diskette
contendrán las copias de seguridad o sus versiones más recientes. Para mantener el directorio
secundario actualizado, se utilizará el comando replace (reemplazar).
Actualización de Archivos
Para reemplazar en el directorio de destino archivos cuyas versiones sean más antiguas que
las del directorio de origen, utilice el comando replace con el modificador \u, como sigue:
replace c:\personal\*.* a: /u
MS-DOS reemplazará en el directorio raíz de la unidad A los archivos que tengan versiones
más recientes en C:\PERSONAL.
28
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Tipos de discos
Los discos almacenan información en superficies magnéticas. Un disco duro consta de dos o
más discos rígidos apilados uno encima del otro dentro de una caja cerrada herméticamente.
Un disco duro es también denominado "disco fijo" pues permanece en el sistema. Una vez que
se instale el disco duro, no debe ser retirado a no ser que este dañado o se sustituya por un
disco de más capacidad.
La información está colocada en los discos en pistas similares a los surcos de un disco
fonográfico. Las pistas son círculos concéntricos que pueden contener una cierta cantidad de
datos. Cuantas más pistas tenga un disco, más información podrá almacenar. Un disco duro
puede almacenar más información que los diskettes pues tienen más caras y más pistas por
cara.
29
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Formato de un disco
En breve para dar formato a un diskette o a un disco duro, utilice el comando format. Por
ejemplo, el siguiente comando muestra como dar formato al diskette que se encuentre en la
unidad A:
format a:
Se debe especificar la unidad en la que esté el disco al que se desee dar formato.
MS-DOS ejecutará de forma predeterminada un formato de seguridad. Para restaurar el disco
a su condición previa, incluya el modificador /u con el comando format. El modificador /u
elimina toda la información existente en el disco, lo que significa que no podrá utilizar después
el comando unformat para restaurar el contenido del disco.
Cuando se use el comando format con el modificador /u para dar formato a un disco duro
aparecerá un mensaje advirtiendo que todos los datos del disco duro se perderán y
preguntando si se desea continuar el proceso.
Presione s(Si) para continuar o n(No) para cancelar el comando.
30
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
31
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
32
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Comandos de inicio.
Todos los comandos del archivo AUTOEXEC.BAT también pueden utilizarse en otros archivos
de procesamiento por lotes.
A continuación se describen los comandos más comunes encontrados en el archivo
AUTOEXEC.BAT:
El comando mode (modo) define las características del teclado, monitor y puertos.
Los comandos date (fecha) y time (hora) presentan las instrucciones para que se introduzcan
la fecha y hora correctas. Es importante incluir estos comandos en el archivo AUTOEXEC.BAT
sólo en computadoras PC-XT pues no diponen de un reloj para mantener estas variables.
El comando path (ruta) indica los directorios en los que MS-DOS deberá buscar el archivo de
programa que se quiera ejecutar.
El comando echo off (desactivar eco) indica a MS-DOS que no presente en pantalla los
comandos del archivo AUTOEXEC.BAT a medida que se ejecutan.
El archivo AUTOEXEC.BAT contiene a menudo comandos que ejecutan programas de
procesamiento por lotes u otros programas sin necesidad de tener que escribir su nombre a
continuación del símbolo del sistema. Por ejemplo, para ejecutar MS-DOS Shell cada vez que
se inicie el sistema, se deberá incluir el siguiente comando al final del archivo
AUTOEXEC.BAT:
dosshell
Una vez que MS-DOS haya terminado de ejecutar todos los programas del archivo
AUTOEXEC.BAT, presentará el símbolo del sistema (o MS-DOS Shell, si AUTOEXEC.BAT ha
sido configurado para iniciarlo).
Se puede incluir también en el archivo AUTOEXEC.BAT el comando que instale Doskey y
cualquier macro de Doskey que utilice comúnmente.
33
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
date
time
path a:
Los dos primeros comandos indican que se introduzca la fecha y la hora al iniciar MS-DOS.
Comandos tales como xcopy, backup y restore no funcionarán correctamente si el reloj no
llevara la hora exacta. En este ejemplo, el comando path indica a MS-DOS que busque
comandos o programas en el directorio raíz del disco de la unidad A, así como en el directorio
actual.
34
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
35
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Configuración de la impresora.
Para conectar su impresora a un puerto serie, use el comando mode como en el ejemplo
siguiente:
mode lpt1 := com1
MS-DOS redirigirá a COM1 la información de salida que envía usualmente a LPT1.
36
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Un buen lugar para informarse sobre los tipos de licencias libres es el 'Debian Policy Manual'
en este documento se establecen unos criterios para establecer si Debian considera o no libre
una licencia. Esto se describe a continuación de forma resumida.
Libertad de distribución
Se refiere a la libertad de comercializar el software sin que sea necesario pagar derechos de
ningún tipo.
Código libre
Se considera que el código es libre cuando los fuentes son de dominio público.
Integridad de los códigos fuentes
Se recomienda no restringir los derechos de modificación del código fuente, aunque se
aceptan algunas fórmulas que restringen la forma de efectuar ciertas modificaciones pero no
entramos en estos detalles ahora.
No discriminación para grupos o personas
La licencia no considera distinción alguna para ningún tipo de persona o grupo.
No discriminación para actividad o propósito
Por ejemplo no se distingue entre uso comercial, doméstico, educativo, etc.
Distribución de la licencia
La licencia afectará a las sucesivas distribuciones de los programas de forma automática sin
necesidad de trámite alguno.
La licencia no debe de ser específica de Debian
Es decir Debian no admitiría una licencia que impida el uso de un programa fuera de la
distribución Debian.
La licencia no debe contaminar otros programas
La licencia no debe imponer restricción alguna a otros programas. Por ejemplo no sería
admisible obligar a que el programa solo se pueda redistribuir en un medio que no contenga
software comercial.
Ejemplos de licencias libres
GPL, BSD, y Artistic son ejemplos de licencias libres.
Cada licencia tiene sus peculiaridades. Por ejemplo si se desarrolla aplicaciones haciendo uso
de fuentes protegidas bajo la licencia GPL estará asumiendo para todo su desarrollo la
condición de GPL. En cambio podría desarrollar software propietario derivado de fuentes bajo
licencia BSD. La GPL se ha hecho muy popular porque protege el legado del software libre
para que continúe como tal.
37
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
implementar unas burdas imitaciones de unas cuantas buenas ideas de Unix. El sistema en
árbol de directorios la redirección de entrada salida y la estructura de un comando por ejemplo.
La necesidad de mantener la compatibilidad con versiones anteriores ha condicionado
fuertemente el crecimiento de MsDos primero y de Windows después. Por el contrario Unix ha
mantenido la compatibilidad con versiones anteriores sin ningún problema. Tradicionalmente
los SO Unix se han caracterizado por ser poco amigable al usuario. Esto está cambiando
rápidamente porque Linux está ofreciendo cada vez entornos más amigables para su
utilización. Esto es resultado del acercamiento progresivo de Linux hacia el usuario doméstico
y ofimático.
De todas formas existe una barrera de tipo cultural que conviene tener presente. Muchos
usuarios hoy en día saben lo que significa "format a:", a: es el nombre de una unidad de
disquete en Msdos o en Windows pero en Linux no existen unidades lógicas. En Linux
deberíamos hablar de sistemas de archivos en lugar de unidades lógicas que es un concepto
muy distinto.
seguridad, y la detección y rápida corrección de errores son sus puntos fuertes. Soporta un
enorme número de paquetes. Es una distribución tremendamente flexible. Su sistema de
mantenimiento de paquetes 'dpkg' también es de lo mejor.
RedHat es actualmente la distribución más ampliamente difundida aunque eso no significa que
sea la mejor. Ofrece un entorno amigable que facilita la instalación. Incorpora software
propietario de gran calidad. El sistema de paquetes 'RPM' es muy bueno y utilizado por un gran
número de distribuciones.
SuSE Es una distribución comercial alemana que ha tenido un crecimiento espectacular.
Ofrece un entorno muy amigable que facilita mucho la instalación. Seguramente es la más fácil
de instalar y de mantener. Capacidad de autodetección de Hardware. Incorpora abundante
software propietario de gran calidad. En general se puede decir que es muy completa y muy
recomendable para cualquiera que no tenga muchos conocimientos de Linux.
Caldera Es una distribución comercial. Ofrece un entorno amigable que facilita la instalación.
Incorpora software propietario de gran calidad.
La elección de una distribución viene condicionada por muchos factores. Hay muchas
distribuciones actualmente y cada poco aparecen nuevas. La cantidad de información sobre
Linux en Internet es enorme.
4.11.6 Procesos
Un proceso a diferencia de un programa es algo vivo es decir algo que está funcionando. En
un sistema multitarea como este, un programa puede dar lugar a varios procesos. A cada
proceso le corresponderá con un número de identificación llamado PID que le identifica
totalmente. Además de esto se guarda la información de identificación del usuario propietario.
Cuando un usuario ejecuta un comando se arranca el proceso correspondiente del cual
generalmente permanecerá como propietario. Es decir el sistema no acepta órdenes
anónimas. Siempre figurará un usuario para hacer cada cosa. Esto se indica con un número
UID para identificar el usuario correspondiente. No siempre este UID se corresponde con el
usuario que arrancó el proceso. Por ello existe además de un UID un identificador de usuario
efectivo (EUID) que es el que realmente es tenido encuentra por el sistema a la hora de
conceder permiso para hacer ciertas cosas. El EUID de 'root' es 0. Ahora no importa como
pero algunos comandos de forma bien controlada podrían convertirnos virtualmente en súper
39
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
usuarios haciendo que su EUID valga 0. Esto serviría por ejemplo para permitir hacer cosas
especiales y muy concretas nada más que en condiciones normales solo 'root' podría hacer.
Directorio Descripción
40
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Directorio Descripción
/tmp Temporal.
Directorio Descripción
/usr/doc Documentación.
/usr/doc/HOWTO HOWTO's.
/usr/games Juegos.
/usr/lib Librerías
/usr/man Manuales.
41
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Directorio Descripción
/var/spool/mqueu
Archivos de correo de salida.
e
/var/tmp Temporal.
42
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
que no guardan relación alguna con el conjunto de comandos elementales vistos para DOS, en
tanto que existirán otros comandos que proporcionarán funciones análogas a las ya vistas.
A fin de simplificar el estudio del set de comandos básico de UNIX se hará un análisis
comparativo entre los comandos para DOS y sus equivalentes en UNIX, destacando aquellos
casos en que no exista analogía posible debido a las características propias del entorno UNIX.
Antes de comenzar con la descripción de los comandos elementales de cualquier entorno
UNIX es importante destacar la filosofía de trabajo en esta familia de sistemas operativos. La
misma se basa en el concepto de que es preferible disponer de una gran número de comandos
(o programas) pequeños, simples y muy especializados antes que tener un reducido conjunto
de macro-comandos capaces de realizar una gran cantidad de funciones. A fin de poder
implementar funciones más sofisticadas, el entorno UNIX provee mecanismos que permiten
interrelacionar las funciones de estos pequeños comandos (o programas) de manera tal que
los resultados de la ejecución de uno de ellos pueda ser enviado a la ejecución de otro para
continuar con el procesamiento de la información. Estos mecanismos reciben el nombre
genérico de pipes (tuberías) ya que el efecto neto de su uso es tal que simula la conexión
entre comandos o programas como si la información entre ellos fluyera por medio de tubos que
los conectan. De esta manera es posible crear mecanismos de procesamiento de datos muy
elaborados por medio de una adecuada canalización de los datos entre los comandos y/o
programas disponibles. Esta metodología de trabajo permite focalizar el esfuerzo en la
consecución de los resultados buscados utilizando las herramientas disponibles el sistema, a la
vez que reduce la labor necesaria para crear programas, aplicaciones o comandos que
procesen la información de la manera requerida. Esta filosofía se resume en la sigla K.I.S.S.
que significa (literalmente) Keep It Simple, Stupid (algo así como Estúpido, Hacelo Fácil), y
que es muy reveladora de la forma de trabajo adoptada en la creación del entorno UNIX.
43
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
3. Borrar un directorio vacío: El comando rmdir permite eliminar un directorio solo si este se
encuentra vacío, es decir, que no contenga otros directorios o archivos, y es análogo al
funcionamiento del comando rd de DOS. Como ejemplo, borrar el directorio unsj.
usuario@maquina home/usuario$ rmdir trabajo/unsj
4. Borrar una rama del árbol de directorios: Para borrar una rama del árbol de directorios
debe recurrirse a un comando que luego veremos que se utiliza para borrar archivos pero que
también puede borrar directorios. El comando en cuestión es rm –r, donde el switch –r indica
que debe borrar en forma recursiva los directorios y archivos a partir de la ruta especificada.
