SlideShare una empresa de Scribd logo
1 de 61
Descargar para leer sin conexión
Cecytem Tecámac

   Manual o guía visual


Operación del equipo de cómputo

   Rene Rodríguez Escalona

            Equipo:

           Verónica

          Ana Laura

  Claudia Itzel Tenorio Cobos

       Amanda Marisol

           Mariela

    Karen Alin Simón García



      Fecha de entrega:

        08/mayo/2012

            Grupo:

             203
Sistemas operativos

Un sistema operativo (SO) es un programa o conjunto de programas que en un
sistema informático gestiona los recursos de hardware y provee servicios a los
programas de aplicación, y se ejecuta en modo privilegiado respecto de los
restantes.1

Nótese que es un error común muy extendido denominar al conjunto completo de
herramientas sistema operativo, es decir, la inclusión en el mismo término de
programas como el explorador de ficheros, el navegador web y todo tipo de
herramientas que permiten la interacción con el sistema operativo, también llamado
núcleo o Kern el. Esta identidad entre Kern el y sistema operativo es solo cierta si el
núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en
la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado,
de modo que, también podía reemplazarse por otro, como era el caso de directory
Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico.
De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema
operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir
si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra
aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo
Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en
Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se
debe a la modernización de la informática llevada a cabo a finales de los 80, cuando
la filosofía de estructura básica de funcionamiento de los grandes computadores2 se
rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de
computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema
monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.3
(Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha modernización,
cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters5 por su
capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de
miles de colores e interfaces intuitivos para diseño en 3D.

Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario
consiste en gestionar los recursos de localización y protección de acceso del
hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar
con estos detalles. La mayoría de aparatos electrónicos que utilizan
microprocesadores para funcionar, llevan incorporado un sistema operativo.
(Teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc.).
En cuyo caso, son manejados mediante una Interfaz Gráfica de Usuario, un gestor de
ventanas o un entorno de escritorio, si es un celular, mediante una consola o control
remoto si es un DVD y, mediante una línea de comandos o navegador web si es un
enrutador.
Tipos de sistemas operativos

Los sistemas operativos más conocidos son los siguientes:

1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo
de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue
hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-
DOS.

La razón de su continua popularidad se debe al aplastante volumen de software
disponible y a la base instalada de computadoras con procesador Intel.

Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS
y las aplicaciones DOS representaron la mayoría del mercado de software para PC.
En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos
tuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOS
tan bien como las computadoras IBM lo hacían.

Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS
es un sólido contendiente en la guerra de los SO.

2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera
una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este
sistema muestra íconos en la pantalla que representan diferentes archivos o
programas, a los cuales se puede accesar al darles doble clic con el puntero del
mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es
muy fácil aprender a usar nuevo software una vez aprendido las bases.

3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del
Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de
32 bits, permitiendo así correr mejores aplicaciones para mejorar la eficacia del
trabajo.

4) Windows NT: Esta versión de Windows se especializa en las redes y servidores.
Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.

5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy
buena. El problema que presenta este sistema operativo es que no se le ha dad el
apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado
muchas aplicaciones que aprovechen las características de el SO, ya que la mayoría
del mercado de software ha sido monopolizado por Windows.

6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no
tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan
amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco
tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera
eficaz. Este fue creado por Apple Computer, Inc.

7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en
1969 y es ahora usado como una de las bases para la supercarretera de la
información. Unix es un SO multiusuario y multitarea, que corre en diferentes
computadoras, desde        supercomputadoras,   Mainframes, Minicomputadoras,
computadoras personales y estaciones de trabajo. Esto quiere decir que muchos
usuarios puede estar usando una misma computadora por medio de terminales o usar
muchas de ellas.



Ejemplos de sistemas operativos

ms-dos no es un sistema operativo es un lenguaje de programación o plataforma...

lo                  que                   si                  es                    :
windows                                                                          98
windows                                                                          me
windows                                                                  millennium
windows                                                                           xp
windows                                                                        vista
Linux
mac



Estructura de un sistema operativo

Estructuras De Sistemas Operativos


Con la colaboración de:

TECNOLOGICO DE ACAYUCAN

2. TIPOS DE SISTEMAS OPERATIVOS

En esta sección se describirán las características que clasifican a los sistemas
operativos, básicamente se cubrirán tres clasificaciones: sistemas operativos por su
estructura (visión interna), sistemas operativos por los servicios que ofrecen y,
finalmente, sistemas operativos por la forma en que ofrecen sus servicios (visión
externa).

2.1 Sistemas Operativos por su Estructura

Según [Alcal92], se deben observar dos tipos de requisitos cuando se construye un
sistema operativo, los cuales son:

Requisitos de usuario: Sistema fácil de usar y de aprender, seguro, rápido y adecuado
al uso al que se le quiere destinar.

Requisitos del software: Donde se engloban aspectos como el mantenimiento, forma
de operación, restricciones de uso, eficiencia, tolerancia frente a los errores y
flexibilidad.

A continuación se describen las distintas estructuras que presentan los actuales
sistemas operativos para satisfacer las necesidades que de ellos se quieren obtener.

2.1.1 Estructura monolítica.

Es la estructura de los primeros sistemas operativos constituidos fundamentalmente
por un solo programa compuesto de un conjunto de rutinas entrelazadas de tal forma
que cada una puede llamar a cualquier otra (Ver Fig. 2). Las características
fundamentales de este tipo de estructura son:

Construcción del programa final a base de módulos compilados separadamente que
se unen a través del ligador.

Buena definición de parámetros de enlace entre las distintas rutinas existentes, que
puede provocar mucho acoplamiento.

Carecen de protecciones y privilegios al entrar a rutinas que manejan diferentes
aspectos de los recursos de la computadora, como memoria, disco, etc.

Generalmente están hechos a medida, por lo que son eficientes y rápidos en su
ejecución y gestión, pero por lo mismo carecen de flexibilidad para soportar diferentes
ambientes de trabajo o tipos de aplicaciones.
2.1.2 Estructura jerárquica.

A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron
los sistemas, se hizo necesaria una mayor organización del software, del sistema
operativo, donde una parte del sistema contenía subpartes y esto organizado en
forma de niveles.

Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de
ellas estuviera perfectamente definida y con un claro interface con el resto de
elementos.

Se constituyó una estructura jerárquica o de niveles en los sistemas operativos, el
primero de los cuales fue denominado THE (Technische Hogeschool, Eindhoven), de
Dijkstra, que se utilizó con fines didácticos (Ver Fig. 3). Se puede pensar también en
estos sistemas como si fueran `multicapa’. Multics y Unix caen en esa categoría.
[Feld93].

En la estructura anterior se basan prácticamente la mayoría de los sistemas
operativos actuales. Otra forma de ver este tipo de sistema es la denominada de
anillos concéntricos o “rings” (Ver Fig. 4).

En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o trampa
(trap), por donde pueden entrar las llamadas de las capas inferiores. De esta forma,
las zonas más internas del sistema operativo o núcleo del sistema estarán más
protegidas de accesos indeseados desde las capas más externas. Las capas más
internas serán, por tanto, más privilegiadas que las externas.

2.1.3 Máquina Virtual.

Se trata de un tipo de sistemas operativos que presentan una interface a cada
proceso, mostrando una máquina que parece idéntica a la máquina real subyacente.
Estos sistemas operativos separan dos conceptos que suelen estar unidos en el resto
de sistemas: la multiprogramación y la máquina extendida. El objetivo de los sistemas
operativos de máquina virtual es el de integrar distintos sistemas operativos dando la
sensación de ser varias máquinas diferentes.
El núcleo de estos sistemas operativos se denomina monitor virtual y tiene como
misión llevar a cabo la multiprogramación, presentando a los niveles superiores tantas
máquinas virtuales como se soliciten. Estas máquinas virtuales no son máquinas
extendidas, sino una réplica de la máquina real, de manera que en cada una de ellas
se pueda ejecutar un sistema operativo diferente, que será el que ofrezca la máquina
extendida al usuario (Ver Fig. 5).

2.1.4 Cliente-servidor (Microkernel)

El tipo más reciente de sistemas operativos es el denominado Cliente-servidor, que
puede ser ejecutado en la mayoría de las computadoras, ya sean grandes o
pequeñas.

Este sistema sirve para toda clase de aplicaciones por tanto, es de propósito general
y cumple con las mismas actividades que los sistemas operativos convencionales.

El núcleo tiene como misión establecer la comunicación entre los clientes y los
servidores. Los procesos pueden ser tanto servidores como clientes. Por ejemplo, un
programa de aplicación normal es un cliente que llama al servidor correspondiente
para acceder a un archivo o realizar una operación de entrada/salida sobre un
dispositivo concreto. A su vez, un proceso cliente puede actuar como servidor para
otro.” [Alcal92]. Este paradigma ofrece gran flexibilidad en cuanto a los servicios
posibles en el sistema final, ya que el núcleo provee solamente funciones muy
básicas de memoria, entrada/salida, archivos y procesos, dejando a los servidores
proveer la mayoría que el usuario final o programador puede usar. Estos servidores
deben tener mecanismos de seguridad y protección que, a su vez, serán filtrados por
el núcleo que controla el hardware. Actualmente se está trabajando en una versión de
UNIX que contempla en su diseño este paradigma.

2.2 Sistemas Operativos por Servicios

Esta clasificación es la más comúnmente usada y conocida desde el punto de vista
del usuario final. Esta clasificación se comprende fácilmente con el cuadro sinóptico
que a continuación se muestra en la Fig. 6.

2.2.1 Monousuarios
Los sistemas operativos monousuarios son aquéllos que soportan a un usuario a la
vez, sin importar el número de procesadores que tenga la computadora o el número
de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo.
Las computadoras personales típicamente se han clasificado en este renglón.

2.2.2 Multiusuarios

Los sistemas operativos multiusuarios son capaces de dar servicio a más de un
usuario a la vez, ya sea por medio de varias terminales conectadas a la computadora
o por medio de sesiones remotas en una red de comunicaciones. No importa el
número de procesadores en la máquina ni el número de procesos que cada usuario
puede ejecutar simultáneamente.

2.2.3 Mono tareas

Los sistemas mono tarea son aquellos que sólo permiten una tarea a la vez por
usuario. Puede darse el caso de un sistema multiusuario y mono tarea, en el cual se
admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar
haciendo solo una tarea a la vez.

2.2.4 Multitareas

Un sistema operativo multitarea es aquél que le permite al usuario estar realizando
varias labores al mismo tiempo. Por ejemplo, puede estar editando el código fuente de
un programa durante su depuración mientras compila otro programa, a la vez que
está recibiendo correo electrónico en un proceso en background. Es común encontrar
en ellos interfaces gráficas orientadas al uso de menús y el ratón, lo cual permite un
rápido intercambio entre las tareas para el usuario, mejorando su productividad.

2.2.5 Uniproceso

Un sistema operativo uniproceso es aquél que es capaz de manejar solamente un
procesador de la computadora, de manera que si la computadora tuviese más de uno
le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS?.

2.2.6 Multiproceso
Un sistema operativo multiproceso se refiere al número de procesadores del sistema,
que es más de uno y éste es capaz de usarlos todos para distribuir su carga de
trabajo. Generalmente estos sistemas trabajan de dos formas: simétrica o
asimétricamente. Cuando se trabaja de manera asimétrica, el sistema operativo
selecciona a uno de los procesadores el cual jugará el papel de procesador maestro y
servirá como pivote para distribuir la carga a los demás procesadores, que reciben el
nombre de esclavos. Cuando se trabaja de manera simétrica, los procesos o partes
de ellos (threads) son enviados indistintamente a cualesquiera de los procesadores
disponibles, teniendo, teóricamente, una mejor distribución y equilibrio en la carga de
trabajo bajo este esquema.

Se dice que un thread es la parte activa en memoria y corriendo de un proceso, lo
cual puede consistir de un área de memoria, un conjunto de registros con valores
específicos, la pila y otros valores de contexto. Us aspecto importante a considerar en
estos sistemas es la forma de crear aplicaciones para aprovechar los varios
procesadores. Existen aplicaciones que fueron hechas para correr en sistemas mono
proceso que no toman ninguna ventaja a menos que el sistema operativo o el
compilador detecte secciones de código paralelizable, los cuales son ejecutados al
mismo tiempo en procesadores diferentes. Por otro lado, el programador puede
modificar sus algoritmos y aprovechar por sí mismo esta facilidad, pero esta última
opción las más de las veces es costosa en horas hombre y muy tediosa, obligando al
programador a ocupar tanto o más tiempo a la paralelización que a elaborar el
algoritmo inicial.

2.3. Sistemas Operativos por la Forma de Ofrecer sus Servicios

Esta clasificación también se refiere a una visión externa, que en este caso se refiere
a la del usuario, el cómo accesa los servicios. Bajo esta clasificación se pueden
detectar dos tipos principales: sistemas operativos de red y sistemas operativos
distribuidos.

2.3.1 Sistemas Operativos de Red

Los sistemas operativos de red se definen como aquellos que tiene la capacidad de
interactuar con sistemas operativos en otras computadoras por medio de un medio de
transmisión con el objeto de intercambiar información, transferir archivos, ejecutar
comandos remotos y un sin fin de otras actividades. El punto crucial de estos
sistemas es que el usuario debe saber la sintaxis de un conjunto de comandos o
llamadas al sistema para ejecutar estas operaciones, además de la ubicación de los
recursos que desee accesar. Por ejemplo, si un usuario en la computadora hidalgo
necesita el archivo matriz.pas que se localiza en el directorio /software/código en la
computadora Morelos bajo el sistema operativo UNIX, dicho usuario podría copiarlo a
través de la red con los comandos siguientes: hidalgo% hidalgo% rcp
mórelos:/software/código/matriz. Pas. Hidalgo% En este caso, el comando rcp que
significa “remote copy” trae el archivo indicado de la computadora mórelos y lo coloca
en el directorio donde se ejecutó el mencionado comando. Lo importante es hacer ver
que el usuario puede accesar y compartir muchos recursos.

2.3.2 Sistemas Operativos Distribuidos

Los sistemas operativos distribuidos abarcan los servicios de los de red, logrando
integrar recursos (impresoras, unidades de respaldo, memoria, procesos, unidades
centrales de proceso) en una sola máquina virtual que el usuario accesa en forma
transparente. Es decir, ahora el usuario ya no necesita saber la ubicación de los
recursos, sino que los conoce por nombre y simplementa los usa como si todos ellos
fuesen locales a su lugar de trabajo habitual. Todo lo anterior es el marco teórico de lo
que se desearía tener como sistema operativo distribuido, pero en la realidad no se ha
conseguido crear uno del todo, por la complejidad que suponen: distribuir los
procesos en las varias unidades de procesamiento, reintegrar sub-resultados, resolver
problemas de concurrencia y paralelismo, recuperarse de fallas de algunos recursos
distribuidos y consolidar la protección y seguridad entre los diferentes componentes
del sistema y los usuarios. [Tan92]. Los avances tecnológicos en las redes de área
local y la creación de microprocesadores de 32 y 64 bits lograron que computadoras
mas o menos baratas tuvieran el suficiente poder en forma autónoma para desafiar en
cierto grado a los mainframes, y a la vez se dio la posibilidad de intercomunicarlas,
sugiriendo la oportunidad de partir procesos muy pesados en cálculo en unidades
más pequeñas y distribuirlas en los varios microprocesadores para luego reunir los
sub-resultados, creando así una máquina virtual en la red que exceda en poder a un
mainframe. El sistema integrador de los microprocesadores que hacer ver a las varias
memorias, procesadores, y todos los demás recursos como una sola entidad en forma
transparente se le llama sistema operativo distribuído. Las razones para crear o
adoptar sistemas distribuídos se dan por dos razones principales: por necesidad
(debido a que los problemas a resolver son inherentemente distribuídos) o porque se
desea tener más confiabilidad y disponibilidad de recursos. En el primer caso
tenemos, por ejemplo, el control de los cajeros automáticos en diferentes estados de
la república. Ahí no es posible ni eficiente mantener un control centralizado, es más,
no existe capacidad de cómputo y de entrada/salida para dar servicio a los millones
de operaciones por minuto. En el segundo caso, supóngase que se tienen en una
gran empresa varios grupos de trabajo, cada uno necesita almacenar grandes
cantidades de información en disco duro con una alta confiabilidad y disponibilidad. La
solución puede ser que para cada grupo de trabajo se asigne una partición de disco
duro en servidores diferentes, de manera que si uno de los servidores falla, no se deje
dar el servicio a todos, sino sólo a unos cuantos y, más aún, se podría tener un
sistema con discos en espejo ( mirror ) a través de la red, de manera que si un
servidor se cae, el servidor en espejo continúa trabajando y el usuario ni cuenta se da
de estas fallas, es decir, obtiene acceso a recursos en forma transparente.

2.3.2.1 Ventajas de los Sistemas Distribuídos

En general, los sistemas distribuídos (no solamente los sistemas operativos) exhiben
algunas ventajas sobre los sistemas centralizados que se describen enseguida.

• Economía: El cociente precio/desempeño de la suma del poder de los procesadores
separados contra el poder de uno solo centralizado es mejor cuando están
distribuídos.

• Velocidad: Relacionado con el punto anterior, la velocidad sumada es muy superior.

• Confiabilidad: Si una sola máquina falla, el sistema total sigue funcionando.

• Crecimiento: El poder total del sistema puede irse incrementando al añadir pequeños
sistemas, lo cual es mucho más difícil en un sistema centralizado y caro.

• Distribución: Algunas aplicaciones requieren de por sí una distribución física.

Por otro lado, los sistemas distribuídos también exhiben algunas ventajas sobre
sistemas aislados. Estas ventajas son:

• Compartir datos: Un sistema distribuído permite compartir datos más fácilmente que
los sistemas aislados, que tendrían que duplicarlos en cada nodo para lograrlo.
• Compartir dispositivos: Un sistema distribuído permite accesar dispositivos desde
cualquier nodo en forma transparente, lo cual es imposible con los sistemas aislados.
El sistema distribuído logra un efecto sinergético.

• Comunicaciones: La comunicación persona a persona es factible en los sistemas
distribuídos, en los sistemas aislados no. _ Flexibilidad: La distribución de las cargas
de trabajo es factible en el sistema distribuído, se puede incrementar el poder de
cómputo.

2.3.2.2 Desventajas de los Sistemas Distribuídos

Así como los sistemas distribuídos exhiben grandes ventajas, también se pueden
identificar algunas desventajas, algunas de ellas tan serias que han frenado la
producción comercial de sistemas operativos en la actualidad. El problema más
importante en la creación de sistemas distribuídos es el software: los problemas de
compartición de datos y recursos es tan complejo que los mecanismos de solución
generan mucha sobrecarga al sistema haciéndolo ineficiente. El checar, por ejemplo,
quiénes tienen acceso a algunos recursos y quiénes no, el aplicar los mecanismos de
protección y registro de permisos consume demasiados recursos. En general, las
soluciones presentes para estos problemas están aún en pañales.

Otros problemas de los sistemas operativos distribuídos surgen debido a la
concurrencia y al paralelismo. Tradicionalmente las aplicaciones son creadas para
computadoras que ejecutan secuencialmente, de manera que el identificar secciones
de código `paralelizable’ es un trabajo arduo, pero necesario para dividir un proceso
grande en sub-procesos y enviarlos a diferentes unidades de procesamiento para
lograr la distribución. Con la concurrencia se deben implantar mecanismos para evitar
las condiciones de competencia, las postergaciones indefinidas, el ocupar un recurso
y estar esperando otro, las condiciones de espera circulares y, finalmente, los
“abrazos mortales” (deadlocks). Estos problemas de por sí se presentan en los
sistemas operativos multiusuarios o multitareas, y su tratamiento en los sistemas
distribuídos es aún más complejo, y por lo tanto, necesitará de algoritmos más
complejos con la inherente sobrecarga esperada.

Por otro lado, en el tema de sistemas distribuidos existen varios conceptos
importantes referentes al hardware que no se ven en este trabajo: multicomputadoras,
multiprocesadores, sistemas acoplados débil y fuertemente, etc. En [Tan92] páginas
366 - 376 puede encontrarse material relacionado a estos conceptos.
La administración de dispositivos, es la administración de todos los recursos del
hardware disponible, tanto los estándar que viene de fabricas, como las que se van
agregando para hacer más poderosa o actualizar la PC. Todo dispositivo necesita
presentarse al sistema operativo, agregando un pequeño programa que permite su
uso. Este hp programa es llamado controlador. De aquí el controlador es un software
que utiliza el sistema operativo para especificar de hardware, como puede ser
cualquier dispositivo.

Algunas actividades de administración son:

• Creación de usuarios • Administración de usuarios/roles • Administración de los
artefactos • Administración de conexiones al servidor • Generación de reportes •
Configuración de parámetros • Revisión y mantenimiento de logs • Seguimiento al
funcionamiento de la aplicación • Control de cambios sobre la aplicación •
Mantenimiento de la documentación de configuración.

Administración de Equipos

  Las capturas de pantallas son de Windows Vista, otras versiones pueden tener o
  no las mismas opciones.

  Como siempre en Windows existen múltiples maneras de hacer las cosas o de
  acceder a lo mismo.

  Botón derecho sobre Equipo o Mi PC en el menú elegir Administrar.
Si no tenemos el icono en el escritorio podemos hacerlo desde el icono de la barra
de Inicio.




Desde el icono de Panel de Control >> (Sistema y mantenimiento en vista Clásica)
>> Herramientas administrativas >> Administración de equipos.




