martes, 13 de noviembre de 2012

Administración del sistema


  • Añadir  usuario y de grupo:

Una cuenta de grupo es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo. Un grupo también puede contener contactos, equipos y otros grupos. Puede crear cuentas de usuario y cuentas de grupo en Active Directory para administrar usuarios de dominios. También puede crear cuentas de usuario y cuentas de grupo en un equipo local para administrar usuarios concretos de ese equipo.

  • Para crear una cuenta de usuario :
  1. Seleccione Nuevo y, después, haga clic en Usuario.
  2. Escriba el nombre del usuario en Nombre.
  3. En Iniciales, escriba las iniciales del usuario.
  4. En Apellidos, escriba los apellidos del usuario.
  5. Si el usuario va a utilizar un nombre diferente para iniciar una sesión en equipos donde se ejecuta Windows 95, Windows 98 o Windows NT, cambie el nombre de inicio de sesión de usuario que aparece en Nombre de inicio de sesión de usuario (anterior a Windows 2000) por el otro nombre.
  6. Abra Usuarios y equipos de Active Directory.
  7. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en la carpeta a la que desee agregar una cuenta de usuario.
  8. En Contraseña y Confirmar contraseña, escriba la contraseña del usuario y, a continuación, seleccione las opciones de contraseña adecuadas.

  • Para añadir un grupo:
  1. Abra Usuarios y equipos de Active Directory.
  2. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en la carpeta en la que desea agregar un nuevo grupo.
    ¿Dónde?                                                                                                                                Usuarios y equipos de Active Directory/nodo del dominio/carpeta.
  3. Seleccione Nuevo y, después, haga clic en Grupo.
  4. Escriba el nombre del grupo nuevo.
    De forma predeterminada, el nombre que escriba se usará también para el grupo nuevo en versiones anteriores a Windows 2000.

  • Para cambiar de usuario en un grupo:
  1. Abra Administración de equipos.
  2. En el árbol de la consola, haga clic en Usuarios.
    ¿Dónde?
    • Administración de equipos/Herramientas del sistema/Usuarios y grupos locales/Usuarios
  3. En el menú Acción, haga clic en Usuario nuevo.
  4. Escriba la información correspondiente en el cuadro de diálogo.
  5. Active o desactive las siguientes casillas de verificación:
    • El usuario debe cambiar la contraseña en el siguiente inicio de sesión
    • El usuario no puede cambiar la contraseña
    • La contraseña nunca caduca
    • Cuenta deshabilitada
  6. Haga clic en Crear y, después, en Cerrar.

  • Para añadir grupo en un equipo:

  1. Abra Administración de equipos.
  2. En el árbol de la consola, haga clic en Grupos.
    ¿Dónde?
    • Administración de equipos/Herramientas del sistema/Usuarios y grupos locales/Grupos
  3. En el menú Acción, haga clic en Grupo nuevo.
  4. En Nombre de grupo, escriba un nombre para el nuevo grupo.
  5. En Descripción, escriba la descripción del nuevo grupo.
  6. Para agregar uno o varios usuarios a un grupo nuevo, haga clic en Agregar.
  7. En el cuadro de diálogo Seleccionar usuarios, equipos o grupos realice las acciones siguientes:
    • Para agregar al grupo una cuenta de usuario o de grupo, escriba su nombre en Escriba los nombres de objeto que desea seleccionar y, después, haga clic enAceptar.
    • Para agregar una cuenta de equipo a este grupo, haga clic en Tipos de objetos, active la casilla de verificación Equipos y, a continuación, haga clic en Aceptar. EnEscriba los nombres de objeto que desea seleccionar, escriba el nombre de la cuenta de equipo que desee agregar y, después, haga clic en Aceptar.
  8. En el cuadro de diálogo Grupo nuevo, haga clic en Crear y, a continuación, en Cerrar.
El nombre de un grupo local no puede coincidir con ningún otro nombre de grupo o usuario del equipo local administrado. Puede contener hasta 256 caracteres, en mayúsculas o minúsculas, excepto los siguientes:
" / \ [ ] : ; | = , + * ? < >

martes, 6 de noviembre de 2012

Linux


Linux es un núcleo libre de sistema operativo basado en Unix.3 Es uno de los principales ejemplos de software libre. Linux está licenciado bajo laGPL v2 y está desarrollado por colaboradores de todo el mundo. El desarrollo del día a día tiene lugar en la Linux Kernel Mailing List Archive
El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computación finlandés, Linus Torvalds, en 1991. Linux consiguió rápidamente desarrolladores y usuarios que adoptaron códigos de otros proyectos de software libre para su uso en el nuevo sistema operativo. El núcleo Linux ha recibido contribuciones de miles de programadores. Normalmente Linux se utiliza junto a un empaquetado de software, llamadodistribución Linux.