Esta versión del comando rm es equivalente al comando deltree de DOS. Por ejemplo, borrar
la rama de directorio creada a partir de trabajo.
usuario@maquina home/usuario$ rm -r trabajo
44
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
10. Renombrar archivos: Esta función también está a cargo del comando mv, que opera de
esta manera cuando el origen y el destino están en el mismo directorio. Es equivalente al
comando ren de DOS. Como ejemplo, renombrar el archivo pp.txt a prueba.dat, dentro del
directorio trabajo.
usuario@maquina home/usuario$ mv trabajo/pp.txt trabajo/prueba.dat
11. Borrar archivos: El comando para borrar archivos ya lo vimos cuando se analizó el
borrado de una rama del árbol de directorios, y está a cargo del comando rm, esta vez sin
45
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
13. Cambio de atributos de un archivo: Esta función, similar a la realizada por el comando
attrib de DOS, está a cargo del comando chmod. Sin embargo, y dado que UNIX es un
sistema operativo multiusuario, la cantidad de atributos de un archivo (o directorio) es mucho
más elevada que en DOS. Los principales atributos a modificar con este comando son los
relacionados con los permisos de acceso a los archivos y directorios, y es necesario hacer
una breve introducción a los mismos antes de continuar con la sintaxis de este comando.
46
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Operación de chmod
Habiendo especificado la nomenclatura de las autorizaciones, se verá la sintaxis del comando
chmod. En su forma más básica, el comando chmod tiene la siguiente sintaxis:
chmod permisos[,permisos] <ruta y nombre del archivo>
De esta manera, y a modo de ejemplo, si se desea otorgar el permiso de lectura, escritura y
ejecución al usuario dueño, lectura y escritura al grupo dueño y solo lectura al resto de los
usuarios para el archivo pp.txt del directorio trabajo se deberá hacer:
lectura+escritura+ejecución = 4+2+1 = 7 (usuario dueño)
lectura+escritura = 4+2+0 = 6 (grupo dueño)
lectura = 4+0+0 = 4 (resto del mundo)
Todos a
De igual manera, para asignar un permiso, su letra representativa deberá ir precedida del signo
+, en tanto que para quitarlo, deberá ir precedida del signo -.
En base a lo expuesto, el comando anterior también podría escribirse como:
usuario@maquina home/usuario$ chmod u+r+w+x,g+r+w,o+r trabajo/pp.txt
que resulta más simple de escribir, pero bastante más extenso. La alternativa a utilizar queda a
elección del operador.
14. Borrar la pantalla: El comando clear, análogo a cls en DOS, permite borrar la pantalla y
dejar presente solo el símbolo del sistema. Este comando no tiene modificadores de ningún
tipo. Por ejemplo:
usuario@maquina home/usuario$ clear
Dejará la pantalla libre de los resultados de comandos previos.
47
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
15. Mostrar los procesos en ejecución: Dada la naturaleza multitarea de UNIX, en todo
momento existen en ejecución un conjunto de procesos que brindan determinados servicios.
Estos procesos son programas (o partes de un programa) que se ejecutan sin interacción con
el usuario y en forma concurrente con los programas del mismo. En la jerga de UNIX estos
procesos se denominan demonios (daemons) y se ejecutan en background, proveyendo
servicios tales como el inicio de un programa a pedido del usuario, comunicación con otras
computadoras, registro de los sucesos del sistema, etc. Estos procesos, en su mayoría, son
iniciados por el sistema en su arranque y permanecen “vivos” durante toda la sesión de uso de
la computadora, pero los usuarios también pueden iniciar y detener sus propios procesos.
El comando que permite ver cuales procesos están en ejecución, junto con sus datos
relevantes, es ps, que dispone de ciertos modificadores a fin de personalizar la información
mostrada. Por defecto, la ejecución de ps mostrará la información completa de los procesos en
ejecución, pero solo listará los procesos que le pertenecen al usuario. Si el usuario fuera root
(el administrador en UNIX) podrá agregar el modificador –a a fin de listar todos los procesos en
ejecución y no solo los que le pertenecen. De la información entregada por el comando ps, la
más importante (generalmente) es la denominada PID (program identifier), que es un número
asignado por el kernel al iniciar su ejecución. Este identificador puede luego ser utilizado para
forzar al proceso a realizar determinadas tareas por medio del envío de señales.
A modo de ejemplo, la ejecución de ps en el entorno Cygwin reportará la siguiente información
(suponiendo que el usuario no haya iniciado algún otro proceso):
usuario@maquina home/usuario$ ps
48
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
49
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
grep [-cilnv] expr archivos Busca patrones en archivos grep mike /etc/passwd
Mueve un archivo(s) a un
mv fich1 ...fichN dir mv a.out prog1
directorio.
50
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
4.11.9 Permisos
Linux, como cualquier sistema Unix, es multiusuario, por lo que, los permisos de los archivos
están orientados a dicho sistema. Los permisos de cualquier archivo tienen tres partes:
51
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
permisos del propietario, permisos del grupo y permisos del resto. Así, se ve que un archivo
pertenece a un determinado propietario y a un determinado grupo y, dependiendo de los
permisos que tenga asociado dicho archivo, se podrá tener acceso a él o no.
Los permisos son de lectura (r), escritura (w) y ejecución (x). Estos se definen mediante letras
(parecido al comando attrib de DOS). Con el signo '' añadimos un permiso y con el signo'' se lo
quitamos. Además, los permisos pueden ser generales o no, es decir, si se pone sería permiso
de ejecución a todos, sin embargo, si se pone sólo el propietario podría ejecutarlo. De este
modo, se tiene: para propietario, para grupo y para el resto.
Ejemplo: Se tiene una serie de archivos después de listar con ls -l el cual muestra el propietario
(skina), el grupo (users) y los permisos de izquierda a derecha: propietario, grupo y el resto.
[]$ ls -l
-rw-r--r-- 1 skina users 17680 Nov 29 16:52 GNU-GPL.tex
-rw-r--r-- 1 skina users 2573 Nov 30 19:52 Makefile
-rw-r--r-- 1 skina users 1562 Nov 29 13:47 autorizacion.txt
-rw-r--r-- 1 skina users 461 Oct 24 21:43 biblio.tex
drwxr-xr-x 2 skina users 1024 Nov 23 01:02 bin/
-rw-r--r-- 1 skina users 949 Nov 30 19:26 creditos.tex
-rw-r--r-- 1 skina users 550 Nov 30 19:48 curso_linux.tex
drwxr-xr-x 2 skina users 3072 Nov 30 22:55 images/
drwxr-xr-x 3 skina users 1024 Nov 30 00:09 install/
-rw-r--r-- 1 skina users 61566 Oct 26 22:29 lista_paquetes_mdk.tex
-rw-r--r-- 1 skina users 53227 Nov 23 01:08 lista_paquetes_rh.tex
-rw-r--r-- 1 skina users 3864 Nov 30 19:56 parte1.tex
parte3_sistemas_archivos.tex
[]$
Estos permisos llevan "asociado" un número: el cuatro para lectura, el dos para la escritura y
el uno para la ejecución. De esta manera, un archivo tiene tres números asignados: propietario,
grupo y resto. Por ejemplo, si tenemos un fichero con los permisos 644 correspondería a: el
propietario puede leer/escribir, el grupo sólo puede leer y el resto sólo puede leer. Vemos que,
para asignar lectura y escritura, basta con sumar lectura (4) + escritura (2).
El comando para modificar los permisos es chmod y tiene la siguiente sintaxis: chmod
permisos archivo(s). Por ejemplo se desea que todos las personas puedan ver escribir sobre el
archivo creditos.tex, entonces
# chmod a+w creditos.tex
o su equivalente en números
# chmod 666 creditos.tex
Tipo Descripción
52
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Opción Descripción
Rw Lectura/escritura.
Ro Sólo lectura.
53
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
bloques.
54
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
4.12.1 Introducción
La necesidad que tienen varios usuarios de un mismo servicio de telecomunicaciones para
comunicarse entre sí, y además optimizar los medios instalados para tal propósito, ha llevado
al concepto de red de telecomunicaciones.
Estas han evolucionado desde formas muy simples, diseñadas durante el siglo pasado para
brindar el servicio telegráfico, hasta redes más complejas, como son las redes que pueden
brindar el servicio telefónico con computación o a las actuales instalaciones que permiten una
importante y más variada oferta, de servicios de telecomunicaciones.
Entre estos últimos, pueden señalarse aquellos que hacen a la interconexión con la
computadora con diferentes fines ocupar un lugar de importancia.
Por otra parte, el crecimiento de las redes de telecomunicaciones es un fenómeno que se ha
mantenido y se mantiene constante durante las últimas décadas; siendo este sector uno de los
más dinámicos en la economía en casi todos los países.
La necesidad de comunicarse mas, mejor y con mayores facilidades técnicas está haciendo al
sector de los servicios de telecomunicaciones uno de los de mayor tasa anual de crecimiento
en el mundo entero.
La aparición de la informática aplicada a los medios de comunicaciones ha reforzado y
entremezclados ambos conceptos. Los problemas relacionados con el almacenamiento y
recuperación de la información han estado presentes desde que el hombre comenzó a escribir
por vez primera. En el antiguo Egipto, por ejemplo, representar el transporte de mercancías
desde las oficinas de campo hasta las oficinas principales consistía en grabar o pintar
imágenes en tabletas de arcilla. La pérdida de información era causada por cualquier tipo de
contratiempos a lo largo de la ruta, incluyendo botes hundidos y cocodrilos. Al pasar los años,
papeles y lápices y más tarde, máquinas de escribir, gabinetes archivadores y servicios
postales, hicieron de la transferencia de datos un proceso más práctico y seguro.
En la década de los años 50, el hombre dio un significativo paso hacia el progreso con la
invención del computador electrónico. A partir de entonces, los ambientes de oficina podían
enviar lotes de información a una localidad central, disponer de computador para realizar el
procesamiento de esta información. El problema era que la información, perforada en cajas
repletas de tarjetas, todavía debía ser transportada manualmente a la localidad central de
procesamiento.
La década de los años 60 fue la época de los terminales bobos, situados en los escritorios de
los empleados de las oficinas. Los terminales bobos permitían a los usuarios comunicarse
directa e interactivamente con la unidad central de procesamiento a la que estaban
conectados. Las líneas telefónicas constituían los medios más prácticos para efectuar la
comunicación a larga distancia entre computadoras. A medida que se conectaban más
terminales y otros periféricos a la unidad central de procesamiento de una compañía, esta
unidad comenzaba a debilitarse ante la carga de entrada y salida de información. Otro
problema era la naturaleza única de cada sistema operativo de las computadoras, lo cual hacía
muy difícil la comunicación entre dos sistemas diferentes.
A mediados de los años 70 surgió la tecnología de los chips o circuitos integrados de silicio, y
esta nueva tecnología permitió a los fabricantes de computadoras integrar un mayor volumen
de 'inteligencia" en una máquina más pequeña. Estos microcomputadores tomaron la
agobiante carga de entrada/salida de las viejas unidades centrales de procesamiento y la
distribuían en porciones más manejables para los escritorios de cada trabajador.
55
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Para comienzos de los años 80, los microcomputadores habían revolucionado completamente
el concepto de computación electrónica, así como sus aplicaciones y sus mercados. Los
Gerentes de Sistemas de Información estaban perdiendo el control, por que el ambiente de
computación ya no era centralizado. Los precios fueron descendiendo, a tal punto que casi
cualquier presupuesto departamental podía absorber el costo de adquirir unas cuantas
computadoras personales para uso del departamento.
La revolución del computador personal trajo consigo abundantes mejoras que beneficiaban
directamente al usuario final: aplicaciones en mayor cantidad y variedad, competencia entre
fabricantes de hardware y software, menores costos e interfaces de usuarios mucho más
sencillas, y la lista sigue indefinidamente. Sin embargo, una desventaja evidente del
microcomputador era la descentralización y los problemas para transportar información entre
las diferentes computadoras: los primeros años de la década fueron la “época de los
disquetes”.
Los vendedores de computadores decían: Estos 30 diskettes son capaces de almacenar toda
la información de sus "gabinetes archivadores" y eso era cierto. Sólo que ahora, en lugar de
cargar una pila de tarjetas perforadas de oficina en oficina, los empleados cargaban una pila
de disquetes.
El “disco rígido” o “disco duro” vino al rescate del usuario final. Estas unidades permitían
almacenar capacidades a partir de 5 megabytes hasta más de 100 megabytes, pero con la
desventaja de un elevado costo. Este elemento, así como el potencial de almacenamiento,
generaron una vez más el movimiento de los engranajes creativos, y la gente comenzó a
pensar: "Debe existir una forma que varios usuarios puedan compartir el costo y el
almacenamiento de los discos duros" y este fue el nacimiento de las redes de área local.
56
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
etc.). Igualmente, se elimina el tiempo de espera de los usuarios para trabajar con dispositivos
periféricos, como es el caso de las impresoras.
Componentes Básicos
Todas las redes disponen de tres unidades básicas:
a) Servidor
Una computadora especial a la que están asociados todos los recursos de uso compartido,
tanto de hardware como de software, incluyendo el software encargado de supervisar la
operación de la red.
b) Estaciones de Trabajos
Los microcomputadores en los que trabajan los usuarios.
c) Elementos de Conexión
Es el equipo utilizado para conectar las estaciones de trabajo al servidor de la
red, ya sea directa o indirectamente. Esta categoría incluye las tarjetas de
interfaz de red instaladas tanto en el servidor como en las estaciones, el
cableado, y otros equipos de conexión, dependiendo del sistema.
