miércoles, 5 de diciembre de 2012

Trabajo sobre el sistema de archivos



1. ¿Qué determina la estructura de archivos de un sistema operativo?

El sistema de archivos determinará la estructura, nombre, forma de acceso, uso y proteccion de los archivos que se guardan en el disco.

Determina la forma de acceder al almacenamiento físico de los archivos en el SO

2. ¿Cuál es el objetivo de todo sistema de archivos de un sistema Operativo?

Permitir al usuario un manejo facil y logico de sus archivos abstrayendose de las particularidades de los dispositivos fisicos empleados.

Comodidad y eficiencia.

3. ¿Qué son los directorios?

Técnicamente el directorio almacena información acerca de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento.

Accesos directos a donde se encuentran los archivos. Direcciones.

4. ¿Qué son las carpetas?

En informatica, lo mismo que los directorios.

Acceso directo a la ruta donde se encuentran los archivos en los que estamos.

5. Los archivos son un mecanismo de abstracción. ¿Qué significa esto?

Significa que proporcionan una forma de almacenar información en el disco y leerla despues. Que realmente es un acceso directo a donde esta almacenada la información y no algo en si mismo, no es algo físico y real.

Un archivo se compone de un nombre de archivo y de su extensión. ¿Qué son cada una de esas partes?

NOMBRE DE ARCHIVO: Es la cadena de texto que se utiliza para designar a un archivo.

EXTENSIÓN: indica el tipo de archivo que es pero no es una propiedad del archivo en si.(Tu la puedes[pero no debes]cambiar)

6. ¿Cuáles son los posibles atributos de un archivo?

Los posibles atributos de un fichero son:

Sólo lectura (FILE_ATTRIBUTE_READONLY - 0x00000001): impide que se pueda sobreescribir (modificar) o eliminar un fichero.
Oculto (FILE_ATTRIBUTE_HIDDEN - 0x00000002): impide que se visualice al listar, por lo tanto no se pude copiar ni suprimir, a no ser que se conozca su nombre o que tengamos activa la opción de mostrar archivos ocultos.
Archivo listo para archivar históricamente. FILE_ATTRIBUTE_ARCHIVE - 0x00000020): indica si el archivo o carpeta se debe guardar cuando se realice una copia de seguridad. Por defecto no está activado pero en cuanto se haga alguna modificación de los permisos o del contenido del fichero se activará automáticamente (por el sistema operativo). De esta forma el programa de copia de seguridad podrá copiar sólo los archivos modificados.
Permitir al servicio de Index Server indizar este archivo para acelerar la búsqueda (FILE_ATTRIBUTE_NOT_CONTENT_INDEXED - 0x00002000): indica que el archivo o carpeta se indexará para realizar una búsqueda rápida de texto en su contenido, propiedades o atributos.
Comprimir contenido para ahorrar espacio en disco (FILE_ATTRIBUTE_COMPRESSED - 0x00000800): indica que el archivo o carpeta se comprimirá automáticamente para ahorrar espacio en disco.
Cifrar contenido para proteger datos (FILE_ATTRIBUTE_ENCRYPTED - 0x00004000): indica que el archivo o carpeta se cifrará para evitar que su contenido pueda ser visto por otro usuario.
Sistema (FILE_ATTRIBUTE_SYSTEM - 0x00000004): indica que el archivo es para uso del sistema operativo, uso interno.
Directorio (FILE_ATTRIBUTE_DIRECTORY - 0x00000010): indica que es una carpeta.
Normal (FILE_ATTRIBUTE_NORMAL - 0x00000080): un archivo que no tiene otros atributos establecidos. Este atributo es válido sólo cuando no se establecen otros atributos. Este atributo será ignorado si se establecen otros. Este atributo sólo se utiliza para proporcionar una forma de eliminar el resto de los atributos.
Fuera de línea (Offline FILE_ATTRIBUTE_OFFLINE - 0x00001000): este atributo indica que los datos del fichero no están disponibles de inmediato. Este atributo indica que el archivo ha sido movido a una de datos es desplazado a la conexión de almacenamiento. Este atributo se utiliza para el almacenamiento remoto.
Temporal (FILE_ATTRIBUTE_TEMPORARY - 0x00000100): archivo utilizado para almacenamiento temporal. El sistema operativo puede optar por almacenar datos de archivos con este atributo en la memoria en lugar de en almacenamiento masivo.





7. Exponga la estructura jerárquica del Sistema Operativo que esté utilizando








Las carpetas se dividen en subcarpetas y la relacion entre ellas se representa con "/".






8. Exponga la estructura jerárquica del Sistema Operativo Ubuntu Desktop 12.04




9. ¿Qué son los comodines? ¿Cuáles son? Ponga ejemplos




Un carácter comodín es un carácter que representa cualquier otro carácter o cadena de caracteres. Algunos de los caracteres comodines que se utilizan en informática son:
*(asterisco)
%(por ciento)
_(guion bajo)
?(signo de pregunta)

Los caracteres comodines cambian de una aplicación a otra. Por ejemplo en bases de datos es común que los comodines sean % y _. Sin embargo en expresiones regulares el carácter comodín por excelencia es el . (punto).


10. Exponga diferentes tipos de archivos, junto con sus posibles extensiones




Ejecutables y no ejecutables o archivos de datos. La diferencia fundamental entre ellos es que los primeros están creados para funcionar por si mismos y los segundos almacenan información que tendrá que ser utilizada con ayuda de algún programa.




De todos modos, la mayoría de los programas llevan otros archivos que resultan necesarios aparte del ejecutable. Estos archivos adjuntos que requieren los programas son necesarios para su buen funcionamiento, y aunque puedan tener formatos distintos no pueden ser separados de su programa original. O al menos si queremos que siga funcionando bien.



Archivos de datos: grupos.


Estos son los archivos necesarios para el funcionamiento interno del Sistema Operativo así como de los diferentes programas que trabajan en él.