En Ejecutar escribiremos compmgmt.msc

Sea como sea llegaremos a una pantalla como esta:
Si tenemos Vista se nos pedirá confirmación de uso por parte del Control de
  cuentas de usuario.

  Desde ella podremos ver los eventos ocurridos en el equipo (Visor de Sucesos, ver
  las carpetas que nuestro equipo comparte a la red (Carpetas Compartidas)
  Administrar los drivers (Administrador de dispositivo), parar y arrancar los servicios
  de Windows (Servicios y Aplicaciones) y una larga lista de cosas que nos
  permitirán administrar nuestro equipo.

Administrador de tareas
Un administrador   de   tareas es   un programa   informático que   se   utiliza   para
proporcionar información sobre los procesos y programas que se están ejecutando en
una computadora y su situación general. Puede emplearse para finalizar procesos,
comprobar el uso de CPU de éstos, así como terminar programas y cambiar la
prioridad entre procesos.

  Administradores de tareas



  Administrador de tareas de Microsoft Windows

  GKrellM en BSD, Linux, Solaris y Mac OS X.

  Monitor de actividad también en Mac OS X.

  KDE System Guard y KTop en KDE.

  GNOME System Monitor en GNOME.

  Administradores de tareas alternativos para Windows

  Daphne

  Process Explorer
Panel de control

El Panel de control está diseñado para cambiar la configuración de Windows, ya que
el usuario puede en el momento que lo desee cambiar las opciones que están
predeterminadas, como cambiar la hora, configurar una impresora, ajustar el teclado o
ratón... Pero el Panel de control va mucho más allá, como poder agregar un nuevo
hardware (haciendo uso de la tecnología Plug&Play), instalar o eliminar software,
correo, fuentes, y configurar aspectos más serios del ordenador Puede que la imagen
que tienes a continuación no coincida a la que tengas en tu equipo (es posible que
tengas más o menos iconos). Esta corresponde a Windows 98 junto con otros pocos
programas instalados.

El panel de control es una parte de la interfaz gráfica de Windows que permite a los
usuarios que vean y que manipulen ajustes y controles del sistema básico, tales como
Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones
de accesibilidad entre otras opciones de sonidos y pantalla. Applets adicionales
pueden ser proporcionados por el software de terceros.

El panel de control ha sido una parte inherente del [sistema operativo de Microsoft
Windows desde su lanzamiento (Windows 1.0), con muchos de los applet actuales
agregados en las últimas versiones. El panel de control es un programa
independiente, no una carpeta como aparece, que está alcanzado del menú del
comienzo, y se almacena en el directorio system32 de la miniapplet Conexiones de
Red, quien tiene como función; instalar, configurar y reparar una red doméstica o
corporativa. También sirve para compartir archivos y carpetas.

[editar] Aplicaciones

Barra de tareas y Menú Inicio: Tiene como fin, configurar y deshabilitar las opciones
de la barra de tareas, como Mostrar Inicio Rápido, ocultar los íconos, cambiar los
atributos (hay dos opciones que son el Clásico y el Moderno Windows XP) o Vista. En
Windows 7, se eliminó el menú inicio clásico.

Centro de Seguridad: introducida con la versión de Windows XP Service Pack 2 para
mantener la seguridad frente a virus, gusanos y troyanos,

Firewall de Windows un cortafuegos que no permite que ningún programa entre o
salga de la red. Sin embargo, aunque el cortafuego es muy seguro, un usuario
inexperto puede aprovechar hasta el punto más débil del sistema. En Windows 7, fue
renombrado como Centro de Actividades.

Actualizaciones Automáticas Windows Update quien tiene como propósito mantener
las aplicaciones al día. En la versión SP2, Actualizaciones automáticas viene activado
cómo por defecto.
íconos del escritorio, al igual que el fondo de la pantalla.

      Salvapantalla: (Protector de pantalla o Screen Saver) cuando la computadora
       no se utiliza se puede configurar para que se apague la pantalla o muestre
       mensajes, fotos o diseños al azar.
      Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de colores
       que muestra.
      Configuraciones adicionales: se puede configurar la barra de

de inicio.

      Opciones de las carpetas: permite configurar la forma de cómo se ven las
       carpetas.

Impresores y otro hardware: En esta sección se pueden configurar varios dispositivos
externos que se conectan a la computadora como son: controladores de video juegos,
teclados, “mouse”, módem, impresores, escáner, cámaras, etcétera.

Conexiones de red e Internet: En esta sección se puede configurar todo lo relacionado
a redes:

      Conexiones por cables
      Conexiones inalámbricas
      Opciones de Internet Explorer
      Asistente de conexión a internet
      Firewall de Windows
      Crear nuevas conexiones

Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de los
usuarios. Entre las modificaciones que se pueden realizar en esta sección están:

      Cambiar dibujo que identifica al usuario
      Cambiar clave
      Cambiar el tipo de usuario (cuenta limitada o de administrador)
      Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que
       ocasionalmente utilicen la computadora

Agregar o quitar programas: Como dice su nombre, permite agregar o quitar
programas instalados en la computadora. Al entrar en esta sección, aparecerá una
lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se
utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como
Messenger, MSN Explorer o Outlook Express. En Windows Vista y Windows 7, fue
renombrado por Programas y características.
Opciones regionales de idioma, fecha y hora: Esta categoría le brinda la disponibilidad
al usuario de cambiar la fecha y la hora de la computadora; adicionalmente, se puede
seleccionar el país e idioma que desee utilizar en Windows para uso del teclado,
sistema de medidas y monedas.

Sonido, voz y equipo de audio: Aparecerán las propiedades de los dispositivos de
sonido, altavoces y equipos especiales de voz. Inclusive, si la computadora dispone
de otros equipos de sonido adicionales a los que están incorporados en la
computadora, también se pueden administrar en esta sección.

Opciones de accesibilidad: Adecua varias de las opciones de Windows para que
puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se
pueden hacer en esta sección están:

      Teclado: Se pueden realizar cambios para que el usuario escuche tonos al
       tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida
       alguna tecla por error.
      Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros
       cambios.
      Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias
       visuales puedan ver mejor.
      Mouse: Permite realizar cambios en Windows para que la persona pueda
       utilizar algunas teclas para mover el mouse.
      General: Es en esta sección se pueden hacer ajustes generales de las
       características de accesibilidad.

Rendimiento y mantenimiento: En esta sección se pueden realizar cambios más
completos en el funcionamiento del hardware en Windows, como el manejo de los
discos duros y ajuste del uso energético de la computadora.

Centro de seguridad (Centro de actividades en Windows 7): Es dentro de esta
categoría que se puede configurar la forma de cómo Windows administra las opciones
de seguridad de Internet contra virus y contra ataques en la red.

Control de cuentas de usuario: Esta opción fue incluida en Windows Vista y Windows
7. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones
maliciosas hagan cambios no autorizados en el ordenador
Configuración del ratón

El programa de instalación permite a los usuarios seleccionar el tipo de ratón
conectado al sistema. Para configurar un ratón diferente, utilice la Herramienta de
configuración del ratón.

Para arrancar la Herramienta de configuración del ratón, seleccione Menú
principal (en el Panel) - Configuración del sistema - Ratón, o escriba el
comando redhat-config-mouse en el indicador de comandos del shell (por ejemplo, en
un terminal XTerm o GNOME). Si el sistema X Windows no se está ejecutando, se
arrancará la versión basada en texto de la herramienta.




Seleccionar un ratón

Elija el nuevo ratón para su sistema. Si no encuentra el tipo exacto, elija el que crea
que sea lo más compatible con el suyo y su sistema.

El dispositivo puntero incorporado tal como una almohadilla apuntador en una
computadora portátil, es usualmente compatible con PS/2.

Todos los tipos de ratón tienen anexado PS/2, serial, o USB entre paréntesis. Esto
especifica el tipo de puerto del ratón.
Un puerto de ratón PS/2 será parecido a            .


Un puerto de ratón serial será parecido a              .



Un puerto de ratón USB será parecido a             .

Si el modelo específico del ratón no se encuentra listado, seleccione una de las
entradas Genérico, basadas en el número de botones de su ratón y de su interfaz.

El botón de desplazamiento en un ratón de rueda, se puede utilizar como botón
central, o tercer botón, para cortar y pegar y otras funciones del botón central. Si el
ratón solamente tiene dos botones, seleccione Emular 3 botones para usar un ratón
de dos botones como uno de tres. Cuando se tiene esta opción activada, al pulsar los
dos botones simultáneamente, se emula la pulsación del tercer botón.

Si se selecciona un ratón serial, pulse el botón Dispositivos seriales para configurar
el número de dispositivo serial correcto para el ratón, tal como /dev/ttyS0.

Pulse OK para guardar el nuevo tipo de ratón. La selección se escribirá al
archivo /etc/sysconfig/mouse, y se reinicia el servicio de consola del ratón, gpm. Los
cambios también se escriben al archivo de configuración del Sistema X
Windows /etc/X11/XF86Config; sin embargo, el cambio del tipo de ratón no se aplica
automáticamente a la sesión X actual. Para activar el nuevo tipo de ratón, cierre la
sesión gráfica desde el escritorio y vuelva a conectarse.
Para restablecer el orden de los botones del ratón para un usuario zurdo, vaya
al Menú Principal (en el Panel) => Preferencias => Ratón, y seleccione Ratón zurdo.

La estructura básica de una Red de Área Local (en adelante, LAN) se limita a un
servidor el cual mediante un dispositivo electrónico llamado Switch que distribuye la
conexión a diferentes puestos que conformen la misma, ya sean otras computadoras
que requieran de los servicios que proporciona el servidor, una impresora, o cualquier
otro terminal.
Lo primero que debemos tener en cuenta es que para este artículo (o tutorial),
trabajaremos específicamente con el S.O. Windows XP, es decir, todas las
computadoras que enredaremos todas las computadoras que serán integradas en la
red deben tener el S.O. Windows XP (SP1 o SP2) para agilizar el proceso.
Primero optamos por configurar nuestro servidor el cual debería tener conexión a
Internet debido a que desde éste, las demás computadoras tendrán acceso a Internet
o los servicios que ofrezca.
Accedemos a Mis sitios de red (muchas veces ubicado en el Escritorio)




Allí podemos ver las Tareas de red, entramos en la pestaña Configurar una red
doméstica o para una oficina pequeña, vean la progresión de las capturas.
En éste punto estamos comprobando que todos los dispositivos de red estén en
perfecto funcionamiento, deberíamos conectarnos a Internet, encender todos los
equipos que integrarán la red, o impresoras, faxes, y demás.
Aquí seleccionaremos la primera opción que determina que nuestra computadora
tendrá los permisos de administrador, y será la que envíe a través de la red,
conexión / disponibilidad de Internet a las demás.
Seleccionamos la conexión de red con acceso a Internet, aunque, el mismo
Asistente te hará el favor de preestablecer la conexión según sus criterios.




Establecemos el nombre de nuestro equipo para la red. El nombre no puede
contener caracteres especiales, o acentuación, debe ser un texto limpio.
Este punto es muy importante, establecemos el nombre del Grupo de trabajo el
cual debe ser estrictamente el mismo para todas las computadoras.




Activamos o desactivamos el Firewall de Windows. Recomiendo activarlo para así
estar más seguros de posibles ataques futuros.
Efectivamente, hemos configurado el servidor de nuestra red. Quizá nos pida que
reiniciemos nuestra computadora, le damos clic en sí, y estamos listos.
Debemos configurar los puestos o computadoras que se conectarán a nuestro
servidor. El proceso es el mismo, el único cambio va a ser en el paso número tres,
donde escogeremos la segunda opción. Observa:
CONFIGURAR        LA    FECHA     Y    LA    HORA      EN    WINDOWS        VISTA.

La configuración de fecha y hora en Windows Vista es una operación fácil de realizar
(exactamente      igual    a     como    se     hace     en     Windows       XP).

La gran novedad es el nuevo diseño de la interfaz... y que podemos configurar hasta
tres    horarios   diferentes    (uno      principal     y    dos    secundarios).

A la configuración de fecha y hora podemos acceder de dos formas diferentes:

A través de Panel de control, y dentro de este la opción Fecha y hora.




Otra forma de entrar es a través del interfaz de mostrar la fecha y la hora, por la
acción Cambiar       la      configuración       de       fecha       y       hora
Por ambos sitios entramos en la ventana de configuración de fecha y hora. En esta
ventana         nos        encontramos         con         tres        pestañas:

-                      Fecha                          y                      hora.
-                              Relojes                                adicionales.
-                     Hora                       de                       Internet.

FECHA                                    Y                                 HORA:

En      esta    pantalla     tenemos      dos    botones       para    configurar:

-              Cambiar                   fecha             y                hora.
-                 Cambiar                        zona                     horaria.
Cambiar                        fecha                          y                            hora:

En    esta    ventana   ajustamos   la   fecha   y   la    hora     principal     del   sistema.

La fecha mediante un calendario y la hora mediante un sistema de Up - Down (flechas
arriba-abajo)  o    bien    marcando       y   escribiendo     la   nueva     hora.

Una     vez     configurada,   pulsamos Aceptar y         salimos     de        esta    ventana.
Configuración                    de                  zona                  horaria:

Si pulsamos el botón Cambiar zona horaria accedemos a la ventana en la que
podemos establecer la zona horaria. Esto se hace mediante un desplegable que nos
muestra       las        distintas        franjas     horarias       existentes.
También en esta ventana podemos seleccionar la opción Ajustar automáticamente al
horario                                de                                verano.

Una    vez      configurada,   pulsamos Aceptar y   salimos   de   esta   ventana.




RELOJES                                                            ADICIONALES:

En esta pestaña podemos activar uno o los dos relojes adicionales. La configuración
de estos es bien simple, ya que solo tenemos que elegir la zona horaria que debe
mostrar            el           reloj          adicional             seleccionado.
En esta misma ventana también podemos ponerle un nombre para mostrar a cada
uno             de              estos             relojes              adicionales.
HORA                               DE                              INTERNET:

Windows Vista (y también Windows XP) se sincroniza automáticamente con la hora
de Internet. Para ello hay disponibles varios servidores horarios.

En esta pestaña se nos muestra información sobre que servidor horario estamos
utilizando y cuando se va a producir la próxima sincronización.
También tenemos un botón Cambiar la configuración, con el que pasamos a la
ventana     de     configuración     de     la     hora      de       Internet.
En esta ventana tenemos la posibilidad de activar o desactivar este servicio, un
desplegable para elegir con que servidor queremos sincronizar y un botón Actualizar
ahora que nos permite sincronizar la hora de Windows en este momento.

Pulsamos Aceptar y           salimos           de           esta           ventana.

Por supuesto, para realizar esta sincronización es necesario tener una conexión
permanente                                a                            Internet.




Bien, hemos seguido los pasos y configurado la fecha y la hora. Solo nos queda
pulsar                en Aplicar y                 en                  Aceptar.

En la imagen inferior podemos ver el aspecto de la interfaz de fecha y hora, una vez
configurada.
Programas y Características

Un programa es un conjunto de instrucciones que una vez ejecutadas realizarán una
o varias tareas en una computadora. Sin programas, estas máquinas no pueden
funcionar.

 Al conjunto general de programas, se le denomina software, que más genéricamente
se refiere al equipamiento lógico o soporte lógico de una computadora digital.

En informática, se los denomina comúnmente binarios, (propio en sistemas Unix,
donde debido a la estructura de este último, los ficheros no necesitan hacer uso de
extensiones. Posteriormente, los presentaron como ficheros ejecutables, con
extensión .exe, en los sistemas operativos de la familia Windows) debido a que una
vez que han pasado por el proceso de compilación y han sido creados, las
instrucciones que se escribieron en un lenguaje de programación que los humanos
usan para escribirlos con mayor facilidad, se han traducido al único idioma que la
máquina comprende, combinaciones de ceros y unos llamada código máquina. El
mismo término, puede referirse tanto a un programa ejecutable, como a su código
fuente, el cual es transformado en un binario cuando es compilado.

Generalmente el código fuente lo escriben profesionales conocidos como
programadores. Se escribe en un lenguaje que sigue uno de los siguientes dos
paradigmas: imperativo o declarativo y que posteriormente puede ser convertido en
una imagen ejecutable por un compilador. Cuando se pide que el programa sea
ejecutado, el procesador ejecuta instrucción por instrucción.

De acuerdo a sus funciones, se clasifican en software de sistema y software de
aplicación. En los computadores actuales, al hecho de ejecutar varios programas de
forma simultánea y eficiente, se le conoce como multitarea.

   



Ejecución

Una vez escritos, pueden ser ejecutados de diversas formas:

      Mediante un programa que va adaptando las instrucciones conforme son
       encontradas. A este proceso se lo llama interpretar y a los programas que lo
       hacen se los conoce como intérpretes. Ejemplos de esto son bash, clásico en
       estaciones Unix y que fue escrito para el proyecto GNU o Python, cuya
       peculiaridad además de ser multipropósito, está en su facilidad de uso y
       productividad y de hecho, es usado en parte de los proyectos Google y
       YouTube.
   Traduciendo el código escrito del programa (lo que se denomina código
       fuente), a su equivalente en lenguaje máquina. A este proceso se le llama
       compilar y al programa traductor se le denomina compilador. Ejemplos de esto
       son: El lenguaje C, que combina en su sintaxis característica de medio y bajo
       nivel y el compilador gcc usado en el proyecto GNU.

Programas que se auto-modifican

Un programa en ejecución se trata de forma diferente que los datos en los cuales
opera. De cualquier forma, en algunos casos ésta distinción es ambigua,
especialmente cuando un programa se modifica a sí mismo. El programa modificado
es secuencialmente ejecutado como parte del mismo programa. Se pueden escribir
programas auto-modificables en lenguajes como Lisp, COBOL y Pról.

Ejecución y almacenamiento de los programas

Típicamente, los programas se almacenan en una memoria no volátil (por ejemplo un
disco), para que luego el usuario de la computadora, directa o indirectamente, solicite
su ejecución. Al momento de dicha solicitud, el programa es cargado en la memoria
de acceso aleatorio o RAM del equipo, bajo el control del software llamado sistema
operativo, el cual puede acceder directamente al procesador. El procesador ejecuta
(corre) el programa, instrucción por instrucción hasta que termina. A un programa en
ejecución se le suele llamar también proceso. Un programa puede terminar su
ejecución en forma normal o por causa de un error, dicho error puede ser de software
o de hardware.




El micro controlador a la derecha de la Memoria USB está controlada por un firmware
empotrado.

Algunos programas están empotrados en el hardware. Una computadora con
arquitectura de programas almacenados requiere un programa inicial almacenado en
su ROM para arrancar. El proceso de arranque es para identificar e inicializar todos
los aspectos del sistema, desde los registros del procesador, controladores de
dispositivos hasta el contenido de la memoria RAM. Seguido del proceso de
inicialización, este programa inicial carga al sistema operativo e inicializa al contador
de programa para empezar las operaciones normales. Independiente de la
computadora, un dispositivo de hardware podría tener firmware empotrado para el
control de sus operaciones. El firmware se utiliza cuando se espera que el programa
cambie en raras ocasiones o nunca, o cuando el programa no debe perderse cuando
haya ausencia de energía.

Programas cargados manualmente

Los programas históricamente se cargaron manualmente al procesador central
mediante interruptores. Una instrucción era representada por una configuración de
estado abierto o cerrado de los interruptores. Después de establecer la configuración,
se ejecutaba un botón de ejecución. Este proceso era repetitivo. También,
históricamente los programas se cargaban manualmente mediante una cinta de papel
o tarjetas perforadas. Después de que el programa se cargaba, la dirección de inicio
se establecía mediante interruptores y el botón de ejecución se presionaba.

Programas generados automáticamente

La programación automática es un estilo de programación que crea código fuente
mediante clases genéricas, prototipos, plantillas, aspectos, y generadores de código
para aumentar la productividad del programador. El código fuente se genera con
herramientas de programación tal como un procesador de plantilla o un IDE. La forma
más simple de un generador de código fuente es un procesador macro, tal como el
preprocesador de C, que reemplaza patrones de código fuente de acuerdo a reglas
relativamente simples.

Un motor de software da de salida código fuente o lenguaje de marcado que
simultáneamente se vuelve la entrada de otro proceso informático. Podemos pensar
como analogía un proceso manejando a otro siendo el código máquina quemado
como combustible. Los servidores de aplicaciones son motores de software que
entregan aplicaciones a computadoras cliente. Por ejemplo, un software para wikis es
un servidor de aplicaciones que permite a los usuarios desarrollar contenido dinámico
ensamblado a partir de artículos. Las Wikis generan HTML, CSS, Java, y Java script
los cuales son interpretados por un navegador web.

Ejecución simultánea

Véanse también: Proceso (informática) y Multiprocesamiento

Muchos programas pueden correr simultáneamente en la misma computadora, a lo
cual se le conoce como multitarea y puede lograrse a través de mecanismos de
software o de hardware. Los sistemas operativos modernos pueden correr varios
programas a través del planificador de procesos — un mecanismo de software para
conmutar con frecuencia la cantidad de procesos del procesador de modo que los
usuarios puedan interactuar con cada programa mientras estos están corriendo.
También se puede lograr la multitarea por medio del hardware; las computadoras
modernas que usan varios procesadores o procesadores con varios núcleos pueden
correr muchos programas a la vez.