Las redes pueden también disponer de una variedad de dispositivos periféricos
opcionales los cuales pueden estar conectados directamente al servidor de
archivos, o bien, pueden tener “inteligencia” y conexión propia. Entre éstos se incluyen:
1. Impresoras.
2. Subsistemas de discos (para incrementar la capacidad de almacenamiento en disco del
servidor de archivos).
57
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Topologías
Antes de mencionar las distintas topologías utilizadas en las LANs, es preciso identificar que
una red presenta dos tipos de topologías: Física y Lógica. Sin embargo dependiendo del
método de acceso al medio utilizado, el funcionamiento lógico de la red corresponderá a
determinada topología pudiendo esta ser distinta a la topología física.
La topología física se refiere a la forma de conectar físicamente a las estaciones de trabajo
dentro de una red. Cada topología, independientemente de la forma o apariencia geométrica
que pueda tener, cuenta con características propias que definen el material a utilizar como
medio de transmisión, distancia máxima entre estaciones, grado de dificultad para realizar el
cableado, así como para su mantenimiento, ya que la disposición de las estaciones en la red
puede determinar si una falla afecta a uno o más elementos; y favorece también determinados
métodos de acceso.
Entre las topologías más utilizadas se encuentran: Bus, Anillo y Estrella.
Topología Bus
Esta topología es física y lógica a la vez, y en ella las estaciones de trabajo se conectan a un
medio de transmisión común consistente en una línea de cable (bus) que corre de un extremo
a otro de la red. Su instalación es muy sencilla pues basta que una estación se conecte al bus
para integrarse a la red, por lo cual su mantenimiento es relativamente sencillo.
58
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Las estaciones de trabajo compiten por el acceso al medio, lo cual se convierte en una
desventaja ya que sólo una estación puede transmitir a la vez sin que existan colisiones. Esta
tecnología es utilizada principalmente en redes Ethernet.
Topología Anillo
La topología de anillo es una topología lógica, donde cada estación de trabajo se integra al
medio de comunicación hasta formar un círculo. Su instalación es sencilla, pero tiene el
inconveniente que si una estación falla puede interrumpir el funcionamiento de toda la red.
Puesto que la información viaja dentro del anillo en un solo sentido no hay riesgo de colisiones.
Esta topología es la utilizada en las redes Token Ring.
Topología Estrella
Esta topología es física y su operación se basa en un concentrador de red al que se conectan
las diferentes computadoras. Su Instalación es relativamente sencilla pues solo se requiere
que cada estación se conecte al concentrador de red, sin embargo requiere mayor cantidad de
cable. Si una estación falla no interfiere en el funcionamiento del resto de la red, sin embargo
el número de terminales de la red está limitado por la capacidad del concentrador utilizado.
Desde el punto de vista de su forma física, este tipo de topología es utilizada en redes
Ethernet y Token Ring, aunque la topología lógica continúa siendo bus y anillo,
respectivamente.
59
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Tipos de Cables
Twisted-Pair
Son de cables de cobre trenzados por pares, lo que se hace con la finalidad de anular la
interferencia que produce cada cable. Mientras más trenzado esté el cable, menos
interferencia habrá.
Es el medio de transmisión más barato y fácil de instalar, y aunque estas características lo
hacen muy versátil para muchas aplicaciones tiene también algunos inconvenientes.
Dentro de esta categoría tenemos:
Cable UTP o Unshielded Twisted Pair: Cable de ocho conductores trenzados de a pares con
impedancia nominal de 100 ohms. Están certificados por estándares internacionales para
soportar aplicaciones desde 10 Mhz hasta 100 Mhz según la clasificación particular para cada
frecuencia de trabajo. Este cable de par trenzado no blindado, es muy susceptible al ruido
generado por inducción, además la longitud puede ocasionar que actúe como antena. El ruido
inducido aumenta en forma considerable el porcentaje de error en la transmisión de datos.
Cable STP o Shielded Twisted Pair: Cable de ocho conductores trenzados de a pares con
impedancia nominal de 100 ohms. Están certificados por estándares internacionales para
soportar aplicaciones desde 10Mhz hasta 100 Mhz según la clasificación particular para cada
frecuencia de trabajo. Este tipo de cable permite reducir el porcentaje de error, ya que es un
tipo de cable blindado, lo cual proporciona cierta inmunidad al ruido y permite extender la
longitud del cable a instalar.
60
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Coaxial
El cable consiste de un conductor central sólido de cobre dieléctrico blindado con un sistema
de mallado dentro de un forro aislante que conforma las especificaciones IEEE 802.3-1985.
Consiste en un conductor central de cobre cubierto de un dieléctrico, una malla de alambre y
por último, el forro aislante. Es más caro que el cable de par trenzado pero permite un ancho
de banda más amplio de frecuencias para la transmisión de datos.
Fibra Óptica
El tipo de cable de fibra óptica recomendado es del tipo multimodo, grated-index con diámetro
de núcleo interno y externo nominal de 62.5/125 micrómetros. Debido a que lo que viaja son
haces de luz, no se manejan medidas de resistencias ni nada relacionado con la electricidad.
Por esta razón no emana campos electromagnéticos y por consiguiente no es interferido por
estos campos producidos por otros equipos. Mayormente este medio es utilizado para ser
empleado en los backbone de las redes.
Fibra óptica es el medio de transmisión que consiste en un tubo de vidrio o plástico muy
delgado a través del cual viaja información en forma de energía luminosa, es decir, la
información es convertida de un formato digital a la luz para ser transmitida lo que permite
manejar un ancho de banda muy alto. Es inmune al ruido y como desventaja se señala que es
difícil de instalar, requiere de muchos cuidados y herramientas especializadas, y su costo es
elevado.
Métodos de Acceso.
Los métodos de acceso se refieren a las reglas que deben seguir las estaciones de trabajo
para acceder al medio y transmitir su información en forma ordenada, evitando así colisiones
con la consecuente pérdida de datos. Permiten también el direccionamiento de la
comunicación entre estaciones. Los métodos más comunes se explican a continuación:
Token Passing
Se basa en el envío de paquetes de información que contienen tanto la dirección del destino
como la información a transmitir. Una vez liberada la información, el paquete está libre y
disponible para que otra estación pueda utilizarlo. El paquete viaja en una dirección definida
por lo que no existen problemas por colisión y permite a todos los usuarios la posibilidad de
acceder la red con más facilidad.
61
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Ethernet
Como características más importante destaca la utilización de CSMA/CD como método de
acceso. Soporta velocidades de transmisión de datos de 10 Mbps. Aunque emplea una
topología lógica de bus, puede utilizar topología física en bus o estrella. El medio de
transmisión más empleado en las redes Ethernet era el cable coaxial grueso de 50 Ohms, sin
embargo existen especificaciones para otros medios de transmisión, las cuales se mencionan
a continuación a través del siguiente cuadro:
Fast Ethernet
También conocido como 100BaseT, es la evolución de 10BaseT pero aumentando la velocidad
de transmisión de datos a 100 Mbps. Conserva el método de acceso CSMA/CD y puede utilizar
cable UTP niveles 3, 4 y 5.
Los datos pueden ser transmitidos en incrementos de velocidad de 10 Mbps a 100 Mbps sin
ningún protocolo de traslación o cambios en el software de aplicaciones y de interoperación, ya
que Fast Ethernet mantiene las funciones de control de error al igual que la longitud y formato
de las tramas de 100BaseT.
Token Ring
En coordinación con el estándar IEEE 802.5 utiliza una topología lógica de anillo pero
físicamente utiliza topología estrella. La velocidad de transmisión de datos es de 4 Mbps ó 16
Mbps y método de acceso Token Passing.
FDDI
Es una tecnología más de MAN que de LAN, utiliza topología lógica de anillo y método de
acceso Token Passing pero permite transmisión de datos a 100 Mbps y su medio de
transmisión es la fibra óptica, por lo que accede a mayores distancias de operación. FDDI se
utiliza principalmente para implantar un backbone de alta velocidad entre redes LAN en un
ambiente de Campus y no está estandarizado por la IEEE sino por el Instituto Nacional de
Estándares Americanos (ANSI) como X3T9.5.
FDDI define el uso de 2 tipos de fibra: monomodo y multimodo. En la monomodo da una mayor
distancia debido a que maneja en su transmisor de luz un rayo láser, y en la fibra multimodo el
62
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
generador de luz es un diodo emisor de luz (LED), lo que proporciona una distancia mucho
menor.
Figura 4-5
7. APLICACION
6. PRESENTACION
5. SESION
4. TRANSPORTE
3. RED
2. ENLACE DE DATOS
1. FISICO
a. Capa Física
Define las características físicas de las interfaz, como son los componentes y conectores
mecánicos, los aspectos eléctricos como los valores binarios que representan niveles de
tensión, y los aspectos funcionales que influyen el establecimiento, mantenimiento y liberación
del enlace físico (NIC).
Ejemplos: 10Base2, 10Base5, Token Ring, 100BaseX, FDDI, Gigabit Ethernet.
63
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
b. Capa de Enlace
Define las reglas para el envío y recepción de información a través de la conexión física entre
dos sistemas. Este nivel codifica y sitúa los datos en tramas para la transmisión, además de
ofrecer detección y control de errores. Esta capa se divide en:
LLC (Local Link Control): Es la más alta de las dos subcapas de enlace de datos definidas por
el IEEE y la responsable del control de enlace lógico. La subcapa LLC maneja el control de
errores, control del flujo, entramado, control de diálogo y direccionamiento de la subcapa MAC.
El protocolo LLC más generalizado es el IEEE 802.2, que incluye variantes orientadas y no
orientadas a conexión.
MAC (Media Access Control): El control de acceso al medio (conocido por las siglas MAC,
del inglés: Media Access Control) es el conjunto de mecanismos y protocolos de
comunicaciones a través de los cuales varios "interlocutores" (dispositivos en una red, como
computadoras, teléfonos móviles, etcétera) se ponen de acuerdo para compartir un medio de
transmisión común (por lo general, un cable eléctrico o fibra óptica, o en comunicaciones
inalámbricas el rango de frecuencias asignado a su sistema).
Son protocolos de la capa de enlace:
• Control de enlace de datos de alto nivel (HDLC, High Level Data Link Control) y protocolos
síncronos orientados a bits afines. Los datos HDLC se organizan en tramas.
• Controladores de LAN y métodos de acceso como Ethernet y anillo con testigo.
• Interfaz abierta de enlace de datos (ODI, Open Data Link Interface) de Novell.
• Especificación de la interfaz del controlador de red (NDIS, Network driver Interface
Specification)
c. Capa Red
Define los protocolos para abrir y mantener un camino sobre la red y entre los sistemas. Es la
responsable del direccionamiento de mensajes y de la conversión de las direcciones y
nombres lógicos a físicos. Su principal función es determinar la ruta del mensaje desde la
computadora emisora hasta la receptora, dependiendo de las condiciones de la red.
Son protocolos de la capa de red:
• Protocolo de Internet (IP)
• Protocolo X.25
• Intercambio de paquetes entre redes (IPX)
• Protocolo Internet Vines (Vip) de Banyan
• Netbeui, provee el servicio de transporte para Netbios.
d. Capa Transporte
Proporciona un alto nivel de control para trasladar la información entre sistemas, ofrece calidad
de servicio y distribución segura mediante la utilización de los servicios orientados a la
conexión entre los dos sistemas finales. Controla la secuencia de paquetes, regula el flujo del
tráfico y reconoce los paquetes duplicados. Su principal función en manejar los problemas
asociados con el transporte de los datos.
Son protocolos de la capa de transporte:
• TCP, protocolo de control de transmisión
64
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
e. Capa de Sesión
Es la encargada de coordinar el intercambio de información entre sistemas mediante técnicas
de conversación o diálogos, por tanto es responsable de iniciar, mantener y terminar cada
sesión lógica entre usuarios finales.
f. Capa de Presentación
Define el formato en que la información será intercambiada entre aplicaciones, así como la
sintaxis usada entre las mismas.
g. Capa de Aplicación
Esta capa define una serie de aplicaciones que gestionan transferencias de archivos, sesiones
de terminales e intercambio de mensajes.
A esta capa pertenecen:
• Terminal virtual
• FTAM (File Transfer Access and Management), acceso y gestión en la transferencia de
archivos
• Procesamiento de transacciones distribuidas (UDT)
TCP/IP no es un único protocolo sino un conjunto de ellos “apilados” de forma similar (pero no
igual) al modelo OSI. Quizás la mayor diferencia del stack TCP/IP con el modelo OSI es que el
primero no define la capa 1 (Física) ni la capa 2 (Enlace con el medio), y de esta forma se
vuelve independiente del medio de transmisión utilizado. Es por esto que resulta posible
establecer comunicaciones de red usando TCP/IP tanto sobre un modem telefónico como un
enlace inalámbrico de microondas.
