miércoles, 17 de junio de 2020

Aplicaciones I

Asignatura: Aplicaciones I

Curso: 4° Informática

Profesora: Evangelina Rivero


Tema: Planillas de Cálculo

Actividades:
1) Leemos el material
3) Realizamos los ejercicios que están en el vídeo
4) Los alumnos que no tienen pc para realizar las actividades del vídeo, copiar en la carpeta el uso y las pautas para el uso de las funciones.
5) Escribir las fórmulas básicas como se realizan


USO DE FUNCIONES EN LA HOJA DE CÁLCULO

Una función es una fórmula especial que ya está escrita y que acepta un valor o valores, que realiza una operación y devuelve un valor o valores. Las funciones pueden utilizarse solas o como componentes para construir fórmulas más extensas.

Por ejemplo, en lugar de escribir la fórmula = A1+A2+A3+A4

Puede utilizar la función SUMA para construir la fórmula =SUMA(A1:A4)

Para usar las funciones las debe introducir en las fórmulas. La secuencia de caracteres utilizada para introducir una función válida se llama sintaxis. Todas las funciones tienen la misma sintaxis. Todos los argumentos se colocan entre paréntesis, los argumentos individuales dentro de los paréntesis se separan usando punto y coma (;) y los rangos de argumentos con dos puntos (:).

La siguiente ilustración es un ejemplo de una función y su sintaxis

=SUMA(2;13;50;37)

Signo igual (si la función se encuentra al inicio de la fórmula)

Nombre de la función.

Los argumentos están encerrados entre paréntesis.

Un punto y coma separa cada argumento.

Pautas para el uso de funciones:

Los paréntesis indican a Excel dónde comienzan y dónde terminan los argumentos. No olvide incluir ambos paréntesis, sin dejar espacios antes ni después de cada uno de ellos.

No use puntos para separar los miles para los valores numéricos. Use el formato número para determinar cómo se presentan los valores resultantes.

Los argumentos se especifican dentro de los paréntesis de una función. Éstos pueden ser números, referencias, texto, valores lógicos, matrices o valores de error.

Los argumentos de una fusión pueden ser valores constantes o fórmulas. Si usa una fórmula, ésta puede contener otras funciones. Cuando el argumento de una función es una función, se trata de una función anidada. En Excel, es posible anidar hasta siete niveles de funciones en una fórmula.

Mensajes de error:

Si Excel presenta un mensaje indicando que hay un error en la función o en la fórmula, asegúrese de que:

Todos los paréntesis coincidan.

Todos los argumentos necesarios estén en orden y sean del tipo de datos requeridos. Si omite un argumento, escriba una coma como marcador de lugar.

Uso del botón “Autosuma”

La función SUMA es la función para hojas de cálculo que se utiliza con mayor frecuencia. Con ella puede transformar una fórmula compleja como =A2+A3+A4+A5+A6 en una forma más concisa =SUMA(A2:A6). El botón “Autosuma” en la barra de herramientas Estándar es aún más conveniente. Cuando usa el botón “Autosuma”, Excel escribe la función y hasta sugiere el rango de celdas que desea agregar.

Se debe tener en cuenta que el rango de datos que precede a la celda en donde se realizará la autosuma debe ser continuo y con datos (todos) numericos.

Introducir una fórmula de suma con el botón “Autosuma”

Para introducir una fórmula de suma, seleccione una celda adyacente a una fila o columna de números que desee agregar y haga clic en el botón “Autosuma” en la barra de herramientas Estándar.

Funciones estadísticas

Función SUMA

La función SUMA permite efectuar la suma de un conjunto de números. Esta función puede contener hasta 30 argumentos.

Su sintaxis es :

=SUMA(Argumentos)

Argumentos :

=SUMA(12;34;76;45)

=SUMA(A1:D8)

=SUMA(A1:D8 ;A10 :D20)

=SUMA(A1;A2;A3)

Función PROMEDIO

La función PROMEDIO permite efectuar el promedio a un conjunto de números.