386 --> Controlador de dispositivo virtual

ACA --> Microsoft Agent Character

ACG --> Vista previa de Microsoft Agent

ACS --> Microsoft Agent Character

ACW --> Configuración del asistente de Accesibilidad

ANI --> Cursor animado

BAT --> Archivo por lotes MS-DOS

BFC --> Maletín

BKF --> Copia de seguridad de Windows

BLG --> Monitor del sistema

CAT --> Catálogo de seguridad

CER --> Certificado de seguridad

CFG --> Configuraciones

CHK --> Fragmentos de archivos recuperados

CHM --> Ayuda HTML compilado

CLP --> Clip de Portapapeles

CMD --> Secuencia de comandos de Windows NT

CNF --> Velocidad de marcado

COM --> Aplicación MS-DOS

CPL --> Extensión del Panel de control

CRL --> Lista de revocaciones de certificados

CRT --> Certificado de seguridad

CUR --> Cursor

DAT --> Base de Datos

DB --> Base de datos

DER --> Certificado de seguridad

DLL --> Librería, extensión de aplicación

DRV --> Controlador de dispositivo

DS --> TWAIN Data Source file

DSN --> Nombre del origen de datos

DUN --> Acceso telefónico de red

EXE --> Aplicación

FND --> Búsqueda guardada

FNG --> Grupo de fuentes

FOLDER --> Carpeta

FON --> Fuente

GRP --> Grupo de programas de Microsoft

HLP --> Ayuda

HT --> HyperTerminal

INF --> Información de instalación

INI --> Opciones de configuración

INS --> Configuración de comunicaciones de Internet

ISP --> Configuración de comunicaciones de Internet

JOB --> Objeto de tarea

KEY --> Entradas de registro

LNK --> Acceso directo

MSC --> Documento de la consola común de Microsoft

MSI --> Paquete de Windows Installer

MSP --> Revisión de Windows Installer

MSSTYLES --> Estilo visual de Windows

NFO --> MSInfo

OCX --> Control ActiveX

OTF --> Fuente OpenType

P7C --> Identificador digital

PFM --> Fuente Type 1

PIF --> Acceso directo a programa MS-DOS

PKO --> Objeto de seguridad de claves públicas

PMA --> Archivo del Monitor de sistema

PMC --> Archivo del Monitor de sistema

PML --> Archivo del Monitor de sistema

PMR --> Archivo del Monitor de sistema

PMW --> Archivo del Monitor de sistema

PNF --> Información de instalación precompilada

PSW --> Password Backup

QDS --> Directorio de consulta

RDP --> Conexión a Escritorio remoto

REG --> Entradas de registro

SCF --> Windows Explorer Command

SCR --> Protector de pantalla

SCT --> Windows Script Component

SHB --> Acceso directo a documento

SHS --> Recorte

SYS --> Archivo de sistema

THEME --> Tema de Windows

TMP --> Archivo temporal

TTC --> Fuente True Type

TTF --> Fuente TrueType

UDL --> Vínculos a datos

VXD --> Controlador de dispositivo virtual

WAB --> Libreta de direcciones

WMDB --> Biblioteca multimedia

WME --> Windows Media Encoder Session

WSC --> Windows Script Component

WSF --> Windows Script File

WSH --> Windows Script Host Settings File

ZAP --> Configuración de instalación de software




AUDIO

669 --> Winamp

AIF --> Winamp

AIFC --> Formato AIFF

AIFF --> Winamp

AMF --> Winamp

ASF --> Windows Media

AU --> Winamp

AUDIOCD --> AudioCD

CDA --> Winamp

CDDA --> AIFF Audio

FAR --> Winamp

IT --> Winamp

ITZ --> Winamp

LWV --> Microsoft Linguistically Enhanced Sound File

MID --> Winamp

MIDI --> Winamp

MIZ --> Winamp

MP1 --> Winamp

MP2 --> Winamp

MP3(*)--> Winamp

MTM --> Winamp

OGG(*)--> Winamp

OGM --> (Ogg)

OKT --> Winamp

RA --> Real Audio

RMI --> Winamp

SND --> Winamp

STM --> Winamp

STZ --> Winamp

ULT --> Winamp

VOC --> Winamp

WAV --> Winamp

WAX --> Acceso directo de audio de Windows Media

WM --> Windows Media

WMA --> Winamp

WMV --> Windows Media

XM --> Winamp

XMZ --> Winamp




-- MP3: Hoy por hoy es el formato más extendido para la compresión de música en Internet. Su alta calidad lograda en su pequeño tamaño lo hace el favorito de la mayoría de los usuarios para comprimir su música y compartirla en red.




-- OGG: Este formato es totalmente abierto y libre de patentes. Tan profesional y de calidad como cualquier otro pero con todos los valores del movimiento Open Source.
VÍDEO

ASF --> Windows Media

AVI(*)--> BSPlayer

BIK --> RAD Video Tools

DIV --> DivX Player

DIVX --> DivX Player

DVD --> PowerDVD

IVF --> Indeo

M1V --> (mpeg)

MOV(*) --> QuickTime

MOVIE --> (mov)

MP2V --> (mpeg)

MP4 --> (MPEG-4)

MPA --> (mpeg)

MPE --> (mpeg)

MPEG(*) --> (mpeg)

MPG --> (mpeg)

MPV2 --> (mpeg)

QT --> QuickTime

QTL --> QuickTime

RPM --> RealPlayer

SMK --> RAD Video Tools

WM --> Windows Media

WMV --> Windows Media

WOB --> PowerDVD




-- AVI: El formato de video más extendido en Internet es el AVI. Calidad y tamaño son sus mayores valedores ante el público.




-- MOV: Es el formato standard de video de Macintosh y es altamente utilizado en vídeos para reproducir en páginas web (trailers, publicidad...).