65
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Funcionamiento de TCP
El funcionamiento de TCP se basa en la filosofía de conmutación de paquetes, en la que un
conjunto de información viaja por la red dividida en segmentos de información más pequeños e
independientes. Cuando una aplicación de nivel superior entrega a la capa de transporte de
OSI una información para enviar, éste la fragmenta en porciones de un tamaño fijo,
añadiéndole a cada una las informaciones de control, entre las que se encuentra un número
que define el orden en que han de volverse a unir los fragmentos para componer el mensaje
original. Cada una de estas porciones de información se denomina paquete. Además, de este
número de orden de los paquetes para su reordenación, cada uno necesita contener cierta
información para que en el destino la capa de transporte correspondiente sepa a qué
aplicación o servicio de los corren por encima de él ha de entregarle los paquetes, esta
información se proporciona colocándole a cada paquete un número de puerto que identifica la
aplicación a la que va destinado. Los puertos, en el protocolo TCP, se numeran del 0 al
65.000, existiendo algunos números asignados a aplicaciones concretas, tales como el número
23, que indica aplicaciones Telnet, el 25 para aplicaciones de Correo Electrónico, etc.
Dirección IP
Es un número binario de 32 bits que identifica de manera única y precisa la posición de una
computadora particular en Internet. Es una abstracción de la dirección de hardware físico. Para
hacer el ruteo eficiente, cada dirección IP se divide en parte en red (netid) y en parte en
anfitrión (hostid, que es cualquier sistema de computadora de usuario final que se
conecta a una red). El campo netid se encuentra en los bits más significativos, mientras que
el campo hostid está en los menos significativos.
Las direcciones IP están formadas por cuatro enteros decimales separados por puntos, en
donde cada entero proporciona el valor de un octeto de la dirección IP. Por tanto, la dirección
de 32 bits de una red es:
10000000 00001010 00000010 00011110 que se escribe 128.10.2.30
10000000 00001010 00000010 00011110
128 10 2 30
66
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Clases de Direcciones IP
16
a) Direcciones Tipo A: Se utilizan para las pocas redes que tienen más de 2 de anfitriones
(por ejemplo, 65.536), asignan 7 bits al campo netid y 24 bits al campo hostid
8
b) Direcciones Tipo B: Se utilizan para redes de tamaño mediano que tienen entre 2 (por
ejemplo, 256) y 216 anfitriones, asignan 14 bits al campo netid y 16 bits al campo hostid.
c) Direcciones Tipo C: Estas tienen menos de 28 anfitriones, asignan 21bits al campo netid y
sólo 8 bits al campo hostid.
d) Direcciones Tipo D: En los primeros 4 bits contiene 1110 e identifica la dirección como
una multidifusión, los 28 bits restantes especifican un grupo de multidifusión particular. El
campo de grupo no identifica el origen del grupo ni contiene una dirección de red como las
direcciones de Tipo A, B y C.
67
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
4.13.1 Introducción
Windows es un entorno multitarea y multiusuario dotado de una interfaz gráfica; siempre se
caracterizó por implementar un sistema operativo a partir de ventanas en pantalla, íconos,
menúes desplegables y un dispositivo señalador que es el mouse.
Una de las características principales de Windows, (con la aparición de Windows 95), es que
los nombres de archivo no están restringidos a ocho caracteres y tres para la extensión,
pueden tener hasta 256 caracteres y así tener una descripción completa del contenido del
archivo. Administra eficientemente la memoria, compatibilidad del hardware "Plug and Play"
para la instalación de dispositivos, soporte mejorado para multimedia y juegos entre otras.
Hasta ahora, Microsoft disponía de dos sistemas operativos diferentes, para el entorno
personal o doméstico tenía Windows 95, Windows 98 y Windows Me y para el entorno
profesional (o de negocios) el Windows NT y Windows 2000. Con Windows XP se produce una
convergencia entre ambas versiones, con el intento por parte de Microsoft de ofrecer un único
sistema operativo multiuso y con el inconveniente de eliminar definitivamente el soporte para
los programas basados en MS-DOS del sistema operativo. Se ha partido del núcleo del
sistema de Windows 2000 para crear Windows XP y a partir de ahí se han realizado algunos
retoques para diferenciar dos versiones de Windows XP, una para el ámbito personal llamada
Windows XP Home Edition, y otra para el ámbito profesional denominada Windows XP
Professional. Dispone de versiones para varios entornos informáticos, incluyendo
computadoras domésticas o de negocios, computadoras portátiles, las llamadas "Tablet PC" y
media center y se encuentra disponible en versiones para PC de 32 y 64 bits. Este apunte
versará sobre características de Windows XP (eXPerience) y de ahora en adelante se referirá
a el como Windows.
Multitarea
Un sistema operativo es multitarea cuando es capaz de ejecutar varios programas al mismo
tiempo. Este sistema normalmente asigna los recursos disponibles (CPU, memoria, periféricos)
de forma alternativa a los programas que los solicitan, de manera que el usuario percibe que
todos funcionan a la vez. La multitarea ha sido totalmente reformada. Hasta ahora Windows
disponía de multitarea cooperativa, es decir, eran los programas quienes tenían que devolver el
control al sistema y entonces‚éste se lo daba a otro programa. Con Windows y con
aplicaciones Win32 (nativas de este sistema operativo), se tiene la posibilidad de ejecutar
varios programas simultáneamente, sin que unos puedan interferir la ejecución de los otros.
68
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
dispositivo que estamos probando por si acaso las cosas van mal; en este caso en la siguiente
ocasión no se intenta detectar el dispositivo que ha dado problemas. Ambos hechos provocan
innumerables accesos al disco duro. Este método no es del todo fiable, y es posible que no se
detecte el periférico instalado. Si este es el caso, siempre se puede elegirlo desde una lista.
69
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
distintos objetos: carpetas, íconos de programa, documentos, etc. y donde se pueden ejecutar
los programas y los procesos.
Las ventanas se pueden cerrar, cambiar de tamaño, mover, minimizar a un botón en la barra
de tareas o maximizar para que ocupen la pantalla completa; los cambios afectarán sólo a los
objetos que contiene y no a los de otra ventana.
70
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
ventana ya está maximizada, si se hace clic sobre este botón, Windows restaura la ventana
al tamaño que tenía antes.
5. Cerrar: Es el botón que está en el extremo derecho de la barra de título. Al hacer clic sobre
él se cierra la ventana (la aplicación o la carpeta). Existe diferencia entre minimizar y cerrar,
en el primer caso la aplicación sigue abierta aunque la ventana esté reducida a un botón en
la Barra de tareas; en el segundo, se cierra y desaparece totalmente de la pantalla.
6. Barra de menú: Inmediatamente debajo de la barra de título. Contiene una serie de
opciones que permiten gestionar todas las posibilidades de la ventana.
7. Barras de herramientas: Pueden aparecer debajo de la barra de menú de algunas
aplicaciones. Las barras de herramientas aparecen en numerosos programas para permitir
realizar las tareas con mayor rapidez. La mayoría de los botones de las barras de
herramientas corresponden a comandos de menú. Podrá averiguar cuál es la función de
cada botón apoyando el puntero del mouse sobre el mismo. Aparecerá un cuadro que
mostrará el nombre del botón.
8. Área de trabajo: En una aplicación, es la zona en la que se visualiza o trabaja.
9. Barras de desplazamiento: Cuando el tamaño del documento abierto (sea un texto, un
gráfico, etc.) supera en dimensiones el área interior la ventana, en el borde derecho y en el
inferior de la misma aparecen unas barras que permiten desplazar la parte del documento
que así visualizar y llegar a ver otras partes ocultas, con lo que se podrá ver en su totalidad.
10. Cuadro de desplazamiento: Es un botón situado en el interior de la barra de
desplazamiento. Cuando hacemos clic en la barra de desplazamiento arriba o abajo del
cursor, se desplaza el documento en el interior y pasamos a ver un fragmento del tamaño
de la ventana que está situado inmediatamente antes o inmediatamente después (depende
de donde sea el clic) del que estamos viendo. También podemos arrastrar el cursor de
desplazamiento para desplazarnos hasta una zona del documento que sea proporcional a
la posición del cursor en la barra. La relación que hay entre el tamaño del cursor y el de la
barra es equivalente a lo que vemos y a la totalidad del documento.
11. Flechas de desplazamiento: Están en los extremos de la barra de desplazamiento. Al
hacer clic sobre ella el documento que está en la pantalla se desplazará una línea hacia
abajo o una línea hacia arriba dependiendo de que hagamos clic en la flecha abajo o en la
flecha arriba.
12. Barra de estado: Está en la parte inferior de la ventana. Si se trata de una ventana de
carpeta nos da información de los objetos que contiene en su interior, si se trata de una
ventana de aplicación, informa de la tarea que estamos realizando.
13. Borde: Cada uno de los extremos laterales de la ventana. Observe que al llevar el puntero
del ratón sobre un borde, su forma cambia a una doble flecha que puede ser horizontal, o
vertical dependiendo del borde; esto será importante para redimensionar el tamaño de la
ventana.
14. Redimensionar: Los vértices de las ventanas juegan un papel muy importante para
redimensionar su tamaño. Lleve sobre uno de ellos el ratón y la forma de su puntero
cambia a una doble flecha inclinada.
71
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Si una ventana está maximizada ocupa toda la pantalla y no podemos hacer clic en el interior
de otra, porque no esta visible. Pulsando la combinación de teclas Alt+Tab se visualiza un
recuadro en medio de la pantalla en el que aparecen los íconos de las distintas ventanas
abiertas. La ventana activa es la que aparece recuadrada y su nombre el que está escrito más
abajo. Sin soltar la tecla ALT se puede pulsar la tecla TAB para ir cambiando de ventana en
ventana hasta soltar la tecla Alt en la ventana que se quiere activar.
En la Barra de tareas están los botones que representan las distintas ventanas que se tiene
abiertas. El botón resaltado corresponde al de la ventana activa. Basta con que hacer clic
sobre el botón de una aplicación distinta para que su ventana pase a ser visible en pantalla.
Pantalla de bienvenida
Es la primera pantalla que aparece cuando inicia sesión en Windows XP. Al iniciar la sesión, la
página de bienvenida muestra los nombres de todas las cuentas de usuario. Windows XP
dispone de un nuevo sistema de usuarios completamente diferente respecto a Windows 98.
Este nuevo sistema ha sido heredado de Windows NT/2000.
72
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
4.13.7 Escritorio
Después de iniciar Windows, lo primero que aparece es el escritorio. El escritorio es el espacio
de trabajo que aparece en la pantalla. Se utiliza el escritorio para casi todas las tareas: abrir
programas, copiar archivos, conectarse a Internet, leer el correo electrónico etc. El contenido
del escritorio puede variar dependiendo de la forma en que se haya configurado Windows en el
equipo.
4.13.8 Iconos
Las imágenes pequeñas que hay en el escritorio se llaman íconos. Cada ícono representa un
objeto, como una carpeta o un programa almacenados en la máquina. Al pasar el mouse
73
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
(ratón) sobre un ícono, aparece un texto que identifica su nombre y contenido. Para abrir el
archivo o programa, haga doble clic en el ícono.
Los íconos de acceso directo se identifican por una pequeña flecha en la esquina inferior
izquierda de la imagen. Le permiten obtener acceso a programas, archivos, carpetas, unidades
de disco, páginas web, impresoras y otros equipos (en caso de una red).
Los íconos de acceso directo proporcionan simplemente vínculos a los programas o archivos
que representan. Puede agregarlos o eliminarlos sin que los programas o archivos reales se
vean afectados.
Figura 4-9
La barra de tareas contiene también el menú Inicio y el área de notificaciones, donde podrá
ver el reloj. Otros íconos del área de notificaciones pueden aparecer temporalmente y mostrar
el estado de las actividades en curso. Por ejemplo, el ícono de la impresora aparece cuando se
envía un archivo a la impresora y desaparece cuando finaliza la impresión.
Windows mantiene ordenada la barra de taras al consolidar los botones cuando se acumulan
demasiados. Por ejemplo, los botones que representan mensajes de correo electrónico
individuales se agrupan automáticamente bajo un sólo botón
de correo electrónico.
• Iniciar programas
• Abrir archivos
74
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
4.13.11 Mi PC
Para ver, explorar que hay en la PC se puede realizar de diferentes maneras mediante Mi PC,
que se encuentra en el escritorio o por ejemplo desde el Explorador de Windows, que se
abre desde el menú Inicio, desde la barra de tareas.
Mi PC proporciona acceso e información a cerca de unidades de disco, carpetas, cámaras u
otro hardware conectado al equipo. Al hacer doble clic en MI PC en el escritorio, las unidades
disponibles aparecen en una ventana nueva.
Permite ver el contenido del disco duro.
Permite ver el contenido de la unidad de disco flexible, en
caso que haya alguno.
Ve el contenido de una unidad de red, si el equipo esta
conectado a una.
Ve el contenido de un disco compacto de la unidad de CD-
ROM.
Panel de control, para configurar el equipo.
75
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
“c:\actividades sociales\vacaciones\Lista.doc”
En Windows se puede organizar los documentos y programas de forma que se adapten a
nuestras preferencias. Se puede almacenar los archivos en carpetas y se puede mover, copiar,
cambiar el nombre e incluso buscar archivos y carpetas.
Las carpetas
Las carpetas son la representación gráfica de un directorio. Windows considera las carpetas
como objetos, es posible realizar toda una serie de tareas con una carpeta. Las operaciones
que podemos llevar a cabo pueden ir desde modificar el aspecto externo de la carpeta,
cambiar su nombre o localización en el Escritorio, hasta variar el contenido, reubicarla en otra
carpeta o directamente en el Escritorio, copiarla, eliminarla, etc. En el interior de una carpeta
puede haber otras carpetas, archivos o accesos directos a otras carpetas o archivos. Tanto
76
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
unos como otros tendrán la consideración de objetos, habrá toda una serie de operaciones
comunes a ambos.
