Está en la página 1de 10

[Capte la atención del lector con un resumen

atractivo. Este resumen es una breve


descripción del documento. Cuando esté
listo para agregar contenido, haga clic aquí y
empiece a escribir.]

GESTIÓN DE
RECURSOS
POR PARTE
DEL
SISTEMA
OPERATIVO
Carolina Guadalupe mijangos
arceo
TRABAJO DE ACTIVIDAD 13

1El dato es una representación simbólica (numérica, alfabética, algorítmica etc.), un atributo o una
característica de una entidad. se puede utilizar en la realización de cálculos o toma de decisiones.
La palabra datos proviene del latín datum (plural data) que significa “lo que se da”, en el sentido
de “lo que acontece”. El diccionario de la Real Academia de la Lengua Española dice que los datos
son: “antecedentes necesarios para llegar al conocimiento exacto de una cosa o para deducir las
consecuencias legítimas de un hecho”.

2Se pueden considerar tres tipos de datos

 Datos de entrada: son los que llegan a la computadora a través de alguno de los
periféricos de entrada; o bien llegan desde unidades de almacenamiento.
 Datos intermedios: son los resultados que se van produciendo y que no forman parte de la
salida porque no se especificó de esa manera en el diseño del programa.
 Datos de salida: Son los datos resultados del procesamiento de los datos de entrada y de
los intermedios

Representación de los datos: Este proceso consiste en tomar los datos tal como los maneja la
máquina y, mediante una traducción previa de los mismos, convertirlos en datos legibles por el
operador del sistema con la finalidad de plasmarlos en un medio que permita su lectura. La
representación concluirá, la mayor de las veces, con una salida de naturaleza muy similar a los
datos con los que se trabaja desde el principio. Por ejemplo, si un usuario está manejando gráficos
con un programa de diseño, lo más habitual es concluir con un gráfico en la pantalla o en la
impresora. Si se trabaja con datos numéricos, o textos, o documentos, ocurre de manera similar.
Es decir, la naturaleza de los datos de entrada y de salida suele ser la misma.

Encriptación o protección de datos • Se trata de un proceso por el cual un mensaje -tal como un
texto o un gráfico- se protege para que las personas que no estén autorizadas a recibirlo no
puedan acceder a la información que contiene. Esta actividad se denomina criptografía, En su
forma más simple, el remitente y el destinatario poseen copias idénticas de una clave secreta, y
además poseen un algoritmo o procedimiento matemático para generar secuencias
pseudoaleatorias de bits que representan el mensaje. El remitente, aplicando la misma clave y el
mismo algoritmo, realiza el procedimiento inverso y recrea el documento original.

Manejo de unidades funcionales del sistema informático

Unidad central de procesos CPU.

La unidad central de proceso, UCP dirige y controla el proceso de información realizado por la
computadora. A UCP procesa o manipula la información almacenada en memoria ; puede
recuperar información desde memoria

Unidad aritmético – lógica ALUa unidad aritmética lógica opera los datos que recibe siguiendo las
indicaciones por la unidad de control. Esta unidad puede realizar operaciones aritméticas lógicas,
por ejemplo: el de realizar la suma, la forma en que realiza la operación.
. Memoria central. • Se almacenan datos y programas (lee y escribe)

C Manejo de dispositivos periféricos del sistema informático. Características :

los dispositivos periféricos nos ayudan a introducir a la computadora los datos para que esta nos
ayude a la resolución de problemas y por consiguiente obtener el resultado de dichas operaciones,
estos dispositivos nos ayudan a comunicarnos con la computadora.

