m

mattborghi

Usuario

Primer post: 15 jun 2008
28
Posts
151
Puntos totales
13
Comentarios
Filosofía moderna [muy gracioso]
Filosofía moderna [muy gracioso]
InfoporAnónimoFecha desconocida

Actualmente el fenómeno por aparecer en Google es cada vez más popular. Todos quieren hacerlo, de alguna u otra manera. Ya sea para generar dinero con un sitio y AdSense (La mayoría.) o sólo para expresarse libremente y hacerse popular mientras la gente lo lea (La minoría, lamentablemente.) Alberto Montt representa este curioso fanatismo con esta graciosa historieta, la que posee una popular frase de Descartes, pero modificada al estilo 2.0. Modificando el hecho de pensar por el hecho de aparecer en el buscador, y como si uno no apareciera, el mismo no existiría. Está bien, hoy es muy fácil salir en Google, aunque sea buscando la url de tu sitio en el buscador. Lo difícil es posicionarte con las palabras que quieras, pero en realidad cualquiera puede salir. Es más, un blog echo en WordPress puede empezar a aparecer en Google tras unas pocas horas de ser creado, sin necesidad de hacer casi nada (Sólo darle contenido al mismo.). Igual, sí es algo raro no aparecer en Google, no se necesita mucho para hacerlo, así que para un sitio web, esta historieta puede representar una realidad…

0
0
E
El universo
Apuntes Y MonografiasporAnónimo7/27/2008

Registrate y eliminá la publicidad! Desde hace muchísimo tiempo el Universo despertó la intriga de los científicos. Ello generó enorme inquietud y la búsqueda de tecnologías avanzadas para poder investigarlo. En 1609 Galileo construyó el primer telescopio, con el que descubrió los satélites de Júpiter y los anillos de Saturno. Fue un primer paso importante para la Astronomía. Newton, en 1669, avanzó en la construcción de otro telescopio más sofisticado, con el cual se lograron nuevos avances. Actualmente, los avances tecnológicos son tan importantes, que no sólo sirven para verificar teorías que hasta hoy derivaban exclusivamente de cálculos matemáticos, sino que, día a día, permiten realizar nuevos descubrimientos. ¿Cómo está compuesto el Universo? El Universo está constituido por todas las galaxias conectadas entre sí formando cúmulos. Se trata de un conjunto de materia en expansión constante, que se inició en una primera explosión conocida como Big Bang. Es el gran misterio que siempre intrigó al hombre. Lo rigen el caos y el orden, la violencia y la quietud, las contracciones y las expansiones. Esos extremos se compensan y equilibran y se mueven vertiginosamente hacia el infinito, algo que aún hoy nos resulta difícil entender. El Universo es como un gran caldero químico, semejante al que usaban los primeros alquimistas, al que poco a poco vamos entendiendo, dándole nombres a lo que primitivamente nos parecía mágico, por ser desconocido. Es un Universo regido por las matemáticas, donde las dimensiones no son las que conocemos en nuestro planeta Tierra, donde el tiempo no es independiente de la posición ni de la velocidad que llevamos. En él, hay regiones que contienen misterios que poco a poco vamos develando. Agujeros negros, singularidades, tubos de vacío, enormes energías, materia visible, materia invisible. Es cuatridimensional según Einstein y, por qué no, multidimensional. Se trata de un Universo dinámico, no estático, donde el movimiento es constante y vertiginoso, un Universo que rota y al mismo tiempo se traslada. ¿Hacia dónde? y ¿desde dónde? Un misterio… Una galaxia es un conjunto de estrellas, planetas, nebulosas y partículas interestelares, todos ellos “organizados” dentro de una elipse, una espiral (recordemos la proposición de una tabla periódica dispuesta en espiral) o de una forma irregular. Las distancias universales son enormes. Para entenderlo mejor vamos a aclarar lo que significa año luz (distancia que recorre la luz en un año). La luz tiene una velocidad de 300.000 Km. /s, lo que hace que en un año que tiene 31.536.000 segundos (365 por 24 horas por 3.600 segundos que tiene una hora) recorra 9.460.800.000.000 km., o sea, aproximadamente 9 billones y medio de km. Esta distancia se llama año luz. “Mirando a las estrellas observamos el pasado…” Las imágenes que recibimos hoy desde el cosmos pueden haber ocurrido mucho tiempo atrás, ya que la luz llega a nuestros ojos demorada en el tiempo, según la distancia desde donde provenga. Si observáramos una estrella que se encuentra a 2 mil años luz y desde allí nos saludase algún ser espacial, la imagen del saludo nos llegaría 2000 años después. Aquí, en nuestro planeta, las distancias son pequeñas comparadas a la velocidad de la luz, por lo que recibimos imágenes prácticamente instantáneas. Ubicados en las distancias y los tiempos universales pasamos a describir sencillamente las “partes del universo”. Se supone que el Universo tiene un radio de 10.000 millones de años luz y una edad de 18.000 millones de años terrestres. Lo forman dos elementos básicos, el Hidrógeno (Z=1) (75 %) y el Helio (Z=2) (20%), sólo el 5 % corresponde al resto de los elementos. Nuestro planeta forma parte de una galaxia llamada Vía Láctea, que tiene forma de disco, desde donde parten una serie de espirales, y se supone que contiene 100.000 millones de estrellas. La Vía Láctea no sólo gira sobre sí misma, sino que se traslada en el espacio infinito. ¿Qué otros Cuerpos hay en el Universo? Estrellas: son gaseosas, están en estado incandescente y emiten una gran radiación debido a las reacciones nucleares que se producen en su interior. Tienen el poder de varias bombas atómicas. (Ej. Sol) Planetas: son cuerpos que se encuentran en estado sólido y giran alrededor de una estrella. (Ej. Tierra) Nebulosas: son fábricas de estrellas. Son gaseosas y no tienen una forma característica. (Ej. Andrómeda) Partículas interestelares: son moléculas de distintas sustancias que se encuentran entre las estrellas. Se han encontrado algunas de naturaleza orgánica. (Ej. Etanol o alcohol común) Galaxias: son un conjunto de estrellas que no están aisladas entre sí, sino que se encuentran asociadas como cúmulos de galaxias. ¿Cómo se fabrica una estrella? Las nebulosas, en un principio frías, comienzan a contraerse por atracción gravitatoria, la materia se atrae, se mueve vertiginosamente y así aumenta su temperatura. Cuando el núcleo central tiene una temperatura muy alta, chocan los átomos entre sí, con tal fuerza y energía que se producen reacciones atómicas de fusión: un núcleo incandescente que permanentemente está transformando hidrógeno en helio, es el motor que las mantiene encendidas por millones de años. Mientras haya hidrógeno (combustible) el proceso seguirá, y más brillante será la estrella cuanto más temperatura tenga. Una vez que se acaba el hidrógeno, la fusión continúa con los núcleos de Helio y allí comienza a emitir luz roja, llamándose Gigante Roja. Si la masa de esta estrella es suficiente (10 veces la del Sol), las fusiones nucleares continuarán, usando como combustible al Helio, que formará Carbono y luego Silicio. El núcleo incandescente puede llegar a alcanzar temperaturas tan altas como para fabricar Hierro por la fusión del Silicio. Esto marcará el fin de la Fusión nuclear, ya que el hierro es uno de los elementos más estables del Universo. También, el principio del fin de la estrella, ya que dejará de emitir luz y comenzará a comprimirse y a aumentar su temperatura, hasta que en un determinado momento acumule un frente de ondas, vibre trémulamente, lance su último grito en el “punto sónico” y produzca una tremenda explosión (colapso gravitatorio). Entonces, la luz emitida será enorme y la llamaremos supernova tipo II. Al explotar, diseminará la materia hacia el espacio en un 90 por ciento, de modo que servirá para la formación de otras estrellas y dejará un núcleo (estrella neutrónica) que podrá seguir comprimiéndose, hasta formar un agujero negro. Si la masa es sólo 6 veces la solar, la fusión del carbono generará oxígeno y éste producirá una gran combustión explosiva, que hará que la estrella desaparezca y se transforme en una nube de polvo, llamándose Supernova de tipo I. Si la gigante roja tuviera una masa inferior a 7/5 la del Sol y se le agotara el combustible, no explotaría, sino que se transformaría en una estrella apagada, llamada enana blanca, que vagará infinitamente por el Universo. Estamos unidos con el Universo a través de las estrellas, ya que los elementos que nos conforman fueron parte de ellas.

0
0
C
Cómo funciona la energía solar
Apuntes Y MonografiasporAnónimo7/27/2008

Registrate y eliminá la publicidad! Aprovechar los rayos solares es uno de los recursos energéticos ilimitados de que disponemos y usamos desde siempre. La tierra, todos los días, recibe una cantidad inmensa de energía del sol. Esta energía calienta e irradia la superficie terrestre y es la responsable entre otras cosas de la vida y los flujos de la atmósfera y los mares. El sol se aprovecha de muchas maneras, no solo con los famosos paneles solares, sino también con otros métodos igual de útiles e importantes. Estos métodos no siempre transforman la energía del sol en energía eléctrica, sino que también aprovechan el calor del sol en forma directa. Se puede catalogar la forma de aprovechar la energía solar de muchas maneras, entre las que destacamos: * Energía solar fotovoltaica: Transforma los rayos solares directamente en electricidad. * Energía solar fototérmica: Que aprovecha el calor en si mismo. Es el método técnicamente menos complejo. * Energía solar termoeléctrica: Transforma el calor solar en energía eléctrica en forma no directa. Es una aplicación de la energía solar fototérmica. Energía solar fotovoltaica Paneles solares Los paneles solares son la forma más conocida a nivel popular para el aprovechamiento de la energía solar. Las células fotovoltaicas están formadas por diodos semiconductores especialmente dispuestos para recibir los rayos solares. Estos semiconductores, son materiales que no son buenos conductores ni aislantes, sin embargo al ser contaminados con otros materiales, adquieren propiedades especiales. Estas propiedades permiten usar los semiconductores (entre otras importantes aplicaciones como son los diodos o transistores) para atrapar los fotones de la luz liberando de ellos electrones, creando una carga eléctrica. Uniendo muchas de esas células y sumando en serie sus cargas, obtenemos cantidades significativas de electricidad que luego puede acumularse y convertirse en corriente alterna. Energía solar fototérmica Colectores térmicos solares Los colectores solares reciben el calor del sol y lo transfieren a un fluido. Un ejemplo son los colectores de agua caliente, tanques preparados para tener máxima exposición al sol y calentar el agua que contienen. Hay variedad de diseños con diversos niveles de complejidad, y dependiendo del calor que reciban (clima, ubicación, época del año) consiguen calentar agua hasta 65 grados Celsius. Ese agua caliente sirve para usos como ducharse, calefaccionar ambientes y piscinas. Estos sistemas se usan cada vez más en regiones ecuatoriales donde el nivel de los rayos solares son altos durante todo el año. Los hornos solares son otro tipo de colectores solares, pero en este caso el fluido al que se transfiere el calor es el aire del recipiente, que luego calienta el contenido. En muchos de los casos este tipo de colectores tienen un sistema parabólico, que mediante espejos concentra los rayos solares para obtener mayores temperaturas. Existen infinidad de colectores solares. Un invernadero, es otro ejemplo de colector solar simple de baja temperatura. Energía solar termoeléctrica Centrales térmicas solares Se denomina “energía solar termoeléctrica” a la aplicación de la energía solar fototérmica para generar energía eléctrica. Las centrales térmicas solares utilizan grandes sistemas de espejos móviles llamados helióstatos que concentran rayos solares en un punto específico, generando altas temperaturas y calentando un fluido. Ese fluido luego se puede utilizar para producir electricidad mediante un generador. Hay diseños que canalizan el calor sobre un motor Stirling, y tienen un gran rendimiento. Conclusión La utilización de la energía solar, aunque cara y poco rendidora para generar electricidad hoy en día, es una opción importante a futuro. Su implementación a gran escala depende de que se mejore la tecnología y rendimiento. Sin embargo hoy es una opción inteligente para ciertas aplicaciones como la utilización de colectores solares de agua caliente y para generar energía fotoeléctrica en sitios aislados. <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
0
Edificios inteligentes
Edificios inteligentes
Apuntes Y MonografiasporAnónimo7/27/2008