     Jerarquía de directorios:
  §  Estáticos: Contiene archivos que no cambian sin la intervención del administrador (root), sin embargo, pueden ser leídos por cualquier otro usuario. (/bin, /sbin, /opt, /boot, /usr/bin...)
  §  Dinámicos: Contiene archivos que son cambiantes, y pueden leerse y escribirse (algunos solo por su respectivo usuario y el root). Contienen configuraciones, documentos, etc. Para estos directorios, es recomendable una copia de seguridad con frecuencia, o mejor aún, deberían ser montados en una partición aparte en el mismo disco, como por ejemplo, montar el directorio /home en otra partición del mismo disco, independiente de la partición principal del sistema; de esta forma, puede repararse el sistema sin afectar o borrar los documentos de los usuarios. (/var/mail, /var/spool, /var/run, /var/lock, /home...)
  §  Compartidos: Contiene archivos que se pueden encontrar en un ordenador y utilizarse en otro, o incluso compartirse entre usuarios.
  §  Restringidos: Contiene ficheros que no se pueden compartir, solo son modificables por el administrador. (/etc, /boot, /var/run, /var/lock...)

     Lenguajes de programación:
Linux está escrito en el lenguaje de programación C, en la variante utilizada por el compilador GCC (que ha introducido un número de extensiones y cambios al C estándar), junto a unas pequeñas secciones de código escritas con el lenguaje ensamblador. Por el uso de sus extensiones al lenguaje, GCC fue durante mucho tiempo el único compilador capaz de construir correctamente Linux. Sin embargo, Intel afirmó haber modificado su compilador C de forma que permitiera compilarlo correctamente.

Kernel panic:
En Linux, un panic es un error casi siempre insalvable del sistema detectado por el núcleo en oposición a los errores similares detectados en el código del espacio de usuario. Es posible para el código del núcleo indicar estas condiciones mediante una llamada a la función de pánico situada en el archivo header sys/system.h. Sin embargo, la mayoría de las alertas son el resultado de excepciones en el código del núcleo que el procesador no puede manejar, como referencias a direcciones de memorias inválidas. Generalmente esto es indicador de la existencia de un bug en algún lugar de la cadena de alerta. También pueden indicar un fallo en el hardware como un fallo de la RAM o errores en las funciones aritméticas en el procesador, o por un error en el software.

Arquitecturas:
Actualmente Linux es un núcleo monolítico híbrido. Los controladores de dispositivos y las extensiones del núcleo normalmente se ejecutan en un espacio privilegiado conocido como anillo 0 (ring 0), con acceso irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario. A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos y las extensiones al núcleo se pueden cargar y descargar fácilmente como módulos, mientras el sistema continúa funcionando sin interrupciones. También, a diferencia de los núcleos monolíticos tradicionales, los controladores pueden ser prevolcados (detenidos momentáneamente por actividades más importantes) bajo ciertas condiciones.

       Portabilidad:
      Aun cuando Linus Torvalds no ideó originalmente Linux como un núcleo portable, ha evolucionado en esa dirección. Linux es ahora de hecho, uno de los núcleos más ampliamente portados, y funciona en sistemas muy diversos que van desde iPAQ (una handheld) hasta un zSeries (un mainframe masivo). Está planeado que Linux sea el sistema operativo principal de las nuevas supercomputadoras de IBM, Blue Gene cuando su desarrollo se complete.

