miércoles, 17 de junio de 2020

Sistema Operativo III

Asignatura: Sistema Operativos III

Curso: 6° Informática

Profesora: Evangelina Rivero


Actividades
2) Leemos el siguiente texto
3) ¿Qué es el swap?
4) ¿Dónde se encuentra el espacio de in tercambio?
5) ¿Para qué sirve?
6) Realiza el gráfico, explícalo.

¿Qué es un Swap en sistemas operativos?

Desde sus orígenes, la palabra swap se ha venido utilizando para referirse a los intercambios, entendidos como sustituciones. Si habíais pensado en una permuta o trueque, no es este el caso. En el caso de la informática, swap se traduce como “espacio de intercambio“.

El Swap es el espacio que el disco duro tiene para intercambiar la memoria física con la memoria virtual. Como bien sabréis, la memoria RAM tiene la función de guardar los procesos que se utilizan frecuentemente en el sistema operativo (Chrome, por ejemplo). De esta forma, la RAM los tendrá listos para cuando queramos utilizarlos.

Por otro lado, la memoria virtual almacena los programas qué algún día usaremos. Así que, estarán listos para intercambiarlos a la memoria RAM cuando tengamos que usarlos.

En conclusión, el swap es un espacio en el disco duro, el cual es un sustituto de la memoria virtual. La memoria virtual ayuda a liberar a la memoria RAM, priorizando en los procesos que más requieran de ésta última.

La consecuencia directa es lograr una fluidez mayor en la multi tarea, ya que la memoria RAM está más liberada.

¿Dónde está este espacio de intercambio o Swap?

Como es lógico, cada sistema operativo lo dispone en un lugar determinado. En el caso de Windowslo vemos en un fichero que está en la raíz del disco duro de instalación o en la carpeta Windows. Este fichero varía de tamaño y nunca debemos modificarlo, borrarlo o moverlo de sitio.

En cuanto a Linuxusa una partición de intercambio, pero puede ser un fichero como ocurre en Windows. Se suele recomendar hacer una partición de 2 GB para ese swap. Basta con un simple comando:

sudo swapon -s

Antiguamente, se podía deshabilitar manualmente el swapping en Mac OS (8 y 9). Se denominaba memoria virtual y se podía deshabilitar en el panel de control. Sin embargo, OS X es diferente, lo que significa que podemos comprobar el uso de memoria virtual accediendo al Monitor de actividad y escribiendo esto:

vm_stat

De hecho, los archivos swap de vuestro Mac están guardados en “/private/var/vm“.

Finalidades para las que sirve el Swap

Existen ciertas finalidades para las que se usa este swap en un sistema operativo. Podemos resumir las más importantes en las siguientes:

  • Se puede usar como una memoria contigua que reduce las operaciones de entrada y salida (E/S) para leer o escribir un archivo.
  • Las aplicaciones que no son tan demandadas o usadas, pueden ser guardadas en un fichero swap.
  • Tener un archivo swap suficiente ayuda al sistema a mantener cierta memoria RAM libre continuamente.
  • El espacio de la memoria RAM que ha sido liberado puede usarse en el sistema operativo para operaciones más importantes.

Intercambio/swap

  • Un proceso puede intercambiarse temporalmente de memoria a un almacenamiento de respaldo y luego puede ser retornado hacia la memoria para continuar su ejecución.
  • El almacenamiento de respaldo se hace en el disco, que debe ser rápido y tener suficiente espacio para ubicar copia de todas las imágenes de memoria para todos los usuarios; debe proveer acceso directo a estas imágenes de memoria.
  • Descargar(swap out),Cargar(swap in) – Variante de intercambio en algoritmos de planificación por prioridad; los procesos de baja prioridad se saca de memoria de tal forma que el proceso de mayor prioridad pueda ser cargado y ejecutado.
  • La mayor parte del tiempo es tiempo de transferencia; este es directamente proporcional a la cantidad de memoria intercambiada.
  • Existen versiones modificadas de intercambio en los diferentes sistemas, ejemplo Unix , Linux y Windows.