Su sintaxis es :

=PROMEDIO(Argumentos)

Argumentos :

=PROMEDIO(12 ;34 ;56 ;43)

=PROMEDIO(A1 :D8)

=PROMEDIO(A1 :D8 ;A10 :D20)

=PROMEDIO(A1 ;A2 ;A3)

Funciones MIN y MAX

MIN : Devuelve el valor mínimo de un conjunto de números.

MAX : Devuelve el valor máximo de un conjunto de números.

Su sintaxis es :

=MIN(Argumentos)

=MAX(Argumentos)

Funciones Matemáticas

Mediante las funciones matemáticas pueden ejecutarse cálculos matemáticos simples y complejos, como el cálculo del valor total de un rango de celdas, el del valor total de una rango de celdas que cumplan una condición en otro rango o redondear números.

Función ENTERO

Redondea un número hasta el entero inferior más próximo.

Su Sintaxis es:

=ENTERO(número)

Donde número es el número real que desea redondear al entero inferior más próximo.

Ejemplo:

Se en la celda A1 el contenido es 1023,56

El resultado de la función =ENTERO(A1) es igual a 1023

Función Redondear

Redondea un número al número de decimales especificado.

Sintaxis:

=REDONDEAR(número;núm_de_decimales)

Número es el número que desea redondear.

Núm_de_decimales especifica el número de dígitos al que desea redondear el argumento número.

Si el argumento núm_de_decimales es mayor que 0 (cero), número se redondeará al número de lugares decimales especificado.

Si el argumento núm_de_decimales es 0, número se redondeará al entero más próximo.

Si el argumento núm_de_decimales es menor que 0, número se redondeará hacia la izquierda del separador decimal.

Ejemplos :

=REDONDEAR(2,15; 1) es igual a 2,2

=REDONDEAR(2,149; 1) es igual a 2,1

=REDONDEAR(-1,475; 2) es igual a -1,48

=REDONDEAR(21,5; -1) es igual a 20

Función ABS

Esta función devuelve el valor absoluto de un numero (o sea el valor positivo de un número negativo).

Sintaxis :

=ABS(número)

Ejemplo:

=ABS(-15326) es igual a 15326

Funciones lógicas

Habitualmente las funciones lógicas se usan para precisar si una condición es verdadera o de lo contrario si es falsa.

Pruebas Condicionales

Se definen las pruebas condicionales como expresiones que comparan números, funciones, rótulos o valores lógicos. Cada una de las pruebas condicionales debe contener un operador lógico.

=A1>A2

=5-3<5*2

=PROMEDIO(B1 :B6)=SUMA(6 ;7 ;8)

=C2=”Paisaje”

La función SI

Esta función se utiliza para poder evaluar una condición que involucra determinadas celdas y valores. Dependiendo de que dicha condición sea verdadera o falsa será el resultado de la función.

Sintaxis :

=SI(Prueba_lógica ;Valor_si_verdadero ;Valor_si_falso)

Los posibles valores para Valor_si_verdadero y Valor_si _falso son los siguientes :

Una constante numérica.

Una constante alfanumérica.

Una fórmula.

Una función.

Una función SI.

Función SI anidadas

Esta función se utiliza cuando no es viable solucionar dificultades aplicando los operadores lógicos y las funciones Y, O y NO. Esta función SI anidada admite un escala jerárquica de pruebas. El máximo de funciones a anidar son 7, y que no supere el límite de 255 caracteres en un celda.

Ejemplo :

Supongamos que en las celdas A1 y B2 se indican valores de temperatura y humedad. La función SI anidada nos dará las combinaciones que se indican más abajo.

Consideremos la función :

=SI(A1>20 ;SI(B2<70 ;”Caluroso sin humedad” ;”Caluroso con humedad”) ;”Fresco”)

Valor de la celda A1        Valor de la celda B2            Resultado de la Función

21                                 50                                     Caluroso sin humedad

21                                 80                                     Caluroso con humedad

17                                 Cualquier valor numérico    Fresco

Funciones de Fecha

Las funciones de fecha nos proporcionan un método rápido de realizar calculos con las mismas y de obtener ciertos datos.

