Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
Presentación de la información:
Sistemas de numeración y sus conversiones.
5x102+2x101+8x100=528
1x23+0x22+1x21+1x20=8+0+2+1=11
Por ejemplo:
77 : 2 = 38 Resto: 1
38 : 2 = 19 Resto: 0
19 : 2 = 9 Resto: 1
9 : 2 = 4 Resto: 1
4 : 2 = 2 Resto: 0
2 : 2 = 1 Resto: 0
1 : 2 = 0 Resto: 1
7710 = 1 0 0 1 1 0 12
1010011=1x26+0x25+1x24+0x23+0x22+1x21+1x20=83
10100112 = 8310
EJERCICIOS
EJERCICIOS:
Total 5,6640625.
1. 10001010,10
2. 10000010111, 1010101
3. 1111110,111110
4. 1111,101
5. 1001010101,101010
6. 1011,100001
7. 1111,101
8. 1000001,11111
122 : 8 = 15 Resto: 2
122,456 10
0,456 X 8 = 3,648
0,648 X 8 = 5,184
0,184 X 8 = 1,472 Parte fraccionaria
0,472 X 8 = 3,776
0,776 X 8 = 6,176
R= 172,351368
La conversión de un número octal a decimal es igualmente sencilla.
Por ejemplo:
2378=2⋅82 +3⋅81 +7⋅80 =128+24+7=15910
2378 = 15910
1735 : 16 = 108 Resto: 7
6 : 16 = 0 Resto: 6
173510 = 6C716
Ensayemos también la conversión inversa, de hexadecimal a decimal
del número 1A3F:
3 2 1
0
1 A3F 16=1⋅16 + A⋅16 +3⋅16+ F⋅16 =671910
1A3F16 = 71910
Unidades de medidas
Explicación:
Para pasar de una unidad más grande a otra más pequeña, se
multiplica.
TB →GB → MB → KB → B
Para pasar de una unidad más pequeña a otra más grande, se divide.
B → KB → MB → GB → TB
Ejemplos:
1. ¿Cuántos MB de memoria RAM tiene un ordenador que tiene 1GB?
GB→MB (multiplicar) 1GB x 1024MB = 1024MB
TAREA EN CLASE:
TIEMPO: 15 MINUTOS
Sistemas digitales: Tablas de verdad, compuertas lógicas, Algebra
de Boole.
INTRODUCCIÓN
Compuerta AND
Comportamiento:
-Si todas sus entradas son uno, su salida será uno.
-Si al menos una de sus entradas es cero, su salida será cero
Compuerta OR
Comportamiento:
-Si al menos una de sus entradas es uno, su salida será uno.
-Si todas sus entradas son cero, su salida será cero.
Compuerta NOT
Comportamiento:
-Si su entrada es cero, su salida será uno
-Si su entrada es uno, su salida será cero
MAPAS DE KARNAUGH
Sistemas operativos
Funciones generales: Evolución histórica y versiones. Modelos e
Interfaz de usuario.
AUTOEVALUACION
Un sistema operativo:
a) Administra los recursos hardware de la máquina
b) Es un conjunto de programas y funciones que gestionan y
coordinan el funcionamiento del hardware y software
c) Actúa como intermediario entre el usuario y el hardware del
ordenador
d) Todas las respuestas son correctas
CARACTERÍSTICAS
Las características generales de los sistemas operativos son las
siguientes:
• Concurrencia
Consiste en la existencia de varias actividades simultáneas y su
solución.
• Compartición de recursos
Las principales razones para permitir la compartición de recursos
son la reducción de coste, reutilización, compartición de datos, y
eliminación de redundancia.
• Almacenamiento a largo plazo
Para un almacenamiento de los datos a plazo largo se utilizarán
medios no volátiles.
• Indeterminismo
El sistema operativo puede ser:
O Determinista – Un mismo programa ejecutado en momentos
diferentes produce los mismos resultados.
O Indeterminista –Tiene que responder a circunstancias que pueden
ocurrir en un orden impredecible.