     Formatos binarios soportados:
Linux 1.0 admitía sólo el formato binario a.out. La siguiente serie estable (Linux 1.2) agregó la utilización del formato ELF, el cual simplifica la creación de bibliotecas compartidas (usadas de forma extensa por los actuales ambientes de escritorio como GNOME y KDE). ELF es el formato usado de forma predeterminada por el GCC desde alrededor de la versión 2.6.0. El formato a.out actualmente no es usado, convirtiendo a ELF en el formato binario utilizado por Linux en la actualidad.

martes, 30 de octubre de 2012

Instalación de particiones

Cómo crear particiones y formatear un disco duro con el programa de instalación de Windows XP
Tipos de Particiones

Partición primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas o 3 primarias y una extendida. Depende de una tabla de particiones. Un disco físico completamente formateado consiste, en realidad, de una partición primaria que ocupa todo el espacio del disco y posee un sistema de archivos. A este tipo de particiones, prácticamente cualquier sistema operativo puede detectarlas y asignarles una unidad, siempre y cuando el sistema operativo reconozca su formato (sistema de archivos).
Partición extendida: También conocida como partición secundaria es otro tipo de partición que actúa como una partición primaria; sirve para contener múltiples unidades lógicas en su interior. Fue ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede existir una partición de este tipo por disco, y solo sirve para contener particiones lógicas. Por lo tanto, es el único tipo de partición que no soporta un sistema de archivos directamente.

Las ventajas del uso de particiones extendidas

Las particiones extendidas se inventaron para superar el límite de 4 particiones primarias máximas por cada disco duro y poder crear un número ilimitado de unidades lógicas, cada una con un sistema de archivos diferente de la otra. Todos los sistemas modernos (Linux, cualquier Windows basado en NT e incluso OS/2) son capaces de arrancar desde una unidad lógica. Sin embargo, el MBR por defecto utilizado por Windows y DOS sólo es capaz de continuar el proceso de arranque con una partición primaria. Cuando se utiliza este MBR, es necesario que exista por lo menos una partición primaria que contenga un cargador de arranque (por ejemplo el NTLDR de Windows). Otros cargadores de arranque que reemplazan el MBR, como por ejemplo GRUB, no sufren de esta limitación.

Consideraciones Previas


Mínimo: 512 MB de RAM
• Recomendado: 1 GB de RAM
• Óptimo: 2 GB de RAM (instalación completa) o 1 GB de RAM (instalación de Server Core) o más
• Máximo (sistemas de 32 bits): 4 GB (Standard) o 64 GB (Enterprise y Datacenter)
• Máximo (sistemas de 64 bits): 32 GB (Standard) o 2 TB (Enterprise, Datacenter y sistemas basados en Itanium)

Mínimo: 8 GB
• Recomendado: 40 GB (instalación completa) o 10 GB (instalación de Server Core)
• Óptimo: 80 GB (instalación completa) o 40 GB (instalación de Server Core) o más
Nota: los equipos con más de 16 GB de RAM requerirán más espacio en disco para la paginación, para la hibernación y para los archivos de volcado 

• Mínimo: 1 GHz
• Recomendado: 2 GHz
• Óptimo: 3 GHz o más
Nota: Windows Server 2008 para sistemas basados en Itanium precisa un procesador Intel Itanium 2.

lunes, 15 de octubre de 2012

WINS, DNS, DHCP

WINS: Windows Internet Naming Service:
Es un servidor de nombres de Microsoft para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres NetBIOS de ordenadores. Esta lista permite localizar rápidamente a otro ordenador de la red.
Al usar un servidor de nombres de internet de Windows en una red se evita el realizar búsquedas más laboriosas (como peticiones broadcast) para obtenerla, y se reduce de esta forma el tráfico de la red.

A partir de Windows 2000 WINS ha sido relegado en favor de DNS y Active Directory, sin embargo, sigue siendo necesario para establecer servicios de red con versiones anteriores de sistemas Microsoft.


DNS:Domain Name System o DNS:

Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes comoInternet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitioFTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
DHCP:DHCP ( Dynamic Host Configuration Protocol):
Es un protocolo de redque permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipocliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

lunes, 1 de octubre de 2012

Resolucion de problemas de TCP/IP


RESOLUCION DE PROBLEMAS DE TCP/IP



Análisis inicial de problemas de TCP/IP
Lea las instrucciones y las preguntas siguientes. Sus respuestas le conducirán al análisis del problema.
Para la resolución de problemas, enlace las listas de causas, tal como se indica.
1. ¿La utilización del mandato PING para un sistema principal de la red local ha sido satisfactoria?