Función HOY

Devuelve la fecha actual del sistema dependiendo de la configuración de facha y hora de Windows, esto significa que si el resultado es una fecha distinta a la del día, hay que modificar la misma desde el Panel de Control de Windows.

Sintáxis :

=HOY()

Funciones DIA, MES y AÑO

Devuelven un número que representa el día, el mes o el año de la fecha indicada.

Sintáxis :

=DIA(Fecha)

=MES(Fecha)

=AÑO(Fecha)

Ejemplo: Supongamos que la fecha del sistema es 15 de mayo del 2001.

=DIA(HOY()) es igual a 15

=MES(HOY()) es igual a 5

=AÑO(HOY()) es igual a 2001

Función DIAS360

Devuelve la cantidad de días que transcurrieron entre dos fechas basándose en años de 360 días, por lo que el resultado no será exacto.

Sintáxis :

=DIAS360(Fecha menos actual;Fecha mas actual)

Ejemplo :

=DIAS360(“01/01/2001″;”15/05/2001”) es igual a 134

Función DIASEM

Devuelve el numero de día de la semana de la fecha indicada, pudiendo resultar de 1 (domingo) a 7 (sábado).

Sintáxis :

=DIASEM(Fecha)

Ejemplo :

=DIASEM(“28/05/2001”) es igual a 2 (lunes)

Función AHORA

Es muy similar a HOY, con la diferencia que también devuelve la hora del sistema.

Sintáxis :

=AHORA()

Ejemplo: Supongamos que la fecha del sistema es 15 de mayo del 2001 y son las 10 y media en punto.

=Ahora() es igual a 15/05/2001 10:30:00

Funciones HORA, MINUTO y SEGUNDO

Son similares a DIA, MES y AÑO pero con la hora del sistema

Sintáxis :

=HORA(Hora)

=MINUTO(Hora)

=SEGUNDO(Hora)

Ejemplos:

=HORA(AHORA()) es igual a 10

=MINUTO(AHORA()) es igual a 30

=SEGUNDO(AHORA()) es igual a 0

Hardware III

Asignatura: Hardware III

Curso: 6° Informática

Profesora: Evangelina Rivero

Actividades:

TFTP (Trivial File Transfer Protocol): un protocolo muy simple para la transferencia de archivos

Para que dos sistemas informáticos puedan intercambiar datos en la red, es indispensable disponer de una base de comunicación común. Uno de los protocolos más simples desarrollados con este fin es el Trivial File Transfer Protocol (TFTP), un protocolo que tuvo mucha importancia durante los primeros tiempos de Internet.

¿Qué es el protocolo TFTP?

El protocolo Trivial File Transfer Protocol, en su forma abreviada TFTP, es un protocolo cliente-servidor muy simple que regula la transferencia de archivos en redes informáticas. Se definió originalmente en junio de 1981 en el RFC 783, si bien en la actualidad está vigente el estándar RFC 1350, publicado en 1992. Por defecto, el protocolo TFTP se basa en el protocolo mínimo de nivel de transporte UDP (User Datagram Protocol), que ofrece la posibilidad de transmitir datos sin necesidad de una conexión fija entre los miembros de la comunicación. No obstante, también es posible implementar el protocolo TFPT basándose en otros protocolos diferentes.

Se trata de un protocolo de transferencia de archivos que funciona mediante paquetes de datos. Forma parte de la familia de protocolos TCP/IP y fue específicamente diseñado para que su implementación fuese lo más sencilla y ligera posible. Por esta razón, su funcionalidad consiste principalmente en la lectura o escritura de un archivo o un correo electrónico de un servidor. Sin embargo, con el protocolo TFTP no es posible listar directorios o establecer permisos usando chmodTFTP utiliza el puerto 69. Posteriormente, la comunicación se produce a través de números de puerto asignados individualmente (entre el 1024 y el 65535), que el servidor del protocolo TFTP envía al cliente solicitante a través de identificadores TID (Transfer Identifiers)

 Nota

Muchos sistemas operativos tienen implementados un servidor y un cliente TFTP propios para poder realizar la transferencia de archivos a través del protocolo. Por ejemplo, muchas versiones Linux y Windows (especialmente en la versión servidor) presentan por defecto las herramientas de línea de comandos tftpd (servidor) y tftp (cliente). Además, existen otras soluciones de terceros, como el software de código abierto Tftpd32, que incluye tanto al servidor como al cliente.