• Eficiencia
El sistema operativo tiene que ejecutar rápidamente los procesos y
optimizar la utilización de recursos.
• Fiabilidad
El sistema operativo tiene que estar libre de errores.
• Facilidad de corrección
El sistema operativo tiene que ofrecer modularidad, buenas
interfaces y documentación suficiente para facilitar las tareas,
para mejorar las prestaciones o para corregir errores.
• Tamaño reducido
Cuanta menos memoria utilice el sistema operativo, será más
eficiente.
AUTOEVALAUCION
• El núcleo
• El sistema de archivos
AUTOEVALUACION
Las funciones del núcleo son:
a) Gestionar las E/S, gestionar los procesos, Sincronización de
procesos
b) Controlar las interrupciones, gestionar las E/S, gestionar los
procesos, Sincronización de procesos
c) Controlar las interrupciones
ESTRUCTURA
• Nivel usuario
• Nivel supervisor
• Nivel ejecutivo
• Nivel núcleo
EJEMPLO:
AUTOEVALUACIÓN
b) Gestiona la memoria
Tarea en clase:
Calificación: 10 puntos
Tiempo: 15 minutos
Cursor
Archivos
El directorio actual
Se llama directorio actual al directorio en el que se encuentra
actualmente. Saber el nombre del directorio actual ayuda no solo a
encontrar archivos, sino también a desplazarse más fácilmente de
un directorio a otro.
Subdirectorios
El directorio raíz
Unidades
Una ruta es el camino que lleva del directorio raíz de una unidad
al archivo que desee usar. Por ejemplo, para tener acceso al
archivo “TEMA1.TXT” del subdirectorio APUNTES en el directorio
TRABAJO de la unidad del disco duro debemos referirnos como:
C:\TRABAJO\APUNTES\TEMA1.TXT
Uso de extensiones
El comando Tree
type estructura.txt
EJEMPLOS:
Estructura de Carpetas
TAREA EN CLASE No 1:
TIPO: GRUPAL
TIEMPO: 15 MINUTOS
Type c:\lista.txt
Eliminación de un directorio
Para eliminar un directorio se utiliza el comando RD (significa
“eliminar directorio” en inglés)
C:\TRABAJO>RD APUNTES
C:\TRABAJO>CD..
EJEMPLO:
Copia de archivos
TYPE nombre_fichero
La ejecución de este comando muestra por pantalla el contenido del
fichero. Por ejemplo:
TYPE CARTA.TXT
Eliminación de archivos
C:\APUNTES>DEL TEMA1.TXT
Ejemplo:
C:\>DEL carta.txt
Uso de comodines
Si se desea realizar una tarea para un grupo de archivos cuyos
nombres tengan algo en común, se puede utilizar uno o más
comodines para especificar grupos de archivos. MS-DOS, reconoce 2
comodines:
Para eliminar todos los archivos con extensión TXT del directorio
APUNTES se puede utilizar comodines.
C:\APUNTES>DEL *.TXT
DIR /?
TAREA EN CLASE
TIEMPO: 15 MINUTOS
ATRIBUTOS DE UN ARCHIVO
SINTÁXIS:
Ejemplo:
F:\>
2.) Digitar
F:\>ATTRIB -R -S -H *.* /S /D
NOTA: Se volverá a visualizar todos los archivos y carpetas que
fueron ocultados por algún programa nocivo. Cabe recalcar que si
la memoria de la computadora donde se realiza esta recuperación
está infectada, automáticamente se volverá a ocultarse.
Sintaxis:
Ejemplo:
Todas las unidades de disco se identifican con una letra, así que,
dependiendo que unidad de disco se desea formatear, es el
identificador que se debe teclear, por lo general C: y D:
Tarea en clase:
Tiempo: 30 minutos
Descargue el siguiente archivo empaquetado llamado atributos.rar y
descomprima en algún lugar de almacenamiento de fácil acceso.
MULTITAREA (≅ multiprogramación)
El ordenador puede ejecutar varios programas o procesos a la vez.