1. Haga clic en el botón Inicio, seleccione Buscar y haga clic en Archivos o carpetas.
Aparecerá el cuado de diálogo Buscar.
2. En Nombre, escriba el nombre del archivo o carpeta que necesita encontrar.
3. Haga clic en la flecha hacia debajo de Buscar en o haga clic en Examinar para especificar
dónde buscar.
4. Haga clic en Búsqueda para iniciar la búsqueda. Luego aparecerán los resultados de la
búsqueda en una ventana.
77
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
¿Qué es el Portapapeles?
El Portapapeles de Windows es un lugar de la memoria accesible para todos los programas y a
través del cual se intercambia información en forma de copiar (o cortar) de uno y pegar en otro.
El contenido del Portapapeles se mantiene hasta que introduzca en él otro fragmento de
documento, se borre expresamente su contenido o se salga de Windows. En consecuencia, se
puede introducir el contenido del Portapapeles en muchos lugares y en muchos documentos,
sólo se tiene que llevar el cursor hasta el lugar adecuado y seleccionar la opción de menú
Edición\Pegar.
78
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
DIR, Directorio.
Supongamos nos encontramos con el prompt A> y que disponemos del diskette con el S.O.
DOS en la unidad A. Veamos el contenido de este diskette. Para esto, escribimos el comando:
A>DIR <Enter>
El desplazamiento de las líneas hacia arriba ha terminado y tendremos ante nosotros una
presentación visual en la pantalla del siguiente tipo:
Volumen en drive C es INFORMATICA
Directorio de C:\
APPEND EXE 5830 17/03/87 12:00
FORMAT COM 11621 18/03/87 12:00
PARK COM 2872 1/01/80 0:09
SYS COM 4771 17/03/87 12:00
DEBUG COM 15902 17/03/87 12:00
BACKUP COM 31918 18/03/87 12:00
GWBASIC EXE 80597 9/02/88 0:00
7 Archivo(s) 21821440 bytes libres
En el listado anterior, se puede observar la especificación de los archivos en las dos primeras
columnas (nombre y extensión) y luego, el numero de caracteres que cada archivo ocupa en el
disco, seguido por la fecha y la hora en que se grabó. La última línea indica el numero de
archivos y la cantidad de bytes libres a nuestra disposición en el disco.
El modificador /P produce que la información se presente de a una pantalla a la vez. Por
ejemplo,
DIR C:/P
El comando DIR proporciona ademas de lo anterior otro tipo de información al comienzo del
directorio, el nombre del disco que se esta utilizando y el directorio que se esta visualizando.
Como vimos anteriormente, existen dos caracteres comodines para reemplazar letras, partes
de nombres o nombres de archivos, estos eran ? y *. Para practicar su uso tratemos con,
C>DIR *.SYS
En este caso veremos en la pantalla la lista de todos los archivos con extensión .SYS.
Volumen en drive C es INFORMATICA
Directorio de C:\
KEYBOARD SYS 19766 17/03/87 12:00
79
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
PRINTER SYS 13590 17/03/87 12:00
COUNTRY SYS 11254 2/02/88 0:00
ANSI SYS 1678 17/03/87 12:00
RAMDRIVE SYS 8225 9/02/88 0:00
CONFIG SYS 132 14/08/89 21:30
DISPLAY SYS 11290 17/03/87 12:00
DRIVER SYS 1196 17/03/87 12:00
VDISK SYS 3455 17/03/87 12:00
9 Archivo(s) 21811200 bytes libres
Probemos ahora con,
C>DIR A*.*
Como resultado obtenemos la lista de todos los archivos que tienen su nombre comenzando
con la letra A.
Volumen en drive C es INFORMATICA
Directorio de C:\
Comando COPY
Cuando se trabaja con una computadora una de las tareas mas comunes que se realizan a
diario es copiar archivos de un lugar a otro, por diversos motivos. El comando COPY copia
archivos o grupos de ellos de un lugar a otro. Este comando tiene muchas posibilidades de
utilización muy interesantes:
• Copiar un archivo o más en otro disco; solamente si se lo decimos proporciona un nombre
diferente al archivo copia. En este último caso la copia puede efectuarse en el mismo
directorio o disco de origen.
• Mientras se efectúa la copia es posible concatenar en la salida varios archivos de entrada.
• Resulta posible transferir datos desde un dispositivo del sistema a otro, por ejemplo, desde
el teclado a un archivo de forma directa, o bien, desde el teclado a la impresora.
Los nombres reservados de los dispositivos son los siguientes:
DISPOSITIVO
- CON Teclado o Pantalla.
- PRN Impresora paralelo (1 de 3 posibles).
- LPT1 Idem anterior.
- LPT2 Impresora paralelo (segunda).
- LPT3 Impresora paralelo (tercera).
- AUX Puerta serie (primera).
- COM1 Idem anterior.
80
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
- COM2 Puerta serie (segunda).
- NUL Dispositivo inexistente.
Ahora veamos algunos ejemplos. Comenzamos precisamente con los nombres reservados,
C>COPY CON: PRN
Después de dar <Enter> podemos utilizar la pantalla como si fuera una hoja de papel en
blanco en la que podemos escribir lo que queramos, utilizando la tecla <Enter> como si fuera la
tecla de retorno de carro. Cuando consideremos que hemos finalizado basta pulsar la tecla
<F6>, que simula el final del archivo, y después de pulsar una vez mas la tecla <Enter> se
iniciara la impresión.
El comando:
C>COPY CON: ARCHIVO.PRU
Otra vez la pantalla se comporta como una hoja de papel; después de introducir una línea tras
otra pulsamos <F6>. Esta vez, en lugar de producirse la escritura en la impresora lo hace en el
disco generando el archivo archivo.pru.
Veamos otros ejemplos,
C>COPY MORE.COM
C>COPY MORE.COM A:*.*
C>COPY MORE.COM A:
C>COPY MORE.COM A:COPIA.COM
De los cuatro comandos solo los dos últimos proporcionan resultados satisfactorios, porque es
imposible copiar un archivo con el mismo nombre sobre el mismo disco y el mismo directorio.
El tercer comando copia el archivo en la unidad A con el mismo nombre, en cambio el curto
comando lo copia en la unidad A pero le cambia el nombre a COPIA.COM. Si hubiéramos
omitido la indicación de la unidad A, el archivo se hubiera copiado en el directorio de trabajo
bajo el nuevo nombre.
Recordemos que:
A>COPY *.* B: o tambien
A>COPY A:*.* B:
Copia todos los archivos de la unidad A transfiriendolos a la unidad B, sin modificar sus
especificaciones.
Veamos a continuación algún ejemplo de concatenación de archivos:
A>COPY DISKCOPY.COM+FORMAT.COM B:DOSCOM.COM
A>COPY B:DISCOPIA.COM+FORMAT.COM B:DOSCOM.COM
Con estos dos comandos obtenemos el mismo resultado; en efecto, este comando escribe en
el disco B un archivo que es la suma (unión) de los archivos unidos entre si por el símbolo +.
El comando:
A>COPY B:DISCOPIA.COM + A:FORMAT.COM
Guardará el resultado en el archivo B:DISCOPIA.COM porque el comando COPY, al no
encontrar especificado el archivo de destino, concatena al primero todos los demás.
Cuando se efectúan concatenaciones de archivos estos suelen ser del mismo tipo (ASCII o
binario); si tuviéramos que concatenar archivos de distinto tipo, lo podríamos hacer con el
empleo de los parámetros /A para ASCII y /B para formato binario.
A>COPY FILE1/A+FILE2/B+FILE3+FILE4/A PRUEBA.BBB
Del ejemplo anterior se puede deducir que el parámetro debe escribirse sin dejar ningún
espacio entre la especificación del archivo y su atributo. El parámetro identifica tambien todos
los archivos sucesivos hasta que no se encuentre otro parámetro.
A>COPY *.COM B:TOTCOM.COM
81
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
En este caso, concatenamos todos los archivos con la extensión.COM en un solo archivo que
escribimos en el disco B.
Podemos escribir tambien:
A>COPY *.COM+*.EXE B:MIXTO.CYE
Que contendrá todos los archivos con la extensión COM junto con los EXE.
Finalmente el comando:
A>COPY COMMAND.COM
Cambia la fecha y la hora de grabación del archivo sustituyendola por la fecha y la hora
introducidas al momento de encender la computadora.
Comando TYPE
Se tata de un comando de tipo interno y por ello contenido en el procesador de comandos
COMMAND.COM, que sirve para visualizar en la pantalla el contenido de un archivo. Son
legibles solamente los archivos en formato de texto (ASCII), mientras que los que están en
binario son casi siempre incomprensibles.
En la escritura del comando no podemos usar los caracteres comodines y debemos escribir
exactamente la especificación del archivo. Si queremos escribir en la impresora, lo que se
visualiza en la pantalla podemos, antes de introducir el comando o antes de pulsar la tecla
<Enter>, proceder a pulsar la tecla <Ctrl> al mismo tiempo que la tecla <P>.
Por ejemplo,
C>TYPE AUTOEXEC.BAT
Es óptimo para comprobar los archivos de cuyo contenido no estamos seguros. Si el archivo es
demasiado extenso para estar contenido en su totalidad en una sola presentación visual en la
pantalla, recordemos que es posible pulsar <Ctrl>+<Scroll Lock> para interrumpir la ejecución
del comando, o bien <Ctrl>+<NumLock> para detener momentáneamente el desplazamiento
hacia arriba de la pantalla (Scroll). Se trata de un comando de utilidad incluso cuando se quiere
comprobar el contenido de varios discos.
82
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
No obstante, hemos de tener cuidado al borrar los archivos en no adquirir la manía de la
limpieza, porque una vez borrados dejan de existir. Si no hemos tenido la precaución de
realizar una copia de reserva, nos podemos ver obligados a tener que volver a crear el archivo
completo.
Tambien en este caso vale la pena comprobar el nombre de los archivos que pretendemos
suprimir, utilizando primero el comando DIR. Hay que recordar que el sistema operativo no
pregunta si estamos seguros de lo que queremos hacer, sino que se limita a ejecutar
inmediatamente la orden que se le da con el comando. Para borrar el archivo TIRAR.VIA
escribimos
C>DEL A:TIRAR.VIA
Teniendo en cuenta los caracteres comodines y que el contenido del disco en la unidad A no
nos interesa en absoluto, tratamos de borrar todos los archivos simultáneamente, entonces:
C>DEL A:*.*
Solamente en este caso el DOS pregunta,
Está seguro (S/N)?
Comando MKDIR o MD
Es el comando que permite crea subdirectorios en el disco rígido o floppy. Generalmente se
utiliza en forma abreviada como MD. Si no se especifica la unidad, se considera la unidad de
trabajo actual. Por ejemplo,
C>MD INFORMATICA
Crea el subdirectorio INFORMATICA en el disco C.
Comando RMDIR o RD
Borra el subdirectorio, pero solamente si no contiene ningún archivo ni otro subdirectorio; tiene
efecto sobre un solo directorio cada vez. Si se utiliza el camino o trayecto (pathname) se borra
el último nombre que aparece en dicho trayecto. No es posible borrar el directorio raíz ni el
directorio de trabajo actual.
Comando CHDIR o CD
Sirve para indicar a DOS que directorio utilizar para la búsqueda de los archivos a partir del
momento que se ejecuta, es decir, cambia el directorio en uso. Puede especificarse el camino
o para el directorio raíz, la barra invertida solamente "/".
Por ejemplo,
A:\INFORMATICA\UNIDAD1\CONTROL1>CD\
Vuelve al directorio raíz de la unidad A. Esto es, DOS responde con,
A>
El comando:
C>CD C:\OFICINA\MATERIALES
Pasa al directorio de la unidad C permitiendo trabajar dentro del directorio MATERIALES.
Comando CLS
Este comando permite borrar la pantalla completamente, colocando el cursor en la esquina
superior izquierda.
83
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Comando DATE
Este comando permite introducir o actualizar la fecha que luego se utiliza, por ejemplo cuando
se registran los archivos del directorio. El formato de la fecha es el típico de los países de
lengua inglesa, es decir, primero el mes luego el dia y posteriormente el año.Cuando se utiliza
este comando, el sistema visualiza la fecha que ha almacenado en el momento del encendido
del equipo y luego pide que se introduzca la nueva fecha. Si pulsamos la tecla <Enter> sin
escribir nada, dicha operación servirá para confirmar la fecha que posee el sistema en ese
momento. El sistema operativo dispone de un archivo llamado COUNTRY.SYS que al incluirlo
en el archivo CONFIG.SYS junto a un grupo de parámetros permite modificar el formato de
presentación de la fecha, por ejemplo al formato español. Para esto hay que incluir en el
archivo CONFIG.SYS la línea:
COUNTRY = 034
El parámetro 034 le dice al sistema operativo, entre otras cosas que el formato de la fecha que
debe usar es el español.