¿Cómo funciona el protocolo TFTP?

La transferencia de archivos a través de TFTP se basa siempre en una solicitud de acceso del cliente, bien de lectura bien de escritura. Esta solicitud funciona al mismo tiempo como petición de conexión que se concede automáticamente en el momento en el que el servidor acepta el acceso. A continuación, el cliente o el servidor envía el archivo que corresponda en bloques de tamaño fijo. En las primeras versiones del protocolo, se utilizaba un valor fijo de 512 bytes pero, a partir del RFC 2348, el servidor y el cliente tienen la posibilidad de negociar en cada caso el tamaño del bloque.

 Nota

Originalmente, el tamaño de los archivos enviados a través de TFTP estaba limitado a 32 MB. Pero desde que publicaron el RFC 2347 en 1998, se aumentó el límite a 4GB.

La transferencia se realiza bloque a bloque. El servidor no envía un nuevo bloque hasta que reciba el paquete de confirmación del bloque anterior. El paquete de datos final se identifica por ser más pequeño del tamaño establecido. Si un paquete se pierde se generará un timeout, tras el que se efectuará la retransmisión del último paquete. De esta manera, el emisor del paquete perdido sabrá que tiene que retransmitir dicho paquete. Cualquier error que ocurra al transferir archivos mediante TFTP dan lugar a paquetes de error que en la mayoría de los casos causan la finalización de la transferencia. Las posibles causas de error son:

  • No es posible aceptar una solicitud de transferencia, por ejemplo, porque el archivo no se ha podido encontrar, el usuario no existe o se ha producido una violación de permisos (archivo protegido, etc.).
  • Los clientes o servidores reciben un paquete que no se puede explicar por un retraso o duplicación en la red. Es el caso, por ejemplo, de paquetes con formato incorrecto.
  • Se pierde el acceso a un recurso necesario, por ejemplo, si no hay espacio en el disco duro.

¿Cómo se estructuran los paquetes TFTP?

El protocolo TFTP utiliza cinco tipos de paquetes, cada uno de los cuales empieza con un campo de código de operación de 16 bits (Operations Code) con el valor correspondiente:

Código de operaciónTipo de paqueteDescripción
1RRQ (Read request)Solicitud de lectura
2WRQ (Write request)Solicitud de escritura
3DATA (Data)Paquete de datos
4ACK (Acknowledgment)Paquete de confirmación
5ERROR (Error)Paquete de error

Sin embargo, el valor del código de operación no es el único componente que distingue la estructura de los tipos de paquetes listados.

Crear paquetes de lectura (RRQ) y paquetes de escritura (WRQ) TFTP

El cliente TFTP comienza la operación al enviar al servidor TFTP una solicitud de lectura (paquete RRQ) o de escritura (paquete WRQ), que se diferencian solo en el código de operación. Por lo demás, los dos tipos de paquetes se caracterizan por el siguiente formato:

Los mensajes RRQ y WRQ empiezan los dos con el campo de código de la operación de 16 bits que caracteriza al protocolo. Como se muestra en la primera tabla, los paquetes RRQ utilizan el valor "1", mientras que los paquetes WRQ utilizan el valor "2". A esto le sigue una secuencia de bits en formato NetASCII de tamaño variable que contiene el nombre del archivo que hay que leer o enviar. Este campo de 8 bits está formado por ceros.

 Nota

El formato NetASCII es un formato de 8 bits ASCII especial que deja sin definir los caracteres de control que no suelen utilizarse. Contiene el bloque completo de 95 caracteres imprimibles desde x20 a x7E (32-126) y algunos caracteres especiales (concretamente NUL, CR, LF).

Otra cadena de longitud variable contiene la información sobre el modo de transferencia de los datos. Se definen tres variantes “netascii”, "octeto” (para transferir datos de 8 bits) y “mail” (para efectuar la transferencia a una dirección de correo). El final de este campo se indica mediante un grupo de ceros de 8 bits.