-- MPEG: siglas de "Moving Pictures Experts Group" también se encuentra como MPG
COMPRIMIDOS

ACE --> WinACE

ARJ --> WinARJ

BZ --> IZarc / WinRAR

BZ2 --> IZarc / WinRAR

CAB --> CAB Station

GZ --> IZarc / WinRAR

HA --> IZarc / WinRAR

ISO --> WinRAR

LHA --> IZarc / WinRAR

LZH --> IZarc / WinRAR

R00 --> WinRAR

R01 --> WinRAR

R02 --> WinRAR

R03 --> WinRAR

R0... --> WinRAR

RAR(*) --> WinRAR

TAR --> IZarc / WinRAR

TBZ --> IZarc / WinRAR

TBZ2 --> WinRAR

TGZ --> IZarc / WinRAR

UU --> WinCode / WinRAR

UUE --> IZarc / WinRAR

XXE --> IZarc / WinRAR

ZIP(*) --> WinZIP

ZOO --> IZarc




-- RAR: Formato de compresión muy efectivo, cuenta con uno de los mejores programas de compresión/descompresión que es capaz de soportar prácticamente todos los formatos no sólo el propio. Las extensiones R00, R01, R02... pertenecen también a este formato cuando el comprimido se divide en varias partes.




-- ZIP: El otro gran utilizado. Soportado por la amplia mayoria de los programas extractores por ser de los más extendidos es el más conocido para el público en general.




IMÁGENES

AIS --> ACDSee Secuencias de imagen

BMP(*)--> XnView / ACDSee

BW --> XnView / ACDSee

CDR --> CorelDRAW Grafico

CDT --> CorelDRAW Grafico

CGM --> CorelDRAW Grafico

CMX --> CorelDRAW Exchange Graphic

CPT --> Corel PHOTO-PAINT

DCX --> XnView / ACDSee

DIB --> XnView / ACDSee

EMF --> XnView / ACDSee

GBR --> The Gimp

GIF(*) --> XnView / ACDSee

GIH --> The Gimp

ICO --> Icono

IFF --> XnView / ACDSee

ILBM --> XnView / ACDSee

JFIF --> XnView / ACDSee

JIF --> XnView / ACDSee

JPE --> XnView / ACDSee

JPEG(*)--> XnView / ACDSee

JPG --> XnView / ACDSee

KDC --> XnView / ACDSee

LBM --> XnView / ACDSee

MAC --> MacPaint

PAT --> The Gimp

PCD --> XnView / ACDSee

PCT --> PICT

PCX --> XnView / ACDSee

PIC --> XnView / ACDSee

PICT --> PICT

PNG --> XnView / ACDSee

PNTG --> MacPaint

PIX --> XnView / ACDSee

PSD --> Adobe Photoshop

PSP --> Paint Shop Pro

QTI --> QuickTime

QTIF --> QuickTime

RGB --> XnView / ACDSee

RGBA --> XnView / ACDSee

RIF --> Painter

RLE --> XnView / ACDSee

SGI --> XnView / ACDSee

TGA --> XnView / ACDSee

TIF --> XnView / ACDSee

TIFF --> XnView / ACDSee

WMF --> XnView / ACDSee

XCF --> The Gimp




-- BMP: Extensión que nace del nombre de este formato BitMaP o Mapa de Bits, gran calidad pero tamaño excesivo no suele ser muy utilizado en Internet por su carga lenta.




-- JPEG: También se le ve como JPE y sobre todo como JPG es uno de los más extendidos, por su compresión y calidad, en páginas webs para logotipos y cabeceras.




-- GIF: Este formato cuenta con características que lo hacen ideal para el uso en páginas web, como es la posibilidad de darle un fondo trasparente o insertarle movimiento.
TEXTO



DIC --> Block de notas / WordPad

DOC(*)--> Microsoft Word

DIZ --> Block de notas / WordPad

DOCHTML --> HTML de Microsoft Word

EXC --> Block de notas / WordPad

IDX --> Block de notas / WordPad

LOG --> Block de notas / WordPad

PDF --> Adobe Acrobat

RTF --> Microsoft Word

SCP --> Block de notas / WordPad

TXT(*)--> Block de notas / WordPad

WRI --> Write

WTX --> Block de notas / WordPad




-- DOC, DOCX: Documentos de texto enriquecidos (posibilidad de asignarle formato a las letras) está especialmente extendido por ser el habitual de uno de los programas más utilizados el Microsoft Word.




-- TXT: Formato de texto plano, habitual para registros.




IMAGENES DE CD

MDS --> Alcohol 120%

CCD --> Alcohol 120% / CloneCD

CUE --> Alcohol 120% / CDRWin (+.BIN)

ISO --> Alcohol 120% / Ahead Nero

BTW --> Alcohol 120%

CDI --> Alcohol 120%

IMG --> CloneCD (también de diskette y dibujo)