  • Sí. Consulte el punto nº 2.
  •  No. Vea la Lista de causas A.
2. ¿La utilización del mandato PING para el sistema remoto ha sido satisfactoria?
  • Sí. Consulte el punto nº 3.
  • No. Vea la Lista de causas B.
3. Compruebe si el subsistema QSYSWRK contiene todos los trabajos TCP/IP necesarios.
  • Sí. Consulte el punto nº 4.
  • No. Vea la Lista de causas C.
4. Verifique si la interfaz está activa utilizando NETSTAT.
  • Sí. Consulte el punto Nº 5.
  • No. Vea la Lista de causas D.
5. Verifique si los direccionamientos TCP/IP están correctamente configurados utilizando TELNET o FTP.
Compruebe, además, si se ha establecido la conexión utilizando NETSTAT.

  • Sí. Inicie la aplicación.
  • No. Vea la Lista de causas E

martes, 11 de septiembre de 2012

Funciones de comunicación


Las funciones de conmutación describen cada una de las salidas de un sistema digital para todas las posibles combinaciones de entradas.
Para “n” variables hay 2^n posibles combinaciones de entradas en código binario.
  • La función o-constante es la que siempre vale 0.
  • La función identidad devuelve a cada digito su valor.
  • La función complmento da a cada dígito su valor opuesto.
  • La función 1-constante es la que siempre vale 1.
  • La función 0-exclusiva, NOR, o EXOR es la que vale 0 solo cuando todos los digitos de la combinación son iguales.
Funciones incompletamente especificadas:
Ciertas combinaciones de entradas se deconsidera que tienen valores indiferentes. Por ejemplo, una tabla en función de los valores de un dado en 3 bits no necesitará valores concretos para 0 y 7 porque son combinaciones que noo se van a dar.
Propiedades del Álgebra de Boole:
Un Álgebra de Boole afecta a un conjunto con dos operaciones internas binarias (+, *) que verifican los siguientes postulados:
  • Dichas operaciones son internas.
  • Son conmutativas.
  • Poseen elementos neutros.
  • Son distributivas una respecto la otra.
  • Cada elemento tiene su opuesto.
  • Al menos tiene que haber dos elementos distintos.

Construcción de una tabla de enrutamiento

Construcción de la tabla de enrutamiento
La función principal de un router es reenviar un paquete hacia su red de destino, que es la dirección IP de destino del paquete. Para hacerlo, el router necesita buscar la información de enrutamiento almacenada en su tabla de enrutamiento.



  •  El comando show ip route:

Como se indica en la figura, la tabla de enrutamiento se muestra con el comando show ip route. Hasta ahora, no se han configurado rutas estáticas ni se ha habilitado ningún protocolo de enrutamiento dinámico. Por lo tanto, sólo muestra las redes conectadas directamente del router. Para cada red enumerada en la tabla de enrutamiento, se incluye la siguiente información:
C: la información en esta columna denota el origen de la información de la ruta, la red conectada directamente, la ruta estática o del protocolo de enrutamiento dinámico. La C representa a una ruta conectada directamente.

Enrutamiento estático
Las redes remotas se agregan a la tabla de enrutamiento mediante la configuración de rutas estáticas o la habilitación de un protocolo de enrutamiento dinámico. Cuando el IOS aprende sobre una red remota y la interfaz que usará para llegar a esa red, agrega la ruta a la tabla de enrutamiento siempre que la interfaz de salida esté habilitada.


  • -Enrutamiento dinámico:

Los routers usan protocolos de enrutamiento dinámico para compartir información sobre el estado y la posibilidad de conexión de redes remotas. Los protocolos de enrutamiento dinámico ejecutan varias actividades, entre ellas:

Descubrimiento automático de las redes:
El descubrimiento de redes es la capacidad de un protocolo de enrutamiento de compartir información sobre las redes que conoce con otros routers que también están usando el mismo protocolo de enrutamiento.