                             Categorías funcionales

Los programas se pueden categorizar según líneas funcionales. Estas categorías
funcionales son software de sistema y software de aplicación. El software de sistema
incluye al sistema operativo el cual acopla el hardware con el software de aplicación.
El propósito del sistema operativo es proveer un ambiente en el cual el software de
aplicación se ejecuta de una manera conveniente y eficiente. Además del sistema
operativo, el software de sistema incluye programas utilitarios que ayudan a manejar y
configurar la computadora. Si un programa no es software de sistema entonces es
software de aplicación. El middleware también es un software de aplicación que
acopla el software de sistema con la interfaz de usuario. También son software de
aplicación los programas utilitarios que ayudan a los usuarios a resolver problemas de
aplicaciones, como por ejemplo la necesidad de ordenamiento.



            LAS SIETE HERRAMIENTAS ADMINISTRATIVAS BÁSICAS:
.
1.- DIAGRAMA DE PARETO:

Se utiliza para visualizar rápidamente qué factores de un problema, que causas o qué
valores en una situación determinada son los más importantes y, por ello, cuáles de
ellos hay que atender en forma prioritaria, a fin de solucionar el problema o mejorar la
situación.
A finales de 1800 Wilfredo Pareto, economista italiano, observó que el 20% de la
gente en el mundo controlaba el 80% de la riqueza. Basado en lo anterior es que
propuso el principio de que los elementos decisivos en una situación son
relativamente pocos, mientras que son los muchos que tienen menor importancia.
Ejemplos:
* El 20% de los clientes pueden representar el 80% de las ventas.
* El 20% de los productos defectuosos representa el 80% de los costos debido a fallas
* El 20% de los clientes que pagan tarde pueden representar el 80% de la cobranza
Es más costeable disminuir los problemas que representan el mayor peso en una
situación que eliminar por completo los defectos con menor peso.
Se presentan en forma gráfica los principales factores que influyen en una situación,
así como el porcentaje que corresponde a cada uno de estos factores y también se
incluye el porcentaje acumulativo. De esta forma la gráfica facilita la identificación de
    los puntos en los que se debe actuar prioritariamente.
    2. DIAGRAMA CAUSA-EFECTO DE ISHIKAWA:

    Tiene como propósito expresar gráficamente el conjunto de factores causales que
    interviene en una determinada característica de calidad. Desarrollado por el Dr.
    Kaouru Ishikawa en 1960 al comprender que no era predecible el resultado o efecto
    de un proceso sin entender las interrelaciones causales de los factores que influyen
    en él.
    Al identificar todas las variables o causas que intervienen en el proceso y la
    interacción de dichas causas, es posible comprender el efecto que resulta de algún
    cambio que se opere en cualquiera de las causas. Las relaciones se expresan
    mediante un gráfico integrado por dos secciones:
          La primera sección está constituida por una flecha principal hacia la que
     convergen otras flechas, consideradas como ramas del tronco principal, y sobre las
     que inciden nuevamente flechas más pequeñas, las sub-ramas. En esta primera
     sección quedan organizados los factores causales.

     La segunda sección está conformada por el nombre de la característica de calidad.
     La flecha principal de la primera sección apunta precisamente hacia este nombre,
     indicando con ello la relación causal que se da entre el conjunto de factores con
     respecto a la característica de calidad.
    3. HISTOGRAMA:

    Aquí se ordenan las muestras, tomadas de un conjunto, en tal forma que se vea de
    inmediato con qué frecuencia ocurren determinadas características que son objeto de
    observación. En el control estadístico de la calidad, el histograma se emplea para
    visualizar el comportamiento del proceso con respecto a ciertos límites.

    En cualquier estudio estadístico es muy frecuente sacar muestras aleatorias de una
    población para ver en qué grado la población cumple con alguna característica. Para
    ello se ordenan las muestras y se agrupan bajo el criterio de que encajen dentro de
    determinados intervalos.

    Las muestras que están dentro de estos intervalos integran subconjuntos
    denominados clases. Los límites de los intervalos se designan fronteras de clase. A la
    cantidad de muestras de una clase se le designa frontera de clase.
    El histograma se construye tomando como base un sistema de coordenadas. El eje
    horizontal se divide de acuerdo a las fronteras de clase. El eje vertical se gradúa para
    medir la frecuencia de las diferentes clases. Estas se presentan en forma de barra
    que se levantan sobre el eje horizontal.
Generalmente el ordenamiento de las barras en un histograma toma la forma de una
campana, es decir, a partir de una barra de mayor altura ubicada en el centro, las
barras de ambos lados se disminuyen gradualmente de altura. Esto se debe a que la
frecuencia con que ocurre la característica, objeto de observación, tiene casi siempre
una tendencia central.
4. ESTRATIFICACIÓN:

Herramienta estadística que clasifica los datos en grupos con características
semejantes. A cada grupo se le denomina estrato. La clasificación tiene por objeto el
identificar el grado de influencia de determinados factores o variables en el resultado
de un proceso.
La situación que en concreto va a ser analizada determina los estratos a emplear.
Ejemplo: Analizar el comportamiento de los operarios (edad, sexo, experiencia
laboral, capacitación recibida, turno de trabajo, etc.).

La forma más común de presentar la estratificación es el histograma.
5. HOJAS DE VERIFICACIÓN:

En el control estadístico de la calidad se hace uso cotidiano de las hojas de
verificación, ya que es necesario comprobar si se han recabado los datos solicitados o
si se han efectuado determinados trabajos. Se usan para verificar:

* La distribución del proceso de producción.
* Los defectos.

* Las causas de los defectos.
* La localización de los defectos.
* Confirmar si se han hecho las verificaciones programadas.
6. DIAGRAMA DE DISPERSIÓN:

Para poder controlar mejor un proceso y por ende poder mejorarlo, es necesario
conocer la interrelación entre las variables involucradas. Estos diagramas muestran la
existencia o no de relación entre dichas variables. La correlación entre dos variables
puede ser positiva, si las variables se comportan en forma similar (crece una y crece
la otra) o negativa, si las variables se comportan en forma opuesta (aumenta una,
disminuye la otra).
7. CORRIDAS Y GRÁFICAS DE CONTROL:
Las corridas permiten evaluar el comportamiento del proceso a través del tiempo,
medir la amplitud de su dispersión y observar su dirección y los cambios que
experimenta. Se elaboran utilizando un sistema de coordenadas, cuyo eje horizontal
indica el tiempo en que quedan enmarcados los datos, mientras que el eje vertical
sirve como escala para transcribir la medición efectuada. Los puntos de la medición
se              unen                mediante               líneas              rectas.
Se puede medir la amplitud de la dispersión de los datos transcritos en una corrida, si
se proyecta, al final de la misma, un histograma y se dibuja la curva que nace de
dicho histograma.
Las gráficas de control son herramientas estadísticas más complejas que permiten
obtener un conocimiento mejor del comportamiento de un proceso a través del
tiempo, ya que en ellas se transcriben tanto la tendencia central del proceso como la
amplitud                      de                     su                      variación.
Estás formadas por dos corridas en paralelo; una de ellas, la que se coloca en la parte
superior, se destina a graficar una medida de tendencia central, que puede ser la
medida aritmética o la mediana; y la otra, colocada en la parte inferior, se destina a
graficar estadísticos que miden el rango de dispersión con respecto a dicha medida
central. Estos estadísticos pueden ser el rango muestral o la desviación estándar de
la muestra. En ambas corridas se señalan tres límites: el superior, el medio y el
inferior.
Ejemplos que representan anormalidades en el proceso mediante las gráficas son:

* Puntos fuera de los límites.
* Siete puntos seguidos por arriba o por abajo de la línea central.
* La aparición de 6 o 7 puntos consecutivos ascendentes o descendentes, que
manifiestan tendencias.
* La adhesión de los puntos a los límites de control.
LAS SIETE NUEVAS HERRAMIENTAS ADMINISTRATIVAS:
1.- DIAGRAMA DE AFINIDAD:

Sirve para sintetizar un conjunto más o menos numeroso de opiniones, pues las
agrupa en pocos apartados o rubros. Este diagrama se basa en el hecho de que
muchas opiniones son afines entre sí y de que, por tanto, se pueden agrupar en torno
a unas cuantas ideas generales.

El procedimiento para elaborar el diagrama de afinidad es el siguiente:

1. Cada una de las opiniones se escribe en una única ficha.
2. Se agrupan las fichas que expresan la misma opinión.
3. Se escribe en otra ficha la síntesis de las fichas que expresan opiniones
semejantes sobre un mismo tema.
4. Se vuelve a escribir una síntesis de las fichas del paso anterior en una única ficha,
ésta contendrá la idea general de las opiniones.
2. DIAGRAMA DE RELACIONES:

Permite obtener una visión de conjunto de la complejidad de un problema. Presenta
qué causas están relación con determinados efectos y cómo se relacionan entre sí
diferentes conjuntos de causas y efectos.

Procedimiento de elaboración:

1. Enunciar el problema por escrito.
2. Listar las causas probables del problema, encerrar cada causa en un círculo.
3. Identificar el resultado que corresponde a cada causa, cada resultado se escribe y
se encierra en un círculo.
4. Relacionar la causa con su resultado con una flecha.
5. Cuando un resultado es causa de otro resultado, se pone una flecha partiendo del
resultado-causa hacia el resultado correspondiente.
3. DIAGRAMA DE ARBOL:

Empleado para obtener una visión de conjunto de los medios mediante los cuales se
alcanza una determinada meta. Se logra mediante una organización sistemática de
metas y los medios para alcanzarlas. Muy útil para presentar el conjunto organizado
de medidas con las que se pretende lograr un determinado objetivo o propósito.
Similar al diagrama de relaciones, en el diagrama de árbol cada medio se convierte a
su vez en una meta a alcanzar.
Procedimiento de elaboración:
1. Enunciar claramente la meta a alcanzar y ponerla por escrito.
2. Identificar los medios para alcanzar la meta y ponerlo por escrito.
3. Dado que los medios identificados se vuelven a su vez en una meta a alcanzar, se
identifican después los medios para alcanzar la nueva meta y así sucesivamente.
4. MATRICES:

Empleadas dado que facilitan la identificación de la relación que pueda existir entre
los factores de un problema, dado que son esquemas que permiten relacionar,
mediante un sistema de columnas e hileras, los diferentes elementos o factores del
problema que se analiza. El análisis se realiza con el propósito de identificar las
acciones más convenientes a tomar para solucionar el caso en estudio.
Descripción para la construcción de una matriz tipo L:

1. Identificar los dos factores o aspectos a relacionar entre sí y escribirlos en el ángulo
superior izquierdo del diagrama, separados por una línea diagonal.
2. Desarrollar por temas cada uno de dichos aspectos. Los títulos de los temas
mediante los cuales se desarrolla el aspecto colocado debajo de la diagonal pasan a
ser los encabezados de la primera columna, los títulos de los temas mediante los
cuales se desarrolla el aspecto colocado arriba de la diagonal pasan a ser los
encabezados de la primera hilera.

3. Se procede ahora a llenar cada uno de las celdas de la matriz con los datos
correspondientes.
5. ANALISIS MATRICIAL PARA LA SEGMENTACIÓN DE MERCADOS:

Esta herramienta ayuda a encontrar diferencias significativas en los diferentes
segmentos del mercado y propicia la generación de un diagrama general para ubicar
productos ya existentes y para compensarlos en relación con otros productos que se
piensa introducir en el mercado bajo una serie de hipótesis.
Se tiene como punto de partida los datos, obtenidos mediante entrevistas, encuestas
y cuestionarios, mediante los cuales es posible estimar la sensibilidad promedio de los
diferentes grupos que constituyen un mercado con respecto a toda una serie de
productos.
El análisis matemático del que se deriva la generación de una matri de correlación
implica el uso de herramientas estadísticas que evalúan la sensibilidad de un estrato
del mercado con respecto a otro. La magnitud del coeficiente de correlación da una
apreciación del cambio que sufre un segmento cuando el otro ha cambiado. El signo,
según sea positivo o negativo, indica que dicho cambio tiene una tendencia a
aumentar o a disminuir.
Procedimiento:

1. Elaborar la matriz que ordena en columnas e hileras los datos por analizar.
2. Construir una matriz de correlación de cada grupo de evaluadores.
3. Se obtiene el espectro o gama de valores característicos y sus correspondientes
vectores a fin de poder clasificar y segmentar los gustos.
6. DIAGRAMA DE ACTIVIDADES:

Empleado para visualizar qué problemas pueden surgir en la realización de un
determinado programa de acción, con qué medidas se pueden prevenir tales
problemas y cuál es la mejor manera de solucionarlos.
Procedimiento de elaboración:

1. Identificar la actividad primera de la cual parte un proceso.
2. Asentar las actividades siguientes una seguida de la otra en forma descendente,
ordenadas en su sucesión lógica. Se va formando una rama principal.

3. Identificar las actividades en las que pueden aparecer alternativas. Éstas se
escriben a los lados de la rama principal del diagrama.

4. Complementar los procesos laterales surgidos por la posibilidad de alguna
alternativa, enumerando la serie de actividades que en dichos casos es necesario
hacer.

5. Integrar cada proceso lateral con la rama principal del diagrama a la etapa del
proceso general a la que corresponda.
7. DIAGRAMA DE FLECHAS:

Utilizado con el fin de visualizar el tiempo durante el cual deben llevarse a cabo las
diferentes actividades que requiere el desarrollo de un plan. Se elabora con base a
una matriz que integra las diferentes actividades a realizar y los plazos durante los
cuales deben llevarse a cabo dichas actividades.
Nuestros Términos de uso actualizados tendrán vigencia a partir del 25 de mayo de
2012. Obtenga más información.
Cómo la memoria virtual se mapea a la memoria física.

La memoria virtual, es una técnica de administración de la memoria real que permite
al sistema operativo brindarle al software de usuario y a sí mismo un espacio de
direcciones mayor que la memoria real o física.

La mayoría de los ordenadores tienen cuatro tipos de memoria: registros en la CPU,
la memoria caché (tanto dentro como fuera del CPU), la memoria física (generalmente
en forma de RAM, donde la CPU puede escribir y leer directa y razonablemente
rápido) y el disco duro que es mucho más lento, pero también más grande y barato.

Muchas aplicaciones requieren acceso a más información (código y datos) que la que
se puede mantener en memoria física. Esto es así sobre todo cuando el sistema
operativo permite múltiples procesos y aplicaciones ejecutándose simultáneamente.
Una solución al problema de necesitar mayor cantidad de memoria de la que se
posee consiste en que las aplicaciones mantengan parte de su información en disco,
moviéndola a la memoria principal cuando sea necesario. Hay varias formas de hacer
esto. Una opción es que la aplicación misma sea responsable de decidir qué
información será guardada en cada sitio (segmentación), y de traerla y llevarla. La
desventaja de esto, además de la dificultad en el diseño e implementación del
programa, es que es muy probable que los intereses sobre la memoria de dos o
varios programas generen conflictos entre sí: cada programador podría realizar su
diseño teniendo en cuenta que es el único programa ejecutándose en el sistema. La
alternativa es usar memoria virtual, donde la combinación entre hardware especial y el
sistema operativo hace uso de la memoria principal y la secundaria para hacer
parecer que el ordenador tiene mucha más memoria principal (RAM) que la que
realmente posee. Este método es invisible a los procesos. La cantidad de memoria
máxima que se puede hacer ver que hay tiene que ver con las características del
procesador. Por ejemplo, en un sistema de 32 bits, el máximo es 2 32, lo que da 4096
Megabytes (4 Gigabytes). Todo esto hace el trabajo del programador de aplicaciones
mucho más fácil, al poder ignorar completamente la necesidad de mover datos entre
los distintos espacios de memoria.

Aunque la memoria virtual podría estar implementada por el software del sistema
operativo, en la práctica casi siempre se usa una combinación de hardware y
software, dado el esfuerzo extra que implicaría para el procesador.

   
Operación básica

Cuando se usa Memoria Virtual, o cuando una dirección es leída o escrita por la CPU,
una parte del hardware dentro de la computadora traduce las direcciones de memoria
generadas por el software (direcciones virtuales) en:

      la dirección real de memoria (la dirección de memoria física).
      una indicación de que la dirección de memoria deseada no se encuentra en
       memoria principal (llamado excepción de memoria virtual)

En el primer caso, la referencia a la memoria es completada, como si la memoria
virtual no hubiera estado involucrada: el software accede donde debía y sigue
ejecutando normalmente. En el segundo caso, el sistema operativo es invocado para
manejar la situación y permitir que el programa siga ejecutando o aborte según sea el
caso. La memoria virtual es una técnica para proporcionar la simulación de un espacio
de memoria mucho mayor que la memoria física de una máquina. Esta "ilusión"
permite que los programas se ejecuten sin tener en cuenta el tamaño exacto de la
memoria física.

La ilusión de la memoria virtual está soportada por el mecanismo de traducción de
memoria, junto con una gran cantidad de almacenamiento rápido en disco duro. Así
en cualquier momento el espacio de direcciones virtual hace un seguimiento de tal
forma que una pequeña parte de él, está en memoria real y el resto almacenado en el
disco, y puede ser referenciado fácilmente.

Debido a que sólo la parte de memoria virtual que está almacenada en la memoria
principal, es accesible a la CPU, según un programa va ejecutándose, la proximidad
de referencias a memoria cambia, necesitando que algunas partes de la memoria
virtual se traigan a la memoria principal desde el disco, mientras que otras ya
ejecutadas, se pueden volver a depositar en el disco (archivos de paginación).

La memoria virtual ha llegado a ser un componente esencial de la mayoría de los
sistemas operativos actuales. Y como en un instante dado, en la memoria sólo se
tienen unos pocos fragmentos de un proceso dado, se pueden mantener más
procesos en la memoria. Es más, se ahorra tiempo, porque los fragmentos que no se
usan no se cargan ni se descargan de la memoria. Sin embargo, el sistema operativo
debe saber cómo gestionar este esquema.

La memoria virtual también simplifica la carga del programa para su ejecución llamada
reubicación, este procedimiento permite que el mismo programa se ejecute en
cualquier posición de la memoria física.

En un estado estable, prácticamente toda la memoria principal estará ocupada con
fragmentos de procesos, por lo que el procesador y el S.O tendrán acceso directo a la
mayor cantidad de procesos posibles, y cuando el S.O traiga a la memoria un
fragmento, deberá expulsar otro. Si expulsa un fragmento justo antes de ser usado,
tendrá que traer de nuevo el fragmento de manera casi inmediata. Demasiados
intercambios de fragmentos conducen a lo que se conoce como hiperpaginación:
donde el procesador consume más tiempo intercambiando fragmentos que
ejecutando instrucciones de usuario. Para evitarlo el sistema operativo intenta
adivinar, en función de la historia reciente, qué fragmentos se usarán con menor
probabilidad en un futuro próximo (véase algoritmos de reemplazo de páginas).

Los argumentos anteriores se basan en el principio de cercanía de referencias o
principio de localidad que afirma que las referencias a los datos y el programa dentro
de un proceso tienden a agruparse. Por lo tanto, es válida la suposición de que,
durante cortos períodos de tiempo, se necesitarán sólo unos pocos fragmentos de un
proceso.

Una manera de confirmar el principio de cercanía es considerar el rendimiento de un
proceso en un entorno de memoria virtual.

El principio de cercanía sugiere que los esquemas de memoria virtual pueden
funcionar. Para que la memoria virtual sea práctica y efectiva, se necesitan dos
ingredientes. Primero, tiene que existir un soporte de hardware y, en segundo lugar, el
S.O debe incluir un software para gestionar el movimiento de páginas o segmentos
entre memoria secundaria y memoria principal.

Justo después de obtener la dirección física y antes de consultar el dato en memoria
principal se busca en memoria-cache, si esta entre los datos recientemente usados la
búsqueda tendrá éxito, pero si falla, la memoria virtual consulta memoria principal, ó,
en el peor de los casos se consulta de disco (swapping).

                                       Detalles

La traducción de las direcciones virtuales a reales es implementada por una Unidad
de Manejo de Memoria (MMU). El sistema operativo es el responsable de decidir qué
partes de la memoria del programa es mantenida en memoria física. Además
mantiene las tablas de traducción de direcciones (si se usa paginación la tabla se
denomina tabla de paginación), que proveen las relaciones entre direcciones virtuales
y físicas, para uso de la MMU. Finalmente, cuando una excepción de memoria virtual
ocurre, el sistema operativo es responsable de ubicar un área de memoria física para
guardar la información faltante, trayendo la información desde el disco, actualizando
las tablas de traducción y finalmente continuando la ejecución del programa que dio la
excepción de memoria virtual desde la instrucción que causó el fallo.

En la mayoría de las computadoras, las tablas de traducción de direcciones de
memoria se encuentran en memoria física. Esto implica que una referencia a una
dirección virtual de memoria necesitará una o dos referencias para encontrar la
entrada en la tabla de traducción, y una más para completar el acceso a esa
dirección.

Para acelerar el desempeño de este sistema, la mayoría de las Unidades Centrales
de Proceso (CPU) incluyen una MMU en el mismo chip, y mantienen una tabla de las
traducciones de direcciones virtuales a reales usadas recientemente, llamada
Translation Lookaside Buffer (TLB). El uso de este buffer hace que no se requieran
referencias de memoria adicionales, por lo que se ahorra tiempo al traducir.

En algunos procesadores, esto es realizado enteramente por el hardware. En otros,
se necesita de la asistencia del sistema operativo: se levanta una excepción, y en ella
el sistema operativo reemplaza una de las entradas del TLB con una entrada de la
tabla de traducción, y la instrucción que hizo la referencia original a memoria es
reejecutada.

El hardware que tiene soporte para memoria virtual, la mayoría de la veces también
permite protección de memoria. La MMU puede tener la habilidad de variar su forma
de operación de acuerdo al tipo de referencia a memoria (para leer, escribir, o
ejecutar), así como el modo en que se encontraba el CPU en el momento de hacer la
referencia a memoria. Esto permite al sistema operativo proteger su propio código y
datos (como las tablas de traducción usadas para memoria virtual) de corromperse
por una aplicación, y de proteger a las aplicaciones que podrían causar problemas
entre sí.