AHEAD NERO




NRA --> Nero: CD audio

NRB --> Nero: CD-ROM arranque

NRE --> Nero: CD EXTRA

NRG --> Ahead Nero

NRH --> Nero: CD-ROM híbrido

NRI --> Nero: CD-ROM ISO

NRM --> Nero: CD mixto

NRU --> Nero: CD-ROM UDF

NRV --> Nero: CD supervídeo

CDC --> Nero CD Cover




VARIOS




- PROGRAMAS




OPENOFFICE




SDA --> Dibujo

SDC --> Hoja de cálculo

SDD --> Presentación

SDS --> Diagrama

SDW --> Texto

SFS --> Frame

SGL --> Documento maestro

SMD --> Mail Document

SMF --> Fórmula

STC --> Plantilla de hoja de cálculo

STD --> Plantilla de dibujo

STI --> Plantilla de presentación

STW --> Plantilla de texto

SXC --> Hoja de cálculo

SXD --> Dibujo

SXG --> Documento maestro

SXI --> Presentación

SXM --> Fórmula

SXW --> Texto

VOR --> Plantilla




QUICKTIME




QPX --> Player Plugin

QTP --> Preferences

QTS --> QuickTime

QTX --> Extension

QUP --> Update Package




POWERPOINT




POT --> Plantilla

POTHTML --> Plantilla HTML

PPA --> Complemento

PPS --> Presentación

PPT --> Presentación

PPTHTML --> Documento HTML




WORD




DOT --> Plantilla de Microsoft Word

DOTHTML --> Plantilla HTML de Microsoft Word

WBK --> Copia de seguridad de Microsoft Word

WIZ --> Asistente para Microsoft Word




EXCEL




CSV --> Archivo de valores separados por comas

DIF --> Formato de intercambio de datos

DQY --> Archivos de consulta ODBC

XLA --> Complemento

XLB --> Hoja de cálculo

XLC --> Gráfico

XLD --> Hoja de cuadros de diálogo

XLK --> Archivo de copia de seguridad

XLL --> Complemento XLL

XLM --> Macro

XLS --> Hoja de cálculo

XLSHTML --> Documento HTML

XLT --> Plantilla

XLTHTML --> Plantilla HTML

XLV --> Módulo VBA

XLW --> Área de trabajo




> MEDIA PLAYER

ASX --> Lista de reproducción de audio o vídeo

WMP --> Archivo del Reproductor

WMS --> Archivo de máscara

WMX --> Lista de reproducción de audio o vídeo

WMZ --> Paquete de máscaras

WPL --> Lista de reproducción

WVX --> Lista de reproducción de audio o vídeo




MSN MESSENGER




CTT --> Lista de contactos




YAHOO MESSENGER




YMG --> Messenger Class

YPS --> Messenger Class




- INTERNET




ASP --> Active Server Pages

CSS --> Documento de hoja de estilos en cascada

HTA --> HTML Aplicacion

HTM --> HTML Documento

HTML --> HTML Documento

HTT --> Plantilla de hipertexto

JS --> JScript Script File

JSE --> JScript Encoded Script File

JSP --> Archivo JSP

MHT --> MHTML Documento

MHTML --> MHTML Documento

PHP --> Personal Home Page

SHTM --> Archivo SHTM

URL --> HTML Documento

XML --> HTML Documento

XSL --> Hoja de estilos XSL

EML --> Outlook / Eudora / The Bat

MBX --> Eudora Mailbox

MSG --> Mensaje E-mail

NWS --> News Mensaje




- OTROS




BIN --> Binario

CLASS --> Java

C --> C

CPP --> C

JAVA --> Java

M3U --> Winamp playlist file

MAX --> 3D Studio Max

SPL --> Shockwave Flash Object

SWF --> Shockwave Flash Object

VBS --> Visual Basic Script







11. ¿Qué son los permisos?





En seguridad, conjunto de autorizaciones dadas a un usuario o a un sistema para acceder a un determinado recurso. A mayor permiso para un usuario/sistema, más posibilidades para manipular el recurso. LECTURA, ESCRITURA, EJECUCIÓN.






12. ¿Qué operaciones comunes pueden realizarse con los ficheros? ¿y con directorios?




Seleccionar

Cortar y pegar

Mover

Duplicar o copiar genera una copia idéntica del archivo manteniendo el original
Crear un directorio nuevo para almacenar archivos, como subcarpeta de la que nos encontremos en ese momento.
Borrar elimina el fichero o la carpeta y la mueve a la papelera desde donde puede eliminarse definitivamente.
Enlazar genera un vínculo al archivo seleccionado.
Renombrar cambia la denominación del fichero o carpeta en cuestión.
Cambiar permisos



13. ¿Qué es una ruta de acceso relativa? ¿Y absoluta?
Las rutas absolutas señalan la ubicación de un archivo o directorio desde el directorio raíz del sistema de archivos. /home/dir/arc.fil
Las rutas relativas señalan la ubicación de un archivo o directorio a partir de la posición actual del sistema operativo en el sistema de archivos. dir1/arc1.fil


14. Realice una exposición sobre la implementación del sistema de archivos:




Los discos reservan el primer sector (sector 0) para guardar el Master Boot Record MBR, que contiene código para el arranque. El final del MBR contiene la tabla de particiones (dirección inicial y final de cada partición), y sus atributos. El programa en el MBR carga el primer sector (sector de arranque) de la partición activa y lo ejecuta. Después del sector de arranque viene el superbloque, que contiene la información sobre el formato de la partición (S.A.), el número de bloques que contiene, etc. El superbloque es cargado en memoria. Luego contiene información del espacio libre (mapa de bits o lista de apuntadores, ver abajo). Luego vendrían los i-nodos (por ejemplo), luego el directorio raíz, y luego los archivos y resto de directorios.



Asignación adyacente





Los archivos son asignados a áreas contiguas de almacenamiento secundario.

Las principales ventajas son:
Facilidad de implantación, ya que solo se precisa el número del bloque deinicio para localizar un archivo.
Rendimiento excelente respecto de la e / s.

Los principales defectos son:
Se debe conocer el tamaño máximo del archivo al crearlo.
Produce una gran fragmentación de los discos.

Lista ligada
Las entradas en el directorio de usuarios apuntan al primer bloque de cada archivo.
Cada uno de los bloques de longitud fija que forman un archivo contiene dos partes:
Un bloque de datos.
Un apuntador al bloque siguiente.
Cada bloque contiene varios sectores.
Frecuentemente el tamaño de un bloque se corresponde con el de una pista completa deldisco.
Localizar un registro determinado requiere:
Buscar en la cadena de bloques hasta encontrar el bloque apropiado.
Buscar en el bloque hasta encontrar el registro.
El examen de la cadena desde el principio puede ser lento ya que debe realizarse de bloque en bloque, y pueden estar dispersos por todo el disco.
La inserción y el retiro son inmediatos, dado que se deben modificar los apuntadores del bloque precedente.



Se pueden usar “listas de encadenamiento doble”, hacia adelante y hacia atrás, con lo quese facilita la búsqueda ¿Y mediante una lista ligada y un índice?Ponga ejemplos.




Intenta eliminar los efectos de la asignación mediante una lista ligada. esta tecnica se crea una tabla con registro por cada uno de los bloques del disco, en cada registro seindica si dicho bloque esta libre o cuál es la dirección del siguiente bloque. De esta forma, en el directorio se asocia el nombre del archivo con el numero de bloque en que comienza dicho archivo simplemente siguiendo la lista ligada (BY KIKE)




15. ¿Qué es un inodo?