Mantenimiento de las tablas de enrutamiento:
Después del descubrimiento inicial de la red, los protocolos de enrutamiento dinámico actualizan y mantienen las redes en sus tablas de enrutamiento. Los protocolos de enrutamiento dinámico no sólo deciden acerca del mejor camino hacia diferentes redes, también determinan el mejor camino nuevo si la ruta inicial se vuelve inutilizable (o si cambia la topología). Por estos motivos, los protocolos de enrutamiento dinámico representan una ventaja sobre las rutas estáticas



  • Protocolos de enrutamiento IP:

Existen varios protocolos de enrutamiento dinámico para IP. Éstos son algunos de los protocolos de enrutamiento dinámico más comunes para el enrutamiento de paquetes IP:
Protocolo de información de enrutamiento (RIP, Routing Information Protocol)
Protocolo de enrutamiento de gateway interior (IGRP, Interior Gateway Routing Protocol)
Protocolo de enrutamiento de gateway interior mejorado (EIGRP, Enhanced Interior Gateway Routing Protocol)
Open Shortest Path First (OSPF)
Intermediate-System-to-Intermediate-System (IS-IS)
Protocolo de gateway fronterizo (BGP, Border Gateway Protocol)



  •  Métrica y conteo de saltos:
La identificación del mejor camino de un router implica la evaluación de múltiples rutas hacia la misma red de destino y la selección de la ruta óptima o "la más corta" para llegar a esa red. Cuando existen múltiples rutas para llegar a la misma red, cada ruta usa una interfaz de salida diferente en el router para llegar a esa red. El mejor camino es elegido por un protocolo de enrutamiento en función del valor o la métrica que usa para determinar la distancia para llegar a esa red. Algunos protocolos de enrutamiento, como RIP, usan un conteo de saltos simple, que consiste en el número de routers entre un router y la red de destino. Otros protocolos de enrutamiento, como OSPF, determinan la ruta más corta al analizar el ancho de banda de los enlaces y al utilizar dichos enlaces con el ancho de banda más rápido desde un router hacia la red de destino.



Estructura interna de un router

Estructura interna de un ruoter:
Los routers tienen que ser capaces de construir tablas de enrutamiento, ejecutar comandos y enrutar paquetes por las interfaces de red mediante el uso de protocolos de enrutamiento, por lo que integran un microprocesador

  • ROM. Contiene el Autotest de Encendido (POST) y el programa de carga del router. Los chips de la ROM también contienen parte o todo el sistema operativo (IOS) del router.
  • NVRAM. Almacena el archivo de configuración de arranque para el router, ya que la memoria NVRAM mantiene la información incluso si se interrumpe la corriente en el router.
  • Flash RAM. Es un tipo especial de ROM que puede borrarse y reprogramarse, utilizada para almacenar el IOS que ejecuta el router. Algunos routers ejecutan la imagen IOS directamente desde la Flash sin cargarlo en la RAM, como la serie 2500. Habitualmente, el fichero del IOS almacenado en la memoria Flash, se almacena en formato comprimido.
  • RAM. Proporciona el almacenamiento temporal de la información (los paquetes se guardan en la RAM mientras el router examina su información de direccionamiento), además de mantener otro tipo de información, como la tabla de enrutamiento que se esté utilizando en ese momento.
  • Registro de Configuración. Se utiliza para controlar la forma en que arranca el router. Es un registro de 16 bits, donde los cuatro bits inferiores forman el campo de arranque, el cual puede tomar los siguientes valores:
    • 0x0. Para entrar en el modo de monitor ROM automáticamente en el siguiente arranque. En este modo el router muestra los símbolos > o rommon>. Para arrancar manualmente puede usar la b o el comando reset.
    • 0x1. Para configurar el sistema de modo que arranque automáticamente desde la ROM. En este modo el router muestra el símbolo Router(boot)>.
    • 0x2 a 0xF. Configura el sistema de modo que utilice el comando boot system de la NVRAM. Este es el modo predeterminado (0x2).




martes, 24 de julio de 2012

Actividad 17


Actividades Obligatorias:

1-Indique cinco ejemplos de sistemas de tiempo real basados en computadora. Indique que "estímulos" alimentan al sistema y qué dispositivos o situaciones controla o supervisa el sistema.
  • Manejo de interrupciones y cambio de contexto.
  • Tiempo de respuesta.
  • Razón de transferencia de datos y tiempo invertido.
  • Asignación de recursos y manejo de prioridades
2-Proporcione tres ejemplos en los que los semáforos sean un mecanismo apropiados de entronización de tareas.

