Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GESTIÓN DE
RECURSOS
POR PARTE
DEL
SISTEMA
OPERATIVO
Carolina Guadalupe mijangos
arceo
TRABAJO DE ACTIVIDAD 13
1El dato es una representación simbólica (numérica, alfabética, algorítmica etc.), un atributo o una
característica de una entidad. se puede utilizar en la realización de cálculos o toma de decisiones.
La palabra datos proviene del latín datum (plural data) que significa “lo que se da”, en el sentido
de “lo que acontece”. El diccionario de la Real Academia de la Lengua Española dice que los datos
son: “antecedentes necesarios para llegar al conocimiento exacto de una cosa o para deducir las
consecuencias legítimas de un hecho”.
Datos de entrada: son los que llegan a la computadora a través de alguno de los
periféricos de entrada; o bien llegan desde unidades de almacenamiento.
Datos intermedios: son los resultados que se van produciendo y que no forman parte de la
salida porque no se especificó de esa manera en el diseño del programa.
Datos de salida: Son los datos resultados del procesamiento de los datos de entrada y de
los intermedios
Representación de los datos: Este proceso consiste en tomar los datos tal como los maneja la
máquina y, mediante una traducción previa de los mismos, convertirlos en datos legibles por el
operador del sistema con la finalidad de plasmarlos en un medio que permita su lectura. La
representación concluirá, la mayor de las veces, con una salida de naturaleza muy similar a los
datos con los que se trabaja desde el principio. Por ejemplo, si un usuario está manejando gráficos
con un programa de diseño, lo más habitual es concluir con un gráfico en la pantalla o en la
impresora. Si se trabaja con datos numéricos, o textos, o documentos, ocurre de manera similar.
Es decir, la naturaleza de los datos de entrada y de salida suele ser la misma.
Encriptación o protección de datos • Se trata de un proceso por el cual un mensaje -tal como un
texto o un gráfico- se protege para que las personas que no estén autorizadas a recibirlo no
puedan acceder a la información que contiene. Esta actividad se denomina criptografía, En su
forma más simple, el remitente y el destinatario poseen copias idénticas de una clave secreta, y
además poseen un algoritmo o procedimiento matemático para generar secuencias
pseudoaleatorias de bits que representan el mensaje. El remitente, aplicando la misma clave y el
mismo algoritmo, realiza el procedimiento inverso y recrea el documento original.
La unidad central de proceso, UCP dirige y controla el proceso de información realizado por la
computadora. A UCP procesa o manipula la información almacenada en memoria ; puede
recuperar información desde memoria
Unidad aritmético – lógica ALUa unidad aritmética lógica opera los datos que recibe siguiendo las
indicaciones por la unidad de control. Esta unidad puede realizar operaciones aritméticas lógicas,
por ejemplo: el de realizar la suma, la forma en que realiza la operación.
. Memoria central. • Se almacenan datos y programas (lee y escribe)
los dispositivos periféricos nos ayudan a introducir a la computadora los datos para que esta nos
ayude a la resolución de problemas y por consiguiente obtener el resultado de dichas operaciones,
estos dispositivos nos ayudan a comunicarnos con la computadora.
< Los dispositivos de entrada: Como su nombre lo indica, sirven para introducir datos
(información) en la computadora para su proceso. Los datos se leen de los dispositivos de entrada
y se almacenan en la memoria central o interna, Los dispositivos de entrada convierten la
información de entrada en señales eléctricas que se almacenan en la memoria central. Dispositivos
de entrada típicos son los teclados: otros son: lectores de tarjetas ya en desuso, lápices
ópticos,etc.el mas frecuentes se le es llamado(mouse)
Son intensivos en entradas y salidas de información; sus cálculos y procesos suelen ser simples y
copo sofisticados.
recolectores de información.
1. Física-depende de los soportes sobre los que estará grabada la información, varia según
las características de cada uno de estos soportes
2. Lógica-varia a voluntad del usuario, aunque las herramientas que éste tiene a su
disposición.
<Tipos según naturaleza física (Acceso secuencial): el elemento de lectura del dispositivo debe
pasar por el espacio ocupado por la totalidad de los datos,
El sistema de cifrado simétrico es aquel que utiliza una misma clave para cifrar y descifrar,
mientras que, en la encriptación de datos asimétrica se usan diferentes claves: una clave pública
para cifrar y una de carácter privado para descifrar, de forma que sea imposible deducir la
contraseña privada
2Actualizaciones de seguridad
3 Copias de seguridad
4 Cifrado de información
Memoria central
Manejo de dispositivos periféricos del sistema de cómputo por el sistema:
Periférico de entrada:
Los Dispositivos Periféricos de entrada son todos aquellos dispositivos que permiten introducir
datos o información en una computadora para que ésta los procese u ordene
Perifericos de salida:
Los dispositivos de salida son aquellos que reciben información de la computadora, su función es
eminentemente receptora y por ende están imposibilitados para enviar información.
Ejemplos de soportes manejados por computadoras: los discos magnéticos (disquetes, discos
duros), los discos ópticos (CD, DVD, Blu-ray), las cintas magnéticas, los discos magneto-ópticos
(discos Zip, discos Jaz, SuperDisk), las tarjetas de memoria, etc.
Los métodos de acceso son funciones que se encuentran en los “mainframes” que permiten el
acceso a los datos en dispositivos externos. También pueden ser API (interfaces de programación
de aplicaciones) que son comparables a los controladores de los sistemas operativos. Tienen sus
propias estructuras de conjunto de datos para organizar datos; macros para definir y procesar
conjuntos de datos; y programas de utilidad para procesar conjuntos de datos.
Al final, básicamente se definen cómo la técnica utilizada para almacenar y recuperar datos.
Reducción de costos.
La migración es mucho más fácil de sistemas viejos a más nuevos, siempre y cuando sea
compatible con el método de acceso aplicado al sistema anterior.
Debido a que los métodos de acceso son programas confiables del sistema, es más seguro la
manipulación de datos, la integridad de datos y la seguridad del sistema está garantizada.
Metodos:
Existen varios métodos de acceso de almacenamiento que pueden ser utilizados. Estos serían:
Estos métodos de acceso se pueden clasificar como Acceso aleatorio o Acceso secuencial.
Dispositivos de almacenamiento (magnético, óptico, virtual y estado solido)
Almacenamiento secundario
Almacenamientooptico
Magnético
Ideas
Con esto terminamos el tema delo cual el maestro nos ma4rco y vemos que es importante cada
unos de eston tesmas todo dentro del tema central de sistemas informáticos
Esta información es muy necesaria saber por nuestro estudio en la informática en mas adelante y
también el tema se da ien explicado por que explica cada subtemas de que están y sus raíces y
imágenes para poder imagirnarnos a que se refieren