Crear paquetes de datos (DATA) en TFTP

Los paquetes DATA contienen archivos que se van a intercambiar entre cliente y servidor. La transferencia de estos datos se realiza en bloques, por lo que un mensaje DATA en TFTP contiene exclusivamente una parte del archivo, salvo en aquellos casos en que el tamaño total sea inferior al tamaño establecido por defecto en 512 bytes o el tamaño especificado para ese bloque concreto. El formato de los paquetes de datos tiene la siguiente apariencia:  

Protocolo TFTP: Estructura de los paquetes DATA  Los paquetes de datos TFTP pueden ser enviados tanto por el servidor como por el cliente.

Los paquetes DATA también comienzan con el campo de código de operación que, en este caso, tiene asignado el valor "3". La siguiente secuencia de 16 bits identifica el número del bloque de datos, donde el valor "1" sirve como número de inicio. Este valor se incrementa automáticamente de uno en uno con cada bloque de datos adicional asociado al archivo. Los bloques pertenecen al campo de datos y tienen un tamaño de 0 a 512 bytes (4096 bits), a menos que el servidor y el cliente TFTP hayan establecido un tamaño máximo diferente para los bloques. El último bloque, con el que se indica el final de la transferencia, es al menos un bit más pequeño del tamaño máximo estipulado. Es decir, con un tamaño por bloque de 512 bytes, el último bloque tendría de 0 a 511 bytes. Si se da el caso de que el último paquete con el resto de archivos tuviese el mismo tamaño que los bloques anteriores, el remitente todavía haría llegar un paquete con un bloque de datos vacío.

Estructura de los paquetes ACK del protocolo TFTP

Todos los paquetes WRQ, así como todos los paquetes de datos que no marcan el final de la transferencia de archivos, deben ser confirmados mediante un mensaje ACK siempre y cuando el Trivial File Transfer Protocol funcione correctamente (salvo que se produzca un timeout).

 Nota

Las solicitudes de acceso de lectura a un archivo (paquetes RRQ) no son confirmadas por ACK sino por paquetes DATA.

La estructura de estos mensajes de confirmación es muy simple:

Los mensajes ACK utilizados en la comunicación del protocolo TFTP están formados por un código de operación de 16 bits, que toma el valor "4", y el número de 16 bitsdel bloque de datos que confirma el mensaje ACK. Si se trata de una respuesta a una solicitud WRQ, el paquete ACK tiene como número de bloque de datos el valor "0".

Estructura del mensaje de error en TFTP (ERROR)

El cliente o el servidor envían los mensajes de ERROR en cuanto se produce un fallo en la comunicación TFTP. Por ello, estos paquetes son una posible respuesta a todos los tipos de paquetes ya listados. Los paquetes de error están estructurados de la siguiente manera:

Protocolo TFTP: Estructura de los paquetes DATA

El cliente y el servidor TFTP solo necesitan utilizar el código de error de 16 bits para indicar el error.

Al código de operación con valor "5", que aparece en los mensajes de ERROR, le sigue un campo de 16 bits con el código de error. Por ejemplo, el valor "1" significa que no se pudo encontrar el archivo correspondiente, mientras que el valor "6" indica al receptor que el archivo ya existe. El mensaje de error que se muestra ayuda al usuario a comprender el problema. Ese es uno de los motivos por el que esta cadena de longitud variable se encuentra normalmente en formato NetASCII. El paquete contiene al final un campo de 8 bits formado por ceros.

Pros y contras del protocolo TFTP

Una de las principales ventajas del protocolo TFTP es su simplicidad, pues está diseñado para permitir la escritura y la lectura de archivos sin tener que establecer una conexión entre el cliente y el servidor. Por ello, el protocolo TFTP no solo es fácil de implementar, sino que también es el precursor de la transferencia rápida de archivos. Los identificadores TID y los números de bloque de datos únicos hacen que el archivo llegue en su totalidad al destinatario.