500px-swapping

Swapping (del inglés “swap”, que significa intercambiar) es mover un proceso o parte de él temporalmente desde la memoria principal a un dispositivo secundario de almacenamiento (memoria de apoyo) para luego devolverlo a la memoria principal. El propósito de esta técnica es que el sistema operativo sea capaz de asignar más memoria de la que tiene físicamente. De esta forma, en el caso que algún proceso requiera de memoria y ya esté toda asignada o no haya suficiente, el kernel se preocupa de intercambiar páginas de memoria desde y hacia la memoria de apoyo para hacerle espacio.

La memoria de apoyo debiera ser rápida y de tamaño suficiente para almacenar las copias de imágenes de memoria de los procesos, también debe proporcionar acceso directo a estas imágenes. El disco duro es usualmente quien funciona como memoria de apoyo.

Todos los sistemas operativos actuales cuentan con alguna versión de swapping (Windows, Linux y UNIX). El sistema mantiene una cola de procesos en estado ready que están listos para ser ejecutados y cuyas imágenes de memoria se encuentran en el disco.


Redes

Asignatura: Redes

Curso: 6° Informática 

Profesora: Evangelina Rivero


Actividades
1) Leer el texto y responder las preguntas en las carpetas
2) ¿Qué es la administración de redes y comunicaciones?
3) ¿Cuáles son las funciones de un administrador de red?
4) ¿Cuáles son las características principales?
5) ¿Cuáles son elementos involucrados en red?
6) ¿Cuáles son las operaciones de la administración de red?
7) Realiza un trabajo de investigación sobre: ¿Qué debe saber un administrador de redes? ¿Qué salida laboral tiene? ¿Tiene una  buena remuneración?

Administración de redes

En la actualidad la dependencia de las tecnologías de información y comunicaciones en todos los ámbitos de la vida cotidiana es incuestionable.

Esto ha transformado los planes de estudio de las mayorías de universidades, institutos y academias especializadas en tecnología, para poder formar una fuerza laboral calificada que logre ocupar la alta demanda de estos puestos de trabajo.

Cada día salen al mercado nuevas tecnologías de información y comunicación más complejas que requieren de talentos humanos acreditados en el manejo de softwares y hardware especializados de diferentes marcas.

Por tal motivo las instituciones educativas realizan alianzas con marcas globales, para que éstas capaciten a los futuros operarios de sus componentes y sean sus principales prescriptores.

En el mundo de las redes, las principales marcas de conectividad y seguridad llevan años trabajando en sus propios sistemas educativos alrededor del mundo, una de esas carreras es:

¿Que es la administración de redes y comunicaciones?

Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitorizada y con una planeación adecuada, siempre manteniendo todo documentado de manera correcta.

Los administradores de red son las personas que se encargan de administrar y mantener las redes tanto en software como en hardware, algo así como el administrador de sistemas, pero en redes!

Los administradores, analistas y especialistas de red, concentran la mayoría de sus esfuerzos en diseñar y mantener segura la red, buscando siempre la depuración de elementos que puedan dañar la red y resolviendo problemas relacionados que se presenten en ella.

Funciones de un administrador de Red

Según el modelo OSI, se definen 5 funciones básicas al momento de administrar una red:

  • Seguridad: El administrador provee mecanismos para asegurar el control de accesos, manejo de claves y confidencialidad de las mismas.
  • Comportamiento: Se encarga de balancear la red a niveles aceptables para su buen uso.
  • Contabilidad: El cual permite el establecimiento de cargos a usuarios por uso de recursos de la red.
  • Fallas: Se basa en la detección, aislamiento y corrección de fallas.
  • Configuración: Se basa en las funciones de monitoreo y mantenimiento.

Derivando de estas características principales, también se dan las funciones de:

  • Dar servicio de soporte a todos los usuarios de la red, cuando estos lo necesiten.
  • Instalación y configuración de redes y sus respectivos equipos.
  • Crear y Administrar todas las cuentas de usuarios que hacen uso de la red.
  • Encargado del buen funcionamiento de todos los recursos de la red.
  • Asegurar el uso eficiente y oportuno de la red.
  • Documentar y administrar los programas instalados.
  • Hacer seguridad preventiva y correctiva.
  • Asegurar el alcance de los objetivos de calidad y servicio.
  • Efectuar auditorias y análisis constantes de la red.