Para ello la UCP compartirá el tiempo de uso del procesador (≅
microprocesador) entre los diferentes programas que se van a
ejecutar.
Ejemplo de sistema operativo multitarea: Windows NT Workstation,
Windows NT Server, Windows 2000 Profesional, Windows 2003 Server,
Windows 2003 Advanced Server, UNIX, Novell, etc. En general, la
mayoría son sistemas multitarea.
MONOPROCESADOR (MONOPROCESO)
⇒ El ordenador tiene un único procesador
⇒ Si se abren 2 programas no los puede ejecutar a la vez. Primero
ejecuta uno y luego otro, aunque como lo hace tan rápido, da la
sensación de que se están ejecutando a la vez.
Todos los trabajos pasarán por él. El ordenador que tenga este
sistema operativo puede ser monousuario, multiusuario, monotarea,
multitarea, etc.
Ejemplos de sistemas operativos monoprocesador: MS-DOS, Windows
95, Windows 98, etc.
MULTIPROCESADOR (MULTIPROCESO)
P1 P2 P3
R1 R2 R3
⇒ En los procesos por lotes, (la respuesta) los resultados no se
obtienen hasta transcurridos un tiempo.
Y así sucesivamente.
P1 R1
P2 R2
P3 R3
Los ordenadores que funcionan en tiempo real son más rápidos que
los que funcionan por lotes.
Este tipo de procesos en tiempo real tiene relación con los S.O.
monousuario ya que existe 1 sólo usuario y no necesita compartir
el microprocesador entre varias solicitudes.
TIEMPO COMPARTIDO
Comparte el tiempo del microprocesador entre los procesos
lanzados. Cada proceso utilizará fracciones de tiempo de ejecución
de la UCP hasta que finalice. En este caso, parece que el usuario
dedica la UCP exclusivamente para él; pero esto no es cierto, ya
que, aunque el usuario no lo perciba, la UCP está dedicada a
varios procesos a la vez.
Ventajas y desventajas
Ventajas
Con las máquinas virtuales, podemos tener varios sistemas
operativos sin necesidad de crear particiones o tener más discos
duros, esto nos permitirá poder tener sistemas operativos para
pruebas. Por ejemplo, que sale una versión beta y no queremos
instalarla en nuestro sistema operativo de trabajo, ya que las
betas son eso, "pruebas" y puede que dejen el sistema operativo
inestable, algo que no se quiere con el equipo de trabajo. De esta
forma siempre se tendrá la oportunidad de probar esos programas
beta sin que afecten a las cosas que se tienen instaladas ni que
obliguen a formatear y volver a instalar de nuevo todo lo que se
tiene.
Desventajas
Una de las razones por la que las máquinas virtuales no son la
panacea de la computación, es que agregan gran complejidad al
sistema en tiempo de ejecución. La principal desventaja de la
máquina virtual, es que en la aplicación de algunos procesos
tendrá como efecto la lentitud del computador, es decir, la
computadora en la cual se está ejecutando este proceso debe tener
una capacidad bastante notable “debe ser de gran capacidad o
potente”.
REQUISITOS PARA INSTALAR UNA MAQUINA VIRTUAL
Sistemas en red:
Los sistemas operativos de red, además de incorporar herramientas
propias de un sistema operativo como son por ejemplo las
herramientas para manejo de ficheros y directorios, incluyen otras
para el uso, gestión y mantenimiento de la red, así como
herramientas destinadas a correo electrónico, envío de mensajes,
copia de ficheros entre nodos, ejecución de aplicaciones
contenidas en otras máquinas, compartición de recursos hardware
etc. Existen muchos sistemas operativos capaces de gestionar una
red dependiente de las arquitecturas de las máquinas que se
utilicen. Los más comunes son:
Novell
Lantastic
Windows 3.11 para trabajo en grupo
Unix
Linux
Windows 95
Windows NT
OS/2
Protocolo IP
Clases de redes
un cero (0)
7 bits más.
1…………………………………….7 8………………………………32
1……………………………………………. 17…………..