Sin embargo, la falta de cifrado y de un mecanismo de control de autenticación y acceso hacen que el envío de archivos confidenciales a través del protocolo TFTP suponga riesgos altos. En su lugar, pueden utilizarse otras alternativas más seguras como FTP, un protocolo más complejo. Además, muchos servidores TFTP no permiten eliminar y renombrar archivos.

¿En qué casos se utiliza el Trivial File Transfer Protocol?

El protocolo TFTP está estrechamente relacionado con el llamado arranque en la red (también conocido como "bootstrapping"). Con esta técnica, que se utilizó especialmente en la década de los años 80, un ordenador de red obtiene e inicia el sistema operativo desde un servidor central. Especialmente en el caso de terminales y estaciones de trabajo sin disco duro, que no permitían la instalación de su propio sistema operativo, el desarrollo y la implementación del protocolo TFTP fue crucial. El protocolo de transferencia de archivos era compatible con BOOTP, publicado en 1985, que permitía a los clientes de la red obtener de forma automática la dirección del servidor TFTP.

Para proteger tu privacidad, el vídeo se cargará tras hacer clic.

Hoy en día, el protocolo Trivial File Transfer Protocol ya no es tan popular. En las redes donde los usuarios disponen de sus propios sistemas operativos de forma estándar, el método de arranque solo se encuentra de forma aislada y modificada. Por ejemplo, las instalaciones del sistema, el mantenimiento, las actualizaciones de firmware o los análisis de virus pueden ayudar a reducir la sobrecarga administrativa a través de los llamados sistemas operativos auxiliares. También en el caso de las memorias de solo lectura (ROM), es frecuente encontrar implementaciones de TFTP debido a que requieren poco esfuerzo, pues este protocolo no exige que haya una conexión. Además, los servidores TFTP se utilizan para guardar las configuraciones y crear copias de seguridad de la imagen CISCO IOS y para almacenar los registros de carga de las centrales de Siemens.

Sistema Operativo III

Asignatura: Sistema Operativos III

Curso: 6° Informática

Profesora: Evangelina Rivero


Actividades
2) Leemos el siguiente texto
3) ¿Qué es el swap?
4) ¿Dónde se encuentra el espacio de in tercambio?
5) ¿Para qué sirve?
6) Realiza el gráfico, explícalo.

¿Qué es un Swap en sistemas operativos?

Desde sus orígenes, la palabra swap se ha venido utilizando para referirse a los intercambios, entendidos como sustituciones. Si habíais pensado en una permuta o trueque, no es este el caso. En el caso de la informática, swap se traduce como “espacio de intercambio“.

El Swap es el espacio que el disco duro tiene para intercambiar la memoria física con la memoria virtual. Como bien sabréis, la memoria RAM tiene la función de guardar los procesos que se utilizan frecuentemente en el sistema operativo (Chrome, por ejemplo). De esta forma, la RAM los tendrá listos para cuando queramos utilizarlos.

Por otro lado, la memoria virtual almacena los programas qué algún día usaremos. Así que, estarán listos para intercambiarlos a la memoria RAM cuando tengamos que usarlos.

En conclusión, el swap es un espacio en el disco duro, el cual es un sustituto de la memoria virtual. La memoria virtual ayuda a liberar a la memoria RAM, priorizando en los procesos que más requieran de ésta última.

La consecuencia directa es lograr una fluidez mayor en la multi tarea, ya que la memoria RAM está más liberada.

¿Dónde está este espacio de intercambio o Swap?

Como es lógico, cada sistema operativo lo dispone en un lugar determinado. En el caso de Windowslo vemos en un fichero que está en la raíz del disco duro de instalación o en la carpeta Windows. Este fichero varía de tamaño y nunca debemos modificarlo, borrarlo o moverlo de sitio.

En cuanto a Linuxusa una partición de intercambio, pero puede ser un fichero como ocurre en Windows. Se suele recomendar hacer una partición de 2 GB para ese swap. Basta con un simple comando:

sudo swapon -s

Antiguamente, se podía deshabilitar manualmente el swapping en Mac OS (8 y 9). Se denominaba memoria virtual y se podía deshabilitar en el panel de control. Sin embargo, OS X es diferente, lo que significa que podemos comprobar el uso de memoria virtual accediendo al Monitor de actividad y escribiendo esto:

vm_stat

De hecho, los archivos swap de vuestro Mac están guardados en “/private/var/vm“.