Comando TIME
Permite introducir o variar la hora introducida cuando se encendió el equipo. Para poder
cambiarla es necesario pedir la hora. De este modo, todos los campos no especificados se
ponen a cero. Si no se especifica la hora, no se realizara ninguna variación. Si introducimos el
comando,
C>TIME
DOS responde con el mensaje:
La hora actual es hh:mm:ss.cc
Introducir la nueva hora:
Es necesario respetar los delimitadores, entre las horas (hh), los minutos (mm) y los segundos
(ss) existen dos puntos mientras que un punto separa los segundos de las centésimas (cc).
Comando VER
Sirve para comprobar la versión del sistema operativo que se esta empleando.
C>VER
y el sistema responde, por ejemplo, con el siguiente mensaje,
IBM Personal Computer DOS Versión 3.30
Comando VERIFY
Vimos ya en el comando COPY como es posible hacer para copiar archivos. Con este
comando se efectuara una verificación de todo proceso de copiado y de creación de archivos.
Lo que se debe hacer es incluir en el archivo CONFIG.SYS la línea,
VERIFY ON
Comando VOL
Sirve para comprobar el nombre del disco introducido en la unidad especificada.
C>VOL
El sistema responde con el siguiente mensaje,
Volumen en el drive C es INFORMATICA.
84
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Comando PROMPT
Este comando nos permite cambiar el símbolo del sitema MS-DOS, por ejemplo el símbolo A>.
Si cuando se utiliza el comando prompt no se le da un nuevo modificador este es colocado en
el valor especificado por el sistema en el momento del arranque. Los modificadores se
especifican en la forma $m, donde m puede asumir los siguientes valores:
Valor de m Significado
t especifica la hora actual.
q especifica el caracter =.
$ especifica el caracter $.
d especifica la fecha actual.
p especifica el directorio de trabajo actual.
v especifica el numero de la versión del DOS.
n especifica la unidad supuesta por defecto.
g especifica el caracter >.
l especifica el caracter <.
b especifica el caracter |.
e especifica el caracter ESC (código ASCII 1B16).
_ especifica un retorno de carro y un linefeed.
Cualquier otro caracter no tendráningún efecto y será considerado como caracter nulo.
Ejemplos:
C>PROMPT que hora es? <Enter>
que hora es? <Enter>
que hora es?PROMPT $p$g <Enter>
C:\LENGUAJE\PASCAL>PROMPT Hora=$t$_Fecha $d$g <Enter>
Hora=5:53:46.20
Fecha Mie 26-05-93>PROMPT $l$p$g <Enter>
<C:\LENGUAJE\PASCAL>
Comando PATH
Permite decirle a MS-DOS en que directorio debe buscar los comandos o programas de
usuario que se necesitan ejecutar. Este comando es útil para ejecutar comandos o programas
que se encuentran en un directorio diferente al de trabajo actual. Par utilizar este comando se
debe escribir PATH seguido por la ruta completa del directorio en donde debe buscar los
archivos antes mencionado. Por ejemplo,
C:\>PATH C:\;C:\DOS;C:\LENGUAJE\PASCAL
Este comando le indica a DOS que debe buscar los programas o comandos en el directorio de
trabajo actual, sino los encuentra que los busque en la lista de directorios que siguen a la
palabra PATH.
El comando:
C:\>PATH ;
Borra la lista de directorios en donde buscar los archivos.
85
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Comando Descripción
APPEND Le permite a programas abrir archivos de datos en los directorios que se especifican como si
estuvieran en el directorio de trabajo. Inicializa la via de búsqueda (pathname) para archivos de datos.
ASSIGN Redirige los pedidos de operaciones de disco de una unidad a otra diferente.
ATTRIB Muestra o modifica los atributos de un archivo.
BACKUP Realiza copias de seguridad de uno o mas archivos de un disco a otro.
BREAK Incluye o no la secuencia de teclas <Ctrl>+<C> para detener la ejecución de programas.
CHCP Muestra o cambia la pagina de códigos actual usada por el archivo COMMAND.COM.
CHKDSK Verifica un disco y hace un informe de su estado.
COMP Compara el contenido de dos archivos o conjunto de archivos.
DEBUG Ejecuta el programa DEBUG, una herramienta de edición y verificación.
DISKCOMP Compara el contenido de dos floppy disk.
DISKCOPY Copia el contenido de un diskette en otro.
EXE2BIN Convierte archivos .EXE ( ejecutables) a formato binario.
EXIT Abandona el programa COMMAND.COM y retorna al nivel anterior.
FASTOPEN Disminuye la cantidad de tiempo necesario para abrir archivos y directorios de uso frecuente.
FC Compara dos archivos o conjunto de archivos y muestra la diferencia entre ellos.
FDISK Configura el disco rígido para usarlo con MS-DOS.
FIND Busca un string de texto (cadena, oración) en uno o mas archivos.
FORMAT Inicializa un disco para usarlo con MS-DOS.
GRAFTABL Habilita a MS-DOS a mostrar un conjunto de caracteres extendido en modo gráfico.
GRAPHICS Carga un programa que permite a MS-DOS imprimir gráficos mediante la secuencia <Shift>+<PrScr>.
JOIN Asocia una unidad de diskette a un directorio o a otra unidad.(inverso de subst.).
KEYB Configura el teclado para un idioma en particular.
LABEL Cambia, crea, o borra el volumen de un disco.
MODE Configura un dispositivo del sistema.
MORE Muestra la salida de un comando una pantalla a la vez.
NLSFUNC Carga información específica del país. (Country.sys).
PRINT Imprime un archivo de texto mientras permite ejecutar otros comandos.
RECOVER Recupera información de un disco defectuoso.
REPLACE Reemplaza versiones anteriores de archivos.
RESTORE Restablece archivos que fueron copiados con el comando BACKUP.
SET Muestra, crea, o borra variables del medio ambiente de o7 3 DOS.
SHARE Instala las capacidades file-sharing y locking en el disco rígido.
SORT Ordena datos.
86
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
SUBST Asocia un pathname con una unidad.
SYS Copia los archivos del Sistema MS-DOS y el COMMAND.COM a un disco.
TREE Muestra la estructura de un directorio de una unidad.
XCOPY Copia archivos y subdirectorios.
Comando APPEND
Sintaxis:
Primero usar solo:
append [/x][/e]
Para especificar directorios:
append [unidad:]path[;[unidad:][path]...]
Para borrar paths
append;
Comentario
Este comando permite especificar un trayecto de búsqueda para archivos de datos. Admite los
parámetros /x y /e solo la primera vez que el comando es utilizado.
Modificador: Propósito
/x Extiende el trayecto (path) de búsqueda a archivos de datos.
/e Causa que los directorios especificados sean almacenados en el medio ambiente.
Ejemplo:
Supongamos que usted desea acceder a archivos de datos en un directorio llamado letras en
la unidad B:, y a un directorio llamado informe de la unidad A:. Entonces usamos el comando,
append b:\letras;a:\informes <Enter>
Comando ATTRIB
Sintaxis:
attrib [∀r][∀a][unidad:]pathname[/s]
donde:
+r Coloca al archivo especificado el atributo de archivo de solo lectura.
-r Borra al archivo especificado el atributo de archivo de solo lectura.
+a coloca los atributos de archivo a un archivo.
-a borra los atributos de archivo.
/s Este parámetro le indica que procese todos los subdirectorios hijos del directorio
especificado incluido este.
Comentario
Este comando, modifica o borra los atributos de archivo, tambien hace archivos de solo lectura.
87
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Ejemplo:
Para mostrar los atributos de un archivo llamado unidad1.txt en el directorio de trabajo escribir
el comando,
c:\us\osc\ii\un\>attrib unidad1.txt <Enter>
la respuesta es:
A C:\US\OSC\II\UN\UNIDAD1.TXT
Comando BACKUP
BACKUP es un comando externo que se usa para copiar (para apoyo) en diskettes archivos
del disco fijo. El comando inverso a BACKUP es RESTORE.
Sintaxis:
BACKUP [d1:][sendero][nombre archivo[.ext]] [d2:][/S][/M][/A] [/D:dd-mm-aa]
Donde:
[d1:][sendero][nombre archivo[.ext]] especifica el archivo o archivos que se desean copiar para
apoyo en el diskette.
d2: especifica la unidad de disco de destino que contiene el diskette donde se hará la copia
de apoyo.
/S hace que BACKUP copie todos los subdirectorios y sus archivos en el diskette.
/M limita las copias de apoyo sólo a los archivos que fueron modificados después de la
última copia de apoyo.
/A añade las copias de apoyo sólo a un diskette que había sido usado previamente para
apoyo.
/D:dd-mm-aa limita la copia de apoyo sólo a archivos que habían sido modificados en o
después de la fecha especificada.
Ejemplos:
C>BACKUP C:\ A: /S
Este comando copia en el diskette de la unidad de discos A: todos los subdirectorios y archivos
del disco fijo C:, se necesitara mas de un diskette para hacer la copia de apoyo del disco rígido
(de hecho se necesitaran como 30), por lo tanto, DOS le avisara cuando un diskette se llene y
se necesite insertar otro. Los diskettes deben tener el formato requerido y deben estar vacíos
porque BACKUP borra cualquier archivo existente en el diskette. /S le dice a DOS que copie
todos los archivos que hay en todos los subdirectorios.
C>BACKUP C:\ A: /S /M
Este comando copia todos los archivos de todos los directorios (/S) del disco C: que han sido
modificados desde la última copia de apoyo (/M). El comando BACKUP puede determinar
cuales archivos han sido modificados desde la última copia de apoyo por medio de un
indicador que se activa cuando se modifica el archivo y se inactiva cuando se hace la copia de
apoyo.
C>BACKUP C:\PROGRAMS\*.BAS A:
Este comando hace la copia de apoyo sólo a los archivos del directorio de programas que
tienen la extensión .BAS para la unidad de discos A:
C>BACKUP C:\SALES\ B: /A
88
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Este comando copia todos los archivos del directorio SALES y los añade (/A) a los archivos
que ya estan en el diskette de la unidad de discos B:. Sin /A no se puede añadir ningún
archivo al diskette.
C>BACKUP C:\ A: /S /D:1-1-84
Este comando hace que todos los archivos de todos los directorios (/S) del disco fijo C: que
han sido escritos en o después del primero de Enero de 1984 sean copiados en la unidad de
discos A:. /D indica que sólo se seleccionen los archivos que han sido creados o modificados
en o después la fecha especificada.
Comando BREAK
Comentario
BREAK (interrumpir o detener proceso) es un comando interno que le dice a DOS las teclas
Ctrl-Break cada vez que se usa un comando DOS durante la ejecución de un programa. (Que
quiere decir esto? BREAK le permite decidir si desea terminar o continuar la ejecución de un
programa mientras se est procesando.
Sintaxis:
BREAK
BREAK ON
BREAK OFF
Usando BREAK ON se puede interrumpir el programa en cada función. Usando BREAK OFF
se puede interrumpir el programa sólo cuando esta realizando operaciones de entrada/salida a
la pantalla, el teclado, la impresora o los puertos de comunicaciones.
Al anotar BREAK sin parametros se muestra en la pantalla el estado corriente de BREAK (ON
o OFF) (interrupción activa/inactiva).
Comando CHKDSK
Comentario:
El comando externo CHKDSK verifica el disco fijo o el diskette y muestra un informe del estado
del disco y la memoria. CHKDSK puede arreglar archivos dañados de manera que se puedan
obtener los datos que todavía son utilizables.
Sintaxis:
CHKDSK [d:][nombre archivo.ext][/F][/V]
Donde:
[d:][nombre archivo.ext] es un nombre de archivo opcional (no se permite un sendero de
directorio). Si se especifica un nombre archivo, CHKDSK mostrar el número de áreas no
continuas ocupadas por el archivo (archivos). Le toma mas tiempo a DOS leer archivos no
contiguos o fragmentados.
/F hace que CHKDSK corrija automáticamente los errores encontrados en el archivo de la
tabla de asignaciones. /F también permite recuperar datos perdidos de los archivos.
/V muestra información mas detallada acerca del progreso de CHKDSK y los errores que
va encontrando en el disco.
Ejemplo del comando,
C>CHKDSK
Volumen NCRDISK creado 15. Feb 1984 11:15
Se han encontrado errores, no ha especificado el parámetro F.
Las correcciones no se grabaran en el disco.
89
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
56 grupos perdidos encontrados en 6 cadenas.
(Convierta en archivos las cadenas perdidas (S/N)?N
229376 bytes se liberarían en el disco.
10592256 bytes de espacio total en el disco
28672 bytes en 3 archivos ocultos
36864 bytes en 9 directorios
1875968 bytes en 108 archivos de usuario
8650752 bytes disponibles en el disco
131072 bytes de memoria total
106272 bytes libres
C>
Descripción
CHKDSK encontró errores en el disco y preguntó si se deseaban convertir al archivo llamado
FILE.nnnn. CHK donde nnnn es un número que comienza en 0000. Se respondió N, o sea No.
Los archivos ocultos son archivos que DOS necesita. Están ocultos para que no se puedan
borrar accidentalmente. Un byte es un pedazo del area de almacenamiento que tiene
exactamente el tamaño necesario.