  • Un sistema de multitarea debe suministrar un mecanismo por que el que las tareas se pasen información unas a otras, así como para asegurar su sincronización. Para estas funciones, los sistemas operativos y los lenguajes con soporte de tiempo real, utilizan frecuentemente semáforos de colas, buzones o sistemas de mensajes
3-Obtenga información sobre una o más herramientas de análisis formales para sistemas de tiempo real.

  • Puede especificarse cada uno de estos atributos de rendimiento, pero es extremadamente difícil verificar si los elementos del sistema consiguen las respuestas deseadas, si los recursos del sistema consiguen las respuestas deseadas
4-Describa las bases de datos en tiempo real

  • Como muchos sistemas de procesamiento de datos, los sistemas de tiempo real, frecuentemente, van junto con una función de gestión de base de datos

Actividades sugeridas:

1-Explique los sistemas operativos en tiempo real

  • Los sistemas de tiempo real generan alguna acción en respuesta a sucesos externos. Para realizar esta función, ejecutan una adquisición y control de datos a alta velocidad bajo varias ligaduras de tiempo y fiabilidad
2-¿Cuáles son las características de un lenguaje de tiempo real?

  • Varias características a un lenguaje de tiempo real diferente de un lenguaje de propósito general. Estas incluyen la capacidad de multitarea, construcciones para implementación directa de funciones de tiempo real y características modernas de programación que ayuden a asegurar la corrección del programa
3-Mencione los requisitos funcionales de un sistema de tiempo real

  • Debido a los requisitos especiales de rendimiento y de fiabilidad demandados por los sistemas de tiempo real, es importante la elección del lenguaje de programación. Puede usarse con efectividad muchos lenguajes de programación de propósito general
Auto evaluación:

1- ¿En qué consiste el diseño en tiempo real?

  • El software de tiempo real esta muy acoplado con el mundo externo, esto es, el software de tiempo real debe responder al ámbito del problema en un tiempo dictado por el ámbito del problema
2-¿Qué son los sistemas de tiempo real?

  • Los sistemas de tiempo real generan alguna acción en respuesta a sucesos externos. Para realizar esta función, ejecutan una adquisición y control de datos a alta velocidad bajo varias ligaduras de tiempo y fiabilidad. 
3-¿Cuáles son los sistemas operativos en tiempo real?

  • Todos los sistemas operativos deben tener un mecanismo de planificación de prioridades, pero un sistema operativo de tiempo real debe dar mecanismo de prioridades que permita que las interrupciones de prioridad alta tengan precedencia sobre la menos importante
4-¿En qué consiste la sincronización y comunicación de tareas?

  • Un sistema de multitarea debe suministrar un mecanismo por que el que las tareas se pasen información unas a otras, así como para asegurar su sincronización

jueves, 19 de julio de 2012

Actividad 16


Actividades Obligatorias:

1-Empleando publicaciones comerciales o recursos de Internet de información de fondo, defina un conjunto de criterios para evaluar herramientas para la ingeniería de software cliente/servidor.
  • Una vez que se han determinado los requisitos básicos de una aplicación cliente/servidor, el ingeniero del software debe de decidir la forma en que distribuirá los componentes de software entre el cliente y el servidor.

2-Investigue los últimos avances en el software para trabajo en grupo y desarrolle un resumen breve.
  • Presentación distribuida
  • Presentación remota
  • Lógica distribuida
  • Gestión de datos remota

3-Ofrezca ejemplos de de tres o cuatro mensajes que pudieran dar lugar a una solicitud de un método de cliente mantenido en el servidor
  • Servidores de archivos
  • Servidores de base de datos
  • Servidores de transacciones.
  • Servidores de grupos de trabajo

4-Investigue cuales son los componentes de software para sistemas cliente/servidor
  • Una vez que se han determinado los requisitos básicos de una aplicación cliente/servidor, el ingeniero del software debe de decidir la forma en que distribuirá los componentes de software entre el cliente y el servidor.