Finalidades para las que sirve el Swap

Existen ciertas finalidades para las que se usa este swap en un sistema operativo. Podemos resumir las más importantes en las siguientes:

  • Se puede usar como una memoria contigua que reduce las operaciones de entrada y salida (E/S) para leer o escribir un archivo.
  • Las aplicaciones que no son tan demandadas o usadas, pueden ser guardadas en un fichero swap.
  • Tener un archivo swap suficiente ayuda al sistema a mantener cierta memoria RAM libre continuamente.
  • El espacio de la memoria RAM que ha sido liberado puede usarse en el sistema operativo para operaciones más importantes.

Intercambio/swap

  • Un proceso puede intercambiarse temporalmente de memoria a un almacenamiento de respaldo y luego puede ser retornado hacia la memoria para continuar su ejecución.
  • El almacenamiento de respaldo se hace en el disco, que debe ser rápido y tener suficiente espacio para ubicar copia de todas las imágenes de memoria para todos los usuarios; debe proveer acceso directo a estas imágenes de memoria.
  • Descargar(swap out),Cargar(swap in) – Variante de intercambio en algoritmos de planificación por prioridad; los procesos de baja prioridad se saca de memoria de tal forma que el proceso de mayor prioridad pueda ser cargado y ejecutado.
  • La mayor parte del tiempo es tiempo de transferencia; este es directamente proporcional a la cantidad de memoria intercambiada.
  • Existen versiones modificadas de intercambio en los diferentes sistemas, ejemplo Unix , Linux y Windows.

500px-swapping

Swapping (del inglés “swap”, que significa intercambiar) es mover un proceso o parte de él temporalmente desde la memoria principal a un dispositivo secundario de almacenamiento (memoria de apoyo) para luego devolverlo a la memoria principal. El propósito de esta técnica es que el sistema operativo sea capaz de asignar más memoria de la que tiene físicamente. De esta forma, en el caso que algún proceso requiera de memoria y ya esté toda asignada o no haya suficiente, el kernel se preocupa de intercambiar páginas de memoria desde y hacia la memoria de apoyo para hacerle espacio.

La memoria de apoyo debiera ser rápida y de tamaño suficiente para almacenar las copias de imágenes de memoria de los procesos, también debe proporcionar acceso directo a estas imágenes. El disco duro es usualmente quien funciona como memoria de apoyo.

Todos los sistemas operativos actuales cuentan con alguna versión de swapping (Windows, Linux y UNIX). El sistema mantiene una cola de procesos en estado ready que están listos para ser ejecutados y cuyas imágenes de memoria se encuentran en el disco.


Redes

Asignatura: Redes

Curso: 6° Informática 

Profesora: Evangelina Rivero


Actividades
1) Leer el texto y responder las preguntas en las carpetas
2) ¿Qué es la administración de redes y comunicaciones?
3) ¿Cuáles son las funciones de un administrador de red?
4) ¿Cuáles son las características principales?
5) ¿Cuáles son elementos involucrados en red?
6) ¿Cuáles son las operaciones de la administración de red?
7) Realiza un trabajo de investigación sobre: ¿Qué debe saber un administrador de redes? ¿Qué salida laboral tiene? ¿Tiene una  buena remuneración?

Administración de redes

En la actualidad la dependencia de las tecnologías de información y comunicaciones en todos los ámbitos de la vida cotidiana es incuestionable.

Esto ha transformado los planes de estudio de las mayorías de universidades, institutos y academias especializadas en tecnología, para poder formar una fuerza laboral calificada que logre ocupar la alta demanda de estos puestos de trabajo.

Cada día salen al mercado nuevas tecnologías de información y comunicación más complejas que requieren de talentos humanos acreditados en el manejo de softwares y hardware especializados de diferentes marcas.

Por tal motivo las instituciones educativas realizan alianzas con marcas globales, para que éstas capaciten a los futuros operarios de sus componentes y sean sus principales prescriptores.