Ejemplo:
C>CHKDSK/F
Volumen NCRDISK creado 15. Feb 1984 11:15
56 grupos perdidos encontrados en 6 cadenas.
(Convierta en archivos las cadenas perdidas (S/N)?N
229376 bytes se liberarían en el disco
10592256 bytes de espacio total en el disco
28672 bytes en 3 archivos ocultos
36864 bytes en 9 directorios
1875968 bytes en 108 archivos de usuario
8650752 bytes disponibles en el disco
131072 bytes de memoria total
106272 bytes libres
Descripción
CHKDSK puede arreglar los errores en el disco con el parámetro /F tal como muestra el
ejemplo.
/V es otro parámetro que se puede usar con CHKDSK. Proporciona información acerca del
progreso de la verificación y de cualquier error. Si se especifica filespec con CHKDSK, se
verifica si el archivo esta fragmentado. Los archivos fragmentados son aquellos que están
esparcidos por el disco en áreas que no son contiguas. Un archivo fragmentado puede
arreglarse haciendo una nueva copia del archivo con el comando COPY.
Comando COMP
El comando COMP compara dos archivos. COMP se usa principalmente después del comando
COPY para asegurar que ambos archivos son idénticos.
Sintaxis:
COMP [d1:][sendero1][nombre archivo1[.ext]
[d2:][sendero2][nombre archivo2][.ext]]
90
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
[d2:][sendero2][nombre archivo2.[ext]] es el nombre secundario. Si no se anota el nombre del
archivo secundario, sólo se comparan los archivos con un nombre igual al del archivo primario.
Lo primero que COMP compara es el tamaño de los archivos. Si el tamaño es diferente, la
comparación termina. COMP continúa mostrando otras diferencias hasta que encuentre 10.
Ejemplo:
C>COMP TESTDATA.TXT SAFEDATA.BAK
Comparación de archivos ok
(Desea comparar mas archivos (S/N)?S
Teclee la especificación del fichero primario GOODFILE.TXT
Teclee la especificación del fichero secundario BADFILE.TXT
Comparación de archivos ok
Desea comparar mas archivos (S/N)?N
C>
Descripción
Compara el contenido del archivo TEST.DATA con SAFEDATA.BAK.
Como se puede ver, el contenido de los archivos era idéntico. COMP le avisa para anotar otro
archivo cuando termina la comparación.
No es necesario especificar el nombre del archivo secundario para la comparación, sólo la
identificación de la unidad de disco o el sendero del directorio. Si no se especifica el nombre
del archivo, DOS buscar un archivo que tenga un nombre igual al del archivo primario.
Ejemplo del Comando,
C>COMP C:\PROGRAMS\TUTOR.BAS A:TUTOR.BAK
Error de comparación en la posición B10
Fichero 1 = 4D
Fichero 2 = 32
Error de comparación en la posición B15
Fichero 1 = 6E
Fichero 2 = 40
(Desea comparar mas archivos (S/N)?N
C>
Descripción
Aquí se compara el archivo TUTOR.BAS directorio de programas de la unidad de discos C: con
TUTOR.BAK en el directorio corriente de la unidad de discos A:.
Como se puede observar, los archivos no comparan. COMP muestra la posición del archivo
donde falló la comparación y sus valores. Estos números no son decimales o base 10, son
números hexadecimales cuya base es 16.
Ejemplo del comando,
C>COMP A:*.BAS B:*.BAK
A:MYFILE BAS B:MYFILE BAK
Comparación de archivos ok
A:GOODFILE BAS B:GOODFILE BAK
Los archivos tienen tamaños distintos
(Desea comparar m s archivos (S/N)?N
C>
Descripción
Aquí COMP compara cada archivo del directorio corriente de la unidad de discos A: que tenga
la extensión .BAS con cada archivo del directorio corriente de la unidad de discos :B que tenga
91
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
la extensión .BAK. El contenido de cada nombre del archivo es comparado, en otras palabras,
MYFILE.BAS ser comparado con MYFILE.BAK y así sucesivamente.
Cuando la comparación falla, como en el caso de GOODFILE.BAS y GOODFILE.BAK, COMP
detiene la comparación del resto de los archivos. Para hacer que COMP continúe la
comparación se debe contestar Y (SI).
Se pueden comparar dos diskettes completos usando el comando DISKCOMP.
Comando DISKCOPY
DISKCOPY es un comando externo que se usa para copiar todo el contenido de un diskette
(origen) en otro (destino).
Sintaxis:
DISKCOPY [d1:] [d2:]
92
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Comando DISKCOMP
DISKCOMP es un comando externo que compara dos diskettes completos.
Sintaxis:
DISKCOMP [d1:] [d2:][/1][/8]
Descripción
Este comando compara el diskette en la unidad A: con el de la del B:. Los dos diskettes son
idénticos.
C>DISKCOMP
Inserte el primer diskette en la unidad A:
Pulse cualquier tecla para seguir
Comparando 1 cara(s), 9 sectores por pista
Inserte el segundo diskette en la unidad A:
Pulse cualquier tecla para seguir
Error(es) de comparación Unidad: A Pista: 0
Desea comparar otro disco (S/N)?N
C>
Esta es la manera de comparar diskettes. Si sólo se tiene una unidad de discos; DISKCOMP le
avisa cuando insertar los diskettes en forma alternativa.
Así es que DISKCOMP avisa una falla de comparación.
Comando FDISK
FDISK es un programa de utilidad que se usa para preparar las particiones de un disco fijo.
Antes de que un disco fijo (también llamado disco duro o Winchester) pueda ser usado por MS-
DOS, se debe preparar con FDISK.
Sintaxis:
FDISK
93
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
El menú de FDISK tiene las siguientes opciones:
1. Crea la Partición para MS-DOS.
2. Cambia la Partición Activa.
3. Elimina la Partición para MS-DOS.
4. Muestra Información acerca de las Particiones.
5. Selecciona el Siguiente Disco Fijo.
Opción 1 Crea la Partición para MS-DOS.
Se debe usar esta opción cuando se prepara un disco por primera vez. También se puede usar
esta opción para crear áreas para otros sistemas operativos.
Después de crear una partición nueva, se debe usar el comando FORMAT, antes de que la
partición pueda ser usada por MS-DOS para almacenar archivos. Consulte en el Manual de
Referencia de MS-DOS ó Preparación de Discos Fijos.
Opción 2
Esta opción permite cambiar la participación activa del disco para usar otro sistema operativo
en lugar de MS-DOS. Después de cambiar la partición activa, cuando se comienza a usar el
sistema y se hace la carga de programa (boot) por el disco fijo, se comienza a usar el sistema
operativo de la nueva partición activa.
Opción 3 Elimina la Partición para MS-DOS.
Esta opción hace exactamente lo que su nombre indica, elimina completamente la partición
para MS-DOS. Antes de seleccionar esta opción, asegúrese que copió todos los archivos de la
partición en diskettes, porque si no los borrar todos al eliminar la partición.
Opción 4 Muestra Información acerca de las Particiones.
La opción 4 muestra información acerca de la(s) partición(es) del disco fijo.
La información mostrada es:
Número de particiones.
Estado (activa/inactiva).
Tipo de partición (MS-DOS u otra).
Número del cilindro de comienzo y fin.
Tamaño de la partición en cilindros.
Comando FIND
FIND es un comando externo que busca por un string específica de caracteres (texto) en uno o
varios archivos.
Sintaxis:
FIND[/V][/C][/N] "string" [d:][sendero][nombre_arch[.ext]...]
/V le dice a FIND que muestre todas las líneas que no contienen el "string".
94
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
/C le dice a FIND que cuente todas las líneas que contienen el "string".
/N muestra el número relativo de líneas, frente a cada línea que contiene el "string".
"string" es el texto anotado entre comillas que se debe buscar.
[d:][sendero][nombre archivo[.ext]] es un archivo opcional donde se debe buscar el string. Si
no se especifica un archivo, FIND busca el string en el texto mostrado en la pantalla y muestra
todas las líneas que contengan el string. Se puede especificar mas de un archivo.
Ejemplo:
C>FIND/N "seven years ago" GETTYS.ADR
---------- GETTYS.ADR
[1]Four score and seven years ago, our
Descripción
Este ejemplo busca por el string "durante el primer viaje" en un archivo llamado DESC.AM y la
línea o líneas (con su número de línea relativo) que contienen el string.
C>FIND/V "seven years ago" GETTYS.ADR
---------- GETTYS.ADR
Fathers brought forth on this continent a new nation, conceived in liberty and dedicated to the
proposition that all men are created equal.
Ahora se esta buscando por todas las líneas que no tienen el string. Esta vez no se mostrar n
los números de líneas relativos.
Con el mando FIND se puede buscar el string en mas de un archivo. Sólo hay que especificar
los archivos uno tras otro.
C>FIND/V/C "seven years ago" GETTYS.ADR
---------- GETTYS.ADR: 5
C>
Este último ejemplo cuenta el número de líneas del archivo DESC.AM que no contienen el
string "durante el primer viaje".
Comando FORMAT
FORMAT es un comando externo que crea un directorio nuevo en un disco y lo deja con el
formato preparado para aceptar archivos DOS.
Sintaxis:
FORMAT [d:][/S][/1][/8][/V]
95
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Inserte un diskette nuevo en la unidad A:
y pulse cualquier tecla para seguir
Formateando... Formateo Terminado
Sistema transferido
Comando MODE
MODE es un comando interno que tiene cuatro funciones distintas:
1. Especifica el modo de operación de la impresora.
2. Especifica el modo de exhibición de la impresora.
3. Especifica el protocolo de comunicaciones.
4. Dirige la salida par la impresora hacia otros sitios.
96
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Ple dice a DOS que continúe enviando un caracter aunque la impresora no esta lista. En otras
palabras le dice a DOS que insista aunque pase el tiempo que espera.
Ejemplo del Comando,
C>MODE LPT1:132,6
Descripción
Este comando instruye a la impresora conectada al puerto #1 que imprima 132 caracteres por
línea y avance a 6 líneas por pulgada.
C>MODE LPT2:,,P
Parte residente de MODE instalada
Este comando instruye a DOS que continúe enviando un caracter a la impresora del puerto #2
aunque la impresora no este en línea o haya pasado el tiempo de espera debido a un error.
C>MODE LPT3:80,8
Este comando instruye la impresora del puerto #3 que imprima 80 caracteres por línea de
impresión y avance 8 líneas por pulgada
Opción 2
Esta opción del comando externo MODE permite especificar la manera en que el monitor
muestra los caracteres.
MODE nP donde n puede ser lo siguiente:
40 Especifica que se muestren hasta 40 caracteres por línea.
80 Especifica que se muestren hasta 80 caracteres por línea.
BW40 Cambia a gráficos de 40 columnas, inhabilita el color.
BW80 Cambia a gráficos de 80 columnas, inhabilita el color.
CO40 Cambia a gráficos de 40 columnas, habilita el color.
CO80 Cambia a gráficos de 80 columnas, habilita el color.
MONO Cambia a un monitor monocromo (usa las 80 columnas).
Esta opción puede usarse también para ajustar el monitor.
MODE [n],m[,T]
n puede ser 40, 80, BW40, BW80, CO40, CO80 o MONO.m puede ser lo mismo R o L. Si
se especifica R, todos los caracteres se desplazan hacia la izquierda una columna. Si
se especifica L todos los caracteres se desplazan hacia la derecha una columna.
T le dice a MODE que muestre un patrón de prueba como ayuda para alinear la pantalla
correctamente. El patrón de prueba se muestra a continuación.
01234567890123456789012345678901234567890123456789012345678901234567890123456789
C>MODE 80,R,T
Este ejemplo especifica 80 caracteres por línea, desplazarlos una columna a la derecha y
mostrar el patrón de prueba.
Opción 3
Esta opción se usa para especificar el protocolo del Adaptador de Comunicación Asincrónica.
Cuando dos computadores o dispositivos necesitan comunicarse, debe estar de acuerdo en
cómo transitaran los datos. Esto se llama protocolo,
97
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
MODE COMn:baud[,parity[,databits[,stopbits[,P]]]]
COMn puede ser COM1 o COM2 y son los Puertos de Comunicación Asincrónico.
Baud es la velocidad de transmisión de datos. Las opciones son: 110, 150, 300, 600,
1200, 2400, 4800 o 9600 baudios.
Parity verifica cada caracter para determinar si se transmitieron correctamente. La
paridad puede ser E para par, O para impar, o N para ninguna. La paridad
preasignada es E para par.
Databits representa el largo del caracter y puede ser de 7 u 8 bits. El valor preasignado es
7 bits.
Stopbits es la señal al final de la transmisión. Puede hacer 1 ó 2 bits de parada. El valor
preasignado es 2 si se usan 110 baudios ó 1 si se usa cualquier otra velocidad de
transferencia.
P indica que se usa un Adaptador de Comunicación Asincrónico para comunicarse
con la impresora. Instruye al Adaptador de Comunicación Asincrónico que insista
en enviar 1 caracter aunque el dispositivo receptor tenga error. DOS ignora
tiempo de espera. Las impresoras a veces son apagadas o son colocadas fuera
de línea por descuido o tienen fallas, por lo tanto esta es una buena
característica, porque se puede corregir la condición de error sin tener que
comenzar otra vez la operación de impresión completa. Para cancelar condición
de insistencia de impresión infinita se pulsan las teclas CTRL- BREAK.