Elementos involucrados en la administración de red.

Objetos: son los elementos de bajo nivel y incluyen los aparatos administrados.

Agentes: Puede ser un solo programa o un conjunto de programas que recopilan información de todo lo que sucede en la red en un solo nodo central. El agente se encarga de entregar información al administrador sobre: notificación de problemas, datos de diagnóstico, características y identificador del nodo.

Administrador del sistema: Es un conjunto de softwares ubicados en un punto central, que monitorizan las redes cuando es necesaria una acción o cuando el administrador solicita alguna información.

Operaciones de la administración de redes.

  • Seguridad: Los mecanismos de red apropiados, por la estructura administrativa son:
  • Confidencialidad: En la administración de redes se usa la criptografía tanto simétrica como asimétrica, para asegurar los datos sensibles que se envíen por la red.
  • Permitir solo a personal autorizado el uso de los recursos de la red.
  • Identificación y autenticación del usuario, con clave y contraseña de cada uno.
  • Administración de fallas: maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:
  1. Detección de fallas.
  2. Diagnóstico del problema.
  3. Darle la vuelta al problema y recuperación.
  4. Resolución.
  5. Seguimiento y control.
  • Servicios de contabilidad: Esta operación concierne a proveer datos concernientes al cargo por uso de la red; entre los datos proporcionados tenemos: tiempo de conexión y terminación, número de mensajes transmitidos y recibidos, nombre del punto de acceso al servicio, razón por la que terminó la conexión.
  • Control de fallas: Esta operación tiene que ver con dar de alta, baja o reconfigurar toda la red si es necesario, para garantizar la continuidad del servicio.
  • Administración del comportamiento: Uno de los principales objetivos es mantener la red operativa al 100%, lo que incluye que puede establecer reglas sobre la cantidad de paquetes que se transmiten por segundo, tiempo de respuestas y disponibilidad.

Programación III

Asignatura: Laboratorio de Programación III

Curso: 6° Informática


Profesora: Evangelina Rivero



Actividades:

1) Leer el texto
2) ¿Qué es la shell? ¿Cómo actúa? ¿Cómo funciona?
3) ¿A qué se conoce como shell? Concepto. ¿Cuáles son los shell más utilizados?
4) ¿Cómo es la estructura del comando?
5) ¿Cuáles son las características de la shell?
6) ¿Cuáles son los aspectos prácticos?

Shell

INTRODUCCION

El intérprete de comandos es la interfaz entre el usuario y el sistema operativo. Por esta razón, se le da el nombre inglés "shell", que significa "caparazón".


Por lo tanto, la shell actúa como un intermediario entre el sistema operativo y el usuario gracias a líneas de comando que este último introduce. Su función es la de leer la línea de comandos, interpretar su significado, llevar a cabo el comando y después arrojar el resultado por medio de las salidas.

La shell es un archivo ejecutable que debe interpretar los comandos, transmitirlos al sistema y arrojar el resultado. Existen varios shells. La más común es sh (llamada "Bourne shell"), bash ("Bourne again shell"), csh ("C Shell"), Tcsh ("Tenex C shell"), ksh ("Korn shell") y zsh ("Zero shell"). Generalmente, sus nombres coinciden con el nombre del ejecutable.

CONCEPTO DEL SHELL

 Se conoce con el nombre de Shell al programa que atiende a los ordenes tecleadas en el terminal y las traduce (interpreta) a instrucciones en la sintaxis interna del sistema; es decir es él interprete de comandos del sistema operativo UNIX. También se le conoce con el nombre de caparazón. (Análogo al Command.com de MS−DOS). El shell es un programa del sistema operativo, pero no forma parte del núcleo del mismo. Se ejecuta cada vez que un usuario se identifica ante el sistema y comienza una sesión. Se ejecuta un shell para cada usuario que se conecta al sistema. Cuando un usuario introduce una orden, el shell, que es un programa en continua ejecución, analiza la línea y llama a ejecución al programa o programas que realiza la función solicitada por la orden. El shell es también un lenguaje de programación que soporta todas las estructuras propias de los lenguajes modernos. Además permite la utilización de todas las primitivas del sistema operativo de control de procesos, interrupciones y utilidades para diseñar programas de comandos por el usuario. A los programas realizados con el shell se les llama Shell Scripts, Procedimientos Shell o Guiones de Comando. 