Actividades sugeridas:

1-Sugiera cinco aplicaciones en las cuales un servidor principal parezca una estrategia de diseño adecuada.
  • El diseño de datos domina el proceso de diseño. Para utilizar efectivamente las capacidades de un sistema de gestión de bases de datos relacional (SGBDR) o un sistema de gestión de bases de datos orientado a objetos (SGBDOO)
  • Cuando se selecciona el paradigma controlado por sucesos, el modelado del comportamiento (una actividad de análisis), deberá de realizarse y será preciso traducir los aspectos orientados al control implícitos en el modelo de comportamiento al modelo de diseño
  • El componente de interacción/presentación del usuario de un sistema C/S implementa todas aquellas funciones que se asocian típicamente con una interfaz gráfica de usuario (IGU)
  • Suele seleccionarse un punto de vista orientado a objetos para el diseño. 

2-Sugiera cinco aplicaciones en las cuales el cliente principal parezca ser una estrategia de diseño adecuada
  • Entidades: se identifican en el diagrama entidad relación del nuevo sistema.
  • Archivos: que implementan las entidades en el diagrama entidad relación.
  • Relación entre campo y archivo: establece la disposición de los archivos al identificar los campos que están incluidos en cada archivo. Campos: define los campos del diseño (el diccionario de datos). 
  • Relaciones entre archivos: identifican los archivos relacionados que se pueden unir para crear vistas lógicas o consultas
  • Validación de relaciones: identifica el tipo de relaciones entre archivo o entre archivos y campos que se utilicen para la validación.

3-Investigue un lenguaje de consulta estructurado (SQL) y proporcione un breve ejemplo de la forma en que se podría caracterizar una transacción empleando ese lenguaje.
  • Un sistema de base de datos relacional (SGBDR) hace fácil el acceso a datos distribuidos mediante el uso del lenguaje de consulta estructurado (SQL)

Auto evaluación:
1-¿En qué consiste el diseño en ambiente de redes?
  • En el contexto del diseño de bases de datos, un problema fundamental es la distribución de datos

2-¿Cómo se debe ser la estructura de los sistemas cliente / servidor?
  • Cuando se esta desarrollando un software para su implementación empleando una arquitectura de computadoras concreta, el enfoque de diseño debe de considerar el entorno especifico de construcción. 

3-¿Cuáles son las cinco configuraciones diferentes para la asignación de componentes de software?
  • . En sistemas de bases de datos menos sofisticados, una solicitud de datos debe de indicar a que hay que acceder y donde se encuentra. Si el software de aplicación debe de mantener la información de navegación, entonces la gestión de datos se vuelve mucho más complicada por los sistemas C/S.


4- ¿Cómo debe ser el diseño para sistemas cliente/servidor?
  • Las tecnologías de hardware, de software, de bases de datos y de redes contribuyen todas ellas a las arquitecturas de computadoras distribuidas y cooperativas

martes, 17 de julio de 2012

Actividad 15


Actividades Obligatorias:

1- Liste algunos ejemplos de entidades y sus atributos.
  • Entidades. Una entidad puede ser una persona, lugar o cosa. Cualquier entidad también puede ser un evento o unidad de tiempo.
  • Atributos. Es alguna característica de una entidad. Puede haber muchos atributos para cada cantidad. Son de hecho las unidades más pequeñas en un archivo o base de datos. Pueden tener valores, los cuales pueden ser de longitud fija o variable, pueden ser alfabéticos, numéricos o alfanumé

2-Defina el término meta dato ¿cuál es su propósito?.
  • Son datos acerca de los datos del archivo o base de datos. Los meta datos describen el nombre dado y la longitud asignada a cada concepto de datos. Los meta datos también describen la longitud y composición de cada uno de los registros.


3-¿Cuáles son las ventajas de organizar el almacenamiento de datos como archivos separados?

  • El enfoque de base de datos tiene la ventaja de permitir que los usuarios tengan su propia vista de los datos. Los usuarios no necesitan preocuparse de la estructura actual de la base de datos o de su almacenamiento físico.

 4-¿Cuáles son las ventajas de organizar el almacenamiento de datos usando un enfoque de base de datos?