Un inodo, nodo-i o nodo índice es una estructura de datos propia de los sistemas de archivos tradicionalmente empleados en los sistemas operativos tipo UNIX como es el caso de Linux. Contiene las características (permisos, fechas, ubicación, pero NO el nombre) de un archivo regular, directorio, o cualquier otro objeto que pueda contener el sistema de ficheros.


El término "inodo" refiere generalmente a inodos en discos (dispositivos en modo bloque) que almacenan archivos regulares, directorios, y enlaces simbólicos. El concepto es particularmente importante para la recuperación de los sistemas de archivos dañados.





16. Tipos de sistemas de archivos. De cada uno de ellos, dé una pequeña descripción
Sistemas de archivos de disco


Un sistema de archivo de disco está diseñado para el almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o indirectamente a la computadora.
Sistemas de archivos de red


Un sistema de archivos de red es el que accede a sus archivos a través de una red. Dentro de esta clasificación encontramos dos tipos de sistemas de archivos: los sistemas de archivos distribuidos (no proporcionan E/S en paralelo) y los sistemas de archivos paralelos (proporcionan una E/S de datos en paralelo).
Sistemas de archivos de propósito especial




(Special purpose file system). Aquellos tipos de sistemas de archivos que no son ni sistemas de archivos de disco, ni sistemas de archivos de red. Ejemplos: acme (Plan 9), archfs, cdfs, cfs, devfs, udev, ftpfs, lnfs, nntpfs, plumber (Plan 9), procfs, ROMFS, swap, sysfs, TMPFS, wikifs, LUFS, etc.


17. ¿Qué es el término RAID en Informática?






El acrónimo 'RAID Redundant Array of Independent Disks, «conjunto redundante de discos independientes», hace referencia a un sistema de almacenamiento que usan múltiples discos duros o SSD entre los que se distribuyen o replican los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad.

jueves, 22 de noviembre de 2012

Los gestores de Arranque

DESCRIPCIÓN PORMENORIZADA CON GRAFICO DE LOS
 GESTORES DE ARRANQUE:

NTLDR

Es el gestor de inicio de Windows NT, incluido en algunas de sus versiones más recientes (2000/XP/Server 2003).
No aparece en Windows Vista, que divide la funcionalidad de NTLDR en dos nuevos componentes: winload.exe y el Windows Boot Manager.
Puede ser ejecutado desde un dispositivo de almacenamiento portable (como CD-ROM o unidades de USB flash) o desde el disco duro primario.
NTLDR requiere que estén, como mínimo, los siguientes dos archivos en el volúmen del sistema: NTLDR (el programa en sí mismo) y el boot.ini (contiene las opciones de configuración para el menú de buteo).


BOOTMGR

El bootmgr (BOOT ManaGeR) es el gestor de arranque de Windows Vista/7 que sustituye al NTLDR (NT LoaDeR) del Windows XP y anteriores sistemas NT (los Windows 9x, al estar basados en DOS, tenían, si no recuerdo mal, al IO.SYS).
Es un archivo que permite el arranque del sistema operativo una vez la BIOS cede el control al MBR del disco duro y éste confirma la existencia de un sistema operativo (más o menos). Si ese archivo no existe o no se apunta a él de forma correcta aparece el mensaje de error que se indica.
LILO

Es un gestor de arranque que permite elegir, entre sistemas operativos Linux y otras plataformas, con cual se ha de trabajar al momento de iniciar un equipo con mas de un sistema operativo disponible. Fue desarrollado inicialmente por Werner Almesberger, actualmente está a cargo de John Coffman.
LILO funciona en una variedad de sistemas de archivos y puede arrancar un sistema operativo desde el disco duro o desde un disco flexible externo . LILO permite seleccionar entre 16 imágenes en el arranque. LILO puede instalarse también en el master boot record (MBR).

Lilo.png

GRUB

Es un gestor de arranque múltiple, desarrollado por el proyecto GNU que se usa comúnmente para iniciar uno, dos o más sistemas operativos instalados en un mismo equipo.
Se usa principalmente en sistemas operativos GNU/Linux. El sistema operativo Solaris ha usado GRUB como gestor de arranque en sistemas x86 desde la revisión 10 1/06.

GRUB screenshot.png

lunes, 19 de noviembre de 2012

Clasificacion de los lenguajes de programación

1. Nivel de abstracción.
Según el nivel de abstracción, o sea, según el grado de cercanía a la máquina:
  • Lenguajes de bajo nivel: La programación se realiza teniendo muy en cuenta las características del procesador. Ejemplo: Lenguajes ensamblador.
  • Lenguajes de nivel medio: Permiten un mayor grado de abstracción pero al mismo tiempo mantienen algunas cualidades de los lenguajes de bajo nivel. Ejemplo: C puede realizar operaciones lógicas y de desplazamiento con bits, tratar todos los tipos de datos como lo que son en realidad a bajo nivel (números), etc.
  • Lenguajes de alto nivel: Más parecidos al lenguaje humano. Manejan conceptos, tipos de datos, etc., de una manera cercana al pensamiento humano ignorando (abstrayéndose) del funcionamiento de la máquina. Ejemplos: Java, Ruby.