Las instalaciones eléctricas en edificios comprenden una serie de sistemas que van más allá de la iluminación y la fuerza motriz. Así se pueden encontrar sistemas de audio, TV, video, comunicaciones, acondicionamiento de ambientes, computación, seguridad contra intrusos, puertas y persianas automáticas, alarmas contra incendio, detectores de gas, bombas pluviales y cloacales, etcétera. Y aunque no sea una novedad, la irrupción de las computadoras y las redes que las alimentan e interconectan es uno de los más notorios ingredientes en la nueva organización de los espacios en los edificios modernos. En efecto, si bien hace un tiempo existía una clara diferenciación entre los niveles que tenían o no acceso a las computadoras; hoy es evidente que esa herramienta ya aparece en los edificios a partir de la recepcionista y resulta difícil prever límites de esa expansión creciente. Para que los servicios no operen como subsistemas independientes, que se reporten fallas entre sí para luego armar un rompecabezas, ha ido surgiendo una natural evolución hacia una mayor integración entre los distintos sistemas componentes, dando lugar a un concepto global que se conoce como automatización de edificios, que aparece como la tecnología emergente del momento. Efectivamente, con el avance tecnológico y la reducción de los costos de fabricación, muchas aplicaciones que antes sólo estaban reservadas para su uso en grandes redes corporativas de oficinas e industrias, han pasado a ser accesibles para las instalaciones en edificios y viviendas en general. Además las demandas de espacio físico para estos sistemas es cada vez menor, lo mismo que las exigencias en cuanto a disipación del calor resultante. Por ello ya no resulta sorprendente que se incluyan capacidades para un control inteligente de aparatos, luces, diferentes tipos de alarma y reacción a las emergencias; que asimismo permiten compartir y enlazar las funciones de los distintos componentes que los forman. El edificio inteligente es aquél que por si mismo puede crear condiciones personales, ambientales y tecnológicas para incrementar la satisfacción y productividad de sus ocupantes, dentro de un ambiente de máximo confort y seguridad, sumado al ahorro de recursos energéticos a partir del monitoreo y control de los sistemas comunes del edificio. Aunque la palabra "inteligente" utilizada no corresponda a su real significado semántico, en el lenguaje diario resulta más cómodo decir edificio inteligente que edificio automatizado. El término además connota el tipo de automatización orientado hacia un control centralizado de los servicios, que es adonde apunta esta nueva especialización. Los niveles de inteligencia se miden según la cantidad de procesos controlados y la forma en que lo hacen. La inteligencia de manera estricta está relacionada con la capacidad de un sistema de aprender por sí mismo, lo que no sucede en la mayoría de las construcciones a las que se denomina inteligentes, y que en el mundo científico es un tema sin conclusiones definitivas todavía. En todos los casos, se trata de edificaciones "tecnológicamente avanzadas", es decir, que cuentan con dispositivos de última generación, que permiten que el sistema nos alerte, nos proteja, trabaje para nosotros y nos haga ahorrar dinero; comportándose como el sistema nervioso central del edificio, mediante una plataforma tecnológica que permita el establecimiento del "edificio conectado" con medidas de seguridad y control de acceso, climatización integral, ascensores con sistemas de optimización de flujo, servicios de datos, voz, seguridad o entretenimiento de forma integrada, e incorporar en esa estructura dispositivos y terminales de comunicaciones, audiovisuales y de teleasistencia, que faciliten al usuario la utilización de todos los servicios. Por otro lado, el concepto de automatización de edificios conlleva la implementación de algún tipo de red de área local que permita la interacción de los diferentes sistemas componentes, y la adopción de un determinado protocolo de red para que la intercomunicación pueda llevarse a cabo. Hay módulos integradores que traducen y convierten las diferentes señales, permitiendo así la conectividad general. El diseño y conformación definitiva deben cumplir con criterios de confiabilidad y flexibilidad para integrar los distintos componentes, y adaptarse al crecimiento y desarrollo de nuevos servicios dentro del edificio. Debe definirse cómo tiene que ser el canal que contendrá los cableados, los cuartos de máquinas y sus necesidades suplementarias de energía y frío, la localización de los motores, su alimentación y la ventilación de los gases que emanan para su funcionamiento o las previsiones energéticas para que en caso de corte los usuarios no pierdan información y puedan seguir trabajando. Los edificios inteligentes se diseñan para minimizar las pérdidas térmicas de la envolvente, deben poseer entrepisos técnicos y un cableado estructurado para la mayor velocidad y capacidad del transporte de los datos. Las tendencias más recientes en cuanto al cerramiento de edificios como alternativa al muro cortina estándar se dirigen hacia la alternativa de la fachada ventilada. Esta permite contar con una cámara de aire ventilada, como su nombre lo indica, impidiendo la formación de puentes térmicos y corrientes convectoras dentro de ella. Este sistema ofrece notorias ventajas con respecto al tradicional curtain wall, por requerir un menor mantenimiento. La expresión entrepiso técnico o piso elevado hace referencia a paneles de suelo prefabricados, colocados en seco sobre pedestales, libremente apoyados, sin fijación, permitiendo un acceso total al hueco bajo piso. Este hueco proporciona el espacio necesario para el tendido de las instalaciones eléctricas y de datos, así como para la colocación de tuberías de agua, canalizaciones neumáticas, equipos de aire comprimido y sistemas de aspiración centralizada, lo que ha hecho que el piso técnico se haya vuelto una necesidad ineludible en todo proyecto de edificio inteligente. Una de las prestaciones decisivas del piso elevado es la posibilidad de utilización como sistema de climatización, con salidas de ventilación encastradas en las losetas o mediante paneles perforados, cuando se necesitan especiales requerimientos de flujo aéreo o de capacidad. La posibilidad de levantar por unidades el piso técnico y reparar cualquier desperfecto que surja en las conexiones que pasan por debajo, es otra ventaja propia de estos sistemas. Incluso los costos de mantenimiento de la infraestructura de obra, como cañerías o calefacción, se ven reducidos gracias a este innovador sistema. Por otra parte, la rapidez en la instalación beneficia los reducidos plazos de obra que requieren los emprendimientos comerciales. Los sistemas de cableado estructurado abierto bajo los pisos elevados de las oficinas son imprescindibles cuando se tienen que hacer las actualizaciones, cambios de componentes de una red de sistema o telecomunicación, y facilitan el rerruteo de los puestos de trabajo cuando se cambia la función de un empleado. Esta necesidad ha generado una oferta creciente de particiones modulares que también proveen los ductos para el cableado tanto eléctrico como de teleinformática, desde un punto central en cada piso a cada oficina o puesto de trabajo individual, especialmente útil en sectores abiertos. La complejidad tecnológica de estos inmuebles genera costos de mantenimiento diferentes que el resto de las edificaciones, lo que incluso ha producido la aparición de empresas, no sólo expertas en la ingeniería e instalación de estos sistemas, sino que también en el mantenimiento de los mismos. Por otro lado, la envergadura de algunos grandes edificios modernos, hace imposible pensar en algún otro sistema, pues a la larga se dispararían los costos de electricidad o de dotación de aire acondicionado para cada oficina. En este sentido, los especialistas afirman que los mayores costos iniciales de construcción de estos edificios inteligentes pueden ser de 5 a 10% y se amortizan entre 3 y 5 años, con los siguientes beneficios: menores costos operativos (fundamentalmente por el ahorro energético); mayor seguridad; mayor confort y menor impacto ambiental. El inversor, que generalmente desarrolla edificios para su alquiler, comienza a darse cuenta de que la falta de una correcta integración no sólo no permite optimizar los ahorros, sino que genera importantes gastos que repercuten en las expensas y, por ende, en las decisiones de las empresas que alquilan. En la actualidad se utiliza la denominada inteligencia distribuida, que se caracteriza por poseer un controlador en cada uno de los distintos niveles y, en algunos casos, un controlador central. En efecto, a partir del atentado a las Torres Gemelas del World Trade Center de Nueva York en 1993, que tenían un control centralizado, se generalizó la utilización de la inteligencia distribuida. Con esta estructura de la red también se puede efectuar un control a distancia mediante teléfonos para la Web, distintos asistentes personales digitales (PDA), celulares y navegadores (browser), conectando el sistema a un servicio de Internet y/o Intranet. El control remoto reduce la necesidad de desplazarse por el edificio, lo que resulta conveniente para la mayoría, pero es especialmente valioso para individuos con dificultades motrices o minusvalías. Los beneficios de tener múltiples equipos con capacidades inteligentes conectados entre sí y la programabilidad de estos sistemas también favorece un ahorro de tiempo, y las vías de comunicación con el exterior hacen posible el acceso desde cualquier lugar, lo que era impensable hace algunos años. Asimismo hay sistemas sencillos, de conjunto de controles sin computadora: tienen sensores, actuadores, alarmas y programaciones horarias. Una de las aplicaciones más comunes es la integración de los sistemas de audio, video, televisión e iluminación en un solo control, que puede ser remoto, o que puede tener varias terminales empotradas en diferentes paredes. Las estaciones centrales pueden tener varios monitores, visualizando informes, almacenando datos para análisis de diagnóstico, mantenimiento preventivo, estadísticas, optimización de consumos, gráficos de tendencias y alarmas. Los sistemas de control tienen entradas y salidas que pueden ser analógicas o digitales. El control puede originarse en acciones tipo on/off (encender/apagar), step/ramp/fade (escenarios luminosos), dimmer up/down (atenuación), eventos dependientes del tiempo, de sensores o de interfases analógicas o digitales con otros sistemas, y muchos otros mas que pueden combinarse en macros y escenarios. Para lograr el ahorro de la energía, el sistema inteligente efectúa las siguientes acciones: control de ocupación, disminución de ingreso de aire exterior con el sistema economizador, mejora del proceso de arranque y parada de equipos, ciclado y rotación de cargas, control de calidad del aire, secuenciamiento de equipos y control de demandas. Además, los edificios inteligentes aseguran la entrega ininterrumpida de energía con la utilización de distintos tipos de UPS. El aire acondicionado que consume el 60% de la energía de estos edificios, suele tener controladores específicos autónomos, usados en el control distribuido, donde la red reporta a la estación de trabajo del operador (OWS), existiendo diferentes sensores para el confort higrotérmico: 1) Temperatura, 2) Humedad, 3) Presión, 4) Entalpía, 5) Anemómetros y 6) De gases, especialmente CO2 para la calidad del aire. Las etapas de calefacción pueden ser a gas o eléctricas. Para estas últimas el aporte de nuevas tecnologías reducen sus costos: son cajas que en cada piso tienen un microprocesador que con un contactor electrónico (económico y sin partes móviles) comandan una resistencia eléctrica, calentando el aire, que entra al local por las cajas del sistema de Volumen de Aire Variable (VAV) modulando con persianas (shutters) la cantidad de aire caliente o frío y el ocupante puede modificar la temperatura del local, aunque esté programado el rango elegido (set point). La ventilación mecánica controlada es una técnica muy utilizada en los edificios inteligentes para controlar eficazmente las condiciones del aire en el interior del edificio. Las unidades ventiladoras (UV) presentan el montaje de los equipos sobre plataformas antivibratorias, que complementadas con aislantes acústicos ecológicos las insonoriza para brindar un silencioso confort, que además permite diferentes entradas ampliando las opciones de geometría. Otras características de estos edificios son los sistemas de incendio monitoreando permanentemente; la automatización para la presurización de escaleras de evacuación; los sensores de humo para evitar la propagación de las llamas por los conductos, accionando los sprinklers y compuertas reguladoras (dampers contrafuego) y bloqueando un sector del conducto. También puede controlarse el estado de los detectores de gas y monóxido de carbono. La seguridad está dada por la prevención, detección y solución de accidentes o imprevistos. Para prevenir y evitar pérdidas y acciones hostiles, cada vez más complejos sistemas de control de los accesos integran desde identificación por sofisticadas tecnologías biométricas hasta los casos más novedosos de control de entrada y salida, tanto peatonal como vehicular, con habilitación a través de una tarjeta de proximidad, de utilización obligatoria para empleados y visitantes, para registrar los movimientos de las personas en el interior del edificio, en combinación con los demás sistemas del mismo. En algunos casos, hay códigos de accesos a todas las puertas internas, para evitar intrusos en caso de robos o extravíos de las tarjetas, y un circuito cerrado de televisión (CCTV), que mediante un registro en cinta o completamente digital, permite almacenar las grabaciones durante un mínimo de 15 días. También se monitorean los sensores de flujos luminosos con medición permanente del nivel de iluminación, que según sea el ingreso de luz natural, accionan los atenuadores de luz (dimmers) de todo el edificio, haciendo que se apaguen o se atenúen las que no son necesarias, y en algunos casos hasta se las puede gobernar mediante una orden verbal. En todos los sistemas puede programarse que se realicen determinados llamados telefónicos para alertar de la ocurrencia de algún evento peligroso o que al entrar en cada departamento se identifique al dueño, desactive el sistema de seguridad y establezca la iluminación seleccionada. Además puede aprovecharse la red interna del sistema para que provea acceso a los servicios de Internet de alta velocidad, videotelefonía, vídeo bajo demanda, videoconferencia, teletrabajo y trabajo cooperativo.