  • El enfoque de base de datos tiene la ventaja de permitir que los usuarios tengan su propia vista de los datos. Los usuarios no necesitan preocuparse de la estructura actual de la base de datos o de su almacenamiento físico. 
5-Liste los tipos de archivo usados común mente en archivos convencionales ¿cuáles de éstos son archivos temporales?
  • Mantener en una cantidad tolerable el tiempo requerido para insertar, actualizar, borrar y recuperar datos.
  • Mantener en una cantidad razonable el costo de almacenamiento de los datos.

Actividades sugeridas:
1-¿Qué sucede frecuentemente cuando se usa una organización de archivos revuelta?
  • Un archivo contiene grupos de registros usados para proporcionar información para operación, planeación administración y toma de decisiones.


2-Nombre los tres tipos principales de organización de base de datos
  • Relación uno a uno (indicada como 1:1).
  • Relación de uno a muchos (indicada 1:M), por ejemplo un medico tiene asignados muchos pacientes, pero un paciente tiene asignado un solo medico.
  • Relación muchos a muchos (indicada M:N) describe la posibilidad de que las entidades tengan muchas asociaciones en cualquier dirección. 

3-Indique las diferencias entre "ordenar" e "indexar".

Auto evaluación:

1- ¿Cual es el diseño de base de datos?
  • El almacenamiento de datos es considerado por algunos como parte medular de los sistemas de información. 

2-  ¿Qué son las bases de datos?
  • Las bases de datos no son simplemente un conjunto de archivos. Es una fuente central de datos que esta pensada para que sea compartida por muchos usuarios con una diversidad de aplicaciones

3-¿Cuáles son los tipos de archivos?
  • Los archivos pueden ser usados para guardar datos durante un periodo indefinido de tiempo o pueden ser usados para guardar datos temporalmente para un propósito específico

4- ¿En que consiste la organización secuencial?
  • Cuando los registros están físicamente en orden en un archivo se dice que el archivo es un archivo secuencial. Cuando es actualizado un archivo secuencial es necesario recorrer todo el archivo. 

5-¿Cuáles son las listas encadenadas?
  • Cuando se guardan archivos en dispositivos de acceso directo, tales como disco o tambor, las opciones se expanden. Los registros pueden ser ordenados en forma lógica, en vez de física, usando listas encadenadas

miércoles, 4 de julio de 2012

Actividad 14


Actividades Obligatorias:

1- ¿Cuáles son los objetivos del diseño para las formas y pantallas del entrada?.
  • Aunque se pueda disponer de especialistas de formas en casa, el analista de sistemas debe ser capaz de reconocer las formas útil. También es importante que sea capaz de reconocer las formas mal diseñadas, traslapantes o innecesarias que están desperdiciando recursos de la organización y que, por lo tanto, deben ser eliminadas

2- Liste los cuatro lineamientos para el buen diseño de formas.
  • Haga que las formas sean fáciles de llenar.
  • Asegúrese de que las formas satisfacen el objetivo para el que fueron diseñadas.
  • Diseñe formas que aseguren el llenado preciso.
  • Mantenga las formas atractivas.

3- ¿Cuáles son las siete secciones de una buena forma?
  • Encabezado.
  • Identificación y acceso.
  • Instrucciones
  • Cuerpo
  • Firma y verificación
  • Totales
  • Comentarios.

4- Liste cuatro tipos de titulos que se usan en formas
  • Mantener la pantalla simple.
  • Mantener consistente la presentación de la pantalla.
  • Facilitar al usuario el movimiento entre pantallas.
  • Crear una pantalla atractiva.


Actividades sugeridas:

1- ¿Qué es una forma especial?
  • Aunque el atractivo de las formas es dejado al final, su orden de aparición no significa que tenga menos importancia. Las formas estéticas llevan a las gentes hacia ellas y motivan su llenado


2- ¿Cuáles son las 3 secciones simples para simplificar una pantalla?
  • Buen Diseño de Pantalla
  • Diseño de Formas con Ayuda de Computadoras.
  • Diseño de Formas Atractivas


3- Liste 4 elementos de diseño de interfaz gráfica. Junto concada uno, decriba cuando podría ser adecuado incorporar en el diseño de pantalla.
  • Haga que las formas sean fáciles de llenar.
  • Asegúrese de que las formas satisfacen el objetivo para el que fueron diseñadas.
  • Diseñe formas que aseguren el llenado preciso.
  • Mantenga las formas atractivas.