< Los dispositivos de entrada: Como su nombre lo indica, sirven para introducir datos
(información) en la computadora para su proceso. Los datos se leen de los dispositivos de entrada
y se almacenan en la memoria central o interna, Los dispositivos de entrada convierten la
información de entrada en señales eléctricas que se almacenan en la memoria central. Dispositivos
de entrada típicos son los teclados: otros son: lectores de tarjetas ya en desuso, lápices
ópticos,etc.el mas frecuentes se le es llamado(mouse)

<Dispositivos de salida,permiten representar los resultados(salida) del proceso de los datos. El


dispositivo de salida típico es la pantalla (CRT). o monitor. Otros dispositivos de salida son:
impresoras (imprimen resultados en papel), trazadores gráficos (plotters) reconocedores de voz,
etc. El teclado y la pantalla constituyen en muchas ocasiones un único dispositivo, denominado
terminal. terminal es similar al teclado de una máquina de escribir moderna con la diferencia de
algunas teclas extras que tiene el terminal para funciones especiales,el teclado y el monitor son
dispositivos independientes conectados a la computadora por cables. la impresora se le conoce
como dispositivo de copia dura ("hard copy"), debido que la escritura en la impresora es una copia
permanente (dura) de la salida y a la pantalla se le denomina en contraste.

<Dispositivos de entrada/salida, Los dispositivos de Entrada/Salida (E/S) [Input Output (1/0), en


inglés] permiten la comunicación entre la computadora y el usuario.

< Manejo de soportes de información en el sistema informático.Características, , métodos de


acceso y organización:

Suelen lograrse ahorros significativos de mano de obra

Son el primer tipo de sistemas de información que se implanta en las organizaciones.

Son intensivos en entradas y salidas de información; sus cálculos y procesos suelen ser simples y
copo sofisticados.

recolectores de información.

Son adaptables de aplicación que se encuentran en el mercado.

<Métodos de Acceso (Acceso secuencial):


el elemento de lectura del dispositivo debe pasar por el espacio ocupado por la totalidad de lo
datos almacenados previamente al espacio ocupado.

<Acceso Aleatorio, el elemento de la lectura accede directamente a la dirección donde se


encuentra almacenada físicamente la información que se desea localizar sin tener que pasar
previamente por la almacenada.

<Organización: Son adaptables de aplicación que se encuentran en el mercado, Son incentivos en


entradas y salidas, se puede organizar de dos maneras: físicas y lógicamente:

1. Física-depende de los soportes sobre los que estará grabada la información, varia según
las características de cada uno de estos soportes
2. Lógica-varia a voluntad del usuario, aunque las herramientas que éste tiene a su
disposición.

<Tipos según naturaleza física (Acceso secuencial): el elemento de lectura del dispositivo debe
pasar por el espacio ocupado por la totalidad de los datos,

Acceso aleatorio-el elemento de lectura accede directamente a la dirección donde se encuentra


almacenada físicamente la información. Representación y protección de diferentes

A CONTINUACION IMÁGENES CON INFORMASCION RESUMIDA …

El sistema de cifrado simétrico es aquel que utiliza una misma clave para cifrar y descifrar,
mientras que, en la encriptación de datos asimétrica se usan diferentes claves: una clave pública
para cifrar y una de carácter privado para descifrar, de forma que sea imposible deducir la
contraseña privada

EJEMPLO DE REPREENTACION DE DATOS

MEDIDAS DE PROTECCION DE DATOS

1 Control de acceso a la información

2Actualizaciones de seguridad
3 Copias de seguridad

4 Cifrado de información

5 Utilización de contraseñas robustas

Unidad central de procesos. CPU.

Unidad aritmético – lógica. ALU.

Memoria central


Manejo de dispositivos periféricos del sistema de cómputo por el sistema:

Periférico de entrada:
Los Dispositivos Periféricos de entrada son todos aquellos dispositivos que permiten introducir
datos o información en una computadora para que ésta los procese u ordene
Perifericos de salida:

Los dispositivos de salida son aquellos que reciben información de la computadora, su función es
eminentemente receptora y por ende están imposibilitados para enviar información.