                             Paginación y memoria virtual

La memoria virtual usualmente (pero no necesariamente) es implementada usando
paginación. En paginación, los bits menos significativos de la dirección de memoria
virtual son preservados y usados directamente como los bits de orden menos
significativos de la dirección de memoria física. Los bits más significativos son usados
como una clave en una o más tablas de traducción de direcciones (llamadas tablas de
paginación), para encontrar la parte restante de la dirección física buscada.

Efectos ópticos (también llamados visuales o fotográficos)

Los efectos ópticos, también llamados visuales o fotográficos, son los más antiguos.
Pioneros como Georges Méliès, Segundo de Chomón, Willis O'Brien o Ray
Harryhausen fueron los fundadores de esta clase de efectos. Ejemplos de este tipo de
efectos son, por ejemplo:

      La animación en volumen, conocida a través del anglicismo stop motion.
       Películas famosas en las que se utilizó esta técnica son, por ejemplo, King
       Kong (de 1933, con efectos especiales de Willis O'Brien) o Jasón y los
argonautas (de 1963, con los efectos de Ray Harryhausen). A finales de los
    años 1970 Phil Tippett inventó para la película El Imperio contraataca una
    técnica avanzada de stop motion: el go motion.

   La retroproyección o transparencia, técnica en la que actores reales son
    filmados simultáneamente a una proyección sobre una pantalla que se
    encuentra detrás de ellos. Esta técnica fue utilizada por ejemplo para rodar una
    escena de la película Con la muerte en los talones. En esa escena se ven
    planos en los que Cary Grant se tira al suelo mientras un avión se le echa
    encima para asesinarlo. El actor se tiraba al suelo de un decorado mientras
    detrás, sobre una pantalla de cine, se estaba proyectando el plano del avión
    acercándose frontalmente a toda velocidad.

   Zoptic. La retroproyección permite que un actor o un objeto puedan verse
    delante de un plano proyectado contra una pantalla que se encuentra justo
    detrás. Sin embargo esto no permite que la cámara que está filmando el
    conjunto pueda moverse. En 1978, para la película Superman, Zoran Perisic
    ideó la técnica zoptic, que consiste en dotar al proyector de un zoom
    sincronizado con otro zoom, situado a su vez en la cámara que filma el plano.
    De este modo cuando la cámara se acerca a Superman mientras se supone
    que éste está en vuelo, el plano proyectado detrás (en el que puede verse
    desfilar el paisaje) aumenta de tamaño en la misma proporción, creando la
    ilusión de que la cámara está filmando a un hombre en su entorno inmediato y
    que éste está realmente volando.

   La inserción croma, una técnica en la que se reemplaza el color de un plano
    por otro plano, fusionando ambos en un único plano. La técnica de rodaje
    sobre un fondo uniformemente azul o uniformemente verde se ha hecho muy
    popular y es hoy en día bastante conocida por el gran público.

   La rotoscopia, una técnica en la que sobre una mesa transparente son
    proyectados simultáneamente dos planos mientras un animador pinta o dibuja
    un objeto sobre uno de los dos planos. Esta técnica, inventada por los
    estadounidenses Dave Fleischer y Max Fleischer en 1915, fue utilizada en
    1977 para el brillo de los sables láser de la película La guerra de las galaxias.

   Matte painting. Al matte painting también se le llama «técnica de la pintura
    sobre vidrio». En esta técnica se pinta un decorado sobre una placa de vidrio,
    dejando libre de pintura (y por tanto transparente) la zona del plano donde
    deberá verse a los actores. Cuando se proyecta la filmación de los actores
    detrás de la placa de vidrio la cámara puede filmar el conjunto, dando la
    sensación de que los actores están insertados en el decorado pintado. Cuanto
    más realista sea la pintura sobre vidrio mejor conseguida estará la sensación
    de realidad.
   Técnica de la maqueta colgante, en la que se interpone una maqueta entre la
       cámara y un fondo verdadero, a menudo un decorado, lo que permite tener un
       fondo de tres dimensiones, efecto no conseguido por la pintura matte, este tipo
       de recurso fue muy usado entre los años 30 y 60.

      La filmación de maquetas con cámara en movimiento es una técnica
       denominada en inglés motion control photography. En este tipo de filmación es
       la cámara la que se mueve mientras la maqueta está fija e inmóvil. El primero
       en intentar poner a punto esta técnica fue el estadounidense John Whitney.
       Douglas Trumbull la utilizó para la película 2001: una odisea del espacio con
       resultados muy satisfactorios pero quien la llevó a su paroxismo fue John
       Dykstra, quien la perfeccionó en 1976 para la película La guerra de las galaxias
       (1977). Dykstra inventó una cámara a la que llamó Dykstraflex y que le permitía
       sincronizar la filmación de las maquetas de las naves espaciales con la
       memoria de un ordenador, de modo que la simultaneidad de los diferentes
       elementos que componen un único plano (el fondo estrellado del espacio,
       astros y planetas, otras naves y vehículos etc.) podía ser lograda con mayor
       sincronización y realismo.

                                  Efectos mecánicos

Los efectos mecánicos (denominados también efectos prácticos o físicos) son los que
se realizan durante el rodaje en vivo de la película. Estos incluyen marionetas
mecánicas, escenografía y pirotecnia. Además de ser aquellos con los que se crean
escenas como la lluvia, disparos, destrucción de murallas etc. Los efectos mecánicos
más elaborados son los utilizados en la técnica llamada anima trónica. En Parque
Jurásico (1993), por ejemplo, se utilizaron, junto a los verdaderos actores, dinosaurios
animatrónicos diseñados por el equipo de especialistas de Stan Winston.

                                  Efectos de sonido

Los efectos de sonido son todos aquellos obtenidos con sonidos pregrabados, con o
sin mezcla entre ellos. Por ejemplo, para los gruñidos y rugidos del wookiee
Chewbacca, Ben Burtt utilizó mezclas de sonidos emitidos por osos, perros, morsas y
leones. También se incluyen en los efectos de sonido aquellos que son grabados en
estudio para ser añadidos al fondo sonoro de la película, como dos cáscaras de coco
entrechocadas para simular los cascos de los caballos.

                                 Efectos de maquillaje

A menudo se realizan maquillajes que necesitan volumen o producir impresiones
exactas, esto muchas veces no se puede lograr con claroscuros, la base del
maquillaje teatral y social, por ende se hace necesario crear distintas cosas, como ser
prótesis y/o máscaras con mecanismos (animatrónica), esto es aplicado tanto a un ser
humano o para reproducir otras cosas, ejemplo, publicidades que uno ve «la
hamburguesa perfecta», eso no existe, es un efecto especial para resaltar las virtudes
del producto X, o réplicas de partes del cuerpo hiperrealistas ya sea mediante copia
directa del actor o modelándolas si no fuese posible, como por ejemplo, un recién
nacido o un animal. La diferencia básica entre prótesis y máscaras es, que las
primeras están divididas en varias partes y/o solo modifican una zona pequeña.
Ejemplo: una nariz, así también estas necesitan mayor habilidad y tiempo para su
aplicación, la ganancia implícita es lograr que no se pierda la gesticulación del actor.
A menudo se confunde estos efectos con el maquillaje convencional y/o con efectos
especiales en general, pero son técnicas diferentes. Los efectos especiales de
maquillaje toman su nombre del inglés Special Makeup Effects (SPMFX).

                                   Efectos digitales

Los efectos digitales (también designados como infografías o imágenes generadas
por computadora) son todas aquellas imágenes digitales que se crean por ordenador
aunque también pueden ser imágenes reales retocadas por ordenador, con
composición o proceso de integración de todas ellas juntas. En los años 70 ya
empezaron a ser utilizados en algunos planos, sobre todo para representar pantallas
de computadoras, como por ejemplo el sistema de puntería a bordo de los cazas X-
Wing durante la Batalla de Yavin, en la película La guerra de las galaxias (1977). Más
tarde los efectos digitales fueron utilizados para la creación de planos enteros, sobre
todo a partir de la película Tron (1982). Con el tiempo estos efectos se han ido
perfeccionando y hoy en día existen diferentes tipos:

      Morphing, una técnica que consistente en la metamorfosis de un elemento
       fotográfico en otro, mediante la selección de puntos comunes u origen y
       destino. El primer morphing de la historia es la transformación de la hechicera
       Fin Raziel en una serie de animales (en la película Willow, de 1988).

      Creación de imágenes por ordenador, técnica cada vez más utilizada (sobre
       todo para la animación de imágenes digitales) y en la que no se usa ningún
       elemento fotográfico, la imagen es creada enteramente a partir de la
       herramienta informática. Las primeras películas que usaron por primera vez
       imágenes enteramente generadas por computadora fueron Tron (1982) y
       Young Sherlock Holmes (en español El secreto de la pirámide, 1985). Esta
       técnica consta de varias fases:
          o Diseño de los personajes o elementos a crear (mediante técnicas
              tradicionales de dibujo como el boceto).
          o Creación de modelo, desarrollo en 3D de los volúmenes.
          o Creación de materiales, es decir el comportamiento de la luz con
              respecto al objeto. Creación de setup, estructura interna que facilita la
              animación.
          o Animación y, finalmente, el acabado de los detalles (designado a veces
              con el término inglés rendering).
   Captura de movimiento, una técnica en la que se digitalizan una serie de
       puntos situados en un objeto real en movimiento. Así registrados en la memoria
       de la computadora, estos puntos sirven para hacer coincidir en ellos los puntos
       homólogos de una imagen generada más tarde por un artista gracias a la
       computadora. Un ejemplo de la aplicación de esta técnica lo proporcionan las
       películas Las dos torres (2002) y El retorno del Rey (2003), en las que el actor
       Andy Serkis actuó delante de pantallas verdes vestido con un traje sobre el que
       se señalaban los puntos necesarios para que más tarde un artista digital creara
       al personaje ficticio de Gollum.

                            Tecnología y efectos digitales

En cuanto a los elementos tecnológicos importantes para la realización de efectos
digitales podemos distinguir entre dos grandes grupos, hardware y software:

      Hardware: en este destacamos el scanner, la estación de trabajo y la
       registradora. El scanner es fundamental en los efectos digitales, puesto que
       con él digitalizamos las imágenes; esto nos permite introducir en el ordenador
       la información que estaba en la película al ordenador para su posterior
       tratamiento. Otro elemento hardware importante es la estación de trabajo. Son
       ordenadores especializados en el tratamiento de imágenes. Parte de este
       equipo lo forman también, los periféricos, puesto que la digitalización en
       resolución cinematográfica necesite una gran capacidad de almacenamiento.
       También está la registradora, cuyo funcionamiento es el inverso al del scanner,
       convierte las imágenes digitalizadas en fotogramas de una película.

      Software: en este destacamos el software 3D, programas de composición
       digital, chromakeyers (cromas), paletas gráficas (programas de retoque
       fotográfico). Consta de paquetes de animación que consisten en uno o varios
       módulos con los que se puede modelar, animar y dar apariencia real a un
       objeto. Los softwares más importantes son wavefront, softimage, alias etc. Con
       los compositores podemos mezclar imágenes de manera digital sin pérdida de
       imagen. Otro software importante son los cromas (Chromakeyers), su técnica
       trata de hacer una sobreimpresión de una imagen dentro de otra; necesitamos
       una imagen en blanco y negro que se llama máscara (canal alfa), de la figura.
       De esta manera, tenemos tres imágenes: el fondo, la figura (RGB) y la máscara
       correspondiente a la figura (alfa). Esta máscara será blanca en la parte de la
       imagen de la figura que queramos conservar en la imagen final, y negra en la
       parte que queramos que se conserve el fondo. Para lograr esto, debemos rodar
       la figura sobre un fondo de color plano, que suele ser verde o azul. Los cromas
       nos permiten generar máscaras de las imágenes rodadas sobre un color plano,
       para su utilización por programas de composición digital. Con las paletas
       gráficas podemos retocar las imágenes digitalizadas; se usan para retocar
       fondos, eliminar partes de imágenes que no nos interesen, para generación de
       texturas etc.
Los módulos de los paquetes de animación 3D son:

   1.   Modelador: para trabajar la geometría.
   2.   Animador: para darle movimiento a los objetos.
   3.   Materiales e Iluminación: dar apariencia y textura a los objetos.
   4.   Render: cálculo de las imágenes.

Efectos especiales en espectáculos, performances, animación y celebraciones

El uso de máquinas de humo en los espectáculos de música es un estándar en esta
industria. Así como máquinas lanza llamas verticales. En los años del auge del heavy
estuvieron especialmente presentes. En los últimos años se ha comenzado a utilizar
estos efectos en actuaciones (o performances) de grupos de teatro de vanguardia,
efectos de fuego, pompas de jabón, humo bajo y alto, espuma, nieve etc. Y en los
sectores de la publicidad y eventos, un efecto especial muy de moda es como no, las
lluvias de confeti y serpentinas, muy usadas también en celebraciones deportivas.
Este efecto también se está usando en todo tipo de fiestas, la realización de este
efecto para inaugurar una de las fiestas más importantes del mundo, como son los
sanfermines o su uso en las competiciones europeas de fútbol, ha contribuido a la
popularización de este efecto.

El msconfig nos permite modificar la configuración del sistema a través de un proceso
de         eliminación          con           casillas        de          verificación.


La utilidad principal de esta aplicación se encuentra en la solapa "Inicio".
Ahí encontraremos un listado de los programas que arrancan en el inicio junto con
Windows.
Salvo antivirus, firewalls u otras aplicaciones específicas, el resto de los programas no
necesitan iniciarse junto con Windows para funcionar correctamente.

Esto quiere decir que podemos quitarlos sin ningún temor y ahorraremos memoria
RAM        vital      para      el     rendimiento         de    nuestro     ordenador.

Ubicación del msconfig.exe:

       c:Windows

Para                     acceder                      al                    MSCONFIG:
Inicio - Ejecutar: "msconfig" (sin comillas) y ENTER.
   Solapa "Inicio", destildamos las cosas inútiles y aceptamos.
      Luego nos pedirá confirmación para reiniciar el equipo.




REGEDIT

Es el Sistema Nervioso Central de Windows. Una aplicación ejecutable que almacena
en códigos numéricos cada movimiento que realizas estando dentro del Sistema
Operativo.

Con el puedes cambiar lo que desees, pero debes saber como... y hay que ser
experto de expertos. Si tan solo eliminas un ''cerito'' de donde no debiste hacerlo, ti
PC podría volverse, como dicen,... loca. Seria como clavarle un alfiler a un ser
humano en alguna zona de su cerebro y con ello hacerle perder la visión de la mitad
superior del ojo derecho o dejarlo impotente....

MS-DOS

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

  MS-DOS


  Parte de la familia DOS
Desarrollador

  Microsoft

  Información general

  Modelo de desarrollo Software propietario

  Última          versión 8.01
  estable                 14 de septiembre       de
                          2000; hace 11 años

  Tipo de núcleo         Monolítico

  Licencia               Microsoft CLUF (EULA)

  Estado actual          Descontinuado / Histórico

  En español


MS-DOS (siglas de Microsoft Disk Operating System, Sistema operativo de disco de
Microsoft) es un sistema operativo para computadores basados en x86. Fue el
miembro más popular de la familia de sistemas operativos DOS de Microsoft, y el
principal sistema para computadoras personales compatible con IBM PC en la década
de 1980 y mediados de 1990, hasta que fue sustituida gradualmente por sistemas
operativos que ofrecían una interfaz gráfica de usuario, en particular por varias
generaciones de Microsoft Windows.
MS-DOS nació en 1981 al encargársele a Microsoft producir un sistema operativo
para la gama de computadores personales IBM PC de IBM. En este momento,
Microsoft compró los derechos de QDOS, también conocido como 86-DOS,1 de
Seattle Computer Products, y comenzó a trabajar en las modificaciones para poder
cumplir con los requerimientos de IBM. La primera edición, MS-DOS 1.0, fue
presentada en 1982.2 La versión incluida en los PC's de IBM fue conocida como PC
DOS. Aunque MS-DOS y PC-DOS fueron desarrollados por Microsoft e IBM en
paralelo, los dos productos se separaron con el tiempo.

   




Historia

MS-DOS se desarrolló a partir de QDOS, Quick and Dirty Operating System, también
conocido como 86-DOS. Su desarrollo se inició oficialmente en 1981 y fue lanzado en
1982 como MS-DOS 1.0.PESC WAS WERE BABY! OH YEAH WAKE UP YEAH!
Tuvo ocho versiones principales y alcanzó gran difusión pero fue gradualmente
reemplazado por sistemas operativos que ofrecían una interfaz gráfica de usuario
(GUI), en particular, por varias generaciones del sistema operativo Microsoft
Windows.

Versiones




Disquetes de instalación de MS-DOS 6.22

      PC DOS 1.0 - Liberado en 1981 como complemento al IBM-PC. Primera
       versión de DOS. Soporta 16 Kb de memoria RAM, disquetes de 5,25 pulgadas
       de una sola cara de 160 Kb. 22 órdenes. Permite archivos con extensión .com
       y .exe. Incorpora el intérprete de comandos COMMAND.COM.
   PC DOS 1.1 - Corregidos muchos errores, soporta disquetes de doble
       densidad 1.25 - Primera versión liberada con el nombre MS-DOS.
      MS-DOS 2.0 - Complemento del IBM XT liberado en 1983. Más del doble de
       nuevos comandos, soporte de disco duro (alrededor de 5 MB).
      PC DOS 2.1 - Complemento del IBM PCjr. Añadidas algunas mejoras.
      MS-DOS 2.11 - Añadido soporte para otros idiomas y soporte LAN.
      MS-DOS 3.2 - Añadida capacidad para disquetes de 3,5 pulgadas y 720 KB.
      PC DOS 3.3 - Añadido soporte para el ordenador PS/2 de IBM y los nuevos
       disquetes de 3,5 pulgadas de alta capacidad (1,44 MB). Nuevas páginas de
       código de caracteres internacionales añadidas, con soporte para 17 países.
      MS-DOS 3.3 - Capacidad para crear particiones de disco superiores a 32 MB.
       Soporte de 4 puertos serie (antes sólo 2). Incorporación de la orden "Files"
       para poder abrir hasta 255 archivos simultáneamente.
      MS-DOS 4.0 - Generado con el código fuente de IBM, no con el de Microsoft.
      PC DOS 4.0 - Agregado DOS Shell, algunas mejoras y arreglos.
      MS-DOS 4.01 - Versión para corregir algún error.
      MS-DOS 5.0 - Implementado en 1991, incluyendo más características de
       administración de memoria y herramientas para soporte de macros, mejora del
       intérprete de órdenes o Shell.
      MS-DOS 6.0 - Liberado en 1993, incluye soporte para Microsoft Windows,
       utilidades como Defrag (desfragmentación del disco), DoubleSpace
       (compresión de archivos), MSBackup (copias de seguridad), MSAV (Microsoft
       Anti-Virus), MemMaker, etc.
      MS-DOS 6.2 - Versión para corregir errores.
      MS-DOS 6.21 - Eliminado el soporte de compresión de disco DoubleSpace.
      PC DOS 6.3 - Liberado en abril de 1994.
      MS-DOS 6.22 - Última versión distribuida por separado. Incluido DriveSpace
       para sustituir a DoubleSpace.
      PC DOS 7.0 - Añade Stacker para reemplazar a DoubleSpace.
      MS-DOS 7.0 - Distribuido junto con Windows 95. Incluye soporte para nombres
       de archivo largos (hasta ahora habían tenido la restricción del 8+3).
      MS-DOS 7.1 - Integrado en Windows 95 OSR2 y posteriormente en Windows
       98 y 98 SE. Soporta sistemas de archivos FAT32.
      MS-DOS 8.0 - Incluido en Windows Me. Es la última versión de MS-DOS.

                                   Características

Monousuario y monotarea. En la versión 2.0, lanzada en 1983, se le introdujeron
características propias de Unix, como el uso de subdirectorios, tuberías, redirección
de entrada y salida de comandos, así como soporte para discos duros y floppies de
360K de capacidad.3
Comandos básicos

Aquí se muestran algunos de los comandos que utilizaba MS-DOS, y que actualmente
pueden ser utilizados desde la línea de comandos en sistemas operativos Windows.
Para acceder a la ayuda de estas, MS-DOS, a partir de la versión 6.2 permite lo
siguiente: comando_a_consultar /? (Ej.: copy /?). Pueden ser internos (incluidos
dentro del propio COMMAND.COM) o externos (archivos ejecutables en el directorio
del MSDOS):

                                   Comandos internos

      CD o CHDIR - Cambia el directorio actual.
      CD.. Cambia al directorio jerárquicamente inferior.
      CLS - Limpia todos los comandos y toda la información que hay en pantalla,
       excepto el incitador de comandos (prompt) usualmente la letra y ruta de la
       unidad usada (Por ejemplo C:>)
      COPY - Copiar un archivo de un directorio a otro
      COPY CON Copia a un archivo los caracteres introducidos en pantalla
       (CONsola)
      DATE - Visualiza o cambia la fecha del sistema.
      DIR - Lista los directorios y archivos de la unidad o directorio actual.
      FOR - Repite un comando
      PROMPT- Cambia la línea de visualización de la orden.
      MD o MKDIR - Crea un nuevo directorio.
      RD o RMDIR- Elimina un directorio.
      REM - Permite insertar comentarios en archivos de proceso por lotes.
      REN o RENAME - Renombra archivos y directorios.
      SET - Asigna valores a variables de entorno.
      TIME - Visualiza o cambia la hora del sistema.
      TYPE - Muestra el contenido de un fichero. Se utiliza, principalmente, para ver
       contenidos de ficheros en formato texto.
      VER - Muestra la versión del Sistema Operativo.
      VOL - Muestra la etiqueta del disco duro y su volumen (si lo tiene).
      MEM - Muestra la cantidad de memoria RAM, la cantidad ocupada y la libre.