0
0
C
Cómo funciona un reactor nuclear
Apuntes Y MonografiasporAnónimo7/27/2008

Un reactor nuclear no es una planta de generación de energía, a pesar de que en el imaginario popular es su único uso. Hay muchos tipos de reactores nucleares con diferentes fines, ya que la energía nuclear es útil y en casos imprescindible en muchos campos como la medicina, la industria, la agricultura o la alimentación. Un reactor nuclear es, a grandes rasgos, un contenedor dentro del cual se producen reacciones nucleares controladas, con el fin de que estas reacciones produzcan algo que es lo que queremos utilizar. Reacciones Nucleares Las reacciones nucleares son transformaciones en el núcleo de los átomos. Son análogas, aunque muy diferentes, a las reacciones químicas, y liberan muchísima más energía. La fisión nuclear se da cuando el núcleo del átomo se divide en dos. La fusión nuclear en cambio, sucede cuando dos núcleos se unen. En este proceso, por el desequilibrio que se produce, se emiten grandes cantidades de energía. Reactores Nucleares de Potencia Este tipo de reactores son los que se usan para generar energía, aunque también se pueden utilizar para otros fines. En ellos el algo que se busca obtener es el calor que se produce a partir de la fisión nuclear. Ese calor generado, hace hervir agua generando vapor que mueve turbinas conectadas a generadores eléctricos, que son, en realidad, quienes generan la electricidad de las centrales nucleares. Reactores de investigación y producción Estos reactores se utilizan para irradiar materiales. En ellos el algo que queremos obtener son los neutrones. El material a ser irradiado puede estar alojado en un compartimiento dentro del reactor, o la radiación puede guiarse fuera del reactor mediante conductos especiales hasta la ubicación de la muestra. ¿Pero para qué queremos irradiar materiales? Lo hacemos porque las sustancias, al ser expuestas a la radiación, sufren transformaciones físicas y químicas, obteniendo en ellas propiedades especiales. Irradiando materiales se fabrican radioisótopos, con los cuales luego se producen cosas tan importantes como radiofármacos o isótopos para usos agrícolas e industriales. Estos productos se usan miles de veces al día alrededor del mundo. Sus aplicaciones son tan variadas como la conservación de alimentos (mediante su irradiación que elimina bacterias y hongos), control de plagas (esterilizando por irradiación insectos machos), tratamientos médicos (como radiografías, tomografías o radioterapia) o el uso de gammagrafos para ver la calidad de piezas industriales. Todas estas aplicaciones hacen de los reactores nucleares tan importantes y necesarios, y que la energía nuclear sea una necesidad con futuro, no una alternativa.