 Manejo de soportes para almacenamiento de información del sistema de cómputo El


soporte de almacenamiento de datos o medio de almacenamiento de datos es el material
físico donde se almacenan los datos que pueden ser procesados por una computadora,

Ejemplos de soportes manejados por computadoras: los discos magnéticos (disquetes, discos
duros), los discos ópticos (CD, DVD, Blu-ray), las cintas magnéticas, los discos magneto-ópticos
(discos Zip, discos Jaz, SuperDisk), las tarjetas de memoria, etc.

El almacenamiento susceptible de ser procesado por una computadora o dispositivo similar, se


relaciona con dos procesos:

 Lectura de datos almacenados para luego transferirlos a la memoria del equipo.


 Escritura o grabación de datos para que más tarde se puedan recuperar y utilizar.

Debe diferenciarse el «medio o soporte de almacenamiento» del «dispositivo de almacenamiento


de datos» (o unidad de almacenamiento) porque el dispositivo es el aparato que lee o graba los
datos almacenados en los soportes; Los componentes de hardware que escriben o leen datos en
los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por
ejemplo, una disquetera y una unidad de disco óptico son dispositivos que realizan la lectura o
escritura en disquetes y discos ópticos, respectivamente. El propósito de los dispositivos de
almacenamiento es almacenar y recuperar la información de forma automática y eficiente.
 Características, métodos de acceso y organización

Los métodos de acceso son funciones que se encuentran en los “mainframes” que permiten el
acceso a los datos en dispositivos externos. También pueden ser API (interfaces de programación
de aplicaciones) que son comparables a los controladores de los sistemas operativos. Tienen sus
propias estructuras de conjunto de datos para organizar datos; macros para definir y procesar
conjuntos de datos; y programas de utilidad para procesar conjuntos de datos.

Al final, básicamente se definen cómo la técnica utilizada para almacenar y recuperar datos.

Lo que nos trae de beneficios son:

Reducción de costos.

La migración es mucho más fácil de sistemas viejos a más nuevos, siempre y cuando sea
compatible con el método de acceso aplicado al sistema anterior.

Debido a que los métodos de acceso son programas confiables del sistema, es más seguro la
manipulación de datos, la integridad de datos y la seguridad del sistema está garantizada.

Metodos:

Existen varios métodos de acceso de almacenamiento que pueden ser utilizados. Estos serían:

BDAM - Método de Acceso Básico Directo

BSAM - Método de Acceso Básico Secuencial

QSAM - Método de Acceso En Cola Secuencial

BPAM - Método de Acceso Básico Particiones

Método de Acceso Indizado

ISAM - Método de Acceso Secuencial Indizado

VSAM - Método de Acceso Almacenamiento Virtual

OAM - Método de Acceso con Objetos

Estos métodos de acceso se pueden clasificar como Acceso aleatorio o Acceso secuencial.
Dispositivos de almacenamiento (magnético, óptico, virtual y estado solido)

Almacenamiento secundario

Este tipo de almacenamiento usa discos cubiertos de pequeños materiales magnéticos. En


cualquier dispositivo de almacenamiento magnético la base principal es la misma: un imán
electrónico que guarda información transformando impulsos eléctricos en fuerzas de campo
magnético.

se encuentra en un disco duro interno.

Almacenamientooptico

Magnético

Ideas

Consiste en la creación de unidades virtuales denominadas RAM, y de unidades de red. El usuario


no manipula dispositivos, sino que por medio de una conexion a internet, tiene la capacidad de
utilizar datos disponibles en servidores. Ejemplos: datos almacenados en un correo electrónico,
Icloud, Microsoft Office bajo la plataforma de hotmail, etc..
CONCLUSION.

Con esto terminamos el tema delo cual el maestro nos ma4rco y vemos que es importante cada
unos de eston tesmas todo dentro del tema central de sistemas informáticos

Esta información es muy necesaria saber por nuestro estudio en la informática en mas adelante y
también el tema se da ien explicado por que explica cada subtemas de que están y sus raíces y
imágenes para poder imagirnarnos a que se refieren

También podría gustarte