[editar] Comandos externos

      ATTRIB - Sin parámetros, visualiza los atributos de los directorios y archivos.
       Con parámetros, cambia los atributos de directorios y archivos.

Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura (w), de
archivo (a), oculto (h), de sistema (s). Parámetros: signos (más o menos) y letras r, w,
a, y h "v". Ejemplo: Attrib +r *.* (atributo de sólo lectura, para todos los ficheros de ese
directorio)
Proyecto de rene terminado

Más contenido relacionado

La actualidad más candente

Sistema operativos yury
Sistema operativos yurySistema operativos yury
Sistema operativos yuryganditha18
 
Trabajo de sistemas operativos
Trabajo de sistemas operativosTrabajo de sistemas operativos
Trabajo de sistemas operativosdidipink
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativoscesitarl2
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosjonatandavis
 
Practicadesoftwareyhardware(1)(1) completa
Practicadesoftwareyhardware(1)(1)   completaPracticadesoftwareyhardware(1)(1)   completa
Practicadesoftwareyhardware(1)(1) completaAndrea Flores
 

La actualidad más candente (13)

Sistema operativos yury
Sistema operativos yurySistema operativos yury
Sistema operativos yury
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Heralmo
HeralmoHeralmo
Heralmo
 
Heralmo
HeralmoHeralmo
Heralmo
 
Trabajo de sistemas operativos
Trabajo de sistemas operativosTrabajo de sistemas operativos
Trabajo de sistemas operativos
 
Michell
MichellMichell
Michell
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Laminas sistemas operativos2
Laminas sistemas operativos2Laminas sistemas operativos2
Laminas sistemas operativos2
 
Practicadesoftwareyhardware(1)(1) completa
Practicadesoftwareyhardware(1)(1)   completaPracticadesoftwareyhardware(1)(1)   completa
Practicadesoftwareyhardware(1)(1) completa
 

Destacado

Manual de Practicas Photoshop
Manual de Practicas PhotoshopManual de Practicas Photoshop
Manual de Practicas PhotoshopAlincita Simon
 
Manual de practicas de Open GL
Manual de practicas de Open GLManual de practicas de Open GL
Manual de practicas de Open GLAlincita Simon
 
Manual de practicas de dev c++
Manual de practicas de dev c++Manual de practicas de dev c++
Manual de practicas de dev c++Alincita Simon
 
Manual de Practicas de Open GL con Dev C++
Manual de Practicas de Open GL con Dev C++Manual de Practicas de Open GL con Dev C++
Manual de Practicas de Open GL con Dev C++Alincita Simon
 
manual de practicas de opengl
manual de practicas de openglmanual de practicas de opengl
manual de practicas de openglAlincita Simon
 
Herramientas de photoshop
Herramientas de photoshopHerramientas de photoshop
Herramientas de photoshopAlincita Simon
 
Manual de Practicas Photoshop
Manual de Practicas PhotoshopManual de Practicas Photoshop
Manual de Practicas PhotoshopAlincita Simon
 
Caso práctico aplicando diagrama de ishikawa
Caso práctico aplicando diagrama de ishikawa Caso práctico aplicando diagrama de ishikawa
Caso práctico aplicando diagrama de ishikawa Claudia Bermudez
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your BusinessBarry Feldman
 

Destacado (10)

Manual de Practicas Photoshop
Manual de Practicas PhotoshopManual de Practicas Photoshop
Manual de Practicas Photoshop
 
Ventana de photoshop
Ventana de photoshopVentana de photoshop
Ventana de photoshop
 
Manual de practicas de Open GL
Manual de practicas de Open GLManual de practicas de Open GL
Manual de practicas de Open GL
 
Manual de practicas de dev c++
Manual de practicas de dev c++Manual de practicas de dev c++
Manual de practicas de dev c++
 
Manual de Practicas de Open GL con Dev C++
Manual de Practicas de Open GL con Dev C++Manual de Practicas de Open GL con Dev C++
Manual de Practicas de Open GL con Dev C++
 
manual de practicas de opengl
manual de practicas de openglmanual de practicas de opengl
manual de practicas de opengl
 
Herramientas de photoshop
Herramientas de photoshopHerramientas de photoshop
Herramientas de photoshop
 
Manual de Practicas Photoshop
Manual de Practicas PhotoshopManual de Practicas Photoshop
Manual de Practicas Photoshop
 
Caso práctico aplicando diagrama de ishikawa
Caso práctico aplicando diagrama de ishikawa Caso práctico aplicando diagrama de ishikawa
Caso práctico aplicando diagrama de ishikawa
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
 

Similar a Proyecto de rene terminado (20)

Wily
WilyWily
Wily
 
Wily 3
Wily 3Wily 3
Wily 3
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
Sist_Oper
Sist_OperSist_Oper
Sist_Oper
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
2
22
2
 
Taller 2
Taller 2Taller 2
Taller 2
 
Biofa
BiofaBiofa
Biofa
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistemaoperativo
SistemaoperativoSistemaoperativo
Sistemaoperativo
 
Sistemaoperativo
SistemaoperativoSistemaoperativo
Sistemaoperativo
 
Presentación 1.
Presentación 1.Presentación 1.
Presentación 1.
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Tatiana
TatianaTatiana
Tatiana
 
Referencias Automaticas
Referencias AutomaticasReferencias Automaticas
Referencias Automaticas
 
Tipos de s.o
Tipos de s.oTipos de s.o
Tipos de s.o
 
yojan leonardo granados tibambre 82
yojan leonardo granados tibambre 82yojan leonardo granados tibambre 82
yojan leonardo granados tibambre 82
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Último

Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 

Último (20)

Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 

Proyecto de rene terminado

  • 1. Cecytem Tecámac Manual o guía visual Operación del equipo de cómputo Rene Rodríguez Escalona Equipo: Verónica Ana Laura Claudia Itzel Tenorio Cobos Amanda Marisol Mariela Karen Alin Simón García Fecha de entrega: 08/mayo/2012 Grupo: 203
  • 2. Sistemas operativos Un sistema operativo (SO) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, y se ejecuta en modo privilegiado respecto de los restantes.1 Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o Kern el. Esta identidad entre Kern el y sistema operativo es solo cierta si el núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.3 (Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha modernización, cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters5 por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D. Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo. (Teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc.). En cuyo caso, son manejados mediante una Interfaz Gráfica de Usuario, un gestor de ventanas o un entorno de escritorio, si es un celular, mediante una consola o control remoto si es un DVD y, mediante una línea de comandos o navegador web si es un enrutador.
  • 3. Tipos de sistemas operativos Los sistemas operativos más conocidos son los siguientes: 1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC- DOS. La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel. Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían. Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido contendiente en la guerra de los SO. 2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble clic con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases. 3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciones para mejorar la eficacia del trabajo. 4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras. 5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características de el SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows. 6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco
  • 4. tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc. 7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas. Ejemplos de sistemas operativos ms-dos no es un sistema operativo es un lenguaje de programación o plataforma... lo que si es : windows 98 windows me windows millennium windows xp windows vista Linux mac Estructura de un sistema operativo Estructuras De Sistemas Operativos Con la colaboración de: TECNOLOGICO DE ACAYUCAN 2. TIPOS DE SISTEMAS OPERATIVOS En esta sección se describirán las características que clasifican a los sistemas operativos, básicamente se cubrirán tres clasificaciones: sistemas operativos por su estructura (visión interna), sistemas operativos por los servicios que ofrecen y,
  • 5. finalmente, sistemas operativos por la forma en que ofrecen sus servicios (visión externa). 2.1 Sistemas Operativos por su Estructura Según [Alcal92], se deben observar dos tipos de requisitos cuando se construye un sistema operativo, los cuales son: Requisitos de usuario: Sistema fácil de usar y de aprender, seguro, rápido y adecuado al uso al que se le quiere destinar. Requisitos del software: Donde se engloban aspectos como el mantenimiento, forma de operación, restricciones de uso, eficiencia, tolerancia frente a los errores y flexibilidad. A continuación se describen las distintas estructuras que presentan los actuales sistemas operativos para satisfacer las necesidades que de ellos se quieren obtener. 2.1.1 Estructura monolítica. Es la estructura de los primeros sistemas operativos constituidos fundamentalmente por un solo programa compuesto de un conjunto de rutinas entrelazadas de tal forma que cada una puede llamar a cualquier otra (Ver Fig. 2). Las características fundamentales de este tipo de estructura son: Construcción del programa final a base de módulos compilados separadamente que se unen a través del ligador. Buena definición de parámetros de enlace entre las distintas rutinas existentes, que puede provocar mucho acoplamiento. Carecen de protecciones y privilegios al entrar a rutinas que manejan diferentes aspectos de los recursos de la computadora, como memoria, disco, etc. Generalmente están hechos a medida, por lo que son eficientes y rápidos en su ejecución y gestión, pero por lo mismo carecen de flexibilidad para soportar diferentes ambientes de trabajo o tipos de aplicaciones.
  • 6. 2.1.2 Estructura jerárquica. A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron los sistemas, se hizo necesaria una mayor organización del software, del sistema operativo, donde una parte del sistema contenía subpartes y esto organizado en forma de niveles. Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de ellas estuviera perfectamente definida y con un claro interface con el resto de elementos. Se constituyó una estructura jerárquica o de niveles en los sistemas operativos, el primero de los cuales fue denominado THE (Technische Hogeschool, Eindhoven), de Dijkstra, que se utilizó con fines didácticos (Ver Fig. 3). Se puede pensar también en estos sistemas como si fueran `multicapa’. Multics y Unix caen en esa categoría. [Feld93]. En la estructura anterior se basan prácticamente la mayoría de los sistemas operativos actuales. Otra forma de ver este tipo de sistema es la denominada de anillos concéntricos o “rings” (Ver Fig. 4). En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o trampa (trap), por donde pueden entrar las llamadas de las capas inferiores. De esta forma, las zonas más internas del sistema operativo o núcleo del sistema estarán más protegidas de accesos indeseados desde las capas más externas. Las capas más internas serán, por tanto, más privilegiadas que las externas. 2.1.3 Máquina Virtual. Se trata de un tipo de sistemas operativos que presentan una interface a cada proceso, mostrando una máquina que parece idéntica a la máquina real subyacente. Estos sistemas operativos separan dos conceptos que suelen estar unidos en el resto de sistemas: la multiprogramación y la máquina extendida. El objetivo de los sistemas operativos de máquina virtual es el de integrar distintos sistemas operativos dando la sensación de ser varias máquinas diferentes.
  • 7. El núcleo de estos sistemas operativos se denomina monitor virtual y tiene como misión llevar a cabo la multiprogramación, presentando a los niveles superiores tantas máquinas virtuales como se soliciten. Estas máquinas virtuales no son máquinas extendidas, sino una réplica de la máquina real, de manera que en cada una de ellas se pueda ejecutar un sistema operativo diferente, que será el que ofrezca la máquina extendida al usuario (Ver Fig. 5). 2.1.4 Cliente-servidor (Microkernel) El tipo más reciente de sistemas operativos es el denominado Cliente-servidor, que puede ser ejecutado en la mayoría de las computadoras, ya sean grandes o pequeñas. Este sistema sirve para toda clase de aplicaciones por tanto, es de propósito general y cumple con las mismas actividades que los sistemas operativos convencionales. El núcleo tiene como misión establecer la comunicación entre los clientes y los servidores. Los procesos pueden ser tanto servidores como clientes. Por ejemplo, un programa de aplicación normal es un cliente que llama al servidor correspondiente para acceder a un archivo o realizar una operación de entrada/salida sobre un dispositivo concreto. A su vez, un proceso cliente puede actuar como servidor para otro.” [Alcal92]. Este paradigma ofrece gran flexibilidad en cuanto a los servicios posibles en el sistema final, ya que el núcleo provee solamente funciones muy básicas de memoria, entrada/salida, archivos y procesos, dejando a los servidores proveer la mayoría que el usuario final o programador puede usar. Estos servidores deben tener mecanismos de seguridad y protección que, a su vez, serán filtrados por el núcleo que controla el hardware. Actualmente se está trabajando en una versión de UNIX que contempla en su diseño este paradigma. 2.2 Sistemas Operativos por Servicios Esta clasificación es la más comúnmente usada y conocida desde el punto de vista del usuario final. Esta clasificación se comprende fácilmente con el cuadro sinóptico que a continuación se muestra en la Fig. 6. 2.2.1 Monousuarios
  • 8. Los sistemas operativos monousuarios son aquéllos que soportan a un usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las computadoras personales típicamente se han clasificado en este renglón. 2.2.2 Multiusuarios Los sistemas operativos multiusuarios son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a la computadora o por medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores en la máquina ni el número de procesos que cada usuario puede ejecutar simultáneamente. 2.2.3 Mono tareas Los sistemas mono tarea son aquellos que sólo permiten una tarea a la vez por usuario. Puede darse el caso de un sistema multiusuario y mono tarea, en el cual se admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar haciendo solo una tarea a la vez. 2.2.4 Multitareas Un sistema operativo multitarea es aquél que le permite al usuario estar realizando varias labores al mismo tiempo. Por ejemplo, puede estar editando el código fuente de un programa durante su depuración mientras compila otro programa, a la vez que está recibiendo correo electrónico en un proceso en background. Es común encontrar en ellos interfaces gráficas orientadas al uso de menús y el ratón, lo cual permite un rápido intercambio entre las tareas para el usuario, mejorando su productividad. 2.2.5 Uniproceso Un sistema operativo uniproceso es aquél que es capaz de manejar solamente un procesador de la computadora, de manera que si la computadora tuviese más de uno le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS?. 2.2.6 Multiproceso
  • 9. Un sistema operativo multiproceso se refiere al número de procesadores del sistema, que es más de uno y éste es capaz de usarlos todos para distribuir su carga de trabajo. Generalmente estos sistemas trabajan de dos formas: simétrica o asimétricamente. Cuando se trabaja de manera asimétrica, el sistema operativo selecciona a uno de los procesadores el cual jugará el papel de procesador maestro y servirá como pivote para distribuir la carga a los demás procesadores, que reciben el nombre de esclavos. Cuando se trabaja de manera simétrica, los procesos o partes de ellos (threads) son enviados indistintamente a cualesquiera de los procesadores disponibles, teniendo, teóricamente, una mejor distribución y equilibrio en la carga de trabajo bajo este esquema. Se dice que un thread es la parte activa en memoria y corriendo de un proceso, lo cual puede consistir de un área de memoria, un conjunto de registros con valores específicos, la pila y otros valores de contexto. Us aspecto importante a considerar en estos sistemas es la forma de crear aplicaciones para aprovechar los varios procesadores. Existen aplicaciones que fueron hechas para correr en sistemas mono proceso que no toman ninguna ventaja a menos que el sistema operativo o el compilador detecte secciones de código paralelizable, los cuales son ejecutados al mismo tiempo en procesadores diferentes. Por otro lado, el programador puede modificar sus algoritmos y aprovechar por sí mismo esta facilidad, pero esta última opción las más de las veces es costosa en horas hombre y muy tediosa, obligando al programador a ocupar tanto o más tiempo a la paralelización que a elaborar el algoritmo inicial. 2.3. Sistemas Operativos por la Forma de Ofrecer sus Servicios Esta clasificación también se refiere a una visión externa, que en este caso se refiere a la del usuario, el cómo accesa los servicios. Bajo esta clasificación se pueden detectar dos tipos principales: sistemas operativos de red y sistemas operativos distribuidos. 2.3.1 Sistemas Operativos de Red Los sistemas operativos de red se definen como aquellos que tiene la capacidad de interactuar con sistemas operativos en otras computadoras por medio de un medio de transmisión con el objeto de intercambiar información, transferir archivos, ejecutar comandos remotos y un sin fin de otras actividades. El punto crucial de estos
  • 10. sistemas es que el usuario debe saber la sintaxis de un conjunto de comandos o llamadas al sistema para ejecutar estas operaciones, además de la ubicación de los recursos que desee accesar. Por ejemplo, si un usuario en la computadora hidalgo necesita el archivo matriz.pas que se localiza en el directorio /software/código en la computadora Morelos bajo el sistema operativo UNIX, dicho usuario podría copiarlo a través de la red con los comandos siguientes: hidalgo% hidalgo% rcp mórelos:/software/código/matriz. Pas. Hidalgo% En este caso, el comando rcp que significa “remote copy” trae el archivo indicado de la computadora mórelos y lo coloca en el directorio donde se ejecutó el mencionado comando. Lo importante es hacer ver que el usuario puede accesar y compartir muchos recursos. 2.3.2 Sistemas Operativos Distribuidos Los sistemas operativos distribuidos abarcan los servicios de los de red, logrando integrar recursos (impresoras, unidades de respaldo, memoria, procesos, unidades centrales de proceso) en una sola máquina virtual que el usuario accesa en forma transparente. Es decir, ahora el usuario ya no necesita saber la ubicación de los recursos, sino que los conoce por nombre y simplementa los usa como si todos ellos fuesen locales a su lugar de trabajo habitual. Todo lo anterior es el marco teórico de lo que se desearía tener como sistema operativo distribuido, pero en la realidad no se ha conseguido crear uno del todo, por la complejidad que suponen: distribuir los procesos en las varias unidades de procesamiento, reintegrar sub-resultados, resolver problemas de concurrencia y paralelismo, recuperarse de fallas de algunos recursos distribuidos y consolidar la protección y seguridad entre los diferentes componentes del sistema y los usuarios. [Tan92]. Los avances tecnológicos en las redes de área local y la creación de microprocesadores de 32 y 64 bits lograron que computadoras mas o menos baratas tuvieran el suficiente poder en forma autónoma para desafiar en cierto grado a los mainframes, y a la vez se dio la posibilidad de intercomunicarlas, sugiriendo la oportunidad de partir procesos muy pesados en cálculo en unidades más pequeñas y distribuirlas en los varios microprocesadores para luego reunir los sub-resultados, creando así una máquina virtual en la red que exceda en poder a un mainframe. El sistema integrador de los microprocesadores que hacer ver a las varias memorias, procesadores, y todos los demás recursos como una sola entidad en forma transparente se le llama sistema operativo distribuído. Las razones para crear o adoptar sistemas distribuídos se dan por dos razones principales: por necesidad (debido a que los problemas a resolver son inherentemente distribuídos) o porque se desea tener más confiabilidad y disponibilidad de recursos. En el primer caso
  • 11. tenemos, por ejemplo, el control de los cajeros automáticos en diferentes estados de la república. Ahí no es posible ni eficiente mantener un control centralizado, es más, no existe capacidad de cómputo y de entrada/salida para dar servicio a los millones de operaciones por minuto. En el segundo caso, supóngase que se tienen en una gran empresa varios grupos de trabajo, cada uno necesita almacenar grandes cantidades de información en disco duro con una alta confiabilidad y disponibilidad. La solución puede ser que para cada grupo de trabajo se asigne una partición de disco duro en servidores diferentes, de manera que si uno de los servidores falla, no se deje dar el servicio a todos, sino sólo a unos cuantos y, más aún, se podría tener un sistema con discos en espejo ( mirror ) a través de la red, de manera que si un servidor se cae, el servidor en espejo continúa trabajando y el usuario ni cuenta se da de estas fallas, es decir, obtiene acceso a recursos en forma transparente. 2.3.2.1 Ventajas de los Sistemas Distribuídos En general, los sistemas distribuídos (no solamente los sistemas operativos) exhiben algunas ventajas sobre los sistemas centralizados que se describen enseguida. • Economía: El cociente precio/desempeño de la suma del poder de los procesadores separados contra el poder de uno solo centralizado es mejor cuando están distribuídos. • Velocidad: Relacionado con el punto anterior, la velocidad sumada es muy superior. • Confiabilidad: Si una sola máquina falla, el sistema total sigue funcionando. • Crecimiento: El poder total del sistema puede irse incrementando al añadir pequeños sistemas, lo cual es mucho más difícil en un sistema centralizado y caro. • Distribución: Algunas aplicaciones requieren de por sí una distribución física. Por otro lado, los sistemas distribuídos también exhiben algunas ventajas sobre sistemas aislados. Estas ventajas son: • Compartir datos: Un sistema distribuído permite compartir datos más fácilmente que los sistemas aislados, que tendrían que duplicarlos en cada nodo para lograrlo.
  • 12. • Compartir dispositivos: Un sistema distribuído permite accesar dispositivos desde cualquier nodo en forma transparente, lo cual es imposible con los sistemas aislados. El sistema distribuído logra un efecto sinergético. • Comunicaciones: La comunicación persona a persona es factible en los sistemas distribuídos, en los sistemas aislados no. _ Flexibilidad: La distribución de las cargas de trabajo es factible en el sistema distribuído, se puede incrementar el poder de cómputo. 2.3.2.2 Desventajas de los Sistemas Distribuídos Así como los sistemas distribuídos exhiben grandes ventajas, también se pueden identificar algunas desventajas, algunas de ellas tan serias que han frenado la producción comercial de sistemas operativos en la actualidad. El problema más importante en la creación de sistemas distribuídos es el software: los problemas de compartición de datos y recursos es tan complejo que los mecanismos de solución generan mucha sobrecarga al sistema haciéndolo ineficiente. El checar, por ejemplo, quiénes tienen acceso a algunos recursos y quiénes no, el aplicar los mecanismos de protección y registro de permisos consume demasiados recursos. En general, las soluciones presentes para estos problemas están aún en pañales. Otros problemas de los sistemas operativos distribuídos surgen debido a la concurrencia y al paralelismo. Tradicionalmente las aplicaciones son creadas para computadoras que ejecutan secuencialmente, de manera que el identificar secciones de código `paralelizable’ es un trabajo arduo, pero necesario para dividir un proceso grande en sub-procesos y enviarlos a diferentes unidades de procesamiento para lograr la distribución. Con la concurrencia se deben implantar mecanismos para evitar las condiciones de competencia, las postergaciones indefinidas, el ocupar un recurso y estar esperando otro, las condiciones de espera circulares y, finalmente, los “abrazos mortales” (deadlocks). Estos problemas de por sí se presentan en los sistemas operativos multiusuarios o multitareas, y su tratamiento en los sistemas distribuídos es aún más complejo, y por lo tanto, necesitará de algoritmos más complejos con la inherente sobrecarga esperada. Por otro lado, en el tema de sistemas distribuidos existen varios conceptos importantes referentes al hardware que no se ven en este trabajo: multicomputadoras,
  • 13. multiprocesadores, sistemas acoplados débil y fuertemente, etc. En [Tan92] páginas 366 - 376 puede encontrarse material relacionado a estos conceptos.
  • 14. La administración de dispositivos, es la administración de todos los recursos del hardware disponible, tanto los estándar que viene de fabricas, como las que se van agregando para hacer más poderosa o actualizar la PC. Todo dispositivo necesita presentarse al sistema operativo, agregando un pequeño programa que permite su uso. Este hp programa es llamado controlador. De aquí el controlador es un software que utiliza el sistema operativo para especificar de hardware, como puede ser cualquier dispositivo. Algunas actividades de administración son: • Creación de usuarios • Administración de usuarios/roles • Administración de los artefactos • Administración de conexiones al servidor • Generación de reportes • Configuración de parámetros • Revisión y mantenimiento de logs • Seguimiento al funcionamiento de la aplicación • Control de cambios sobre la aplicación • Mantenimiento de la documentación de configuración. Administración de Equipos Las capturas de pantallas son de Windows Vista, otras versiones pueden tener o no las mismas opciones. Como siempre en Windows existen múltiples maneras de hacer las cosas o de acceder a lo mismo. Botón derecho sobre Equipo o Mi PC en el menú elegir Administrar.
  • 15. Si no tenemos el icono en el escritorio podemos hacerlo desde el icono de la barra de Inicio. Desde el icono de Panel de Control >> (Sistema y mantenimiento en vista Clásica) >> Herramientas administrativas >> Administración de equipos. En Ejecutar escribiremos compmgmt.msc Sea como sea llegaremos a una pantalla como esta:
  • 16. Si tenemos Vista se nos pedirá confirmación de uso por parte del Control de cuentas de usuario. Desde ella podremos ver los eventos ocurridos en el equipo (Visor de Sucesos, ver las carpetas que nuestro equipo comparte a la red (Carpetas Compartidas) Administrar los drivers (Administrador de dispositivo), parar y arrancar los servicios de Windows (Servicios y Aplicaciones) y una larga lista de cosas que nos permitirán administrar nuestro equipo. Administrador de tareas
  • 17. Un administrador de tareas es un programa informático que se utiliza para proporcionar información sobre los procesos y programas que se están ejecutando en una computadora y su situación general. Puede emplearse para finalizar procesos, comprobar el uso de CPU de éstos, así como terminar programas y cambiar la prioridad entre procesos. Administradores de tareas Administrador de tareas de Microsoft Windows GKrellM en BSD, Linux, Solaris y Mac OS X. Monitor de actividad también en Mac OS X. KDE System Guard y KTop en KDE. GNOME System Monitor en GNOME. Administradores de tareas alternativos para Windows Daphne Process Explorer
  • 18. Panel de control El Panel de control está diseñado para cambiar la configuración de Windows, ya que el usuario puede en el momento que lo desee cambiar las opciones que están predeterminadas, como cambiar la hora, configurar una impresora, ajustar el teclado o ratón... Pero el Panel de control va mucho más allá, como poder agregar un nuevo hardware (haciendo uso de la tecnología Plug&Play), instalar o eliminar software, correo, fuentes, y configurar aspectos más serios del ordenador Puede que la imagen que tienes a continuación no coincida a la que tengas en tu equipo (es posible que tengas más o menos iconos). Esta corresponde a Windows 98 junto con otros pocos programas instalados. El panel de control es una parte de la interfaz gráfica de Windows que permite a los usuarios que vean y que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla. Applets adicionales pueden ser proporcionados por el software de terceros. El panel de control ha sido una parte inherente del [sistema operativo de Microsoft Windows desde su lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las últimas versiones. El panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del menú del comienzo, y se almacena en el directorio system32 de la miniapplet Conexiones de Red, quien tiene como función; instalar, configurar y reparar una red doméstica o corporativa. También sirve para compartir archivos y carpetas. [editar] Aplicaciones Barra de tareas y Menú Inicio: Tiene como fin, configurar y deshabilitar las opciones de la barra de tareas, como Mostrar Inicio Rápido, ocultar los íconos, cambiar los atributos (hay dos opciones que son el Clásico y el Moderno Windows XP) o Vista. En Windows 7, se eliminó el menú inicio clásico. Centro de Seguridad: introducida con la versión de Windows XP Service Pack 2 para mantener la seguridad frente a virus, gusanos y troyanos, Firewall de Windows un cortafuegos que no permite que ningún programa entre o salga de la red. Sin embargo, aunque el cortafuego es muy seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema. En Windows 7, fue renombrado como Centro de Actividades. Actualizaciones Automáticas Windows Update quien tiene como propósito mantener las aplicaciones al día. En la versión SP2, Actualizaciones automáticas viene activado cómo por defecto.
  • 19. íconos del escritorio, al igual que el fondo de la pantalla.  Salvapantalla: (Protector de pantalla o Screen Saver) cuando la computadora no se utiliza se puede configurar para que se apague la pantalla o muestre mensajes, fotos o diseños al azar.  Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de colores que muestra.  Configuraciones adicionales: se puede configurar la barra de de inicio.  Opciones de las carpetas: permite configurar la forma de cómo se ven las carpetas. Impresores y otro hardware: En esta sección se pueden configurar varios dispositivos externos que se conectan a la computadora como son: controladores de video juegos, teclados, “mouse”, módem, impresores, escáner, cámaras, etcétera. Conexiones de red e Internet: En esta sección se puede configurar todo lo relacionado a redes:  Conexiones por cables  Conexiones inalámbricas  Opciones de Internet Explorer  Asistente de conexión a internet  Firewall de Windows  Crear nuevas conexiones Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de los usuarios. Entre las modificaciones que se pueden realizar en esta sección están:  Cambiar dibujo que identifica al usuario  Cambiar clave  Cambiar el tipo de usuario (cuenta limitada o de administrador)  Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que ocasionalmente utilicen la computadora Agregar o quitar programas: Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger, MSN Explorer o Outlook Express. En Windows Vista y Windows 7, fue renombrado por Programas y características.
  • 20. Opciones regionales de idioma, fecha y hora: Esta categoría le brinda la disponibilidad al usuario de cambiar la fecha y la hora de la computadora; adicionalmente, se puede seleccionar el país e idioma que desee utilizar en Windows para uso del teclado, sistema de medidas y monedas. Sonido, voz y equipo de audio: Aparecerán las propiedades de los dispositivos de sonido, altavoces y equipos especiales de voz. Inclusive, si la computadora dispone de otros equipos de sonido adicionales a los que están incorporados en la computadora, también se pueden administrar en esta sección. Opciones de accesibilidad: Adecua varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:  Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.  Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.  Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.  Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.  General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad. Rendimiento y mantenimiento: En esta sección se pueden realizar cambios más completos en el funcionamiento del hardware en Windows, como el manejo de los discos duros y ajuste del uso energético de la computadora. Centro de seguridad (Centro de actividades en Windows 7): Es dentro de esta categoría que se puede configurar la forma de cómo Windows administra las opciones de seguridad de Internet contra virus y contra ataques en la red. Control de cuentas de usuario: Esta opción fue incluida en Windows Vista y Windows 7. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador
  • 21. Configuración del ratón El programa de instalación permite a los usuarios seleccionar el tipo de ratón conectado al sistema. Para configurar un ratón diferente, utilice la Herramienta de configuración del ratón. Para arrancar la Herramienta de configuración del ratón, seleccione Menú principal (en el Panel) - Configuración del sistema - Ratón, o escriba el comando redhat-config-mouse en el indicador de comandos del shell (por ejemplo, en un terminal XTerm o GNOME). Si el sistema X Windows no se está ejecutando, se arrancará la versión basada en texto de la herramienta. Seleccionar un ratón Elija el nuevo ratón para su sistema. Si no encuentra el tipo exacto, elija el que crea que sea lo más compatible con el suyo y su sistema. El dispositivo puntero incorporado tal como una almohadilla apuntador en una computadora portátil, es usualmente compatible con PS/2. Todos los tipos de ratón tienen anexado PS/2, serial, o USB entre paréntesis. Esto especifica el tipo de puerto del ratón.