0
0
M
Memorias de una PC
InfoporAnónimoFecha desconocida

Registrate y eliminá la publicidad! Su definición es: almacenes internos en el ordenador. El término memoria identifica el almacenaje de datos que viene en forma chips, y el almacenaje de la palabra se utiliza para la memoria que existe en las cintas o los discos. Por otra parte, el término memoria se utiliza generalmente como taquigrafía para la memoria física, que refiere a los chips reales capaces de llevar a cabo datos. Algunos ordenadores también utilizan la memoria virtual, que amplía memoria física sobre un disco duro. Cada ordenador viene con cierta cantidad de memoria física, referida generalmente como memoria principal o RAM. Se puede pensar en memoria principal como arreglo de celdas de memoria, cada una de los cuales puede llevar a cabo un solo byte de información. Un ordenador que tiene 1 megabyte de la memoria, por lo tanto, puede llevar a cabo cerca de 1 millón de bytes (o caracteres) de la información. La memoria funciona de manera similar a un juego de cubículos divididos usados para clasificar la correspondencia en la oficina postal. A cada bit de datos se asigna una dirección. Cada dirección corresponde a un cubículo (ubicación) en la memoria. Para guardar información en la memoria, el procesador primero envía la dirección para los datos. El controlador de memoria encuentra el cubículo adecuado y luego el procesador envía los datos a escribir. Para leer la memoria, el procesador envía la dirección para los datos requeridos. De inmediato, el controlador de la memoria encuentra los bits de información contenidos en el cubículo adecuado y los envía al bus de datos del procesador. Hay varios tipos de memoria: * RAM (memoria de acceso aleatorio): Éste es igual que memoria principal. Cuando es utilizada por sí misma, el término RAM se refiere a memoria de lectura y escritura; es decir, usted puede tanto escribir datos en RAM como leerlos de RAM. Esto está en contraste a la ROM, que le permite solo hacer lectura de los datos leídos. La mayoría de la RAM es volátil, que significa que requiere un flujo constante de la electricidad para mantener su contenido. Tan pronto como el suministro de poder sea interrumpido, todos los datos que estaban en RAM se pierden. * ROM (memoria inalterable): Los ordenadores contienen casi siempre una cantidad pequeña de memoria de solo lectura que guarde las instrucciones para iniciar el ordenador. En la memoria ROM no se puede escribir. * PROM (memoria inalterable programable): Un PROM es un chip de memoria en la cual usted puede salvar un programa. Pero una vez que se haya utilizado el PROM, usted no puede reusarlo para salvar algo más. Como las ROM, los PROMS son permanentes. * EPROM (memoria inalterable programable borrable): Un EPROM es un tipo especial de PROM que puede ser borrado exponiéndolo a la luz ultravioleta. * EEPROM (eléctricamente memoria inalterable programable borrable): Un EEPROM es un tipo especial de PROM que puede ser borrado exponiéndolo a una carga eléctrica. Memoria RAM Memoria de la computadora, denominada Memoria de Acceso Aleatorio, es un área de almacenamiento a corto plazo para cualquier tipo de dato que la computadora está usando. RAM a menudo se confunde con el almacenamiento. Para una aclaración, comparemos la computadora con una oficina. El gabinete de archivos representa el almacenamiento (unidad de disco duro) y el escritorio representa la RAM. Los archivos a usar se recuperan del almacenamiento. Mientras los archivos están en uso se guardan en la RAM, un área de trabajo de fácil acceso. Cuando los archivos dejan de usarse se regresan al sector de almacenamiento o se eliminan. RAM, son las siglas para la memoria de acceso al azar, un tipo de memoria de computadora que se puede alcanzar aleatoriamente; es decir, cualquier byte de memoria puede ser alcanzado sin el tocar los bytes precedentes. La RAM es el tipo más común de memoria encontrado en ordenadores y otros dispositivos, tales como impresoras. Hay dos tipos básicos de RAM: * RAM estática (SRAM) * RAM dinámica (DRAM) Estos 2 tipos difieren en la tecnología que utilizan para almacenar datos, RAM dinámica que es el tipo más común. La RAM dinámica necesita ser restaurada millares de veces por segundo. La RAM estática no necesita ser restaurada, lo que la hace más rápida; pero es también más costosa que la DRAM. Ambos tipos de RAM son volátiles, significando que pierden su contenido cuando se interrumpe el suministro de poder. En uso común, el término RAM es sinónimo de memoria principal, la memoria disponible para los programas. Por ejemplo, un ordenador con la RAM de los 8M tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar. En contraste, la ROM (memoria inalterable) se refiere a la memoria especial usada para salvar los programas que inician el ordenador y realizan diagnóstico. La mayoría de los ordenadores personales tienen una cantidad pequeña de ROM (algunos tantos miles de bytes). De hecho, ambos tipos de memoria (ROM y RAM) permiten el acceso al azar. Para ser exacto, por lo tanto, RAM se debe referir como RAM de lectura/escritura y ROM como RAM inalterable. RAM dinámica Un tipo de memoria física usado en la mayoría de los ordenadores personales. El término dinámico indica que la memoria debe ser restaurado constantemente (reenergizada) o perderá su contenido. La RAM (memoria de acceso aleatorio) se refiere a veces como DRAM para distinguirla de la RAM estática (SRAM). La RAM estática es más rápida y menos volátil que la RAM dinámica, pero requiere más potencia y es más costosa. RAM estática Abreviatura para la memoria de acceso al azar estática. SRAM es un tipo de memoria que es más rápida y más confiable que la DRAM más común (RAM dinámica). El término se deriva del hecho de que no necesitan ser restaurados como RAM dinámica. Mientras que DRAM utiliza tiempos de acceso de cerca de 60 nanosegundos, SRAM puede dar los tiempos de acceso de hasta sólo 10 nanosegundos. Además, su duración de ciclo es mucho más corta que la de la DRAM porque no necesita detenerse brevemente entre los accesos. Desafortunadamente, es también mucho más costoso producir que DRAM. Debido a su alto costo, SRAM se utiliza a menudo solamente como memoria caché. Tipos de memoria RAM VRAM Siglas de Vídeo RAM, una memoria de propósito especial usada por los adaptadores de vídeo. A diferencia de la convencional memoria RAM, la VRAM puede ser accedida por dos diferentes dispositivos de forma simultánea. Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador gráfico suministra nuevos datos. VRAM permite mejores rendimientos gráficos aunque es más cara que la una RAM normal. SIMM Siglas de Single In line Memory Module, un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs son más fáciles de instalar que los antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits. El primer formato que se hizo popular en los computadores personales tenía 3.5" de largo y usaba un conector de 32 pins. Un formato más largo de 4.25", que usa 72 contactos y puede almacenar hasta 64 megabytes de RAM es actualmente el más frecuente. Un PC usa tanto memoria de nueve bits (ocho bits y un bit de paridad, en 9 chips de memoria RAM dinámica) como memoria de ocho bits sin paridad. En el primer caso los ocho primeros son para datos y el noveno es para el chequeo de paridad. DIMM Siglas de Dual In line Memory Module, un tipo de encapsulado, consistente en una pequeña placa de circuito impreso que almacena chips de memoria, que se inserta en un zócalo DIMM en la placa madre y usa generalmente un conector de 168 contactos. DIP Siglas de Dual In line Package, un tipo de encapsulado consistente en almacenar un chip de memoria en una caja rectangular con dos filas de pines de conexión en cada lado. RAM Disk Se refiere a la RAM que ha sido configurada para simular un disco duro. Se puede acceder a los ficheros de un RAM disk de la misma forma en la que se acceden a los de un disco duro. Sin embargo, los RAM disk son aproximadamente miles de veces más rápidos que los discos duros, y son particularmente útiles para aplicaciones que precisan de frecuentes accesos a disco. Dado que están constituidos por RAM normal. los RAM disk pierden su contenido una vez que la computadora es apagada. Para usar los RAM Disk se precisa copiar los ficheros desde un disco duro real al inicio de la sesión y copiarlos de nuevo al disco duro antes de apagar la máquina. Observe que en el caso de fallo de alimentación eléctrica, se perderán los datos que huviera en el RAM disk. El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK, siglas de Virtual DISK, otro nombre de los RAM Disks. Memoria caché o RAM caché Un caché es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de caché frecuentemente usados en las computadoras personales: memoria caché y caché de disco. Una memoria caché, llamada tambien a veces almacenamiento caché ó RAM caché, es una parte de memoria RAM estática de alta velocidad (SRAM) más que la lenta y barata RAM dinámica (DRAM) usada como memoria principal. La memoria caché es efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta información en SRAM, la computadora evita acceder a la lenta DRAM. Cuando un dato es encontrado en el caché, se dice que se ha producido un impacto (hit), siendo un caché juzgado por su tasa de impactos (hit rate). Los sistemas de memoria caché usan una tecnología conocida por caché inteligente en el cual el sistema puede reconocer cierto tipo de datos usados frecuentemente. Las estrategias para determinar qué información debe de ser puesta en el caché constituyen uno de los problemas más interesantes en la ciencia de las computadoras. Algunas memorias caché están construidas en la arquitectura de los microprocesadores. Por ejemplo, el procesador Pentium II tiene una caché L2 de 512 Kbytes. El caché de disco trabaja sobre los mismos principios que la memoria caché, pero en lugar de usar SRAM de alta velocidad, usa la convencional memoria principal. Los datos más recientes del disco duro a los que se ha accedido (así como los sectores adyacentes) se almacenan en un buffer de memoria. Cuando el programa necesita acceder a datos del disco, lo primero que comprueba es la caché del disco para ver si los datos ya estan ahí. La caché de disco puede mejorar drásticamente el rendimiento de las aplicaciones, dado que acceder a un byte de datos en RAM puede ser miles de veces más rápido que acceder a un byte del disco duro. SRAM Siglas de Static Random Access Memory, es un tipo de memoria que es más rápida y fiable que la más común DRAM (Dynamic RAM). El término estática viene derivado del hecho que necesita ser refrescada menos veces que la RAM dinámica. Los chips de RAM estática tienen tiempos de acceso del orden de 10 a 30 nanosegundos, mientras que las RAM dinámicas están por encima de 30, y las memorias bipolares y ECL se encuentran por debajo de 10 nanosegundos. Un bit de RAM estática se construye con un --- como circuito flip-flop que permite que la corriente fluya de un lado a otro basándose en cual de los dos transistores es activado. Las RAM estáticas no precisan de circuiteria de refresco como sucede con las RAMs dinámicas, pero precisan más espacio y usan mas energía. La SRAM, debido a su alta velocidad, es usada como memoria caché. DRAM Siglas de Dynamic RAM, un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) o perdería su contenido. Generalmente usa un transistor y un condensador para representar un bit Los condensadores debe de ser energizados cientos de veces por segundo para mantener las cargas. A diferencia de los chips firmware (ROMs, PROMs, etc.) las dos principales variaciones de RAM (dinámica y estática) pierden su contenido cuando se desconectan de la alimentación. Contrasta con la RAM estática. Algunas veces en los anuncios de memorias, la RAM dinámica se indica erróneamente como un tipo de encapsulado; por ejemplo "se venden DRAMs, SIMMs y SIPs", cuando deberia decirse "DIPs, SIMMs y SIPs" los tres tipos de encapsulado típicos para almacenar chips de RAM dinámica. Tambien algunas veces el término RAM (Random Access Memory) es utilizado para referirse a la DRAM y distinguirla de la RAM estática (SRAM) que es más rápida y más estable que la RAM dinámica, pero que requiere más energía y es más cara SDRAM Siglas de Synchronous DRAM, DRAM síncrona, un tipo de memoria RAM dinámica que es casi un 20% más rápida que la RAM EDO. SDRAM entrelaza dos o más matrices de memoria interna de tal forma que mientras que se está accediendo a una matriz, la siguiente se está preparando para el acceso. SDRAM-II es tecnología SDRAM más rápida esperada para 1998. También conocido como DDR DRAM o DDR SDRAM (Double Data Rate DRAM o SDRAM), permite leer y escribir datos a dos veces la velocidad bús. FPM Siglas de Fast Page Mode, memoria en modo paginado, el diseño más comun de chips de RAM dinámica. El acceso a los bits de memoria se realiza por medio de coordenadas, fila y columna. Antes del modo paginado, era leido pulsando la fila y la columna de las líneas seleccionadas. Con el modo pagina, la fila se selecciona solo una vez para todas las columnas (bits) dentro de la fila, dando como resultado un rápido acceso. La memoria en modo paginado tambien es llamada memoria de modo Fast Page o memoria FPM, FPM RAM, FPM DRAM. El término "fast" fué añadido cuando los más nuevos chips empezaron a correr a 100 nanoseconds e incluso más. EDO Siglas de Extended Data Output, un tipo de chip de RAM dinámica que mejora el rendimiento del modo de memoria Fast Page alrededor de un 10%. Al ser un subconjunto de Fast Page, puede ser substituida por chips de modo Fast Page. Sin embargo, si el controlador de memoria no está diseñado para los más rápidos chips EDO, el rendimiento será el mismo que en el modo Fast Page. EDO elimina los estados de espera manteniendo activo el buffer de salida hasta que comienza el próximo ciclo. BEDO (Burst EDO) es un tipo más rápido de EDO que mejora la velocidad usando un contador de dirección para las siguientes direcciones y un estado 'pipeline' que solapa las operaciones. PB SRAM Siglas de Pipeline Burst SRAM. Se llama 'pipeline' a una categoría de técnicas que proporcionan un proceso simultáneo, o en paralelo dentro de la computadora, y se refiere a las operaciones de solapamiento moviendo datos o instrucciones en una 'tuberia' conceptual con todas las fases del 'pipe' procesando simultáneamente. Por ejemplo, mientras una instrucción se está ejecutándo, la computadora está decodificando la siguiente instrucción. En procesadores vectoriales, pueden procesarse simultáneamente varios pasos de operaciones de coma flotante La PB SRAM trabaja de esta forma y se mueve en velocidades de entre 4 y 8 nanosegundos. Memoria ROM ROM, siglas para la memoria inalterable, memoria de computadora en la cual se han grabado de antemano los datos. Una vez que los datos se hayan escrito sobre un chip ROM, no pueden ser quitados y pueden ser leídos solamente. Distinto de la memoria principal (RAM), la ROM conserva su contenido incluso cuando el ordenador se apaga. ROM se refiere como siendo permanente, mientras que la RAM es volátil. La mayoría de los ordenadores personales contienen una cantidad pequeña de ROM que salve programas críticos tales como el programa que inicia el ordenador. Además, las ROM se utilizan extensivamente en calculadoras y dispositivos periféricos tales como impresoras láser, cuyas fuentes se salvan a menudo en las ROM. Una variación de una ROM es un PROM (memoria inalterable programable). PROM son manufacturados como chips en blanco en los cuales los datos pueden ser escritos con dispositivo llamado programador de PROM. La unidad de memoria: Los registros de un computador digital pueden ser clasificados del tipo operacional o de almacenamiento. Un circuito operacional es capaz de acumular información binaria en sus flip-flops y además tiene compuertas combinacionales capaces de realizar tare as de procesamiento de datos. Un registro de almacenamiento se usa solamente para el almacenamiento temporal de la información binaria. Esta información no puede ser alterada cuando se transfiere hacia adentro y afuera del registro. Una unidad de memoria es una colección de registros de almacenamiento conjuntamente con los circuitos asociados necesarios par a transferir información hacia adentro y afuera de los registros. Los registros de almacenamiento en una unidad de memoria se llaman registros de memoria. La mayoría de los registros en un computador digital son registros de memoria, a los cuales se transfiere la información para almacenamiento y se encuentran pocos registros operacionales en la unidad procesadora. Cuando se lleva a cabo el procesamiento de datos, la información de los registros seleccionados en la unidad de memoria se transfiere primero a los registros operacionales en la unidad procesadora. Los resultados intermedios y finales que se obtienen en los registros operacionales se transfieren de nuevo a los registros de memoria seleccionados. De manera similar, la información binaria recibida de los elementos de entrada se almacena primero en los registros de memoria. La información transferida a los elementos de salida se toma de los registros en la unidad de memoria. El componente que forma las celdas binarias de los registros en una unidad de memoria debe tener ciertas propiedades básicas, de las cuales las más importantes son: (1) debe tener una propiedad dependiente de dos estados par a la representación binaria. (2) debe ser pequeño en tamaño. (3) el costo por bit de almacenamiento debe ser lo mas bajo posible. (4) el tiempo de acceso al registro de memoria debe ser razonablemente rápido. Ejemplos de componentes de unidad de memoria son los núcleos magnéticos los CI semiconductores y las superficies magnéticas de las cintas, tambores y discos. Una unidad de memoria almacena información binaria en grupos llamados palabras, cada palabra se almacena en un registro de memoria. Una palabra en la memoria es una entidad de n bits que se mueven hacia adentro y afuera del almacenamiento como una unidad. Una palabra de memoria puede representar un operando, una instrucción, o un grupo de caracteres alfanuméricos o cualquier información codificada binariamente. La comunicación entre una unidad de memoria y lo que la rodea se logra por medio de dos señales de control y dos registros externos. Las señales de control especifican la dirección de la trasferencia requerida, esto es, cuando una palabra debe ser acumulada en un registro de memoria o cuando una palabra almacenada previamente debe ser transferida hacia afuera del registro de memoria. Un registro externo especifica el registro de memoria particular escogido entre los miles disponibles; el otro especifica la configuración e bits particular de la palabra en cuestión. El registro de direcciones de memoria especifica la palabra de memoria seleccionada. A cada palabra en la memoria se le asigna un número de identificación comenzando desde 0 hasta el número máximo de palabras disponible. Par a comunicarse con una palabra de memoria especifica, su número de localización o dirección se transfiere al registro de direcciones. Los circuitos internos de la unidad de memoria aceptan esta dirección del registro y abren los caminos necesarios par a seleccionar la palabra buscar. Un registro de dirección con n bits puede especificar hasta 2n palabras de memoria. Las unidades de memoria del computador pueden tener un rango entre 1.024 palabras que necesitan un registro de direcciones de bits, hasta 1.048.576= 22" palabras que necesitan un registro de direcciones de 20 bits. Las dos señales de control aplicadas a la unidad de memoria se llaman lectura y escritura. Una señal de escritura especifica una función de transferencia entrante; una señal de lectura específica, una función de transferencia saliente. Cada una es referenciada por la unidad de memoria. Después de aceptar una de las señales, los circuitos de control interno dentro de la unidad de memoria suministran la función deseada. Cierto tipo de unidades de almacenamiento, debido a las características de sus componentes, destruyen la información almacenada en una celda cuando se lea el bit de ella. Este tipo de unidad se dice que es una memoria de lectura destructible en oposición a una memoria no destructible donde la información permanece en la celda después de haberse leído. En cada caso, la información primaria se destruye cuando se escribe la nueva información. La secuencia del control interno en una memoria de lectura destructible debe proveer señales de control que puedan causar que la palabra sea restaurada en sus celdas binarias si la aplicación requiere de una función no destructiva. La información transferida hacia adentro y afuera de los registros en la memoria y al ambiente externo, se comunica a través de un registro comúnmente llamado (buffer register) registro separador de memoria (otros nombres son registro de información y registro de almacenamiento). Cuando la unidad de memoria recibe una señal de control de escritura, el control interno interpreta el contenido del registro separador como la configuración de bits de la palabra que se va a almacenar en un registro de memoria. Con una señal de control de lectura, el control interno envía la palabra del registro de memoria al registro separador. En cada caso el contenido del registro de direcciones especifica el registro de memoria particular referenciado para escritura o lectura. Por medio de un ejemplo se puede resumir las características de transferencia de información de una unidad de memoria. Considérese una unidad de memoria de 1.024 palabras con 8 bits por palabra. Par a especificar 1.024 palabras, se necesita una dirección de 10 bits, ya que 21° = 1.024. Por tanto, el registro de direcciones debe contener diez flip-flops. El registro separador debe tener ocho flip-flops para almacenar los contenidos de las palabras transferidas hacia dentro y afuera de la memoria. La unidad de memoria tiene 1.024 registros con números asignados desde 0 hasta 1.023. La secuencia de operaciones necesarias par a comunicarse con la unidad de memoria par a prop6sitos de transferir una palabra hacia afuera dirigida al BR es: * Transferir los bits de dirección de la palabra seleccionada al AR. * Activar la entrada de control de lectura. La secuencia de operaciones necesarias par a almacenar una nueva palabra a la memoria es: * Transferir los bits de dirección de la palabra seleccionada al MAR. * Transferir los bits de datos de la palabra al MBR. * Activar la entrada de control de escritura. En algunos casos, se asume una unidad de memoria con la propiedad de lectura no destructiva. Tales memorias pueden ser construidas con CI semiconductores. Ellas retienen la información en el registro de memoria cuando el registro se catea durante el proceso de lectura de manera que no ocurre pérdida de información. Otro componente usado comúnmente en las unidades de memoria es el núcleo magnético. Un núcleo magnético tiene la característica de tener lecturas destructivas, es decir, pierde la información binaria almacenada durante el proceso de lectura. Debido a la propiedad de lectura destructiva, una memoria de núcleos magnéticos debe tener funciones de control adicionales par a reponer la palabra al registro de memoria. Una señal de control de lectura aplicada a una memoria de núcleos magnéticos transfiere el contenido de la palabra direccionada a un registro externo y al mismo tiempo se borra el registro de memoria. La secuencia de control interno en una memoria de núcleos magnéticos suministra entonces señales apropiadas par a causar la recuperación de la palabra en el registro de memoria. La trasferencia de información de una memoria de núcleos magnéticos durante una operación. Una operación de lectura destructiva transfiere la palabra seleccionada al MBR pero deja el registro de memoria con puros ceros. La operación de memoria normal requiere que el contenido de la palabra seleccionada permanezca en la memoria después de la operación de lectura. Por tanto, es necesario pasar por una operación de recuperación que escribe el valor del MBR en el registro de memoria seleccionada. Durante la operación de recuperación, los contenidos del MAR y el MBR deben permanecer in variables. Una entrada de control de escritura aplicada a una memoria de núcleos magnéticos causa una trasferencia de información. Para transferir la nueva información a un registro seleccionado, se debe primero borrar la información anterior borrando todos los bits de la palabra a 0. Después de hacer lo anterior, el contenido del MBR se puede transferir a la palabra seleccionada. El MAR no debe cambiar durante la operación para asegurar que la misma palabra seleccionada que se ha borrado es aquella que recibe la nueva información. Una memoria de núcleo magnético requiere dos medios ciclos par a leer o escribir. El tiempo que se toma la memoria par a cubrir los dos medios ciclos se llama tiempo de un ciclo de memoria. El modo de acceso de un sistema de memoria se determina por el tipo de componentes usados. En una memoria de acceso aleatorio, se debe pensar que los registros están separados en el espacio, con cada registro ocupando un lugar espacial particular en una memoria de núcleos magnéticos. En una memoria de acceso secuencial, la información almacenada en algún medio no es accesible inmediatamente pero se obtiene solamente en ciertos intervalos de tiempo. Una unidad de cinta magnética es de este tipo. Cada lugar de la memoria pasa por las cabezas de lectura y escritura a la vez pero la información se lee solamente cuando se ha logrado la palabra solicitada. El tiempo de acceso de una memoria es el tiempo requerido par a seleccionar una palabra o en la lectura o en la escritura. En una memoria de acceso aleatorio, el tiempo de acceso es siempre el mismo a pesar del lugar en el espacio particular de la palabra. En una memoria secuencial, el tiempo de acceso depende de la posición de la palabra en el tiempo que se solicita. Si la palabra esta justamente emergiendo del almacenamiento en el tiempo que se solicita, el tiempo de acceso es justamente el tiempo necesario par a leerla o escribirla. Pero, si la palabra por alguna razón esta en la última posición, el tiempo de acceso incluye también el tiempo requerido para que todas las otras palabras se muevan pasando por los terminales. Así, el tiempo de acceso a una memoria secuencial es variable. Las unidades de memoria cuyos componentes pierden información almacenada con el tiempo o cuando se corta el suministro de energía, se dice que son volátiles. Una unidad de memoria de semiconductores es de esta categoría ya que sus celdas binarias necesitan potencia externa par a mantener las señales necesarias. En contraste, una unidad de memoria no volátil, tal como un núcleo magnético o un disco magnético, retiene la información almacenada una vez que se hay a cortado el suministro de energía. Esto es debido a que la información acumulada en los componentes magnéticos se manifiestan por la dirección de magnetización, la oval se retiene cuando se corta la energía. Una propiedad no volátil es deseable en los computadores digitales porque muchos programas útiles se dejan permanentemente en la unidad de memoria. Cuando se corte el suministro de energía y luego se suministre, los programas almacenados previamente y otra información no se pierden pero continúan acumulados en la memoria. Métodos de direccionamiento: Hemos visto que generalmente (aunque no necesariamente) una instrucción consta de una parte de operación y una de dirección. La parte de dirección puede contener la dirección de un operando utilizado en la ejecución de la instrucción. En otras ocasiones la parte dirección de la instrucción puede no contener la dirección donde se encuentra el operando, sino la dirección donde se encuentra la dirección del operando. En el primer caso la dirección se describe como la dirección directa; en el segundo caso es una operación indirecta. En las computadoras, minicomputadoras y microcomputadoras se emplea una amplia gama de modos de direccionamiento de los que consideraremos algunos en esta sección. * DIRECTO. En el direccionamiento directo, como ya señalamos, la instrucción contiene la dirección de la posición de memoria donde se encuentra el operando. * INDIRECTO. En el direccionamiento indirecto, señalamos de nuevo, la dirección contiene no la dirección donde se encuentra el operando, sino la dirección donde se encuentra la dirección del operando. * RELATIVO. En el direccionamiento relativo la parte dirección de la instrucción contiene el número N. En memoria la dirección del operando se encuentra sumando el numero N al número del contador del programa. * INDEXADO. En el direccionamiento indexado como en el relativo, la parte dirección de la instrucción contiene un numero N que puede ser positivo o negativo. Sin embargo para utilizar el direccionamiento indexado, el computador debe estar equipado con un registro especial empleado para permitir direccionamiento indexado, y denominado naturalmente registro índice. La posición de memoria donde se localiza el operando se encuentra mediante la suma I + N. * REGISTRO INDIRECTO. Algunos computadores que incorporan la facultad del direccionamiento de registro indirecto tienen un registro especial, a menudo llamado registro (P). Este registro contiene la dirección de memoria del operando. Una instrucción que invoque realmente direccionamiento de registro indirecto no tiene bits significativos en su parte dirección. En lugar de ello, la instrucción completa se incluye en los bits asignados a la parte de operación de la instrucción. Una instrucción típica que use un registro de direccionamiento indirecto debería especificar "cargar" el acumulador con el operando localizado en la dirección de memoria dada en el registro (p). * INMEDIATO. En el direccionamiento inmediato, la parte de dirección de la instrucción contiene no la dirección del operando sino el mismo operando. * INHERENTE. Ordinariamente una dirección que es parte de una instrucción se refiere a una posición de memoria. Cuando una instrucción indica una fuente o un destino de datos y no se direcciona específicamente, ya no se hace referencia a la posición de memoria, se dice que la instrucción tiene una dirección inherente.