2. Propósito.
Según el propósito, es decir, el tipo de problemas a tratar con ellos:
  • Lenguajes de propósito general: Aptos para todo tipo de tareas: Ejemplo: C.
  • Lenguajes de propósito específico: Hechos para un objetivo muy concreto. Ejemplo: Csound (para crear ficheros de audio).
  • Lenguajes de programación de sistemas: Diseñados para realizar sistemas operativos o drivers. Ejemplo: C.
  • Lenguajes de script: Para realizar tareas varias de control y auxiliares. Antiguamente eran los llamados lenguajes de procesamiento por lotes (batch) o JCL (“Job Control Languages”). Se subdividen en varias clases (de shell, de GUI, de programación web, etc.). Ejemplos: bash (shell), mIRC script, JavaScript (programación web).
3. Evolución histórica.
Con el paso del tiempo, se va incrementando el nivel de abstracción, pero en la práctica, los de una generación no terminan de sustituir a los de la anterior:
  • Lenguajes de primera generación (1GL): Código máquina.
  • Lenguajes de segunda generación (2GL): Lenguajes ensamblador.
  • Lenguajes de tercera generación (3GL): La mayoría de los lenguajes modernos, diseñados para facilitar la programación a los humanos. Ejemplos: C, Java.
  • Lenguajes de cuarta generación (4GL): Diseñados para abordar un tipo concreto de problemas. NATURAL, Mathematica.
  • Lenguajes de quinta generación (5GL): La intención es que el programador establezca el qué problema ha de ser resuelto y las condiciones a reunir, y la máquina lo resuelve. Se usan en inteligencia artificial. Ejemplo: Prolog.
4. Manera de ejecutarse.
Según la manera de ejecutarse:
  • Lenguajes compilados: Un programa traductor traduce el código del programa (código fuente) en código máquina (código objeto). Otro programa, el enlazador, unirá los ficheros de código objeto del programa principal con los de las librerías para producir el programa ejecutable. Ejemplo: C.
  • Lenguajes interpretados: Un programa (intérprete), ejecuta las instrucciones del programa de manera directa. Ejemplo: Lisp.
También los hay mixtos, como Java, que primero pasan por una fase de compilación en la que el código fuente se transforma en “bytecode”, y este “bytecode” puede ser ejecutado luego (interpretado) en ordenadores con distintas arquitecturas (procesadores) que tengan todos instalados la misma “máquina virtual” Java.

5. Manera de abordar la tarea a realizar.
Según la manera de abordar la tarea a realizar, pueden ser:
  • Lenguajes imperativos: Indican cómo hay que hacer la tarea, es decir, expresan los pasos a realizar. Ejemplo: C.
  • Lenguajes declarativos: Indican qué hay que hacer. Ejemplos: Lisp, Prolog. Otros ejemplos de lenguajes declarativos, pero que no son lenguajes de programación, son HTML (para describir páginas web) o SQL (para consultar bases de datos).
6. Paradigma de programación.
El paradigma de programación es el estilo de programación empleado.
  • Lenguajes de programación procedural: Divide el problema en partes más pequeñas o subprogramas, que se llaman unas a otras para ser ejecutadas. Ejemplos: C, Pascal.
  • Lenguajes de programación orientada a objetos: Crean un sistema de clases y objetos siguiendo el ejemplo del mundo real, en el que unos objetos realizan acciones y se comunican con otros objetos. Ejemplos: C++, Java.
  • Lenguajes de programación funcional: La tarea se realiza evaluando funciones, (como en Matemáticas), de manera recursiva. Ejemplo: Lisp.
  • Lenguajes de programación lógica: La tarea a realizar se expresa empleando lógica formal matemática. Expresa qué computar. Ejemplo: Prolog.
Hay muchos paradigmas de programación: Programación genérica, programación reflexiva, programación orientada a procesos, etc.

7. Lugar de ejecución.
En sistemas distribuidos, según dónde se ejecute:
  • Lenguajes de servidor: Se ejecutan en el servidor. Ejemplo: PHP es el más utilizado en servidores web.
  • Lenguajes de cliente: Se ejecutan en el cliente. Ejemplo: JavaScript en navegadores web.
8. Concurrencia.
Según admitan o no concurrencia de procesos, esto es, la ejecución simultánea de varios procesos lanzados por el programa:
  • Lenguajes concurrentes. Ejemplo: Ada.
  • Lenguajes no concurrentes. Ejemplo: C.
9. Interactividad.
Según la interactividad del programa con el usuario u otros programas:
  • Lenguajes orientados a sucesos: El flujo del programa es controlado por la interacción con el usuario o por mensajes de otros programas/sistema operativo, como editores de texto, interfaces gráficos de usuario (GUI) o kernels. Ejemplo: VisualBasic, lenguajes de programación declarativos.
  • Lenguajes no orientados a sucesos: El flujo del programa no depende de sucesos exteriores, sino que se conoce de antemano, siendo los procesos batch el ejemplo más claro (actualizaciones de bases de datos, colas de impresión de documentos, etc.). Ejemplos: Lenguajes de programación imperativos.
10. Realización visual.
Según la realización visual o no del programa:
  • Lenguajes de programación visual: El programa se realiza moviendo bloques de construcción de programas (objetos visuales) en un interfaz adecuado para ello. No confundir con entornos de programación visual, como Microsoft Visual Studio y sus lenguajes de programación textuales (como Visual C#). Ejemplo: Mindscript.
  • Lenguajes de programación textual: El código del programa se realiza escribiéndolo. Ejemplos: C, Java, Lisp.
11. Determinismo.
Según se pueda predecir o no el siguiente estado del programa a partir del estado actual:
  • Lenguajes deterministas. Ejemplos: Todos los anteriores.
  • Lenguajes probabilísticos o no deterministas: Sirven para explorar grandes espacios de búsqueda, (como gramáticas), y en la investigación teórica de hipercomputación. Ejemplo: mutt (generador de texto aleatorio).
12. Productividad.
Según se caractericen por tener virtudes útiles o productivas, u oscuras y enrevesadas:
  • Lenguajes útiles o productivos: Sus virtudes en cuanto a eficiencia, sencillez, claridad, productividad, etc., motiva que sean utilizados en empresas, administraciones públicas y/o en la enseñanza. Ejemplos: Cualquier lenguaje de uso habitual (C, Java, C++, Lisp, Python, Ruby, …).
  • Lenguajes esotéricos o exóticos: Inventados con la intención de ser los más raros, oscuros, difíciles, simples y/o retorcidos de los lenguajes, para diversión y entretenimiento de frikis programadores. A veces exploran nuevas ideas en programación. Ejemplo: Brainfuck.
1 - Confirma la veracidad de las siguientes afirmaciones:
  • El protocolo PPP puede gestionar intercambio de paquetes de cualquier protocolo de red
no, pero admite múltiples protocolos de LAN y puede utilizar TCP/IP o IPX como protocolo de red
  • PPTP es un protocolo que crea túneles sobre kis que se encapsula TCP/IP, NetBEUI o SPX/IPX
si
  • Un protocolo de gestión de la autenticación es el que se encarga de pedir el nombre de usuario y su contraseña
 si
  • Basta con incorporar a la comunicación cualquier protocolo de autenticación para que la comunicación sea totalmente segura.
no,
  • Con RAS tanto el cliente como el servidor tienen que tener el mismo sistema operativo
 No es necesario