 Algunos de los shell más utilizados son:

Bourne Shell: Es el interprete de comandos básico. Se invoca con la orden sh.

C-Shell: Es el interprete de comandos creado por Bill Joy en Berkeley para el sistema operativo BSD y para el XENIX, un poco mas completo que el anterior. Su programación es prácticamente lenguaje C. Se invoca con la orden csh.

Korn Shell: Se basa en los dos anteriores, siendo compatible con el Bourne en un 95 por 100. Añade posibilidades de programación avanzada, facilidades aritméticas y mayor rapidez de ejecución. Se invoca con la orden ksh.

Bash: Es el shell utilizado por Linux por defecto y amplia las capacidades del Bourne. Se invoca con bash.

El superusuario debe asignar a cada usuario, en el momento de la creación del mismo, el shell que éste vaya a utilizar.

ESTRUCTURA DE UNA LINEA DE COMANDO

Una vez iniciada una sesión UNIX y estando presente el prompt $, el interprete de comandos Shell está preparado para recibir un comando, cuya estructura es la siguiente:

$ comando [parámetros] [argumentos] [separador]

·         nombre: Nombre del comando

·         parámetros: Posibles variaciones de actuación del comando.

·         argumentos: Nombre del elemento (archivo, directorio.) sobre el que se quiere aplicar el comando.

·         separador: Delimitador que sirve para separar comandos

       Ejemplo:

$cc

−o

Ejemplo.c

;

Who

Comando

Parámetros

argumento

Separador

Otro comando

       Los comandos consisten en una secuencia de letras, números y caracteres. Hay que tener en cuenta que UNIX hace diferencia entre mayúsculas y minúsculas.

Hay que separar el comando de las opciones por un espacio en blanco o un tabulador. Las opciones también deben separase entre sí por un espacio.

Si un comando es más largo que una línea hay que teclear \ (barra invertida) y pulsar intro, para continuar introduciendo el comando en la línea siguiente. Podemos escribir varios comandos en la misma línea separándolos por ; (punto y coma).

Un comando de una sóla línea es referido como una línea de comando.

CARACTERISTICAS DEL SHELL

La característica más destacable del shell es la versatilidad: facilidad de modificación y de adaptación a las necesidades y preferencias de cada usuario en particular.

Proporciona diversas facilidades al usuario:

·         Redireccionamiento de la salida o la entrada standard.

·         Metacaracteres, caracteres especiales con significado propio.

·         Filtros, que se encargan de gestionar la información de los ficheros.

·         Conexionado entre órdenes, mediante el uso de tuberias (pipes). Cuando se interconexionan dos órdenes, la salida de un proceso se convierte en la entrada del siguiente. Así se elimina la necesidad de crear ficheros temporales intermedios.

·       Lenguaje de programación del shell, que permite concatenar órdenes en un fichero de texto ejecutable con permiso de ejecución para automatizar procesos, lo que se conoce con el nombre de Explotación Batch o por lotes.

       ASPECTOS PRACTICOS

      Shell mantiene una historia de comandos. El histórico de comandos se guarda en el fichero .bash_history, donde están guardados todos los comandos escritos., almacena hasta 50 comandos antiguos. Al editar .bash_history presenta una lista numerada de comandos, incluidos los introducidos en entradas anteriores al sistema. Si la lista es muy larga podemos ver los n últimos.

       Ejemplo:

history Lista numerada de todos los comandos. history 10 Nos visualizará los 10 últimos comandos introducidos.

Podemos volver a usar un comando de la lista tecleando el número asociado al comando precedido de signo admiración.

Ejemplo: 3

Si necesita repetir el último comando basta con teclear dos admiraciones: !!

Si quieres repetir un comando sin conocer su número de orden en la lista seguir los pasos de este ejemplo: more /usr/lib/X11/xdm/xdm−config (este comando se tecleó anteriormente) basta con teclear !more.