……..16 ………………………………..32
Redes de clase C: Son redes menor tamaño que pueden tener hasta
28 hosts. La parte que identifica la red consta de
0…………………………………………….. 24………………………..31…………….23
Transmisión de la información:
Medios guiados y no guiados. Tipos y
técnicas de transmisión,
dispositivos multiplexores, equipos
de conectividad.
EQUIPOS PARA LA TRANSMISIÓN DE DATOS
Una red de área local se utiliza para conectar los equipos de una
organización entre sí. Sin embargo, una sola organización
generalmente incluye diversas redes de área local, con lo cual a
veces es necesario conectar estas redes entre sí. En tal caso, se
necesita equipo especializado.
Esto significa que puede filtrar tramas para permitir sólo el paso
de aquellas cuyas direcciones de destino se correspondan con un
equipo ubicado del otro lado del puente.
MULTIPLEXORES
69.
PROTOCOLOS Y CONVERSORES DE PROTOCOLOS
Http
Desde 1990, el protocolo HTTP (Protocolo de transferencia de
hipertexto) es el protocolo más utilizado en Internet. La versión
0.9 sólo tenía la finalidad de transferir los datos a través de
Internet (en particular páginas Web escritas en HTML). La versión
1.0 del protocolo (la más utilizada) permite la transferencia de
mensajes con encabezados que describen el contenido de los
mensajes mediante la codificación MIME.
Ftp
El protocolo FTP (Protocolo de transferencia de archivos) es, como
su nombre lo indica, un protocolo para transferir archivos.
La implementación del FTP se remonta a 1971 cuando se desarrolló
un sistema de transferencia de archivos (descrito en RFC141) entre
equipos del Instituto Tecnológico de Massachusetts (MIT,
Massachusetts Institute of Technology). Desde entonces, diversos
documentos de RFC (petición de comentarios) han mejorado el
protocolo básico, pero las innovaciones más importantes se
llevaron a cabo en julio de 1973.
Arp
El protocolo ARP tiene un papel clave entre los protocolos de capa
de Internet relacionados con el protocolo TCP/IP, ya que permite
que se conozca la dirección física de una tarjeta de interfaz de
red correspondiente a una dirección IP. Por eso se llama Protocolo
de Resolución de Dirección (en inglés ARP significa Address
Resolution Protocol).
Icmp
ICMP (Protocolo de mensajes de control de Internet) es un
protocolo que permite administrar información relacionada con
errores de los equipos en red. Si se tienen en cuenta los escasos
controles que lleva a cabo el protocolo IP, ICMP no permite
corregir los errores sino que los notifica a los protocolos de
capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos
los routers para indicar un error (llamado un problema de
entrega).
Ip
Los equipos comunican a través de Internet mediante el protocolo
IP (Protocolo de Internet). Este protocolo utiliza direcciones
numéricas denominadas direcciones IP compuestas por cuatro números
enteros (4 bytes) entre 0 y 255, y escritos en el formato
xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP
en formato técnico.
Tcp
TCP (Protocolo de Control de Transmisión) es uno de los
principales protocolos de la capa de transporte del modelo TCP/IP.
En el nivel de aplicación, posibilita la administración de datos
que vienen del nivel más bajo del modelo, o van hacia él, (es
decir, el protocolo IP). Cuando se proporcionan los datos al
protocolo IP, los agrupa en datagramas IP, fijando el campo del
protocolo en 6 (para que sepa con anticipación que el protocolo es
TCP). TCP es un protocolo orientado a conexión, es decir, que
permite que dos máquinas que están comunicadas controlen el estado
de la transmisión. Las principales características del protocolo
TCP son las siguientes:
- TCP permite colocar los datagramas nuevamente en orden cuando
vienen del protocolo IP.
- TCP permite que el monitoreo del flujo de los datos y así evita
la saturación de la red.
- TCP permite que los datos se formen en segmentos de longitud
variada para "entregarlos" al protocolo IP.
- TCP permite multiplexar los datos, es decir, que la información
que viene de diferentes fuentes (por ejemplo, aplicaciones) en la
misma línea pueda circular simultáneamente.