2- Confirma la veracidad de las siguientes informaciones:
  • El encaminador opera siempre en el nivel 3 de OSI
 si, en el nivel de red
  • Algunos encaminadores toman funciones de niveles superiores al 3
 no
  • Un router sólo puede encaminar paquetes IP
si, los encaminadores que manejan IPv4 e IPv6 son multiprotocolo, pero en un sentido mucho menos variable que un encaminador que procesaba AppleTalk, DECnet, IP, y protocolos de XeroX
  • Todos los protocolos de red son encaminables con el router adecuado
No todos
  • Los routers no pueden encadenarse en cascada
Falso



3- Accede a una máquina Windows como administrador de sistema para que puedas modificar los parámetros de red.

  • Crea una ruta para alcanzar la red 192.168.30 por el enrutador 192.168.30.254

  • Crea una ruta que alcance la red 192.168 por el enrutador 192.168.101.254

  • Visualiza las rutas para comprobar que están creadas correctamente

  • Borra las dos rutas



4 - Comprueba si son falsas o ciertas las siguientes afirmaciones:

  • Un cortafuegos siempre impide el paso de paquetes de red
 No los impide, los filtra
  • El firewall siempre impide el paso a los paquetes entrantes, pero permite el paso de paquetes de red salientes
 si
  • El cortafuegos opera en los niveles más altos de OSI
generalmente actuan en la capa de aplicación pero el de aplicación actua en odas las capas
  • El protocolo PAT de Cisco equivale exactamente al protocolo NAT
No, PAT (Traduccion de Direcciones de Puertos) es parecido a NAT, pero nos brinda mayor ahorro de IPs, debido a que con una direccion IP, pueden salir innumerables direcciones Privadas, asignandoles a cada salida el mismo IP, pero con diferente numero de Puerto, lo que nos permite ahorrar el uso de direcciones IP.
  • El cortafuego por antonomasia en Linux es iptables.

si




5 - Busca los errores técnicos en el siguiente comentario:

“Para proteger una red de área local de los accesos indebidos desde la red externa se ha instalado un cortafuegos al que se conectan la red local, Internet y una red perimetral. Para que un paquete de red procedente de Internet llegue a la red desmilitarizada, previamente debe pasar por la red local protegida. Sin embargo, los paquetes con destino en Internet que proceden de la red local no es necesario que pasen por el cortafuegos ya que los riesgos siempre están en la red externa

Tipos de aplicaciones informáticas

¿Que son las aplicaciones informáticas ?

Son, aquellos programas que permiten la interacción entre usuario y computadora (comunicación), dando opción al susuario a elegir opciones y ejecutar acciones que el programa le ofrece.
Existen innumerable cantidad de tipos de aplicaciones.


CLASIFICACION
TIPOS DE APLICACIONES
EJEMPLOS DE PROGRAMAS
PROCESO DE TEXTOUn procesador de texto es una aplicación informática destinada a la creación o modificación de documentos escritos por medio de una computadora. Representa una alternativa moderna a la antigua máquina de escribir, siendo mucho más potente y versátil que ésta.
AbiWord, Lotus Word Pro, Microsoft Word, Corel WordPerfect, OpenOffice, Writer, NotePro.
HOJAS DE CALCULO Aplicación que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas compuestas por celdas (las cuales se suelen organizar en una matriz bidimensional de filas y columnas). La celda es la unidad básica de información en la hoja de cálculo, donde se insertan los valores y las fórmulas que realizan los cálculos. Habitualmente es posible realizar cálculos complejos con fórmulas funciones y dibujar distintos tipos de gráficas.
Lotus 1-2-3, OpenOffice.org Calc, Microsoft Excel.
BASES DE DATOS Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.
MySQL, Microsoft Access, Visual FoxPro, dBase.
COMUNICACIONES DE DATOS Aplicaciones que permiten el intercambio de información entre computadoras
Safari, Mozilla Firefox, MSN Explorer, Internet Explorer, Netscape Navigator, Kazaa, MSN Messenger Yahoo! Messenger, ICQ, AOL Instant Messenger), entre otros.
MULTIMEDIAUn dispositivo capaz de mostrar un abanico de contenidos audiovisuales.
Windows Media Player, Winamp, RealPlayer, QuickTime.
PRESENTACIONESUn paquete de software usado para mostrar información, normalmente mediante una serie de diapositivas.
Típicamente incluye tres funciones principales: un editor que permite insertar un texto y darle formato, un método para insertar y manipular imágenes y gráficos y un sistema para mostrar el contenido en forma continua.
Microsoft Power Point, OpenOffice.org Impress, Corel Presentations, Windows Movie Maker.
DISEÑOAplicacion destinada a proyectar, coordinar, seleccionar y organizar un conjunto de elementos para producir y crear objetos visuales destinados a comunicar mensajes específicos a grupos determinados.
Corel Draw, Corel PHOTO-PAINT, Adobe Photoshop, Microsoft Photo Editor, Microsoft Paint, Microsoft Publisher, AutoCAD.
EDICIÓN Herramientas especializadas y potentes para realzar y retocar imagenes, videos, textos, archivos de autio, etc.
Adobe Acrobat, Corel Ventura, QuarkXPress, Adobe PageMaker, Adobe InDesign, FrameMaker.
CALCULOHerramientas especializadas en calculos avanzados.
Maple, PYM Plan de Negocio, MindManager X5 Pro.
FINANZASherramientas que permiten realizar operaciones y administrar actividades relacionadas con los flujos de capital y dinero entre individuos, empresas, o Estados.
Microsoft Money, Gestión MGD
COMPILACIÓN Aplicación informática que traduce un programa escrito en un lenguaje de programación a otro lenguaje de programación, generando un programa equivalente que la máquina será capaz de interpretar. Usualmente el segundo lenguaje es lenguaje de máquina, pero también puede ser un código intermedio (bytecode), o simplemente texto. Este proceso de traducción se conoce como compilación.
Visual Basic, C++, Pascal, Visual FoxPro, etcétera.
CORREO ELECTRÓNICO
Outlook Express.
COMPRESION DE ARCHIVOSWinrar, WinZip.