Si al editar una línea de comando pulsamos la tecla tab, el shell buscará archivos o directorios cuyos nombres comiencen por lo escrito en la línea de comandos con el fin de completarla. Puede ocurrir que se ajuste más de un fichero, en cuyo caso avisa con una señal sonora, tras la cual, si pulsamos de nuevo tab , nos mostrará todos los posibles casos para que completemos nosotros un poco y él pueda afinar más el ajuste. La diferencia entre completar el nombre de comando o el de un argumento radica en el lugar donde se busca. En el primer caso se busca en todos los directorios de la variable de entorno PATH, mientras que en el segundo únicamente en el directorio de trabajo. Bash también puede buscar en el histórico. La combinación de teclas que hace esto es Alt−Tab.

Cada cierto tiempo conviene borrar el fichero .bash_history. Existe uno por usuario.

VIDEOS TUTORIALES SOBRE SHELL:

Vídeo de YouTube


Vídeo de YouTube


PROGRAMAR EN SHELL:

Vídeo de YouTube


domingo, 31 de mayo de 2020

Hardware I

Asignatura: Hardware I

Curso: 4° Informática

Profesora: Evangelina Rivero


Actividades
1) ¿Qué es el procesador?
2) ¿Cuáles son los componentes  el procesador?
3) ¿Cómo funciona el procesador?

El procesador
  1. ¿Qué es procesador?

El procesador es el cerebro del sistema, justamente procesa todo lo que ocurre en la PC y ejecuta todas las acciones que existen. Cuanto más rápido sea el procesador que tiene una computadora, más rápidamente se ejecutarán las órdenes que se le den a la máquina. Este componente es parte del hardware de muchos dispositivos, no solo de tu computadora.

El procesador es una pastilla de silicio que va colocada en el socket sobre la placa madre dentro del gabinete de la computadora de escritorio, la diferencia en una portátil es que está directamente soldado. El procesador está cubierto de algo que llamamos encapsulado, y de lo cual existen 3 tipos: PGA, LGA y BGA.

El procesador es uno de los componentes de la computadora que más ha evolucionado, dado a que se les exige a los ingenieros que cada vez ofrezcan mejores procesadores para que las computadoras funcionen más rápidas y de forma más eficaz. Su evolución no ha sido solo interna, sino que también su forma externa fue modificada. Los fabricantes de procesadores de PC más populares son Intel y AMD.

Este componente es el más importante podríamos decir, y generalmente el más caro, pero sin el resto de los componentes no podría servir ni actuar.

Ver además: CPU.

  1. Componentes de un procesador

Un procesador está compuesto de:

  • Núcleos
  • Caché
  • Controlador de memoria
  • Tarjeta gráfica
  • Otros elementos auxiliares
  1. Funcionamiento de un procesador

Procesador
El procesador se encarga de que todo marche como está programado.

El funcionamiento del procesador está determinado por un reloj que sincroniza todos los bloques funcionales y se encarga de que todo marche como debe ser o está programado para ser.

El funcionamiento tiene etapas:

  • Leer la instrucción de la memoria
  • Buscar los datos
  • Realizar la operación
  • Pasar a la siguiente instrucción



Fuente: https://concepto.de/procesador/#ixzz6O3t4i1Im

Programación I

Asignatura: Programación I

Curso: 4° Informática

Profesora: Evangelina Rivero


Variables y Constantes


Actividades:
1) ¿Qué es una variable?
2) ¿Qué es una constante?
3) ¿Qué es la declaración de variable y qué es el ámbito de una variable?
4) ¿Qué tipo de datos pueden almacenar? Explica todos los casos.
5) Realiza un breve resumen sobre el caso del programa Pseint



Constantes y Variables

Tunel cilíndrico formado por tiras de ceros y unos
Imagen en Flickr de Marcos Gasparutti con Algunos derechos reservados
Una variable no es más que una zona de memoria que un programa utiliza para almacenar un valor que puede cambiar durante la ejecución. El programador, cuando realiza el programa será el encargado de decidir qué nombre o identificador se le asignará a esa zona de memoria. Al reservar esa zona de memoria hay que especificar qué tipo de dato será el que se almacenará en ella, y ese tipo no cambiará nunca. Por tanto, ese espacio se puede llenar con distintos valores a medida que el programa se ejecuta, aunque todos ellos serán del mismo tipo, que no es otro que el tipo de dato que el programador haya definido al crear la variable. Por tanto, cuando programes establecerás las variables que necesites y el tipo de dato que almacenará cada una.