- Por último, TCP permite comenzar y finalizar la comunicación
amablemente.
Udp
El protocolo UDP (Protocolo de datagrama de usuario) es un
protocolo no orientado a conexión de la capa de transporte del
modelo TCP/IP. Este protocolo es muy simple ya que no proporciona
detección de errores (no es un protocolo orientado a conexión).
Smtp
El protocolo SMTP (Protocolo simple de transferencia de correo) es
el protocolo estándar que permite la transferencia de correo de un
servidor a otro mediante una conexión punto a punto.
Telnet
El protocolo Telnet es un protocolo de Internet estándar que
permite conectar terminales y aplicaciones en Internet. El
protocolo proporciona reglas básicas que permiten vincular a un
cliente (sistema compuesto de una pantalla y un teclado) con un
intérprete de comandos (del lado del servidor).
Compartir hardware
Compartir software
Compartir Datos
Tipos de cables
Longitudes del cable
Conectores
Terminación de los cables
Métodos para realizar pruebas de cable
Medios de Fibra
El cableado de fibra óptica utiliza fibras de plástico o de vidrio
para guiar los impulsos de luz desde el origen hacia el destino.
Los bits se codifican en la fibra como impulsos de luz. El
cableado de fibra óptica puede generar velocidades muy superiores
de ancho de banda para transmitir datos sin procesar. La mayoría
de los estándares actuales de transmisión aún necesitan analizar
el ancho de banda potencial de este medio.
Comparación Entre Cableado de Cobre y de Fibra Óptica
Debido a que las fibras de vidrio que se utilizan en los medios de
fibra óptica no son conductores eléctricos, el medio es inmune a
la interferencia electromagnética y no conduce corriente eléctrica
no deseada cuando existe un problema de conexión a tierra. Las
fibras ópticas pueden utilizarse en longitudes mucho mayores que
los medios de cobre sin la necesidad de regenerar la señal, ya que
son finas y tienen una pérdida de señal relativamente baja.
Algunas especificaciones de la capa física de fibra óptica admiten
longitudes que pueden alcanzar varios kilómetros.
Algunos de los problemas de implementación de medios de fibra
óptica:
Medios Inalámbricos
Los medios inalámbricos transportan señales electromagnéticas
mediante frecuencias de microondas y radiofrecuencias que
representan los dígitos binarios de las comunicaciones de datos.
Como medio de networking, el sistema inalámbrico no se limita a
conductores o canaletas, como en el caso de los medios de fibra o
de cobre.
Las tecnologías inalámbricas de comunicación de datos funcionan
bien en entornos abiertos. Sin embargo, existen determinados
materiales de construcción utilizados en edificios y estructuras,
además del terreno local, que limitan la cobertura efectiva. El
medio inalámbrico también es susceptible a la interferencia y
puede distorsionarse por dispositivos comunes como teléfonos
inalámbricos domésticos, algunos tipos de luces fluorescentes,
hornos microondas y otras comunicaciones inalámbricas.
Además, los dispositivos y usuarios que no están autorizados a
ingresar a la red pueden obtener acceso a la transmisión, ya que
la cobertura de la comunicación inalámbrica no requiere el acceso
a una conexión física de los medios. Por lo tanto, la seguridad de
la red es un componente principal de la administración de redes
inalámbricas.
Tipos de Redes Inalámbricas
Los estándares de IEEE y de la industria de las telecomunicaciones
sobre las comunicaciones inalámbricas de datos abarcan la capas
física y de enlace de datos. Los cuatro estándares comunes de
comunicación de datos que se aplican a los medios inalámbricos
son:
Son muy usadas por grandes empresas que abarcan mucho territorio.
Generalmente necesitan usar redes privadas virtuales (VPN) para
conseguir la privacidad necesaria en el intercambio de datos. Otro
uso muy frecuente es para ofrecer conexión web a clientes de
grandes proveedores de Internet (ISP – Internet Service Provider).
Optimización WAN