5
0
C
Curso de MS-DOS
InfoporAnónimoFecha desconocida

Desde que el ordenador personal denominado PC es tal, ha necesitado para su funcionamiento de un Sistema Operativo. El sistema operativo, que incialmente solo era capaz de funcionar con disketes, fue evolucionando hacia algo más. Se dió soporte a las primeras unidades de alta capacidad, a los discos duros, etc. El gran salto evolutivo tuvo lugar entre las versiones 3.30 a la 4.01, ya que la versión 4.0 fue retirada antes de salir al mercado por problemas internos en su funcionamiento. Las actuales particiones pasaron a poder ser de un tamaño superior a los 30 MBytes. Ya no era necesario particionar los discos, se podía acceder a las pantallas de video VGA, y otras opciones varias que facilitaban su utilización. Estas versiones continuaron avanzando, incluyendo mejoras en el soporte de unidades de almacenamiento de mayor tamaño, añadiendo nuevas opciones como detectores de virus, gestores del disco duro, desfragmentadores de disco, etc. El producto ya no era lo que fue en un principio, ya era un gran compendio de software, conteniendo el propio sistema operativo y un gran número de utilidades para el mejor aprovechamiento del ordenador. Al margen de este desarrollo tecnológico de Microsoft, empresas como IBM y DIGITAL desarrollaron un sistema operativo compatible en mayor o menor grado con el originario de Microsoft, pero contando con la ventaja de incluir una serie de propiedades que posteriormente fue incluyendo la propia Microsoft. Lo primero que es necesario explicar para conocer el funcionamiento de un PC es la forma que tiene para permitir que el usuario pueda acceder al control del mismo. Los PCs disponen de unos circuitos electrónicos desarrollado para realizar una serie de tareas elementales, que son: * Detección de errores en el propio ordenador. * Pre-configuración de los dispositivos básicos para su funcionamiento. * Control de las unidades de discos para acceder al Sistema Operativo. Una vez que el ordenador ha comprobado el buen funcionamiento de todo el sistema, busca una unidad de 'arranque' (denominada así la unidad en la que se encuentra el propio sistema operativo guardado), que será desde donde se introducirá en la memoria del ordenador todos los recursos necesarios para la utilización del PC. En esta fase se configuran los dispositivos de escritura, el teclado, la pantalla, la salida a impresora, etc., dejando el sistema listo de cara al usuario u operador. Existen dos ficheros muy importantes asociados a la configuración del ordenador, que normalmente no son tenidos en cuenta por el usuario nóvel, para evitar el cometer errores y que se pierda toda la información contenida en el sistema. No, no es un intento de intimidar a nadie para que no investigue estos ficheros, simplemente es un aviso a tener en cuenta. Estos ficheros reciben el nombre de: CONFIG.SYS, utilizado para la pre-configuración de dispositivos internos. AUTOEXEC.BAT encaminado a la personalización del sistema y configuración final de los dispositivos y del Sistema Operativo. Es necesario destacar el sistema que tiene el DOS de almacenar los programas o ficheros. Cada uno de los ficheros recibe un nombre, que se divide en dos partes independientes entre sí. La primera es el propio nombre del fichero, que no debe superar los 8 caracteres, y la segunda se emplea para definir el tipo de fichero que es, con un máximo de 3 caracteres. Existen un grupo de caracteres reservados por el sistema que no pueden ser empleador para definir ningún fichero, si así se intentara hacer, el sistema daría un mensaje de error. Igualmente está permitido el empleo de unos determinados caracteres denominados comodines que se utilizan para sustituir uno o varios caracteres. El carácter '?' se utiliza para especificar que sería válido cualquier caracter en su lugar, mientras que '*' sirve para sustituir a un grupo de caracteres cualquiera. No siempre es permitido el empleo de estos caracteres. Es fácil perderse entre tanto tipo de fichero. Este tipo de fichero, o juego de tres letras, se suele denominar habitualmente 'extensión'. Las extensiones más usadas de forma universal son: COM, se utiliza para definir COMandos, es decir, programas que se encargan de proporcionarnos algún tipo de control o facilidad de manejo con el PC. EXE, de caracter similar al anterior, aunque no limitados en su tamaño, normalmente se les define como ejecutables, es decir, aquellos programas que nos permiten, por ejemplo, escribir/leer este texto, jugar nuestros juegos favoritos, etc. Ni este tipo de fichero, ni el anterior son legibles para el usuario. BAT, son ficheros con una estructura de texto convencional, que permiten 'programar' una serie de actividades, que de otra forma sería necesario solicitar una por una. Son archivos de proceso por lotes, en ellos se pueden incluir una serie de comandos ordenados. Son totalmente legibles y editables por el usuario. TXT, archivos de texto que contienen información diversa y se pueden ver con el propio Sistema Operativo. DOC, archivos de texto que se almacenan en un formato propio de procesador de textos. Hoy en día esta extensión es casi exclusiva del procesador de texto Word. SYS, son los encargados de contener información para el propio Sistema Operativo, que permiten la utilización de dispositivos para los que no existían originariamente soporte en el sistema, como tarjetas de sonido, escáneres, unidades de CD ROM, etc. OVL, denominados 'overlays', que contienen partes de un programa que no caben en la memoria del propio ordenador. HLP, ficheros de ayuda para los programas, que son los encargados de gestionar su utilización en cada momento, para que se adapte a las dudas del usuario. INI, son ficheros de configuración para que determinadas aplicaciones se ejecuten siempre de la misma forma o con un sistema determinado. CFG, similares a los anteriores, especifican la forma de ejecución de un programa. DLL, denominadas librerías, normalmente son empleadas por el entorno operativo Windows, del que no se va a tratar en este curso. INF, contiene INFormación relativa al modo de funcionamiento de un programa determinado. Hoy en día Windows llaman así a archivos con información sobre dispositivos de hardware. BMP, es un tipo de almacenamiento de una imagen. TIF, similar al anterior, pero que puede ser de menor tamaño. GIF, el formato genérico para el intercambio de ficheros entre distintos sistemas de ordenador. JPG, el más reciente de los sistemas de almacenamiento, permite reducir el tamaño del gráfico a costa de perder algo de calidad. VOC, es un fichero en el que se encuentran almacenados sonidos o canciones que el ordenador puede interpretar si dispone de una tarjeta de sonido. WAV, es una evolución del anterior. MID, realmente solo contiene una partitura que debe ser interpretada por la tarjeta de sonido del ordenador. Habrán notado muchos tipos de archivo muy familiares actualmente, muchas extensiones son universales y se mantuvieron a través de los años. También pueden notar que muchas de las tecnologías en formatos de audio e imagen que generalmente asociamos con Windows, trabajaban en DOS. Cada uno de los ficheros tiene una serie de características definidas, que reciben el nombre de 'atributos'. Los atributos pueden ser de lo siguientes tipos. A .- Atributo de Archivo. H .- Atributo de Oculto, no se podrá ver al hacer un dir sencillo. R .- Atributo de solo lectura, si está activo, solo se puede leer. S .- Atributo de sistema, los propios del sistema operativo. Estos atributos pueden definir cada uno de los ficheros, de forma conjunta, no es necesario que se definan todos, pero pueden estar los 4 de forma simultánea. Una vez que ya es posible identificar cada uno de los distintos formatos que el PC utiliza, recordando que los aquí mencionados son una pequeña visión de los existentes, se puede comenzar a estudiar el manejo del PC. En cuanto al medio de comunicarse con el ordenador existen distintos medios. Cada uno de los cuales recibe un nombre de dispositivo. Los habitualmente empleados son: CON .- Consola, el monitor+teclado. PRN .- Puerto de impresora definido por el usuario. LPTx .- En donde x es un número entre 1 y 3, es el puerto paralelo. COMx .- En donde x es un número entre 1 y 4, es el puerto serie. Existe un medio de 'redireccinamiento' de información, es decir, conseguir que la información que se desea ver, sea enviada a otro dispositivo. Para esta tarea se emplea el símbolo '>' seguido del nombre del dispositivo deseado. Ejemplo: c:\> dir > prn Obtendríamos una copia por la impresora del contenido del directorio actual, siempre y cuando la impresora estuviera conectada y en condiciones ideales para impresión. La forma que utiliza el sistema operativo DOS de estructurar el disco, es el denominado 'en árbol', es decir, se tiene un lugar donde almacenar tener la información, y a su vez, puede contener otros grupos de almacenamiento donde guardar otras informaciones. Un ejemplo ilustrativo podría ser: Cada directorio puede a su vez contener tanto datos como otros directorios, que reciben el nombre de Subdirectorios. Una vez que se pasa a un subdirectorio este pasa a ser el directorio actual. Uno de los comandos más empleados es el denominado DIR, que es el encargado de mostrarnos el contenido de cada uno de los directorios o subdirectorios que se encuentran en el ordenador. Una vez que el ordenador ha sido encendido y suponiendo que todos los dispositivos a él conectados se encuentran en perfecto estado, normalmente aparecerá un mensaje en la pantalla del ordenador del tipo: C:\>_ Este mensaje significa que el ordenador está listo para recibir las ordenes del usuario. A partir de este momento vamos a describir los comandos más básicos del sistema, para que el no iniciado conozca el modo de operación del ordenador PC. DIR Este comando se utiliza para ver el contenido de un directorio, tras escribirlo y pulsar la tecla intro para validar, aparecerá un texto similar al siguiente: SONY (DIR) 29/04/95 3:05 TAPE (DIR) 29/04/95 3:07 TEMP (DIR) 26/06/95 0:54 ULTRASND (DIR) 29/04/95 3:05 UNIVBE (DIR) 8/06/95 21:54 UTIL (DIR) 29/04/95 3:07 VBLASTER (DIR) 29/04/95 3:08 VMPEG (DIR) 29/04/95 3:07 WIN32APP (DIR) 29/05/95 14:20 WIN311 (DIR) 29/04/95 3:02 WPSHELL (DIR) 6/06/95 2:54 autoexec.bat 1367 17/07/95 22:10 command.com 56733 25/01/94 1:00 config.sys 2424 17/07/95 22:08 wina20.386 9349 25/01/94 1:00 72.438 bytes in 53 file(s) 94.208 bytes allocated 15.663.104 bytes free Se pueden distinguir fácilmente los directorios de los ficheros, puesto que el propio sistema operativo identifica estos con el texto (DIR). El resto son ficheros de cualquier otro tipo. En algunas ocasiones al realizar un DIR, la información supera las 25 líneas habituales del modo de texto, con lo que se pierde por la parte superior de la pantalla una porción de la información contenida. Para evitar este hecho, el propio comando incorpora una serie de opciones denominadas 'parámetros', que se encargan de modificar el funcionamiento del comando. El comando DIR dispone de los siguiente parámetros: /s .- Mostrará también el contenido de cada uno de los subdirectorios. /p .- Cada vez que se llene una pantalla, detendrá momentáneamente el proceso. /w .- Mostrará la información en formato de múltiples columnas. /a .- Mostrará solo la información especificada por el propio atributo. CLS Se encarga de borrar el contenido de la pantalla, solo borrar la información mostrada, no los propios ficheros o directorios. CD Es el encargado de realizar el acceso al interior de los directorios, e igualmente permite el retroceder hacia atrás. Para pasar al interior de un directorio se debe especificar el directorio correspondiente precedido del mencionado comando. Como ejemplo típico podría utilizarse: C:\>CD DOS En estos momentos el 'prompt' pasaría a ser el siguiente: C:\DOS\>_ Y al realizar un DIR nos mostraría algo similar a: Volume in drive C is UNID_C Serial number is 1E9D:16B1 Directory of c:\dos\*.* . (DIR) 29/04/95 2:53 .. (DIR) 29/04/95 2:53 DATA (DIR) 29/04/95 2:53 SYSTEM (DIR) 29/04/95 2:53 TMP (DIR) 29/04/95 3:02 4201.cpi 26420 25/01/94 1:00 4208.cpi 113 25/01/94 1:00 ansi.sys 9065 25/01/94 1:00 append.exe 7808 25/01/94 1:00 assign.com 5160 25/01/94 1:00 attrib.exe 10200 25/01/94 1:00 chkdsk.com 13514 25/01/94 1:00 choice.com 1641 25/01/94 1:00 cmosclk.sys 855 25/01/94 1:00 command.com 56733 25/01/94 1:00 comp.com 8626 25/01/94 1:00 En este momento se puede ver que el disco C: está identificado con un nombre personalizable, que en este caso es UNID_C. Se nos muestra los directorios existentes conjuntamente con los ficheros que contiene. Destacar que los directorios definidos como "." y ".." no son realmente dos directorios, si no que son el directorio actual y el 'padre' o anterior. En el caso de realizar un DIR del directorio "." se nos mostrará de nuevo la misma información. en cambio, si lo realizamos sobre el "..", se nos mostrará el contenido del directorio anterior al actual. Para poder salir del directorio actual, existen tres opciones claramente diferenciadas: Volver al directorio anterior, que se realiza mediante la orden: C:\>CD .. Dirijirnos al directorio 'raíz' del disco actual, mediante: C:\>CD \ Cambiar a un directorio especificado por el propio usuario, y que debe de contener la dirección completa del nuevo destino: C:\>CD \WINDOWS\SYSTEM MD Para la creación de nuevos directorios se emplea este comando, y la forma correcta de utilización es: C:\>MD DIRECTO Tras lo cual, al solicitar un DIR aparecerá el nuevo directorio. RD Utilizado para borrar directorios, teniendo en cuenta que antes de permitirse el borrado del mismo, este se debe de encontrar totalmente vacío. Ejemplo: C:\>RD WINDOWS Si el directorio 'windows' se encontrase completamente vacío, después de este comando desaparecería del disco duro. COPY Este comando es el encargado de realizar la copia de archivos desde un lugar a otro e incluso entre distintas unidades de almacenamiento. La forma de utilización consiste en indicar el fichero de origen y el de destino, pudiendo emplearse un path de localización. Ejemplo: C:\>COPY WIN.TMP D:\TEMP C:\>COPY AUTOEXEC.BAT WINDOWS\SYSTEM C:\>COPY C:\WINDOWS\WIN.INI C:\DOS En el primer caso crearía una copia exacta del ficheto win.tmp en el disco 'D:', dentro del directorio raíz. En el segundo copia el archivo autoexec.bat dentro del directorio windows\system, no hace falta indicar la unidad porque es en la que estamos operando. En el tercer caso copiamos el archivo win.ini del directorio windows al directorio dos. MOVE Su utilización es similar al comando 'copy', diferenciándose de él en que no realiza una copia del fichero original, sino que traslada de lugar el fichero indicado. Ejemplo: C:\> MOVE DOS.BAT C:\DOS Enviaría el fichero mencionado al directorio llamado 'DOS', desapareciendo del directorio raíz el fichero original. DEL Se emplea para poder borrar un fichero o ficheros determinados. La forma de utilización es la siguiente: C:\>DEL FILES.BBS Puesto que este comando admite el uso de los denominados caracteres comodín, se puede solicitar el borrado de varios archivos en una sola línea, tal como sigue a continuación: C:\>DEL *.DES Que borraría todos los ficheros del directorio actual que tuvieran como extensión de su nombre los caracteres 'des'. TYPE Se utiliza para poder ver el contenido de los ficheros, aunque solo serán de fácil comprensión aquellos que sean escritos en formato ASCII (un formato para escritura de textos normalizados). Ejemplo: C:\>TYPE CONFIG.SYS Mostraría por pantalla el contenido del fichero de configuración del sistema. PRINT Es el encargado de obtener una copia impresa en papel de cualquier fichero o gráfico que se desee, para ello debe de encontrarse configurado correctamente, tarea habitualmente encargado al programa de instalación del sistema operativo. Ejemplo: C:\>PRINT AUTOEXEC.BAT Si la impresora se encontrara en las condiciones necesarias para imprimir (estuviera conectada, en línea, con papel, ...) se obtendría una copia en papel del fichero de configuración del sistema. EDIT Este es un programa que acompaña al sistema operativo y que se utiliza para la revisión o creación de ficheros de texto. Dispone de menús de ayuda y otras facilidades para su utilización. DELTREE En determinadas ocasiones intentando borrar un directorio, se obtiene la escueta respuesta que nos indica que no es posible eliminar un directorio porque no se encuentra vacío, o la labor es tan problemática, que se busca una forma rápida de realizar dicha operación. Este comando de encarga de tal función. Solo es necesario indicarle el nombre del directorio que se quiere eliminar y él se encarga por sí solo de ir borrando tanto los ficheros que se encuentren en su interior como los subdirectorios. Ejemplo: C:\>DELTREE EJEMPLO Borraría el directorio mencionado completamente. TREE En determinadas ocasiones sería interesante poder ver de forma rápida y fácil el contenido de una unidad de disco duro, para ellos existe este comando. Solo es necesario indicarle la unidad que se desea ver y mostrará de forma clara y concisa la estructura de directorios. Si no se especificase una unidad, tomaría como solicitada la unidad por defecto o actual. Ejemplo: C:\>TREE D:\ Mostraría la estructura de directorios en forma de árbol de la segunda unidad de disco duro, si esta se encontrara instalada en el sistema. FORMAT De forma normalmente periódica surgirá la necesidad de realizar una copia de seguridad de algún fichero o simplemente de trasladardo entre varios PCs que no se encuentran conectados entre sí. Para ello se utiliza el diskete, siendo habitualmente el empleado el denominado disco de 3 1/2. En la mayoría de los casos, es posible adquirir disketes que se encuentran preparados para su utilización instantánea, en cambio otros no, para ello es necesario realizar la operación de formateado, que se encarga de realizar un procesado del diskete para su posterior uso por el sistema operativo. La forma habitual de utilización se basa en añadirle el nombre de la unidad que se desea preparar, y el resto se realiza de forma automática. Es necesario destacar que debido a la potencia de este comando, su mal uso puede producir la pérdida de datos sin posibilidades de recuperación. Ejemplo: C:\>FORMAT A: Realizaría un formateado del diskete situado en la unidad 'A:', y tras esto, solicitaría un nombre para podrá identificarlo posteriormente. Dispone de una gran variedad de opciones y parámetros, entre los que cabe destacar: - /v:[nombre] .- Donde se debe sustituir lo contenido entre corchetes por el nombre que se desea dar al diskete. - /q .- Realiza un formateado rápido, siempre que este sea posible. - /u .- Realiza un formateado incondicional, no preguntando al usuario en ningún momento confirmación para su acción. - /f:[tamaño] .- Donde se debe sustituir lo contenido entre corchetes por la cantidad del disco a formatear. Siendo las capacidades habituales de 720 Kbytes y 1.44 MBytes. - /s .- Se encarga de crear un disco denominado sistema (boot), que permite que el ordenador arranque desde él, siempre que se encuentre situado en la unidad 'A:' del ordenador. Ayudas Existen multitud de comandos más, con lo cual es muy útil usar el programa HELP que lista y explica el uso de cada uno de ellos. También es sumamente útil usar el parámetro de ayuda /?. Ejemplo: C:\>DIR /? Nos listará todas las opciones y parámetros de este comando.