En el mundo de las redes, las principales marcas de conectividad y seguridad llevan años trabajando en sus propios sistemas educativos alrededor del mundo, una de esas carreras es:

¿Que es la administración de redes y comunicaciones?

Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitorizada y con una planeación adecuada, siempre manteniendo todo documentado de manera correcta.

Los administradores de red son las personas que se encargan de administrar y mantener las redes tanto en software como en hardware, algo así como el administrador de sistemas, pero en redes!

Los administradores, analistas y especialistas de red, concentran la mayoría de sus esfuerzos en diseñar y mantener segura la red, buscando siempre la depuración de elementos que puedan dañar la red y resolviendo problemas relacionados que se presenten en ella.

Funciones de un administrador de Red

Según el modelo OSI, se definen 5 funciones básicas al momento de administrar una red:

  • Seguridad: El administrador provee mecanismos para asegurar el control de accesos, manejo de claves y confidencialidad de las mismas.
  • Comportamiento: Se encarga de balancear la red a niveles aceptables para su buen uso.
  • Contabilidad: El cual permite el establecimiento de cargos a usuarios por uso de recursos de la red.
  • Fallas: Se basa en la detección, aislamiento y corrección de fallas.
  • Configuración: Se basa en las funciones de monitoreo y mantenimiento.

Derivando de estas características principales, también se dan las funciones de:

  • Dar servicio de soporte a todos los usuarios de la red, cuando estos lo necesiten.
  • Instalación y configuración de redes y sus respectivos equipos.
  • Crear y Administrar todas las cuentas de usuarios que hacen uso de la red.
  • Encargado del buen funcionamiento de todos los recursos de la red.
  • Asegurar el uso eficiente y oportuno de la red.
  • Documentar y administrar los programas instalados.
  • Hacer seguridad preventiva y correctiva.
  • Asegurar el alcance de los objetivos de calidad y servicio.
  • Efectuar auditorias y análisis constantes de la red.

Elementos involucrados en la administración de red.

Objetos: son los elementos de bajo nivel y incluyen los aparatos administrados.

Agentes: Puede ser un solo programa o un conjunto de programas que recopilan información de todo lo que sucede en la red en un solo nodo central. El agente se encarga de entregar información al administrador sobre: notificación de problemas, datos de diagnóstico, características y identificador del nodo.

Administrador del sistema: Es un conjunto de softwares ubicados en un punto central, que monitorizan las redes cuando es necesaria una acción o cuando el administrador solicita alguna información.

Operaciones de la administración de redes.

  • Seguridad: Los mecanismos de red apropiados, por la estructura administrativa son:
  • Confidencialidad: En la administración de redes se usa la criptografía tanto simétrica como asimétrica, para asegurar los datos sensibles que se envíen por la red.
  • Permitir solo a personal autorizado el uso de los recursos de la red.
  • Identificación y autenticación del usuario, con clave y contraseña de cada uno.
  • Administración de fallas: maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:
  1. Detección de fallas.
  2. Diagnóstico del problema.
  3. Darle la vuelta al problema y recuperación.
  4. Resolución.
  5. Seguimiento y control.
  • Servicios de contabilidad: Esta operación concierne a proveer datos concernientes al cargo por uso de la red; entre los datos proporcionados tenemos: tiempo de conexión y terminación, número de mensajes transmitidos y recibidos, nombre del punto de acceso al servicio, razón por la que terminó la conexión.
  • Control de fallas: Esta operación tiene que ver con dar de alta, baja o reconfigurar toda la red si es necesario, para garantizar la continuidad del servicio.
  • Administración del comportamiento: Uno de los principales objetivos es mantener la red operativa al 100%, lo que incluye que puede establecer reglas sobre la cantidad de paquetes que se transmiten por segundo, tiempo de respuestas y disponibilidad.

Aplicaciones I - Planillas de Cálculo

  Asignatura: Aplicaciones I Curso: 4° Informática Profesora: Evangelina Rivero - e-mail:evange_rivero@hotmail.com Tema: Planillas de Cálcul...