  • 22. Un puerto de ratón PS/2 será parecido a . Un puerto de ratón serial será parecido a . Un puerto de ratón USB será parecido a . Si el modelo específico del ratón no se encuentra listado, seleccione una de las entradas Genérico, basadas en el número de botones de su ratón y de su interfaz. El botón de desplazamiento en un ratón de rueda, se puede utilizar como botón central, o tercer botón, para cortar y pegar y otras funciones del botón central. Si el ratón solamente tiene dos botones, seleccione Emular 3 botones para usar un ratón de dos botones como uno de tres. Cuando se tiene esta opción activada, al pulsar los dos botones simultáneamente, se emula la pulsación del tercer botón. Si se selecciona un ratón serial, pulse el botón Dispositivos seriales para configurar el número de dispositivo serial correcto para el ratón, tal como /dev/ttyS0. Pulse OK para guardar el nuevo tipo de ratón. La selección se escribirá al archivo /etc/sysconfig/mouse, y se reinicia el servicio de consola del ratón, gpm. Los cambios también se escriben al archivo de configuración del Sistema X Windows /etc/X11/XF86Config; sin embargo, el cambio del tipo de ratón no se aplica automáticamente a la sesión X actual. Para activar el nuevo tipo de ratón, cierre la sesión gráfica desde el escritorio y vuelva a conectarse. Para restablecer el orden de los botones del ratón para un usuario zurdo, vaya al Menú Principal (en el Panel) => Preferencias => Ratón, y seleccione Ratón zurdo. La estructura básica de una Red de Área Local (en adelante, LAN) se limita a un servidor el cual mediante un dispositivo electrónico llamado Switch que distribuye la conexión a diferentes puestos que conformen la misma, ya sean otras computadoras que requieran de los servicios que proporciona el servidor, una impresora, o cualquier otro terminal.
  • 23. Lo primero que debemos tener en cuenta es que para este artículo (o tutorial), trabajaremos específicamente con el S.O. Windows XP, es decir, todas las computadoras que enredaremos todas las computadoras que serán integradas en la red deben tener el S.O. Windows XP (SP1 o SP2) para agilizar el proceso. Primero optamos por configurar nuestro servidor el cual debería tener conexión a Internet debido a que desde éste, las demás computadoras tendrán acceso a Internet o los servicios que ofrezca. Accedemos a Mis sitios de red (muchas veces ubicado en el Escritorio) Allí podemos ver las Tareas de red, entramos en la pestaña Configurar una red doméstica o para una oficina pequeña, vean la progresión de las capturas.
  • 24. En éste punto estamos comprobando que todos los dispositivos de red estén en perfecto funcionamiento, deberíamos conectarnos a Internet, encender todos los equipos que integrarán la red, o impresoras, faxes, y demás.
  • 25. Aquí seleccionaremos la primera opción que determina que nuestra computadora tendrá los permisos de administrador, y será la que envíe a través de la red, conexión / disponibilidad de Internet a las demás.
  • 26. Seleccionamos la conexión de red con acceso a Internet, aunque, el mismo Asistente te hará el favor de preestablecer la conexión según sus criterios. Establecemos el nombre de nuestro equipo para la red. El nombre no puede contener caracteres especiales, o acentuación, debe ser un texto limpio.
  • 27. Este punto es muy importante, establecemos el nombre del Grupo de trabajo el cual debe ser estrictamente el mismo para todas las computadoras. Activamos o desactivamos el Firewall de Windows. Recomiendo activarlo para así estar más seguros de posibles ataques futuros.
  • 28.
  • 29. Efectivamente, hemos configurado el servidor de nuestra red. Quizá nos pida que reiniciemos nuestra computadora, le damos clic en sí, y estamos listos. Debemos configurar los puestos o computadoras que se conectarán a nuestro servidor. El proceso es el mismo, el único cambio va a ser en el paso número tres, donde escogeremos la segunda opción. Observa:
  • 30. CONFIGURAR LA FECHA Y LA HORA EN WINDOWS VISTA. La configuración de fecha y hora en Windows Vista es una operación fácil de realizar (exactamente igual a como se hace en Windows XP). La gran novedad es el nuevo diseño de la interfaz... y que podemos configurar hasta tres horarios diferentes (uno principal y dos secundarios). A la configuración de fecha y hora podemos acceder de dos formas diferentes: A través de Panel de control, y dentro de este la opción Fecha y hora. Otra forma de entrar es a través del interfaz de mostrar la fecha y la hora, por la acción Cambiar la configuración de fecha y hora
  • 31. Por ambos sitios entramos en la ventana de configuración de fecha y hora. En esta ventana nos encontramos con tres pestañas: - Fecha y hora. - Relojes adicionales. - Hora de Internet. FECHA Y HORA: En esta pantalla tenemos dos botones para configurar: - Cambiar fecha y hora. - Cambiar zona horaria.
  • 32. Cambiar fecha y hora: En esta ventana ajustamos la fecha y la hora principal del sistema. La fecha mediante un calendario y la hora mediante un sistema de Up - Down (flechas arriba-abajo) o bien marcando y escribiendo la nueva hora. Una vez configurada, pulsamos Aceptar y salimos de esta ventana.
  • 33. Configuración de zona horaria: Si pulsamos el botón Cambiar zona horaria accedemos a la ventana en la que podemos establecer la zona horaria. Esto se hace mediante un desplegable que nos muestra las distintas franjas horarias existentes. También en esta ventana podemos seleccionar la opción Ajustar automáticamente al horario de verano. Una vez configurada, pulsamos Aceptar y salimos de esta ventana. RELOJES ADICIONALES: En esta pestaña podemos activar uno o los dos relojes adicionales. La configuración de estos es bien simple, ya que solo tenemos que elegir la zona horaria que debe mostrar el reloj adicional seleccionado. En esta misma ventana también podemos ponerle un nombre para mostrar a cada uno de estos relojes adicionales.
  • 34. HORA DE INTERNET: Windows Vista (y también Windows XP) se sincroniza automáticamente con la hora de Internet. Para ello hay disponibles varios servidores horarios. En esta pestaña se nos muestra información sobre que servidor horario estamos utilizando y cuando se va a producir la próxima sincronización. También tenemos un botón Cambiar la configuración, con el que pasamos a la ventana de configuración de la hora de Internet.
  • 35. En esta ventana tenemos la posibilidad de activar o desactivar este servicio, un desplegable para elegir con que servidor queremos sincronizar y un botón Actualizar ahora que nos permite sincronizar la hora de Windows en este momento. Pulsamos Aceptar y salimos de esta ventana. Por supuesto, para realizar esta sincronización es necesario tener una conexión permanente a Internet. Bien, hemos seguido los pasos y configurado la fecha y la hora. Solo nos queda pulsar en Aplicar y en Aceptar. En la imagen inferior podemos ver el aspecto de la interfaz de fecha y hora, una vez configurada.
  • 36.
  • 37. Programas y Características Un programa es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Sin programas, estas máquinas no pueden funcionar. Al conjunto general de programas, se le denomina software, que más genéricamente se refiere al equipamiento lógico o soporte lógico de una computadora digital. En informática, se los denomina comúnmente binarios, (propio en sistemas Unix, donde debido a la estructura de este último, los ficheros no necesitan hacer uso de extensiones. Posteriormente, los presentaron como ficheros ejecutables, con extensión .exe, en los sistemas operativos de la familia Windows) debido a que una vez que han pasado por el proceso de compilación y han sido creados, las instrucciones que se escribieron en un lenguaje de programación que los humanos usan para escribirlos con mayor facilidad, se han traducido al único idioma que la máquina comprende, combinaciones de ceros y unos llamada código máquina. El mismo término, puede referirse tanto a un programa ejecutable, como a su código fuente, el cual es transformado en un binario cuando es compilado. Generalmente el código fuente lo escriben profesionales conocidos como programadores. Se escribe en un lenguaje que sigue uno de los siguientes dos paradigmas: imperativo o declarativo y que posteriormente puede ser convertido en una imagen ejecutable por un compilador. Cuando se pide que el programa sea ejecutado, el procesador ejecuta instrucción por instrucción. De acuerdo a sus funciones, se clasifican en software de sistema y software de aplicación. En los computadores actuales, al hecho de ejecutar varios programas de forma simultánea y eficiente, se le conoce como multitarea.  Ejecución Una vez escritos, pueden ser ejecutados de diversas formas:  Mediante un programa que va adaptando las instrucciones conforme son encontradas. A este proceso se lo llama interpretar y a los programas que lo hacen se los conoce como intérpretes. Ejemplos de esto son bash, clásico en estaciones Unix y que fue escrito para el proyecto GNU o Python, cuya peculiaridad además de ser multipropósito, está en su facilidad de uso y productividad y de hecho, es usado en parte de los proyectos Google y YouTube.
  • 38. Traduciendo el código escrito del programa (lo que se denomina código fuente), a su equivalente en lenguaje máquina. A este proceso se le llama compilar y al programa traductor se le denomina compilador. Ejemplos de esto son: El lenguaje C, que combina en su sintaxis característica de medio y bajo nivel y el compilador gcc usado en el proyecto GNU. Programas que se auto-modifican Un programa en ejecución se trata de forma diferente que los datos en los cuales opera. De cualquier forma, en algunos casos ésta distinción es ambigua, especialmente cuando un programa se modifica a sí mismo. El programa modificado es secuencialmente ejecutado como parte del mismo programa. Se pueden escribir programas auto-modificables en lenguajes como Lisp, COBOL y Pról. Ejecución y almacenamiento de los programas Típicamente, los programas se almacenan en una memoria no volátil (por ejemplo un disco), para que luego el usuario de la computadora, directa o indirectamente, solicite su ejecución. Al momento de dicha solicitud, el programa es cargado en la memoria de acceso aleatorio o RAM del equipo, bajo el control del software llamado sistema operativo, el cual puede acceder directamente al procesador. El procesador ejecuta (corre) el programa, instrucción por instrucción hasta que termina. A un programa en ejecución se le suele llamar también proceso. Un programa puede terminar su ejecución en forma normal o por causa de un error, dicho error puede ser de software o de hardware. El micro controlador a la derecha de la Memoria USB está controlada por un firmware empotrado. Algunos programas están empotrados en el hardware. Una computadora con arquitectura de programas almacenados requiere un programa inicial almacenado en su ROM para arrancar. El proceso de arranque es para identificar e inicializar todos los aspectos del sistema, desde los registros del procesador, controladores de dispositivos hasta el contenido de la memoria RAM. Seguido del proceso de
  • 39. inicialización, este programa inicial carga al sistema operativo e inicializa al contador de programa para empezar las operaciones normales. Independiente de la computadora, un dispositivo de hardware podría tener firmware empotrado para el control de sus operaciones. El firmware se utiliza cuando se espera que el programa cambie en raras ocasiones o nunca, o cuando el programa no debe perderse cuando haya ausencia de energía. Programas cargados manualmente Los programas históricamente se cargaron manualmente al procesador central mediante interruptores. Una instrucción era representada por una configuración de estado abierto o cerrado de los interruptores. Después de establecer la configuración, se ejecutaba un botón de ejecución. Este proceso era repetitivo. También, históricamente los programas se cargaban manualmente mediante una cinta de papel o tarjetas perforadas. Después de que el programa se cargaba, la dirección de inicio se establecía mediante interruptores y el botón de ejecución se presionaba. Programas generados automáticamente La programación automática es un estilo de programación que crea código fuente mediante clases genéricas, prototipos, plantillas, aspectos, y generadores de código para aumentar la productividad del programador. El código fuente se genera con herramientas de programación tal como un procesador de plantilla o un IDE. La forma más simple de un generador de código fuente es un procesador macro, tal como el preprocesador de C, que reemplaza patrones de código fuente de acuerdo a reglas relativamente simples. Un motor de software da de salida código fuente o lenguaje de marcado que simultáneamente se vuelve la entrada de otro proceso informático. Podemos pensar como analogía un proceso manejando a otro siendo el código máquina quemado como combustible. Los servidores de aplicaciones son motores de software que entregan aplicaciones a computadoras cliente. Por ejemplo, un software para wikis es un servidor de aplicaciones que permite a los usuarios desarrollar contenido dinámico ensamblado a partir de artículos. Las Wikis generan HTML, CSS, Java, y Java script los cuales son interpretados por un navegador web. Ejecución simultánea Véanse también: Proceso (informática) y Multiprocesamiento Muchos programas pueden correr simultáneamente en la misma computadora, a lo cual se le conoce como multitarea y puede lograrse a través de mecanismos de software o de hardware. Los sistemas operativos modernos pueden correr varios programas a través del planificador de procesos — un mecanismo de software para
  • 40. conmutar con frecuencia la cantidad de procesos del procesador de modo que los usuarios puedan interactuar con cada programa mientras estos están corriendo. También se puede lograr la multitarea por medio del hardware; las computadoras modernas que usan varios procesadores o procesadores con varios núcleos pueden correr muchos programas a la vez. Categorías funcionales Los programas se pueden categorizar según líneas funcionales. Estas categorías funcionales son software de sistema y software de aplicación. El software de sistema incluye al sistema operativo el cual acopla el hardware con el software de aplicación. El propósito del sistema operativo es proveer un ambiente en el cual el software de aplicación se ejecuta de una manera conveniente y eficiente. Además del sistema operativo, el software de sistema incluye programas utilitarios que ayudan a manejar y configurar la computadora. Si un programa no es software de sistema entonces es software de aplicación. El middleware también es un software de aplicación que acopla el software de sistema con la interfaz de usuario. También son software de aplicación los programas utilitarios que ayudan a los usuarios a resolver problemas de aplicaciones, como por ejemplo la necesidad de ordenamiento. LAS SIETE HERRAMIENTAS ADMINISTRATIVAS BÁSICAS: . 1.- DIAGRAMA DE PARETO: Se utiliza para visualizar rápidamente qué factores de un problema, que causas o qué valores en una situación determinada son los más importantes y, por ello, cuáles de ellos hay que atender en forma prioritaria, a fin de solucionar el problema o mejorar la situación. A finales de 1800 Wilfredo Pareto, economista italiano, observó que el 20% de la gente en el mundo controlaba el 80% de la riqueza. Basado en lo anterior es que propuso el principio de que los elementos decisivos en una situación son relativamente pocos, mientras que son los muchos que tienen menor importancia. Ejemplos: * El 20% de los clientes pueden representar el 80% de las ventas. * El 20% de los productos defectuosos representa el 80% de los costos debido a fallas * El 20% de los clientes que pagan tarde pueden representar el 80% de la cobranza Es más costeable disminuir los problemas que representan el mayor peso en una situación que eliminar por completo los defectos con menor peso. Se presentan en forma gráfica los principales factores que influyen en una situación, así como el porcentaje que corresponde a cada uno de estos factores y también se
  • 41. incluye el porcentaje acumulativo. De esta forma la gráfica facilita la identificación de los puntos en los que se debe actuar prioritariamente. 2. DIAGRAMA CAUSA-EFECTO DE ISHIKAWA: Tiene como propósito expresar gráficamente el conjunto de factores causales que interviene en una determinada característica de calidad. Desarrollado por el Dr. Kaouru Ishikawa en 1960 al comprender que no era predecible el resultado o efecto de un proceso sin entender las interrelaciones causales de los factores que influyen en él. Al identificar todas las variables o causas que intervienen en el proceso y la interacción de dichas causas, es posible comprender el efecto que resulta de algún cambio que se opere en cualquiera de las causas. Las relaciones se expresan mediante un gráfico integrado por dos secciones:  La primera sección está constituida por una flecha principal hacia la que convergen otras flechas, consideradas como ramas del tronco principal, y sobre las que inciden nuevamente flechas más pequeñas, las sub-ramas. En esta primera sección quedan organizados los factores causales.  La segunda sección está conformada por el nombre de la característica de calidad. La flecha principal de la primera sección apunta precisamente hacia este nombre, indicando con ello la relación causal que se da entre el conjunto de factores con respecto a la característica de calidad. 3. HISTOGRAMA: Aquí se ordenan las muestras, tomadas de un conjunto, en tal forma que se vea de inmediato con qué frecuencia ocurren determinadas características que son objeto de observación. En el control estadístico de la calidad, el histograma se emplea para visualizar el comportamiento del proceso con respecto a ciertos límites. En cualquier estudio estadístico es muy frecuente sacar muestras aleatorias de una población para ver en qué grado la población cumple con alguna característica. Para ello se ordenan las muestras y se agrupan bajo el criterio de que encajen dentro de determinados intervalos. Las muestras que están dentro de estos intervalos integran subconjuntos denominados clases. Los límites de los intervalos se designan fronteras de clase. A la cantidad de muestras de una clase se le designa frontera de clase. El histograma se construye tomando como base un sistema de coordenadas. El eje horizontal se divide de acuerdo a las fronteras de clase. El eje vertical se gradúa para medir la frecuencia de las diferentes clases. Estas se presentan en forma de barra que se levantan sobre el eje horizontal.
  • 42. Generalmente el ordenamiento de las barras en un histograma toma la forma de una campana, es decir, a partir de una barra de mayor altura ubicada en el centro, las barras de ambos lados se disminuyen gradualmente de altura. Esto se debe a que la frecuencia con que ocurre la característica, objeto de observación, tiene casi siempre una tendencia central. 4. ESTRATIFICACIÓN: Herramienta estadística que clasifica los datos en grupos con características semejantes. A cada grupo se le denomina estrato. La clasificación tiene por objeto el identificar el grado de influencia de determinados factores o variables en el resultado de un proceso. La situación que en concreto va a ser analizada determina los estratos a emplear. Ejemplo: Analizar el comportamiento de los operarios (edad, sexo, experiencia laboral, capacitación recibida, turno de trabajo, etc.). La forma más común de presentar la estratificación es el histograma. 5. HOJAS DE VERIFICACIÓN: En el control estadístico de la calidad se hace uso cotidiano de las hojas de verificación, ya que es necesario comprobar si se han recabado los datos solicitados o si se han efectuado determinados trabajos. Se usan para verificar: * La distribución del proceso de producción. * Los defectos. * Las causas de los defectos. * La localización de los defectos. * Confirmar si se han hecho las verificaciones programadas. 6. DIAGRAMA DE DISPERSIÓN: Para poder controlar mejor un proceso y por ende poder mejorarlo, es necesario conocer la interrelación entre las variables involucradas. Estos diagramas muestran la existencia o no de relación entre dichas variables. La correlación entre dos variables puede ser positiva, si las variables se comportan en forma similar (crece una y crece la otra) o negativa, si las variables se comportan en forma opuesta (aumenta una, disminuye la otra). 7. CORRIDAS Y GRÁFICAS DE CONTROL:
  • 43. Las corridas permiten evaluar el comportamiento del proceso a través del tiempo, medir la amplitud de su dispersión y observar su dirección y los cambios que experimenta. Se elaboran utilizando un sistema de coordenadas, cuyo eje horizontal indica el tiempo en que quedan enmarcados los datos, mientras que el eje vertical sirve como escala para transcribir la medición efectuada. Los puntos de la medición se unen mediante líneas rectas. Se puede medir la amplitud de la dispersión de los datos transcritos en una corrida, si se proyecta, al final de la misma, un histograma y se dibuja la curva que nace de dicho histograma. Las gráficas de control son herramientas estadísticas más complejas que permiten obtener un conocimiento mejor del comportamiento de un proceso a través del tiempo, ya que en ellas se transcriben tanto la tendencia central del proceso como la amplitud de su variación. Estás formadas por dos corridas en paralelo; una de ellas, la que se coloca en la parte superior, se destina a graficar una medida de tendencia central, que puede ser la medida aritmética o la mediana; y la otra, colocada en la parte inferior, se destina a graficar estadísticos que miden el rango de dispersión con respecto a dicha medida central. Estos estadísticos pueden ser el rango muestral o la desviación estándar de la muestra. En ambas corridas se señalan tres límites: el superior, el medio y el inferior. Ejemplos que representan anormalidades en el proceso mediante las gráficas son: * Puntos fuera de los límites. * Siete puntos seguidos por arriba o por abajo de la línea central. * La aparición de 6 o 7 puntos consecutivos ascendentes o descendentes, que manifiestan tendencias. * La adhesión de los puntos a los límites de control. LAS SIETE NUEVAS HERRAMIENTAS ADMINISTRATIVAS: 1.- DIAGRAMA DE AFINIDAD: Sirve para sintetizar un conjunto más o menos numeroso de opiniones, pues las agrupa en pocos apartados o rubros. Este diagrama se basa en el hecho de que muchas opiniones son afines entre sí y de que, por tanto, se pueden agrupar en torno a unas cuantas ideas generales. El procedimiento para elaborar el diagrama de afinidad es el siguiente: 1. Cada una de las opiniones se escribe en una única ficha. 2. Se agrupan las fichas que expresan la misma opinión.
  • 44. 3. Se escribe en otra ficha la síntesis de las fichas que expresan opiniones semejantes sobre un mismo tema. 4. Se vuelve a escribir una síntesis de las fichas del paso anterior en una única ficha, ésta contendrá la idea general de las opiniones. 2. DIAGRAMA DE RELACIONES: Permite obtener una visión de conjunto de la complejidad de un problema. Presenta qué causas están relación con determinados efectos y cómo se relacionan entre sí diferentes conjuntos de causas y efectos. Procedimiento de elaboración: 1. Enunciar el problema por escrito. 2. Listar las causas probables del problema, encerrar cada causa en un círculo. 3. Identificar el resultado que corresponde a cada causa, cada resultado se escribe y se encierra en un círculo. 4. Relacionar la causa con su resultado con una flecha. 5. Cuando un resultado es causa de otro resultado, se pone una flecha partiendo del resultado-causa hacia el resultado correspondiente. 3. DIAGRAMA DE ARBOL: Empleado para obtener una visión de conjunto de los medios mediante los cuales se alcanza una determinada meta. Se logra mediante una organización sistemática de metas y los medios para alcanzarlas. Muy útil para presentar el conjunto organizado de medidas con las que se pretende lograr un determinado objetivo o propósito. Similar al diagrama de relaciones, en el diagrama de árbol cada medio se convierte a su vez en una meta a alcanzar. Procedimiento de elaboración: 1. Enunciar claramente la meta a alcanzar y ponerla por escrito. 2. Identificar los medios para alcanzar la meta y ponerlo por escrito. 3. Dado que los medios identificados se vuelven a su vez en una meta a alcanzar, se identifican después los medios para alcanzar la nueva meta y así sucesivamente. 4. MATRICES: Empleadas dado que facilitan la identificación de la relación que pueda existir entre los factores de un problema, dado que son esquemas que permiten relacionar, mediante un sistema de columnas e hileras, los diferentes elementos o factores del
  • 45. problema que se analiza. El análisis se realiza con el propósito de identificar las acciones más convenientes a tomar para solucionar el caso en estudio. Descripción para la construcción de una matriz tipo L: 1. Identificar los dos factores o aspectos a relacionar entre sí y escribirlos en el ángulo superior izquierdo del diagrama, separados por una línea diagonal. 2. Desarrollar por temas cada uno de dichos aspectos. Los títulos de los temas mediante los cuales se desarrolla el aspecto colocado debajo de la diagonal pasan a ser los encabezados de la primera columna, los títulos de los temas mediante los cuales se desarrolla el aspecto colocado arriba de la diagonal pasan a ser los encabezados de la primera hilera. 3. Se procede ahora a llenar cada uno de las celdas de la matriz con los datos correspondientes. 5. ANALISIS MATRICIAL PARA LA SEGMENTACIÓN DE MERCADOS: Esta herramienta ayuda a encontrar diferencias significativas en los diferentes segmentos del mercado y propicia la generación de un diagrama general para ubicar productos ya existentes y para compensarlos en relación con otros productos que se piensa introducir en el mercado bajo una serie de hipótesis. Se tiene como punto de partida los datos, obtenidos mediante entrevistas, encuestas y cuestionarios, mediante los cuales es posible estimar la sensibilidad promedio de los diferentes grupos que constituyen un mercado con respecto a toda una serie de productos. El análisis matemático del que se deriva la generación de una matri de correlación implica el uso de herramientas estadísticas que evalúan la sensibilidad de un estrato del mercado con respecto a otro. La magnitud del coeficiente de correlación da una apreciación del cambio que sufre un segmento cuando el otro ha cambiado. El signo, según sea positivo o negativo, indica que dicho cambio tiene una tendencia a aumentar o a disminuir. Procedimiento: 1. Elaborar la matriz que ordena en columnas e hileras los datos por analizar. 2. Construir una matriz de correlación de cada grupo de evaluadores. 3. Se obtiene el espectro o gama de valores característicos y sus correspondientes vectores a fin de poder clasificar y segmentar los gustos. 6. DIAGRAMA DE ACTIVIDADES: Empleado para visualizar qué problemas pueden surgir en la realización de un
  • 46. determinado programa de acción, con qué medidas se pueden prevenir tales problemas y cuál es la mejor manera de solucionarlos. Procedimiento de elaboración: 1. Identificar la actividad primera de la cual parte un proceso. 2. Asentar las actividades siguientes una seguida de la otra en forma descendente, ordenadas en su sucesión lógica. Se va formando una rama principal. 3. Identificar las actividades en las que pueden aparecer alternativas. Éstas se escriben a los lados de la rama principal del diagrama. 4. Complementar los procesos laterales surgidos por la posibilidad de alguna alternativa, enumerando la serie de actividades que en dichos casos es necesario hacer. 5. Integrar cada proceso lateral con la rama principal del diagrama a la etapa del proceso general a la que corresponda. 7. DIAGRAMA DE FLECHAS: Utilizado con el fin de visualizar el tiempo durante el cual deben llevarse a cabo las diferentes actividades que requiere el desarrollo de un plan. Se elabora con base a una matriz que integra las diferentes actividades a realizar y los plazos durante los cuales deben llevarse a cabo dichas actividades. Nuestros Términos de uso actualizados tendrán vigencia a partir del 25 de mayo de 2012. Obtenga más información.
  • 47. Cómo la memoria virtual se mapea a la memoria física. La memoria virtual, es una técnica de administración de la memoria real que permite al sistema operativo brindarle al software de usuario y a sí mismo un espacio de direcciones mayor que la memoria real o física. La mayoría de los ordenadores tienen cuatro tipos de memoria: registros en la CPU, la memoria caché (tanto dentro como fuera del CPU), la memoria física (generalmente en forma de RAM, donde la CPU puede escribir y leer directa y razonablemente rápido) y el disco duro que es mucho más lento, pero también más grande y barato. Muchas aplicaciones requieren acceso a más información (código y datos) que la que se puede mantener en memoria física. Esto es así sobre todo cuando el sistema operativo permite múltiples procesos y aplicaciones ejecutándose simultáneamente. Una solución al problema de necesitar mayor cantidad de memoria de la que se posee consiste en que las aplicaciones mantengan parte de su información en disco, moviéndola a la memoria principal cuando sea necesario. Hay varias formas de hacer esto. Una opción es que la aplicación misma sea responsable de decidir qué información será guardada en cada sitio (segmentación), y de traerla y llevarla. La desventaja de esto, además de la dificultad en el diseño e implementación del programa, es que es muy probable que los intereses sobre la memoria de dos o varios programas generen conflictos entre sí: cada programador podría realizar su diseño teniendo en cuenta que es el único programa ejecutándose en el sistema. La alternativa es usar memoria virtual, donde la combinación entre hardware especial y el sistema operativo hace uso de la memoria principal y la secundaria para hacer parecer que el ordenador tiene mucha más memoria principal (RAM) que la que realmente posee. Este método es invisible a los procesos. La cantidad de memoria máxima que se puede hacer ver que hay tiene que ver con las características del procesador. Por ejemplo, en un sistema de 32 bits, el máximo es 2 32, lo que da 4096 Megabytes (4 Gigabytes). Todo esto hace el trabajo del programador de aplicaciones mucho más fácil, al poder ignorar completamente la necesidad de mover datos entre los distintos espacios de memoria. Aunque la memoria virtual podría estar implementada por el software del sistema operativo, en la práctica casi siempre se usa una combinación de hardware y software, dado el esfuerzo extra que implicaría para el procesador. 