Una constante en cambio es un valor que se almacena en una zona de la memoria pero que no varía durante la ejecución del programa. Un ejemplo podría ser el número PI, que siempre permanecerá con el mismo valor. Las constantes también llevan asociadas un nombre, es decir, un identificador. Cuando se crea una constante, se especifica el identificador o nombre de la constante y el valor que va a tener (y por tanto también el tipo de dato), luego, a medida que se vaya necesitando dicha constante en el programa, sólo hay que poner el nombre o identificador de esa constante.

A la acción de crear una variable (o una constante) por primera vez en un programa se le denomina declaración de variable (o constante). La vida de las variables y constantes dentro de un programa abarcará desde que son declaradas por primera vez hasta la finalización del programa. Todo ese tiempo es lo que se llama ámbito de la variable (o constante). El programador podrá hacer referencia a las variables y constantes utilizando sus identificadores, pero siempre dentro del ámbito de las mismas (o sea, desde que son declaradas hasta que el programa termina).

Actividad

Loro de peluche mirando código fuente en una pantalla de ordenador
Imagen en Flickr de Berto García con Algunos derechos reservados

Un dilema que todo programador tendrá cuando está haciendo un programa será qué tipo de elemento, variable o constante, y de qué tipo de dato, se necesita en cada caso. La respuesta a la primera parte es simple: Si el elemento no va a variar a lo largo de la ejecución del programa, el elemento a utilizar será una constante, en caso contrario se deberá utilizar una variable.

La respuesta a la segunda parte del dilema (qué tipo de dato será el más adecuado), es algo menos sencillo, pero resolviendo una serie de cuestiones claves y siguiendo unas reglas básicas y elementales podrás decidirlo sin mucha dificultad. Aquí tienes un guión:

  1. ¿El dato es de tipo texto o puede llevar algún texto dentro? Si es así será de tipo carácter o de tipo cadena, dependiendo de si se va a almacenar un sólo carácter o varios.
  2. ¿El dato a almacenar solo admite dos valores posibles? Si ocurre esto, podemos elegir un tipo de dato lógico o booleano, que encaja perfectamente con la cantidad de datos posibles a almacenar (verdadero o falso).
  3. ¿El dato que necesitamos almacenar es un número? En ese caso está clara la decisión, aunque ahora viene una segunda cuestión, ¿qué tipo de número?:
    1. Si el dato no lleva decimales, escogeremos un tipo de dato entero.
    2. Si lleva decimales, sería un tipo de dato no entero, es decir, real, doble u otro tipo de dato que el lenguaje admita con números decimales.
  4. Llegados a este punto ya sabrás el tipo de dato o lo tendrás casi claro, pero ahora viene la clave para ser un buen programador. Debes observar el lenguaje elegido y ver los tipos de datos que ofrece el mismo, porque en ocasiones pueden servirte varios. Piensa que necesitamos, por ejemplo, almacenar un dato numérico, en ese caso, los lenguajes tendrán disponibles varios tipos de datos enteros y varios tipos de datos numéricos con decimales, ¿cuál elegimos entonces?. Fácil, elige el tipo de dato que te permita almacenar los valores de forma correcta, sin que se produzcan desbordamientos de datos (overflow) pero que representen a un intervalo de datos menor, ya que serán los que ocupen menos espacio en memoria. Esta regla parece inocente e innecesaria pero no lo es, piensa que el mejor programador es el que es capaz de hacer el mismo programa que los demás pero haciendo que éste necesite menos recursos de la máquina.