0
2
¿Qué es JavaScript?
¿Qué es JavaScript?
Apuntes Y MonografiasporAnónimo7/27/2008

Segun geneura.ugr.es JavaScript es un lenguaje interpretado, al igual que VisualBasic, Perl, TCL... sin embargo, posee una característica que lo hace especialmente idóneo para trabajar en Web, ya que son los navegadores que utilizamos para viajar por ella los que interpretan (y por tanto ejecutan) los programas escritos en JavaScript. De esta forma, podemos enviar documentos a través de la Web que incorporan el código fuente de un programa, convirtiéndose de esta forma en documentos dinámicos, y dejando de ser simples fuentes de información estáticas. Los programas en JavaScript no son la primera forma que conoce la Web para transformar información, dado que el uso de CGIs está ampliamente difundido. La diferencia básica que existe entre un programa CGI y uno escrito en JavaScript es que el CGI se ejecuta en el servidor de páginas Web mientras que el programa en Javascript se ejecuta en el cliente (es decir, en el navegador). Por regla general, el CGI necesita unos datos de entrada (que normalmente se proporcionan mediante un formulario), los procesa y emite un resultado en forma de documento HTML. Esto implica tres transacciones en la red. La primera carga la página del formulario, la segunda envía los datos al servidor, y la tercera recibe la nueva página que ha generado el CGI. Por el contrario, los programas escritos en JavaScript se ejecutan en el navegador del cliente, sin necesidad de que intervenga el servidor. De esta forma, una sola transacción basta para cargar la página en la que se encuentra tanto el formulario, para los datos de entrada, como el programa en JavaScript que proporciona los resultados. Sin embargo, esto no significa (como veremos después) que los CGI vayan a ser substituidos por JavaScript. Las dos principales características de JavaScript son, por un lado que es un lenguaje basado en objetos (es decir, el paradigma de programación es básicamente el de la programación dirigida a objetos, pero con menos restricciones), y por otro JavaScript es además un lenguaje orientado a eventos, debido por supuesto al tipo de entornos en los que se utiliza (Windows y sistemas X-Windows). Esto implica que gran parte de la programación en JavaScript se centra en describir objetos (con sus variables de instancia y métodos de "clase" y escribir funciones que respondan a movimientos del ratón, pulsación de teclas, apertura y cerrado de ventanas o carga de una página, entre otros eventos. Por último, es necesario resaltar que hay dos tipos de JavaScript. Por un lado está el que se ejecuta en el cliente. Este es el JavaScript propiamente dicho, aunque técnicamente se denomina Navigator JavaScript. Pero también existe un JavaScript que se ejecuta en el servidor. Este, más reciente, se denomina LiveWire JavaScript. Nos centraremos solo en el primero, el Navigator JavaScript. Este tutorial es muy básico, ideal por tanto para aquellas personas que no hayan tenido ningún contacto con JavaScript. Pretende ser un primer punto de referencia para aplicaciones más avanzadas, de modo que se explican en él los conceptos más básicos. Los ejemplos son extremadamente sencillos e intentan clarificar el uso de un determinado objeto o función, aunque la aplicación que se les dé no sea muy vistosa o útil. En el apéndice se pueden encontrar otros sitios Web en los que podrá encontrar más documentación sobre Javascript. 2. ¿Qué NO es JavaScript? Ante todo no es un lenguaje de propósito general. No permite un control absoluto sobre los recursos del ordenador, tal y como estamos acostumbrados al crear un programa (aunque las últimas innovaciones de los navegadores en cuestiones de seguridad le están dando un mayor operatibilidad) . Cada programa en JavaScript solo tiene acceso al documento HTML en el que va inmerso y, si acaso, a las ventanas en las que se ejecuta el navegador dentro del cual se está ejecutando el programa en JavaScript. Como ya se ha dicho, tampoco es un sustituto de los CGIs. Ciertas cosas no se pueden hacer en JavaScript, especialmente las relacionadas con acceso a ficheros en todos sus sentidos. Sin embargo es muy útil para depurar errores en los datos antes de pasárselos al CGI que los trata, por lo que el uso combinado de JavaScript y CGIs redunda en un mejor tratamiento de datos y un menor número de transacciones en la Web cuando se usan los CGIs. Por último, no es un lenguaje orientado a objetos, ya que, por ejemplo, no existe el concepto de clase. Es basado en objetos, de modo que se trabaja directamente con instancias de objetos. 3. Conceptos fundamentales de programación Antes de empezar con Javascript como tal, daremos algunsa nociones fundamentales de programación sin las cuales poco podremos hacer con Javascript. Estas nociones son comunes al 99% de los lenguajes actualmente existentes, aunque daremos algunas características especiales de este lenguaje. 3.1. Datos e instrucciones Lo primero que hay que tener en cuenta es que programar es básicamente tomar datos, realizar operaciones con ellos y mostrar resultados. Claro que dicho así parece que hubiéramos convertido en una simpleme calculadora nuestro ordenador. Sin embargo, hay que tener en cuenta que al programar podemos manipular datos de tipo numérico (enteros y reales), pero también podemos manejar cadenas (string), caracteres (character), y valores lógicos (los valores true y false, que no tienen nada que ver con las cadenas), entre otros. Más aún, no solo podemos trabajar con cada uno de estos datos por separado, sino que podemos unirlos formando registros (como fichas de biblioteca, etc), o matrices en las que caben muchos de estos datos más simples. Normalmente estos datos no pululan a lo largo del programa a su libre albedrío, sino que se almacenan en variables. Cada variables tiene un nombre que es una palabra, y contiene un valor (este valor puede ser un número, una cadena, o cualquier otro tipo de dato). Cuando operamos con el nombre de una variable, en realidad lo que se hace es operar con el valor que contiene. Ya veremos en los ejemplos su utilidad. Una vez que sabemos con qué datos podemos trabajar, es conveniente saber qué instrucciones (o sentencias) se les pueden aplicar, las cuales podemos resumir en las siguientes: Sentencias secuenciales * Asignar un dato a una variable. Consiste en introducir un valor en una variable. El posible valor que contuviera previamente esa variable desaparecerá, quedando solo el nuevo introducido. Esta operación se denomina sentencia de asignación. * Leer un dato que necesita el programa. Consiste igualmente en asignar un dato a una variable, con la diferencia de que dicho dato lo introduce el usuario por el teclado, o bien se lee desde el disco, no obstante hay otras muchas fuentes de las que leer datos. A las sentencias que realizan esta operación se les llama sentencias de lectura. * Escribir un dato para el usuario. El dispositivo más usado es el monitor, pero también puede ser la impresora, el disco, u otro cualquiera. A estas sentencias se les denomina de escritura. * Operaciones lógicas y aritméticas. Producen nuevos datos mediante la realización de operaciones aritméticas (si se tratan de datos numéricos) u otro tipo de operaciones (contar cuantas letras tiene una cadena, y cosas de esas); así como operaciones lógicas de comparación (datos mayores o menores que otros, etc). Sentencias condicionales Este tipo de sentencias se caracteriza por que en ellas se evalua una condicion; si dicha condicion es cierta se ejecutaran un grupo de sentencias, y si es falsa se ejecutaran otras. De esta forma, los programas pueden variar su comportamiento en funcion de los datos que manejen. La sentencia m'as usada es la denominada IF condicion THEN sentencias_verdad ELSE sentencias_falso. Es decir, eval'ua la condici'on y, si es cierta ejecuta el grupo de sentencias sentencia_verdad, y si no era cierta ejecuta el grupo de sentencias sentencias_falso Sentencias iterativas Tambi'en llamadas sentencias repetitivas< o bucles. Estas sentencias se usan cuando queremos que un grupo de instrucciones se repita varias veces. El n'umero de repeticiones puede ser fijo, depender de alguna variable (o alg'una operaci'on aritm'etica) o depender de una determinada condici'on. Sentencias de este tipo son: * FOR ( var_contador=valor_inicial; comparaci´on; incremento) { sentencias_for}. En esta estructura lo que se hace es inicializar la variable var_contador a un determinado valor inicial, y se ejecutan sentencias_for mientras la comparaci'on sea verdadera; adem'as, cada vez que se ejecutan sentencias_for se realiza el incremento autom'aticamente. * DO sentencias_do UNTIL condicion;. Es decir, ejecuta sentencias_do hasta que condicion sea verdadera. * DO {sentencias_do} WHILE condicion;. Es decir, ejecuta sentencias_do mientras condicion sea verdadera. Se ejecuta siempre como m'inimo una vez. * WHILE condicion {sentencias_while};. Es decir, ejecuta sentencias_while mientras condicion sea verdadera. Se ejecuta cero o m'as veces (cero si la condicion es falsa desde el primer momento).