Opción 4
La opción de MODE envía la salida de datos de la impresora de operación al Adaptador de
Comunicación Asincrónico. Esto es útil cuando el sistema tiene una impresora serie y una
impresora paralelo. Esta operación permite alternar ambas impresoras según necesidad.
MODE LPT#:=COMn
LPT#puede ser LPT1, LPT2 o LPT3, dependiendo del número de puertos para impresoras de
operación en paralelo que tenga el sistema (por lo general una).
COMn puede ser COM1 o COM2 dependiendo de que Adaptador de Comunicación Asincrónico
se desea comunicar con la impresora.
Ejemplo:
C>MODE LPT1:=COM1
C>MODE LPT1
Descripción
Este comando indica a DOS que envíe la salida de datos de LPT1 al Adaptador de
Comunicación Asincrónico #1 y debe reponer la salida de datos de LPT1.
Comando PRINT
PRINT es un comando que controla la secuencia de impresión de los archivos de texto. Lo mas
importante de PRINT es que permite que continúen entrando por el teclado comandos
adicionales mientras PRINT esta enviando textos a la impresora.
PRINT [[d:]nombre archivo[.ext]][/T][/C][/P] ...
[[d:]nombre archivo[.ext]] es el nombre archivo que se desea imprimir. El archivo debe estar
en el directorio corriente, no se permite usar senderos. Se puede poner
hasta 10 archivos en la secuencia de impresión.
98
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
/T cancela la secuencia y detiene la impresión inmediatamente.
/C permite remover archivos individuales de la secuencia de impresión.
/P alinea los archivos en la secuencia de impresión (prepara una cola) para imprimirlos.
Es la opción preasignada si no se especifica alguna otra de las otras. Cada opción
especificada permanece activa hasta que se especifique otra.
PRINT usado solo muestra el estado de la secuencia de impresión.
Ejemplo:
C>PRINT TUTOR.BAS LETTER.DOC TEXT.TXT
Nombre del dispositivo [PRN]: LPT1
C:TUTOR BAS se esta imprimiendo.
C:LETTER DOC esta en la cola.
C:TEXT TXT esta en la cola.
Descripción
Este es un ejemplo de como trabaja PRINT. La salida fue enviada a LPT1. Se puede enviar a
los dispositivos de salida PRN, LPT2, LPT3, COM1, COM2, AUX1 o AUX2, si están
disponibles.
C>PRINT TEXT.TXT/C
C:TUTOR BAS se esta imprimiendo.
C:LETTER DOC esta en la cola.
TEXT.TXT fue removido de la secuencia de impresión por /C.
C>PRINT/T
Todos los archivos cancelados por el operador.
/T cancela todos los archivos de la secuencia de impresión inmediatamente.
Comando RECOVER
RECOVER es un comando externo que se usa para recuperar uno o mas archivos de un disco
dañado.
Sintaxis:
RECOVER [d:][sendero][nombre archivo][.ext]
También:
RECOVER d:
El primer ejemplo hace que DOS lea el (los) archivo(s) especificado(s) sector por sector y salte
cualquier sector dañado. [d:][sendero][nombre archivo][.ext] es el nombre del archivo (o
archivos) que se desean recuperar.
El segundo ejemplo se usa para recuperar un disco completo. Hace que DOS reconstruya el
directorio del disco y asigne el nombre nuevo FILEnnnn.REC a todos los archivos, donde nnnn
es un número de 4 dígitos [d:] es el nombre de la unidad de discos que contiene el disco que
se debe recuperar.
Se sabe que un disco necesita recuperación, cuando DOS informa que ocurrió un error de
lectura/escritura durante el acceso al disco.
Ejemplo:
99
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
C>RECOVER C:\PROGRAMS\TUTOR.BAS
Pulse cualquier tecla para empezar a recuperar el/los fichero(s) de la unidad
C:
50688 de 51200 bytes están recuperados.
Descripción
Con este comando se recupera el archivo TUTOR.BAS del directorio PROGRAMS de la unidad
de discos C:.
51200-50688=512 como hay 512 bytes en un sector, es obvio que sólo había un sector
dañado. Para poder usar TUTOR.BAS otra vez, es necesario mostrar el texto para ver la
información que falta. Es necesario volver a entrar la información faltante.
C>RECOVER A:
Este comando asume que el directorio corriente del diskette. de la unidad corriente
preasignada esta dañado. Descarta todos los nombres de los archivos y construye archivos
nuevos llamados FILEnnnn.REC, nnnn es un número de 4 dígitos.
Comando RESTORE
RESTORE es un comando externo que restaura en el disco fijo archivos almacenados en
diskettes de apoyo. Los archivos tienen que haber sido almacenados en el con el comando
BACKUP.
RESTORE d1: [d2][sendero][nombre archivo[.ext]][/S][/P]
d1: Es la unidad de discos del diskette de apoyo (usualmente A:).
d2: Es el disco fijo que se debe restaurar (usualmente C:).
sendero Es el nombre del directorio al cual se desea restaurar los archivos. Si no se
especifica un sendero todos los archivos se copiaran en el directorio corriente
preasignado.
nombre archivo[.ext] Es el nombre del archivo o archivos que se desean restaurar. Si se
desea restaurar todos los archivos no especifique un nombre de archivo o use *.*.
/S Hace que se restauren los directorios, subdirectorios y archivos.
/P Dice a DOS que le avise antes de restaurar un archivo que fue modificado
después de hacer copia de apoyo o es un archivo de lectura solamente (archivos ocultos).
Ejemplo:
C>RESTORE A: C:\/S
Inserte el diskette de seguridad 01 en la unidad A:
Pulse cualquier tecla para seguir.
*** Copia de seguridad de los archivos realizada 01/01/84 ***
*** Restaurando archivos del diskette 01 ***
\FILE2.TXT
\LETTER.DOC
\PROGRAMS\TUTOR.BAS
\PROGRAMS\TUTOR.EXE
\SALES\REPORT.TXT
\FILE1.BAS
.
.
C>
Descripción
100
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Este comando restaura en el disco fijo C: todos los archivos y directorios(/S) almacenados en
el del diskette en la unidad A:. Recuerde que pudieran haber varios diskettes. DOS se detiene
y pide que se inserte el diskette de apoyo 01, para restaurar esos archivos.
Cuando el diskette 01 se leyó completamente, DOS pedir se inserte el 02 y así sucesivamente.
Para restaurar un archivo en particular, sencillamente especifique su nombre. No es necesario
usar el diskette 01 para comenzar la restauración de un archivo particular si se sabe cual
diskette contiene el archivo se puede insertar este inmediatamente.
Comando SORT
El comando externo SORT clasifica las líneas de datos de los archivos o cualquier otra entrada
de datos en secuencia alfabética.
SORT[/R][/+n] [<nombre archivo1] [>nombre archivo2]
/R permite clasificar en secuencia alfabética invertida.
/+n es el número de la columna donde comenzar la clasificación.
Si se desea comenzar en la línea 20, se debe anotar /+20. El valor preasignado es la columna
1.
<nombre archivo1 es el nombre del archivo que se desea clasificar. Note el caracter <. Se
debe poner este caracter antes del nombre del archivo de origen que contiene
los datos que SORT debe clasificar.
>nombre archivo2 es el archivo (o dispositivo) de destino donde se desean enviar los datos
clasificados. Note el caracter >. Se debe poner este caracter antes del
nombre del archivo o dispositivo de destino.
Ejemplo:
C>SORT/R <TEXTFILE.TXT
This is line 3.
This is line 2.
This is line 1.
Descripción
Este comando clasifica las líneas del archivo TEXTFILE.TXT en secuencia alfabética invertida
y las muestra en la pantalla.
C>SORT <MAILLIST.TXT >LPT1:
Este comando clasifica las líneas del archivo MAILLIST.TST en secuencia alfabética normal y
las envía a la impresora.
C>DIR | SORT/+14
TUTOR BAS 1022
PAL TXT 9042
DBTUTOR EXE 10661
MYFILE DOC 101512
Este comando clasifica la salida del comando DIR a partir de la columna 14 (que es el tamaño
del archivo). En este ejemplo SORT es un filtro, pues se usa en conjunción con otro comando.
C>SORT <FILE1.TXT >FILE2.TXT
Este comando clasifica las líneas del archivo FILE1.TXT y escribe las líneas clasificadas en
archivo llamado FILE2.TXT.
101
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Comando SYS
El comando SYS copia en el diskette de la unidad de discos especificada los archivos del
sistema almacenados en el disco fijo preasignado. Debe haber espacio reservado en el
diskette al cual se desee transferir los archivos del sistema.
SYS d:
d: Es el nombre de la unidad de discos que contiene el diskette a donde se desean
transferir los archivos DOS.
Tenga cuidado con SYS, se podría sobre-escribir sobre información existente si no hay
suficiente espacio reservado en el diskette para los archivos del sistema.
Los archivos del sistema que se transfieren son IO.SYS y MSDOS.SYS. IO.SYS y
MSDOS.SYS son archivos ocultos. Esto es, no ser n mostrados cuando se pide el listado del
directorio con el comando DIR.
Comando TREE
El comando externo TREE prepara un listado de todos los directorios y subdirectorios de la
unidad de discos corriente preasignada o de la unidad especificada y opcionalmente de todos
los archivos de dichos directorios.
TREE [d:][/F]
d: Es el nombre (opcional) de una unidad de discos específica de la cual se desea
mostrar el directorio.
/F Lista los nombres de los archivos de cada directorio.
No se confunda con los términos "directorios" y "subdirectorios". Un subdirectorio es un
directorio que reside dentro de otro directorio. La mayoría de los directorios son subdirectorios.
Sólo los directorios que tienen el mismo nombre que una unidad de disco no son directorios
(A:, B: y C:) A:, B: y C: se llaman directorios raíz.
Ejemplo:
C>TREE/F
Ruta \PROGRAMS
Subdirectorios: BASPROGS
CCODE
Ficheros: TUTOR.BAS
ONELINER.TXT
Ruta \PROGRAMS\BASPROGS
Subdirectorios: Ninguno
Ficheros: TUTOR.BAK
DBMFILE.BAS
Ruta \PROGRAMS\CCODE
Subdirectorios: Ninguno
Ficheros: CCOMP.EXE
TEST.ASM
C>
Descripción C:
│
│
PROGRAMS
│
┌────┴────┐
BASPROG CCODE
102
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Si se tiene esta estructura de directorio, el comando TREE/F hace un listado como muestra el
ejemplo.
El parámetro /F lista también los archivos de cada directorio.
Comando KEYB
Carga un programa que modifica el funcionamiento del teclado.
Sintaxis:
KEYB [xx[,[yyy],[[drive:][path]nombrearchivo]]]
Donde:
xx Es un código de 2 letras que identifica el teclado. Forma más común de uso.
yyy Es el código de página el cual define el conjunto de caracteres.
nombrearchivo Es el nombre del archivo de definición de teclado.
El modificador xx es uno de los siguientes códigos:
Código Tipo de teclado Comando
us Estados Unidos Keyb us (estándar)
fr Francia Keyb fr
gr Alemania
it Italia
sp España
uk Gran Bretaña
po Portugal
sg Suiza Alemana
sf Suiza Francesa
dk Dinamarca
be Bélgica
nl Holanda
no Noruega
la Latino América
sv Suecia
su Finlandia
103
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Durante su trabajo con MS-DOS, probablemente necesite escribir una y otra vez idénticas
secuencias de comandos. Así, podría estar escribiendo siempre los mismos tres comandos
para cambiar la unidad y el directorio actuales e iniciar un programa.
Utilizando MS-DOS podrá almacenar comandos en un programa o archivo de procesamiento
por lotes. En lugar de introducir los comandos uno por uno, sólo necesitara escribir el nombre
del programa de procesamiento por lotes. MS-DOS ejecutara estos "lotes" de comandos como
si hubieran sido introducidos individualmente desde el teclado.
104
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
if (si) Ejecuta comandos bajo ciertas condiciones.
pause (pausa) Detiene la ejecución del programa de procesamiento por lotes
temporalmente hasta que se presione una tecla.
rem (comentario) Registra comentarios para cada programa de procesamiento por lotes a fin
de que se pueda recordar lo que hace cada parte del mismo.
shift (desplazar) Cambia la posición de parámetros reemplazables.
105
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Se podrá detener temporalmente la ejecución de un programa de procesamiento por lotes
presionando CTRL+S o la tecla PAUSE. Esto "congela" la pantalla hasta que se presione una
tecla cualquiera.
Si su programa de procesamiento por lotes se encuentra en un disquete y usted lo retira de la
unidad durante su ejecución, MS-DOS presentará un mensaje indicándole que la unidad no
esta lista para ser leída y que anule, repita o descarte la acción. Para continuar ejecutando el
programa de procesamiento por lotes, vuelva a insertar el diskette y escriba r.
106
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
Para impedir que MS-DOS presente los comandos en la pantalla al ejecutarlos, utilice el
comando:
echo off
107
COMPUTACIÓN I (ELO) - INFORMÁTICA I (BIO) SISTEMAS OPERATIVOS
ejecword
108