  • 48. Operación básica Cuando se usa Memoria Virtual, o cuando una dirección es leída o escrita por la CPU, una parte del hardware dentro de la computadora traduce las direcciones de memoria generadas por el software (direcciones virtuales) en:  la dirección real de memoria (la dirección de memoria física).  una indicación de que la dirección de memoria deseada no se encuentra en memoria principal (llamado excepción de memoria virtual) En el primer caso, la referencia a la memoria es completada, como si la memoria virtual no hubiera estado involucrada: el software accede donde debía y sigue ejecutando normalmente. En el segundo caso, el sistema operativo es invocado para manejar la situación y permitir que el programa siga ejecutando o aborte según sea el caso. La memoria virtual es una técnica para proporcionar la simulación de un espacio de memoria mucho mayor que la memoria física de una máquina. Esta "ilusión" permite que los programas se ejecuten sin tener en cuenta el tamaño exacto de la memoria física. La ilusión de la memoria virtual está soportada por el mecanismo de traducción de memoria, junto con una gran cantidad de almacenamiento rápido en disco duro. Así en cualquier momento el espacio de direcciones virtual hace un seguimiento de tal forma que una pequeña parte de él, está en memoria real y el resto almacenado en el disco, y puede ser referenciado fácilmente. Debido a que sólo la parte de memoria virtual que está almacenada en la memoria principal, es accesible a la CPU, según un programa va ejecutándose, la proximidad de referencias a memoria cambia, necesitando que algunas partes de la memoria virtual se traigan a la memoria principal desde el disco, mientras que otras ya ejecutadas, se pueden volver a depositar en el disco (archivos de paginación). La memoria virtual ha llegado a ser un componente esencial de la mayoría de los sistemas operativos actuales. Y como en un instante dado, en la memoria sólo se tienen unos pocos fragmentos de un proceso dado, se pueden mantener más procesos en la memoria. Es más, se ahorra tiempo, porque los fragmentos que no se usan no se cargan ni se descargan de la memoria. Sin embargo, el sistema operativo debe saber cómo gestionar este esquema. La memoria virtual también simplifica la carga del programa para su ejecución llamada reubicación, este procedimiento permite que el mismo programa se ejecute en cualquier posición de la memoria física. En un estado estable, prácticamente toda la memoria principal estará ocupada con fragmentos de procesos, por lo que el procesador y el S.O tendrán acceso directo a la mayor cantidad de procesos posibles, y cuando el S.O traiga a la memoria un
  • 49. fragmento, deberá expulsar otro. Si expulsa un fragmento justo antes de ser usado, tendrá que traer de nuevo el fragmento de manera casi inmediata. Demasiados intercambios de fragmentos conducen a lo que se conoce como hiperpaginación: donde el procesador consume más tiempo intercambiando fragmentos que ejecutando instrucciones de usuario. Para evitarlo el sistema operativo intenta adivinar, en función de la historia reciente, qué fragmentos se usarán con menor probabilidad en un futuro próximo (véase algoritmos de reemplazo de páginas). Los argumentos anteriores se basan en el principio de cercanía de referencias o principio de localidad que afirma que las referencias a los datos y el programa dentro de un proceso tienden a agruparse. Por lo tanto, es válida la suposición de que, durante cortos períodos de tiempo, se necesitarán sólo unos pocos fragmentos de un proceso. Una manera de confirmar el principio de cercanía es considerar el rendimiento de un proceso en un entorno de memoria virtual. El principio de cercanía sugiere que los esquemas de memoria virtual pueden funcionar. Para que la memoria virtual sea práctica y efectiva, se necesitan dos ingredientes. Primero, tiene que existir un soporte de hardware y, en segundo lugar, el S.O debe incluir un software para gestionar el movimiento de páginas o segmentos entre memoria secundaria y memoria principal. Justo después de obtener la dirección física y antes de consultar el dato en memoria principal se busca en memoria-cache, si esta entre los datos recientemente usados la búsqueda tendrá éxito, pero si falla, la memoria virtual consulta memoria principal, ó, en el peor de los casos se consulta de disco (swapping). Detalles La traducción de las direcciones virtuales a reales es implementada por una Unidad de Manejo de Memoria (MMU). El sistema operativo es el responsable de decidir qué partes de la memoria del programa es mantenida en memoria física. Además mantiene las tablas de traducción de direcciones (si se usa paginación la tabla se denomina tabla de paginación), que proveen las relaciones entre direcciones virtuales y físicas, para uso de la MMU. Finalmente, cuando una excepción de memoria virtual ocurre, el sistema operativo es responsable de ubicar un área de memoria física para guardar la información faltante, trayendo la información desde el disco, actualizando las tablas de traducción y finalmente continuando la ejecución del programa que dio la excepción de memoria virtual desde la instrucción que causó el fallo. En la mayoría de las computadoras, las tablas de traducción de direcciones de memoria se encuentran en memoria física. Esto implica que una referencia a una dirección virtual de memoria necesitará una o dos referencias para encontrar la
  • 50. entrada en la tabla de traducción, y una más para completar el acceso a esa dirección. Para acelerar el desempeño de este sistema, la mayoría de las Unidades Centrales de Proceso (CPU) incluyen una MMU en el mismo chip, y mantienen una tabla de las traducciones de direcciones virtuales a reales usadas recientemente, llamada Translation Lookaside Buffer (TLB). El uso de este buffer hace que no se requieran referencias de memoria adicionales, por lo que se ahorra tiempo al traducir. En algunos procesadores, esto es realizado enteramente por el hardware. En otros, se necesita de la asistencia del sistema operativo: se levanta una excepción, y en ella el sistema operativo reemplaza una de las entradas del TLB con una entrada de la tabla de traducción, y la instrucción que hizo la referencia original a memoria es reejecutada. El hardware que tiene soporte para memoria virtual, la mayoría de la veces también permite protección de memoria. La MMU puede tener la habilidad de variar su forma de operación de acuerdo al tipo de referencia a memoria (para leer, escribir, o ejecutar), así como el modo en que se encontraba el CPU en el momento de hacer la referencia a memoria. Esto permite al sistema operativo proteger su propio código y datos (como las tablas de traducción usadas para memoria virtual) de corromperse por una aplicación, y de proteger a las aplicaciones que podrían causar problemas entre sí. Paginación y memoria virtual La memoria virtual usualmente (pero no necesariamente) es implementada usando paginación. En paginación, los bits menos significativos de la dirección de memoria virtual son preservados y usados directamente como los bits de orden menos significativos de la dirección de memoria física. Los bits más significativos son usados como una clave en una o más tablas de traducción de direcciones (llamadas tablas de paginación), para encontrar la parte restante de la dirección física buscada. Efectos ópticos (también llamados visuales o fotográficos) Los efectos ópticos, también llamados visuales o fotográficos, son los más antiguos. Pioneros como Georges Méliès, Segundo de Chomón, Willis O'Brien o Ray Harryhausen fueron los fundadores de esta clase de efectos. Ejemplos de este tipo de efectos son, por ejemplo:  La animación en volumen, conocida a través del anglicismo stop motion. Películas famosas en las que se utilizó esta técnica son, por ejemplo, King Kong (de 1933, con efectos especiales de Willis O'Brien) o Jasón y los
  • 51. argonautas (de 1963, con los efectos de Ray Harryhausen). A finales de los años 1970 Phil Tippett inventó para la película El Imperio contraataca una técnica avanzada de stop motion: el go motion.  La retroproyección o transparencia, técnica en la que actores reales son filmados simultáneamente a una proyección sobre una pantalla que se encuentra detrás de ellos. Esta técnica fue utilizada por ejemplo para rodar una escena de la película Con la muerte en los talones. En esa escena se ven planos en los que Cary Grant se tira al suelo mientras un avión se le echa encima para asesinarlo. El actor se tiraba al suelo de un decorado mientras detrás, sobre una pantalla de cine, se estaba proyectando el plano del avión acercándose frontalmente a toda velocidad.  Zoptic. La retroproyección permite que un actor o un objeto puedan verse delante de un plano proyectado contra una pantalla que se encuentra justo detrás. Sin embargo esto no permite que la cámara que está filmando el conjunto pueda moverse. En 1978, para la película Superman, Zoran Perisic ideó la técnica zoptic, que consiste en dotar al proyector de un zoom sincronizado con otro zoom, situado a su vez en la cámara que filma el plano. De este modo cuando la cámara se acerca a Superman mientras se supone que éste está en vuelo, el plano proyectado detrás (en el que puede verse desfilar el paisaje) aumenta de tamaño en la misma proporción, creando la ilusión de que la cámara está filmando a un hombre en su entorno inmediato y que éste está realmente volando.  La inserción croma, una técnica en la que se reemplaza el color de un plano por otro plano, fusionando ambos en un único plano. La técnica de rodaje sobre un fondo uniformemente azul o uniformemente verde se ha hecho muy popular y es hoy en día bastante conocida por el gran público.  La rotoscopia, una técnica en la que sobre una mesa transparente son proyectados simultáneamente dos planos mientras un animador pinta o dibuja un objeto sobre uno de los dos planos. Esta técnica, inventada por los estadounidenses Dave Fleischer y Max Fleischer en 1915, fue utilizada en 1977 para el brillo de los sables láser de la película La guerra de las galaxias.  Matte painting. Al matte painting también se le llama «técnica de la pintura sobre vidrio». En esta técnica se pinta un decorado sobre una placa de vidrio, dejando libre de pintura (y por tanto transparente) la zona del plano donde deberá verse a los actores. Cuando se proyecta la filmación de los actores detrás de la placa de vidrio la cámara puede filmar el conjunto, dando la sensación de que los actores están insertados en el decorado pintado. Cuanto más realista sea la pintura sobre vidrio mejor conseguida estará la sensación de realidad.
  • 52. Técnica de la maqueta colgante, en la que se interpone una maqueta entre la cámara y un fondo verdadero, a menudo un decorado, lo que permite tener un fondo de tres dimensiones, efecto no conseguido por la pintura matte, este tipo de recurso fue muy usado entre los años 30 y 60.  La filmación de maquetas con cámara en movimiento es una técnica denominada en inglés motion control photography. En este tipo de filmación es la cámara la que se mueve mientras la maqueta está fija e inmóvil. El primero en intentar poner a punto esta técnica fue el estadounidense John Whitney. Douglas Trumbull la utilizó para la película 2001: una odisea del espacio con resultados muy satisfactorios pero quien la llevó a su paroxismo fue John Dykstra, quien la perfeccionó en 1976 para la película La guerra de las galaxias (1977). Dykstra inventó una cámara a la que llamó Dykstraflex y que le permitía sincronizar la filmación de las maquetas de las naves espaciales con la memoria de un ordenador, de modo que la simultaneidad de los diferentes elementos que componen un único plano (el fondo estrellado del espacio, astros y planetas, otras naves y vehículos etc.) podía ser lograda con mayor sincronización y realismo. Efectos mecánicos Los efectos mecánicos (denominados también efectos prácticos o físicos) son los que se realizan durante el rodaje en vivo de la película. Estos incluyen marionetas mecánicas, escenografía y pirotecnia. Además de ser aquellos con los que se crean escenas como la lluvia, disparos, destrucción de murallas etc. Los efectos mecánicos más elaborados son los utilizados en la técnica llamada anima trónica. En Parque Jurásico (1993), por ejemplo, se utilizaron, junto a los verdaderos actores, dinosaurios animatrónicos diseñados por el equipo de especialistas de Stan Winston. Efectos de sonido Los efectos de sonido son todos aquellos obtenidos con sonidos pregrabados, con o sin mezcla entre ellos. Por ejemplo, para los gruñidos y rugidos del wookiee Chewbacca, Ben Burtt utilizó mezclas de sonidos emitidos por osos, perros, morsas y leones. También se incluyen en los efectos de sonido aquellos que son grabados en estudio para ser añadidos al fondo sonoro de la película, como dos cáscaras de coco entrechocadas para simular los cascos de los caballos. Efectos de maquillaje A menudo se realizan maquillajes que necesitan volumen o producir impresiones exactas, esto muchas veces no se puede lograr con claroscuros, la base del maquillaje teatral y social, por ende se hace necesario crear distintas cosas, como ser prótesis y/o máscaras con mecanismos (animatrónica), esto es aplicado tanto a un ser humano o para reproducir otras cosas, ejemplo, publicidades que uno ve «la
  • 53. hamburguesa perfecta», eso no existe, es un efecto especial para resaltar las virtudes del producto X, o réplicas de partes del cuerpo hiperrealistas ya sea mediante copia directa del actor o modelándolas si no fuese posible, como por ejemplo, un recién nacido o un animal. La diferencia básica entre prótesis y máscaras es, que las primeras están divididas en varias partes y/o solo modifican una zona pequeña. Ejemplo: una nariz, así también estas necesitan mayor habilidad y tiempo para su aplicación, la ganancia implícita es lograr que no se pierda la gesticulación del actor. A menudo se confunde estos efectos con el maquillaje convencional y/o con efectos especiales en general, pero son técnicas diferentes. Los efectos especiales de maquillaje toman su nombre del inglés Special Makeup Effects (SPMFX). Efectos digitales Los efectos digitales (también designados como infografías o imágenes generadas por computadora) son todas aquellas imágenes digitales que se crean por ordenador aunque también pueden ser imágenes reales retocadas por ordenador, con composición o proceso de integración de todas ellas juntas. En los años 70 ya empezaron a ser utilizados en algunos planos, sobre todo para representar pantallas de computadoras, como por ejemplo el sistema de puntería a bordo de los cazas X- Wing durante la Batalla de Yavin, en la película La guerra de las galaxias (1977). Más tarde los efectos digitales fueron utilizados para la creación de planos enteros, sobre todo a partir de la película Tron (1982). Con el tiempo estos efectos se han ido perfeccionando y hoy en día existen diferentes tipos:  Morphing, una técnica que consistente en la metamorfosis de un elemento fotográfico en otro, mediante la selección de puntos comunes u origen y destino. El primer morphing de la historia es la transformación de la hechicera Fin Raziel en una serie de animales (en la película Willow, de 1988).  Creación de imágenes por ordenador, técnica cada vez más utilizada (sobre todo para la animación de imágenes digitales) y en la que no se usa ningún elemento fotográfico, la imagen es creada enteramente a partir de la herramienta informática. Las primeras películas que usaron por primera vez imágenes enteramente generadas por computadora fueron Tron (1982) y Young Sherlock Holmes (en español El secreto de la pirámide, 1985). Esta técnica consta de varias fases: o Diseño de los personajes o elementos a crear (mediante técnicas tradicionales de dibujo como el boceto). o Creación de modelo, desarrollo en 3D de los volúmenes. o Creación de materiales, es decir el comportamiento de la luz con respecto al objeto. Creación de setup, estructura interna que facilita la animación. o Animación y, finalmente, el acabado de los detalles (designado a veces con el término inglés rendering).
  • 54. Captura de movimiento, una técnica en la que se digitalizan una serie de puntos situados en un objeto real en movimiento. Así registrados en la memoria de la computadora, estos puntos sirven para hacer coincidir en ellos los puntos homólogos de una imagen generada más tarde por un artista gracias a la computadora. Un ejemplo de la aplicación de esta técnica lo proporcionan las películas Las dos torres (2002) y El retorno del Rey (2003), en las que el actor Andy Serkis actuó delante de pantallas verdes vestido con un traje sobre el que se señalaban los puntos necesarios para que más tarde un artista digital creara al personaje ficticio de Gollum. Tecnología y efectos digitales En cuanto a los elementos tecnológicos importantes para la realización de efectos digitales podemos distinguir entre dos grandes grupos, hardware y software:  Hardware: en este destacamos el scanner, la estación de trabajo y la registradora. El scanner es fundamental en los efectos digitales, puesto que con él digitalizamos las imágenes; esto nos permite introducir en el ordenador la información que estaba en la película al ordenador para su posterior tratamiento. Otro elemento hardware importante es la estación de trabajo. Son ordenadores especializados en el tratamiento de imágenes. Parte de este equipo lo forman también, los periféricos, puesto que la digitalización en resolución cinematográfica necesite una gran capacidad de almacenamiento. También está la registradora, cuyo funcionamiento es el inverso al del scanner, convierte las imágenes digitalizadas en fotogramas de una película.  Software: en este destacamos el software 3D, programas de composición digital, chromakeyers (cromas), paletas gráficas (programas de retoque fotográfico). Consta de paquetes de animación que consisten en uno o varios módulos con los que se puede modelar, animar y dar apariencia real a un objeto. Los softwares más importantes son wavefront, softimage, alias etc. Con los compositores podemos mezclar imágenes de manera digital sin pérdida de imagen. Otro software importante son los cromas (Chromakeyers), su técnica trata de hacer una sobreimpresión de una imagen dentro de otra; necesitamos una imagen en blanco y negro que se llama máscara (canal alfa), de la figura. De esta manera, tenemos tres imágenes: el fondo, la figura (RGB) y la máscara correspondiente a la figura (alfa). Esta máscara será blanca en la parte de la imagen de la figura que queramos conservar en la imagen final, y negra en la parte que queramos que se conserve el fondo. Para lograr esto, debemos rodar la figura sobre un fondo de color plano, que suele ser verde o azul. Los cromas nos permiten generar máscaras de las imágenes rodadas sobre un color plano, para su utilización por programas de composición digital. Con las paletas gráficas podemos retocar las imágenes digitalizadas; se usan para retocar fondos, eliminar partes de imágenes que no nos interesen, para generación de texturas etc.
  • 55. Los módulos de los paquetes de animación 3D son: 1. Modelador: para trabajar la geometría. 2. Animador: para darle movimiento a los objetos. 3. Materiales e Iluminación: dar apariencia y textura a los objetos. 4. Render: cálculo de las imágenes. Efectos especiales en espectáculos, performances, animación y celebraciones El uso de máquinas de humo en los espectáculos de música es un estándar en esta industria. Así como máquinas lanza llamas verticales. En los años del auge del heavy estuvieron especialmente presentes. En los últimos años se ha comenzado a utilizar estos efectos en actuaciones (o performances) de grupos de teatro de vanguardia, efectos de fuego, pompas de jabón, humo bajo y alto, espuma, nieve etc. Y en los sectores de la publicidad y eventos, un efecto especial muy de moda es como no, las lluvias de confeti y serpentinas, muy usadas también en celebraciones deportivas. Este efecto también se está usando en todo tipo de fiestas, la realización de este efecto para inaugurar una de las fiestas más importantes del mundo, como son los sanfermines o su uso en las competiciones europeas de fútbol, ha contribuido a la popularización de este efecto. El msconfig nos permite modificar la configuración del sistema a través de un proceso de eliminación con casillas de verificación. La utilidad principal de esta aplicación se encuentra en la solapa "Inicio". Ahí encontraremos un listado de los programas que arrancan en el inicio junto con Windows. Salvo antivirus, firewalls u otras aplicaciones específicas, el resto de los programas no necesitan iniciarse junto con Windows para funcionar correctamente. Esto quiere decir que podemos quitarlos sin ningún temor y ahorraremos memoria RAM vital para el rendimiento de nuestro ordenador. Ubicación del msconfig.exe:  c:Windows Para acceder al MSCONFIG: Inicio - Ejecutar: "msconfig" (sin comillas) y ENTER.
  • 56. Solapa "Inicio", destildamos las cosas inútiles y aceptamos.  Luego nos pedirá confirmación para reiniciar el equipo. REGEDIT Es el Sistema Nervioso Central de Windows. Una aplicación ejecutable que almacena en códigos numéricos cada movimiento que realizas estando dentro del Sistema Operativo. Con el puedes cambiar lo que desees, pero debes saber como... y hay que ser experto de expertos. Si tan solo eliminas un ''cerito'' de donde no debiste hacerlo, ti PC podría volverse, como dicen,... loca. Seria como clavarle un alfiler a un ser humano en alguna zona de su cerebro y con ello hacerle perder la visión de la mitad superior del ojo derecho o dejarlo impotente.... MS-DOS De Wikipedia, la enciclopedia libre Saltar a: navegación, búsqueda MS-DOS Parte de la familia DOS
  • 57. Desarrollador Microsoft Información general Modelo de desarrollo Software propietario Última versión 8.01 estable 14 de septiembre de 2000; hace 11 años Tipo de núcleo Monolítico Licencia Microsoft CLUF (EULA) Estado actual Descontinuado / Histórico En español MS-DOS (siglas de Microsoft Disk Operating System, Sistema operativo de disco de Microsoft) es un sistema operativo para computadores basados en x86. Fue el miembro más popular de la familia de sistemas operativos DOS de Microsoft, y el principal sistema para computadoras personales compatible con IBM PC en la década de 1980 y mediados de 1990, hasta que fue sustituida gradualmente por sistemas operativos que ofrecían una interfaz gráfica de usuario, en particular por varias generaciones de Microsoft Windows.
  • 58. MS-DOS nació en 1981 al encargársele a Microsoft producir un sistema operativo para la gama de computadores personales IBM PC de IBM. En este momento, Microsoft compró los derechos de QDOS, también conocido como 86-DOS,1 de Seattle Computer Products, y comenzó a trabajar en las modificaciones para poder cumplir con los requerimientos de IBM. La primera edición, MS-DOS 1.0, fue presentada en 1982.2 La versión incluida en los PC's de IBM fue conocida como PC DOS. Aunque MS-DOS y PC-DOS fueron desarrollados por Microsoft e IBM en paralelo, los dos productos se separaron con el tiempo.  Historia MS-DOS se desarrolló a partir de QDOS, Quick and Dirty Operating System, también conocido como 86-DOS. Su desarrollo se inició oficialmente en 1981 y fue lanzado en 1982 como MS-DOS 1.0.PESC WAS WERE BABY! OH YEAH WAKE UP YEAH! Tuvo ocho versiones principales y alcanzó gran difusión pero fue gradualmente reemplazado por sistemas operativos que ofrecían una interfaz gráfica de usuario (GUI), en particular, por varias generaciones del sistema operativo Microsoft Windows. Versiones Disquetes de instalación de MS-DOS 6.22  PC DOS 1.0 - Liberado en 1981 como complemento al IBM-PC. Primera versión de DOS. Soporta 16 Kb de memoria RAM, disquetes de 5,25 pulgadas de una sola cara de 160 Kb. 22 órdenes. Permite archivos con extensión .com y .exe. Incorpora el intérprete de comandos COMMAND.COM.
  • 59. PC DOS 1.1 - Corregidos muchos errores, soporta disquetes de doble densidad 1.25 - Primera versión liberada con el nombre MS-DOS.  MS-DOS 2.0 - Complemento del IBM XT liberado en 1983. Más del doble de nuevos comandos, soporte de disco duro (alrededor de 5 MB).  PC DOS 2.1 - Complemento del IBM PCjr. Añadidas algunas mejoras.  MS-DOS 2.11 - Añadido soporte para otros idiomas y soporte LAN.  MS-DOS 3.2 - Añadida capacidad para disquetes de 3,5 pulgadas y 720 KB.  PC DOS 3.3 - Añadido soporte para el ordenador PS/2 de IBM y los nuevos disquetes de 3,5 pulgadas de alta capacidad (1,44 MB). Nuevas páginas de código de caracteres internacionales añadidas, con soporte para 17 países.  MS-DOS 3.3 - Capacidad para crear particiones de disco superiores a 32 MB. Soporte de 4 puertos serie (antes sólo 2). Incorporación de la orden "Files" para poder abrir hasta 255 archivos simultáneamente.  MS-DOS 4.0 - Generado con el código fuente de IBM, no con el de Microsoft.  PC DOS 4.0 - Agregado DOS Shell, algunas mejoras y arreglos.  MS-DOS 4.01 - Versión para corregir algún error.  MS-DOS 5.0 - Implementado en 1991, incluyendo más características de administración de memoria y herramientas para soporte de macros, mejora del intérprete de órdenes o Shell.  MS-DOS 6.0 - Liberado en 1993, incluye soporte para Microsoft Windows, utilidades como Defrag (desfragmentación del disco), DoubleSpace (compresión de archivos), MSBackup (copias de seguridad), MSAV (Microsoft Anti-Virus), MemMaker, etc.  MS-DOS 6.2 - Versión para corregir errores.  MS-DOS 6.21 - Eliminado el soporte de compresión de disco DoubleSpace.  PC DOS 6.3 - Liberado en abril de 1994.  MS-DOS 6.22 - Última versión distribuida por separado. Incluido DriveSpace para sustituir a DoubleSpace.  PC DOS 7.0 - Añade Stacker para reemplazar a DoubleSpace.  MS-DOS 7.0 - Distribuido junto con Windows 95. Incluye soporte para nombres de archivo largos (hasta ahora habían tenido la restricción del 8+3).  MS-DOS 7.1 - Integrado en Windows 95 OSR2 y posteriormente en Windows 98 y 98 SE. Soporta sistemas de archivos FAT32.  MS-DOS 8.0 - Incluido en Windows Me. Es la última versión de MS-DOS. Características Monousuario y monotarea. En la versión 2.0, lanzada en 1983, se le introdujeron características propias de Unix, como el uso de subdirectorios, tuberías, redirección de entrada y salida de comandos, así como soporte para discos duros y floppies de 360K de capacidad.3
  • 60. Comandos básicos Aquí se muestran algunos de los comandos que utilizaba MS-DOS, y que actualmente pueden ser utilizados desde la línea de comandos en sistemas operativos Windows. Para acceder a la ayuda de estas, MS-DOS, a partir de la versión 6.2 permite lo siguiente: comando_a_consultar /? (Ej.: copy /?). Pueden ser internos (incluidos dentro del propio COMMAND.COM) o externos (archivos ejecutables en el directorio del MSDOS): Comandos internos  CD o CHDIR - Cambia el directorio actual.  CD.. Cambia al directorio jerárquicamente inferior.  CLS - Limpia todos los comandos y toda la información que hay en pantalla, excepto el incitador de comandos (prompt) usualmente la letra y ruta de la unidad usada (Por ejemplo C:>)  COPY - Copiar un archivo de un directorio a otro  COPY CON Copia a un archivo los caracteres introducidos en pantalla (CONsola)  DATE - Visualiza o cambia la fecha del sistema.  DIR - Lista los directorios y archivos de la unidad o directorio actual.  FOR - Repite un comando  PROMPT- Cambia la línea de visualización de la orden.  MD o MKDIR - Crea un nuevo directorio.  RD o RMDIR- Elimina un directorio.  REM - Permite insertar comentarios en archivos de proceso por lotes.  REN o RENAME - Renombra archivos y directorios.  SET - Asigna valores a variables de entorno.  TIME - Visualiza o cambia la hora del sistema.  TYPE - Muestra el contenido de un fichero. Se utiliza, principalmente, para ver contenidos de ficheros en formato texto.  VER - Muestra la versión del Sistema Operativo.  VOL - Muestra la etiqueta del disco duro y su volumen (si lo tiene).  MEM - Muestra la cantidad de memoria RAM, la cantidad ocupada y la libre. [editar] Comandos externos  ATTRIB - Sin parámetros, visualiza los atributos de los directorios y archivos. Con parámetros, cambia los atributos de directorios y archivos. Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura (w), de archivo (a), oculto (h), de sistema (s). Parámetros: signos (más o menos) y letras r, w, a, y h "v". Ejemplo: Attrib +r *.* (atributo de sólo lectura, para todos los ficheros de ese directorio)