3
0
C
Cómo diferenciar a un extranjero [ Inglaterra]
InfoporAnónimoFecha desconocida

Registrate y eliminá la publicidad! Qué diferencia a un grupo cultural de otro. O mejor dicho, que características demuestran que se pertenece a dicho grupo. En mi incansable investigación para poner al descubierto las características de la Cultura Inglesa, he dado con lo que es sin duda, la característica que nos va a permitir diferenciar a un inglés de un extranjero. No por evidente, mi descubrimiento es menos impactante, puesto que la clave para ver si alguien es inglés o no reside en algo aparentemente vanal. De ahí su gran significancia. Para demostrar mi teoría me voy a valer de un simple test. Su objetivo deben ser personas que se encuentran en este momento en Inglaterra, pero no aconsejo que si estás en cualquier otro lugar, también lo lleves a cabo. Al fin y al cabo, es siempre un placer darnos cuenta de aquellas cosas que nos hacen iguales. Ponte en situación: Te levantas por la mañana, ves que hace sol y piensas “Hace bueno”. No hay duda: eres extranjero. Ahora bien, si te levantas por la mañana, ves que hace sol, saltas de la cama, te pones los pantalones cortos, camiseta estampada de manga corta, las zapatillas de playa, tomas cualquier cosa de desayuno (siempre que se pueda hacer mientras corres por la casa con cara de velocidad) te pones las gafas de sol y te lanzas a la calle mientras llamas a alguien por teléfono diciéndo “todos los planes anulados, nos vemos en el parque”, entonces no hay duda: te puedes considerar inglés.