Conocimiento previo

Hay lenguajes de programación que obligan al programador a declarar todas las variables y constantes que utilizará en su programa. En cambio, existen otros lenguajes que no obligan al programador a declarar las variables y constantes, sino que el propio lenguaje "autodeclara" las mismas la primera vez que el programador las usa en su programa. En este último caso, a las variables y constantes se les suele asignar, dependiendo del lenguaje, o bien un tipo de dato acorde al valor almacenado esa primera vez, o un tipo de dato estandarizado y prefijado por el propio lenguaje.

Configuración de PSeInt con pseudocódigo flexible
Imagen de creación propia bajo licencia deCreative Commons

En PSeInt existe la posibilidad de configurar el entorno para distintas versiones de pseudocódigo, que van desde la más flexible a otras más estrictas, pasando por las versiones que suelen usarse en distintas instituciones y universidades. Puedes usar la versión flexible al principio, que es bastante permisiva ya que puedes utilizar variables y constantes sin tenerlas que declarar previamente. Luego, si lo estimas oportuno, podrás ir cambiando a otras versiones más estrictas.

Si lo prefieres también tienes la opción de crear un perfil totalmente personalizado para tu propio pseudcódigo. Tan sólo tienes que acceder a la configuración de las opciones del lenguaje y hacer clic en el botón de "Personalizar" el perfil que encontrarás en la ventana, bajo la lista de los distintos perfiles . Si te decides por personalizar tu propio perfil, encontrarás una lista de opciones a elegir, algunas de las cuales ya te sonarán bastante, otras las irás encontrando en los próximos temas, no te preocupes por ellas.


Sistemas Operativos I

Asignatura: Sistemas Operativos I

Curso: 4° Informática

Profesora: Evangelina Rivero


Las diferentes unidades de medida de los archivos (bit, byte, etc.) 



Actividades
1) Miramos el siguiente vídeo https://www.youtube.com/watch?v=l_dwZsqGqag
2) Copia del vídeo el cuadro de las medidas.
3) ¿Cuáles son las medidas más usadas? ¿Y a cuánto equivalen?


Medidas de almacenamiento de información.

Así como usamos medidas para saber cuánto pesan o miden las cosas, también hay unidades de medida que te permiten calcular la capacidad de almacenamiento de información o procesamiento de datos. 

Las unidades de medida más usadas son el Bit, Byte, Kilobyte, Megabyte, Gigabyte y Terabyte. 

Para que entiendas cómo se relacionan estas unidades de medida entre sí, imagina esto:

Tienes un libro muy grande, y una sola letra de ese libro representa un Byte. Esta letra está compuesta por (8) ocho partes y cada una de esas partes se llama Bit.

Si juntas varias letras (bytes) formarías palabras, y con las palabras un párrafo, que aquí contaría como un Kilobyte.

Con varios párrafos (Kilobytes) podrías conformar algunas páginas del libro, lo que podría ser un Megabyte.

Y uniendo todas las páginas (megabytes), tendrías el libro completo, que puedes imaginar que es Gigabyte.

Si unes ese libro a muchos otros libros (Gygabytes), tendrías una gran biblioteca que, en este caso, equivaldría a un Terabyte

Metáfora sobre medidas de almacenamiento de información.

Aunque la capacidad de almacenamiento de cada una de las unidades de medida no es exactamente igual al ejemplo que te acabamos de dar, ya tienes una idea de cómo funcionan y se organizan. Equivalencias reales:

Bit:

Es la unidad mínima de información empleada en informática. 

Byte (B):

Equivale a 8 bits. Con dos bytes guardas o procesas una letra.

Kilobyte (kB):

1024 bytes forman un Kilobyte. 

Megabyte (MB):

Equivale a 1024 Kilobytes. 

Gigabyte (GB):

Es igual a 1024 Megabytes. Es la unidad de medida que se suele usar para determinar la capacidad de almacenamiento de las USB.

Terabyte (TB):

Lo componen 1024 Gigabytes. Muchas veces esta medida determina la capacidad de almacenamiento de los discos duros. ¡Imagina la cantidad de archivos que podrías guardar!

Aplicaciones I - Planillas de Cálculo

  Asignatura: Aplicaciones I Curso: 4° Informática Profesora: Evangelina Rivero - e-mail:evange_rivero@hotmail.com Tema: Planillas de Cálcul...