OTRA CLASIFICACIÓN

1.- Software empresarial/industrial

Software diseñado para utilizarlo en un sector industrial un mercado especifico.
 

2.-Software de uso general

Software diseñado para ser utilizado por un amplio rango de organizaciones y usuarios domésticos con diversos propósitos.
 

3.-Aplicación local

Programa almacenado en el disco duro de una computadora, dicha apliacacion solo se ejecuta en esa computadora.
 

4.-Aplicación en red

Está diseñada para ejecutarse a través de una red. Tiene dos componentes. Uno que se ejecuta de manera local y otro de manera remota.

jueves, 25 de octubre de 2012

1 - Explicar el modelo TCP/IP.

El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por 

DARPA, una agencia del Departamento de Defensa de los Estados Unidos.
El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.

TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
  • Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
  • Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.
File:UDP encapsulation.svg
Algunas fuentes añaden un 5º nivel: Nivel físico
2 - Comparar las capas OSI y determinar cuáles son sus equivalentes en TCP/IP.


3 - Determinar, dentro de TCP/IP cuáles son los elementos de interconexión que le corresponden.

En OSI

 Nivel Físico  Repetidores y Concentradores de Cableado 
 Nivel de Enlace  Puentes y Conmutadores 
 Nivel de Red  Encaminadores 
 Niveles Transporte, Sesión, Presentación y Aplicación Pasarelas 


En TCP/IP
N. aplicación -> pasarela
N. transporte -> pasarela
N. red -> encaminador y switch
N.enlace de datos -> bridge y switch
N. físico -> concentradores (hub) y repetidores


1 - Una red local está compuesta por varios segmentos de red. Los segmentos están unidos por medio de un dispositivo de interconexión. Una estación de la red está infectada por un virus de tipo gusano y está generando mucho tráfico Ethernet en el segmento de la red en que está la estación. ¿Pasa ese tráfico de un segmento a otro si el dispositivo de interconexión es un concentrador?

Si, porque todos estan en el mismo dominio de colision y el trafico llega a todos los sitios.

¿Y si fuera un repetidor?

Si por lo mismo


2 - Seguimos trabajando sobre la configuración de red del ejercicio precedente. Ahora vamos a suponer que el cableado de red es coaxial y lo que ocurre es que se rompe uno de los segmentos de la red. Como la red queda abierta, el segmento de la red en que se ha producido la rotura deja de funcionar. ¿Funcionarán el resto de los segmentos de red si el dispositivo de interconexión es un repetidor?

Si el cable es coaxial y se rompe el repetidor no puede transmitir lo que no le llega y no transmitirá el virus


¿Y si la red fuera de cable de pares en vez de coaxial y el dispositivo de interconexión fuera un concentrador?

Los demas ordenadores transmitiran pero el virus del ordenador del cable roto no transmitiria y no pasaria el virus




 
3 - Declara la veracidad o falsedad de las siguientes afirmaciones: 

  • Los conmutadores son más rápidos que los puentes.
f, depende del tipo de puente
  • Un conmutador es siempre local 
v
  • El conmutador, como el puente, no puede gestionar el ancho de banda 
f, incluye herramientas para controlarlo
  • Todos los conmutadores se pueden escalar 
v
  • La mayor parte de los switches se pueden configurar a través de su página web
v


4 - Confirma la veracidad o falsedad de las siguientes afirmaciones:

  • Externamente, un hub y un switch se distinguen con dificultad
    falsa, principalmente se distsinguen por la función, no por el aspecto
  • Un puente remoto consta de dos dispositivos separados por una línea de conexión
    verdadero
  • Los conmutadores operan en el nivel 3 y los puentes en el nivel 2
    niv 2 = enlace de datos 
    niv 3 = red
    Falsa
  • Los repetidores se pueden instalar en cascada indefinidamente
    falso, siempre hay un límite
  • Los conmutadores saben gestionar el ancho de banda de cada puerto
    depende del tipo de conmutador
  • Los repetidores y concentradores copian las tramas entre sus puertos
     falso, no acceden a la capa 4
      
    Es posible crear VLAN utilizando conmutadores? si ¿Y usando concentradores? no ¿Y si empleamos puentes remotos? no es usual pero puede


    VLAN: es una red de area local en que la conexión topologica no depende del cableado físic sino de unas reglas lógicas de conexión. Cada VLAN está formada por un grupo lógicode estracciones físicamente unidas a los puertos de uno o mas conmutadores si tienen habilitado el protocolo DVRP y que son gestionadas en grupo. cada estacióin solo puede comunicar con las estaciones de su grupo.

lunes, 15 de octubre de 2012

1 - ¿CUANTAS ESTACIONES DE TRABAJO HAY EN TU AULA?

Hay 20 ordenadores

2 - ¿ESTÁ INTEGRADA LA TARGETA DE RED DE TU EQUPO EN LA PLACA BASE?

Si

3 - ¿QUÉ CARACTERÍSTICAS TIENE?





4 - AVERIGUA SU DIRECCIÓN FÍSICA UTILIZANDO EL COMANDO IPCONFIG/ALL DESDE EL SIMBOLO DE SISTEMA. (CMD)
F4-6D-04-6E-4D-1B

5 - EXPLICA EL COMANDO PING. REALIZA ALGUNOS EJEMPLOS.

PING es el acrónimo de Packet Internet Groper, el que puede significar "Buscador o rastreador de paquetes en redes"
Envia señales a otros equipos.