0
0
S
Sistema de Archivos
InfoporAnónimo7/26/2008

Registrate y eliminá la publicidad! File Management Files Un campo (Field) es el elemento de datos básico. Un campo individual contiene un valor único. Esta caracterizado por su longitud y por el tipo de datos. Dependiendo del diseño del archivo, los campos pueden ser de tamaño fijo o variable. Un campo pueden contener un subcampo. Registro (Record) es una colección de campos relacionados que pueden tratarse como una única unidad por un programa de aplicación. Por ejemplo:, un registro de empleados va contener campos como nombre, numero de seguridad social, etc. También dependiendo del diseño, los registros pueden ser de longitud fija o de longitud variable. Un registro va a tener una longitud variable si algunos de los campos son de tamaños variables o si el numero de campos es variable. Cada campo tiene un nombre de campo. Archivo (File) es una colección de registros similares. El archivo es tratado como una entidad individual por los usuarios y las aplicaciones y puede ser referenciada por el nombre. Los archivos tienen nombres únicos y pueden crearse y borrarse. En un sistema compartido, los usuarios y los programas tienen garantizado o denegado el acceso a archivos completos. En algunos sistemas más complejos, dicho control se aplica a los registros o a los campos. Base de datos(database) es una colección de datos relacionados. El aspecto esencial de la base de datos es que la relación que existe entre los elementos de datos es explícita y la base de datos es diseñada para usarse en un numero diferente de aplicaciones. Una base de datos puede contener toda la información relacionado a una organización o proyecto, corno un estudio de mercado o científico. La base de datos consiste en uno o más tipos de archivos. Los usuarios y aplicaciones desean usar los archivos. Las operaciones típicas que deben soportarse incluyen las siguientes: Recuperar Todo ( Retrieve_all): Recuperar todos los registros de un archivo. Esto va a requerir de una aplicación que deba procesar toda la información de un archivo una vez.. Esta opcion es usualmente equivalente con el termino de sequential proccessing, ( proceso secuencial), porque todos los registros son accedidos en secuencia. Recuperar_Uno (Retrieve_One): Esta operacion requiere la recuperación de un solo un registro. Las soluciones interactivas orientadas a la transacción necesitan esta operación. Recuperar_siguiente (Retrieve_Next): Esta operación implica la recuperación del registro que es el siguiente ,según una secuencia lógica, el recuperado hace menos tiempo. Un programa que realice búsquedas puede usar también esta operación. Recuperar Previo (Retrieve_Previous): Es similar a Recuperar Siguiente, pero en este caso el registro que es "previo" al que se esta accediendo en el momento actual. Insertar Uno (Insert One): Inserta un nuevo registro dentro del archivo. Es necesario que el nuevo registro se ajuste a una posición particular para preservar la secuencia del archivo. Borrar uno (Delete One): Borra un registro existente. Ciertos enlaces o otras estructuras puede que necesiten actualizarse para preservar la secuencia del archivo. Actualizar Uno ( Update_one): Recupera un registro o actualiza uno o más de sus campos, y rescribe la actualización en el archivo. Es necesario preservar la secuencia con esta operación. Sí el tamaño del registro esta cambiado, la operación de actualización es más difícil si el tamaño es preservado. Recuperar Varios (Retrieve_ Few): Recupero un numero de registros. La naturaleza de las operaciones que comúnmente se ejecutan. sobre un archivo va a influenciar sobre el modo en que se va a organizar el mismo. Sistemas de Gestión de Archivos (File Management Sytems) Un sistema de gestión de archivos es aquel sistema software que provee servicios a los usuarios y aplicaciones en el uso de archivos. El único camino que tiene el usuario o la aplicación tiene para acceder a los archivos es a través de un sistema de gestión de archivos. Esto revela para el usuario o programador la necesidad de desarrollar software de propósito especial para cada aplicación y provee al sistema un medio de controlar su ventaja más importante. Estos son los objetivos de un sistema de gestión de archivos: 1. Cumplir con las necesidades de gestión de datos y con los requisitos del usuario, que incluye el almacenamiento de, datos y la capacidad de ejecutar las operaciones en la lista precedente. 2. Garantizar, en la medida de lo posible, que el dato en el archivo es valido. 3. Optimizar el rendimiento, ambos desde el punto de vista del sistema en términos de productividad global, y como punto de vista del usuario en tiempos de respuesta. 4. Para proveer soporte de E/S para una variedad de tipos de dispositivos de almacenamiento. 5. Para minimizar o eliminar la posibilidad de perdida o destrucción de datos. 6. Para proveer un conjunto estándar de rutinas de E/S. 7. Para proveer soporte de E/S para múltiples usuarios, en caso de sistemas multiusuarios. Arquitectura de los sistemas de Archivos (File System Architecture) Diferentes sistemas van a tener diferente organizaciones pero estas organizaciones son razonablemente representativas. A un nivel mas bajo los manejadores de dispositivos (device drivers) se comunican directamente con los dispositivos de periféricos o con sus canales o controladores. Un controlador de dispositivos es responsable de iniciar las operaciones de E/S en un dispositivo y procesar la terminación de una petición de E/S. Para operaciones de archivos, el controlador típico de dispositivos son discos y unidades de cinta. Los manejadores de los dispositivos son usualmente considerados como parte del sistema operativo. El próximo nivel esta referido con el nombre de sistema de archivos básicos (basic file system), o nivel de E/S física (physical I/O) Esta es la interfase primaria con el ambiente fuera del sistema de la computadora. Este nivel trata con bloques de datos que son intercambiados con sistemas de disco o cinta. De este modo. se preocupa de ubicar dichos bloques en el dispositivo de almacenamiento secundario y del almacenamiento intermedio de los mismos en memoria principal. Este nivel no comprenderá el contenido de los datos o la estructura de los archivos implicados. El sistema de archivos básicos es usualmente considerado como parte del sistema operativo. El supervisor básico de E/S (Basic I/O supervisor) es el responsable de la iniciación y terminación de todas las E/S con archivos. En este nivel, hay unas estructuras de control que se encargan de la entrada y de salida con los dispositivos la planificación y el estado de los archivos. El supervisor básico de E/S se encarga de seleccionar el dispositivo donde se va a realizar la E/S con los archivos dependiendo del archivo seleccionado. También se encarga de la planificación de los accesos a disco y cinta para optimizar el rendimiento. En este nivel se asignan los buffers de E/S y se reserva la memoria secundaria. El supervisor básico de E/S es parte del sistema operativo. La E/S lógica habilita a los usuarios y aplicaciones de acceder a registros. Así mientras el sistema de archivos básico trabaja con bloques de datos. el modulo lógico de E/S trabaja con el archivo de registros. La E/S lógica provee una capacidad de E/S de registro de propósito general y mantiene los datos básicos acerca de los archivos. El nivel del sistema de archivo mas cercano de usuario es usualmente el método de acceso (access method). Provee una interfase estándar entre aplicaciones y los archivos del sistema a dispositivos que guarden datos. Los diferentes métodos de acceso reflejan los diferentes estructuras de datos y diferentes maneras de acceder y procesar el dato. Funciones de la gestión de archivos (File management Functions) Los usuarios y las aplicaciones interactúan con el sistema de archivos mediante comandos para crear y borrar archivos y realizar operaciones sobre los archivos. Antes de ejecutar alguna operación, los archivos del sistema deben identificar y localizar el archivo seleccionado. Esto requiere el uso de alguna clase de directorio que es reservado para describir la localización de todos los archivos, mas sus atributos. Además , la mayoría de los sistemas compartidos aplican algún control de acceso a los usuarios: solamente los usuarios autorizados están permitidos para acceder a archivos particulares en determinados lugares. Las operaciones básicas que el usuario o el programa puede ejecutar sobre un archivo se puede realizar a nivel de registro. El usuario o la aplicación ve el archivo con una estructura que organiza los registros, como una estructura secuencial. De este modo, para traducir las ordenes del usuario a ordenes específicas de manipulación de archivos., debe emplearse el método de acceso apropiado para esta estructura de archivo. Organización y acceso a archivos (File organizittion and access) En esta parte vamos a usar el termino organización de archivos para referirnos a la estructura lógica de los registros determinada por la manera en que se accede a ellos. La organización fisica del archivo en almacenamiento secundario depende de la estrategia de agrupación y de la estrategia de asignación de archivos. Para seleccionar una organización de archivos hay diversos criterios que son importantes: 1. Acceso Rápido para recuperar la información 2. Fácil actualización 3. Economia de almacenamiento 4. Mantenimiento simple. 5. Fiabilidad para asegurar la confianza de los datos. La prioridad relativa de estos criterios va a depender de las aplicaciones que va a usar el archivo. El numero de alternativas de organización de archivos que se han implementado o propuesto es inmanejable, incluso para un libro dedicado a los sistemas de archivos. La mayor parte de las estructuras empleadas en los sistemas reales se encuadran en una de estas categorias o puede implementarse como una combinación de estas: 1. Pilas (The pile) 2. Archivos secuenciales (sequential file) 3. Archivos Secuenciales indexados. (indexed sequential file) 4. Archivos indexados.(indexed file) 5. Archivos directos o de dispersión (direct, or hashed, file). Pilas La forma menos complicada de organización de archivos puede denominarse la pila. Los datos se recolectan en el orden en que llegan. Cada registro consiste en una ráfaga de datos. El propósito de la pila es simplemente acumular la masa de datos y guardarlo. Como no hay estructura para el archivo de la pila. el acceso a registro es por búsqueda exhaustiva..Si se quiere todos los registros que contienen un campo particular o que tienen un valor determinado para ese campo, debe buscarse en el archivo entero. Los archivos de pilas se aplican cuando los datos se recogen y almacenan antes de procesarlos o cuando no son fáciles de organizar. Este tipo de archivo usa bien el espacio cuando los datos almacenados varían en tamaño y en estructuras. Este tipo de archivos no se adapta a la mayoría de las aplicaciones. Archivos Secuenciales La forma mas común de estructura de archivo es el archivo secuencial. En este tipo de archivo, un formato fijo es usado para los registros. Todos los registros tienen el mismo tamaño, constan del mismo numero de campos de tamaño fijo en un orden particular. Como se conocen la longitud y la posición de cada campo, solamente los valores de los campos se necesitan almacenarse; el nombre del campo y longitud de cada campo son atributos de la estructura de archivos. Un campo particular, generalmente el primero de cada registro se conoce como el campo clave. El campo clave identifica unívocamente al registro. así, los valores de la clave para registros diferentes son siempre diferentes. Los archivos secuenciales son típicamente utilizados en aplicaciones de proceso de lotes Y son óptimos para dichas aplicaciones si se procesan todos los registros. La organización secuencias de archivos es la única que es fácil de usar tanto en disco como en cinta. Para las aplicaciones interactivas que incluyen peticione s o actualizaciones de registros individuales, los archivos secuenciales ofrecen un rendimiento pobre. Normalmente un archivo secuencial se almacena en bloques, en un orden secuencial simple de los registros. La organización física del archivo en una cinta o disco se corresponde exactamente con la ubicación lógica del archivo. En este caso, el procedimiento para ubicar los nuevos registros en un archivo de pila separado, llamado archivo de registro (log file) o archivo de transacciones. Periódicamente, se realiza una actualización por lotes que mezcla el archivo de registro con el archivo maestro para producir un nuevo archivo en secuencia correcta de claves. Archivos Secuenciales indexados Un método popular para superar las desventajas de los archivos secuenciales es el del archivo secuencias indexado. El archivo secuencial indexado mantiene las caracteristicas básicas de los archivos secuenciales: los registros están organizados en una secuencia basada en un campo. Dos características se añaden: un índice del archivo para soportar los accesos aleatorios y un archivo de desbordamiento ( overflow ). El indice provee una capacidad de búsqueda para llegar rapidamente a las proximidades de un registro deseado. El archivo de desbordamiento (overflow) es similar al archivo de registro usado en un archivo secuencial, pero esta intregrado de forma que los registros del archivo de desbordamiento se ubican en la dirección de un puntero desde si registro precedente. En la estructura secuencial indexada mas simple, se usa un solo nivel de indexacion. El indice, en este caso, es un archivo secuencial simple. Cada registro del archivo indice tiene dos campos: un campo clave, que es el mismo que el campo clave del archivo principal y un puntero al archivo principal. Para encontrar un campo especifico se busca en el indice hasta encontrar el valor mayor de la clave que es igual o precede al valor deseado de la clave. La busqueda continua en el archivo principal a partir de la posición indicada por el puntero. Archivos Indexados Los archivos secuenciales indexados retienen la limitación del archivo secuencial: la eficacia en el procesamiento se limita al basado en un único campo del archivo. Cuando es necesario buscar un registro basándose en algún otro atributo distinto del campo clave ambas formas de archivo secuencial no son adecuadas. En algunas aplicaciones esta flexibilidad es deseable. Para alcanzar esta flexibilidad, se necesita una estructura que utilice múltiples índices, uno para cada tipo de campo que pueda ser objeto de la búsqueda. Se suelen utilizar dos tipos de índices. Uno indice exhaustivo contiene una entrada par cada registro del archivo principal. Otro índice parcial contendrá entradas a los registros donde este el campo de interés. Con registros de longitud variable, algunos registros no contendran todos los campos. Los archivos indexados son muy utilizados en aplicaciones donde es critica la oportunidad de la informacion y donde los datos son rara vez procesados de forma exhaustiva. Archivos Directos o de Dispersión Los archivos directos explotan la capacidad de los discos para acceder directamente a cualquier bloque de dirección conocida. Como en los archivos secuenciales y secuenciales indexados, se requiere un campo clave en cada registro. Sin embargo, aquí no hay concepto de ordenamiento secuencial. Directorios de Archivo Asociado con algunos sistemas de gestión de archivos o cualquier colección de archivos suele haber un directorio de archivos. El directorio contiene informnación acerca de los archivos, incluyendo atributos, localización y propietario. Mucha de esta información, especialmente la concernida con el almacenamiento es gestionada por el sistema operativo. El directorio es propiamente un archivo, poseído por el sistema operativo y, accesible a traces de diversas rutinas de gestión de archivos. Aunque alguna información en los directorios esta disponible para los usuarios y aplicaciones, en general , la información se proporciona indirectamente a través de rutinas del sistema. De este modo los usuarios pueden acceder directamente al directorio, incluso en modo de solo lectura. Estructura La manera en que la información se almacena difiere mucho en los diferentes sistemas. Parte de la información puede almacenarse en un registro de cabecera asociado al archivo, esto reduce el espacio necesario para el directorio, haciendo mas fácil mantener todo el directorio. La forma mas fácil de estructuración de un directorio es una lista de entradas, unas para cada archivo. Esta estructura puede representarse con un simple archivo secuencial, con el nombre del archivo haciendo las veces de clave. Operaciones que se pueden realizar con un directorio: 1. Buscar: Cuando alguien referencia el archivo, debe buscarse en el directorio la entrada correspondiente al archivo. 2. Crear archivo: Al crear un nuevo archivo. debe añadirse una entrada al directorio. 3. Borrar archivo: Al borrar un archivo, debe eliminarse una entrada al directorio. 4. Listar directorio: Puede solicitarse todo el directorio o una parte. Una simple lista no se ajusta bien a estas operaciones. Si el directorio es una simple lista secuencias, no ofrecerá ayuda en la organización de los archivos y obligara al usuario a tener cuidado de no usar el mismo nombre para dos tipos diferentes de archivos. Para resolver este problema se puede acudir a un esquema de dos niveles donde hay un directorio para cada usuario y un directorio maestro. Un método mas potente y flexible es el directorio jerárquico o estructurado en arbol. Existe un directorio maestro que contiene un numero determinado de directorios de usuario. Cada uno de estos directorios puede tener a su vez subdirectorios y archivos como entradas. Esto se cumple en cualquier nivel. Para organizar cada directorio y subdirectorio. El método mas simple es almacenar cada directorio como un archivo secuencial. Cuando los directorios contengan un numero muy grande de entradas, tal organización puede conducir a tiempos de, búsqueda innecesariamente grandes. En ese caso se prefiere una estructura de dispersión. Designación (Naming) Los usuarios necesitan poder referirse a un archivo mediante un nombre simbólico. Cada archivo del sistema debe tener un nombre único para que las referencias al archivo no sean ambiguas. Por otro lado, es una carga inaceptable para los usuarios el proporcionar nombres únicos, especialmente en los sistemas compartidos. El uso de directorios estructurados en arbol minimiza la dificultad de asignar nombres unicos. Cualquier archivo del sistema puede ser localizado siguiendo un camino desde, el directorio raíz o maestro. descendiendo por varias ramas hasta que se alcance el archivo. La serie de nombres de directorios, terminados con el propio nombre del archivo, constituye el propio nombre del camino del archivo. Cada usuario interactivo o proceso tiene asociado un directorio actual, conocido a menudo como directorio de trabajo. El Compartir Archivos (File Sharing) En un sistema multiusuario, casi siempre existe la necesidad de permitir a los usuarios Compartir archivos. Dos problemas surgen: 1. Los derechos de accesos 2. Gestion de los accesos simultáneos Derechos de Acceso: El sistema de archivos provee una herramienta flexible para permitir compartir extensos archivos entre los usuarios. El sistema de archivos debe proporcionar un numero de opciones de modo en que un archivo que es accedido pueda ser controlado. Normalmente, al usuarios o a los grupos de usuarios se les otorgan ciertos derechos de acceso a cada archivo. Un amplio rango de derechos de acceso se ha venido usando. La siguiente lista representa los derecho de acceso que pueden ser asignados a un usuario en particular para un archivo en particular: 1. Ninguno: El usuario no puede siquiera determinar la existencia del archivo ni mucho menos acceder al mismo. No se permite al usuario leer el directorio de usuario que incluya al archivo. 2. Conocimiento: El usuario sabe de la existencia del archivo Y quien el dueño. El usuario puede solicitar los derechos de acceso adicionales al propietario. 3. Ejecución: El usuario puede ejecutar y cargar un programa pero no copiarlo. 4. Lectura: El usuario puede leer el archivo para cualquier propósito, incluyendo copia y ejecución. 5. Adición: El usuario puede añadir datos al archivo, generalmente al final, pero no puede modificar o borrar el contenido del mismo. 6. Actualización: El usuario puede modificar, borrar y añadir otros datos al archivo. 7. Cambio de protección: El usuario puede cambiar los derechos de acceso otorgados a usuarios. 8. Borrado: El usuario puede borrar el archivo del sistema de archivos. Los derechos constituyen una jerarquía. Si un usuario adquiere el derecho de la actualización para un archivo determinado, también habrá adquirido los derechos siguientes: conocimiento, ejecución, lectura y adición. El propietario de un archivo dispone de los derecho de acceso listados antes y puede otorgar derechos a los otros. Puede ofrecerse acceso a las siguientes clases de usuarios: 1. Usuario específico: Usuarios individuales quienes son designados por su ID de usuario. 2. Grupos de usuarios: Un conjunto de usuarios no definidos individualmente. 3. Todos: Todos los usuarios que tengan acceso al sistema. Estos serán archivos públicos. Acceso Simultáneos: Cuando el acceso es concedido para añadir o actualizar un archivo a mas de un usuario, el sistema operativo o el sistema de gestión de archivos debe hacer cumplir una disciplina. Un método de fuerza bruta consiste en permitir a los usuarios bloquear el archivo entero cuando lo vaya a actualizar. Un mejor control es bloquear los registros individuales durante la actualización. Al disertar la posibilidad de accesos comparados, deben abordarse aspectos de exclusión mutua e interbloqueo. Agrupación de Registros (Record Blocking) Para realizar E/S, los registros deben organizarse en bloques. Dado un tamaño de bloque, pueden seguirse los siguientes tres métodos de agrupación en bloques: 1. Bloques fijos: Se usan registros de longitud fija y un numero entero de registros son Guardados en un bloque. Puede haber espacio sin usar al final de cada bloque. 2. Bloque de longitud variable por tramos: Se usan registros de longitud variable y agrupados en bloques sin dejar espacios sin usar. 3. Bloque de longitud variable sin tramos: Son usados registros de longitud variable, pero no se dividen en tramos. En la mayoria de los bloques habrá un espacio desperdiciado, debido a la imposibilidad de aprovechar el resto del bloque si el registro siguiente es mayor que el espacio sin usar restante. Los bloques de tamaño fijo son el modo mas común de archivos secuenciales con registro de longitud variable. Los bloques de longitud variable por tramos constituyen un almacenamiento eficaz y no ponen limites al tamaño de los registros. Pero esta tecnica es difícil de implementar. Gestión del Almacenamiento secundario (Secondary Storage Management) En el almacenamiento secundarlo, un archivo consiste en una colección de bloques. El sistema de gestiónele archivos es el responsable de la asignación de los bloques a archivos. Esto crea dos problemas sobre la gestión. Primero, el espacio en el almacenamiento secundario debe ser designados a los archivos, en segundo lugar, es necesario guardar constancia del espacio disponible para asignar. Estas dos tareas están relacionadas, el metodo tomado para asignar los archivos puede influir en el método de gestión del espacio libre. También existe una interacción entre la estructura de archivo y la política de asignación. Asignación de Archivos Surgen varias cuestiones: 1. Cuando se crea un archivo nuevo. ¿se asigna de una sola vez el maximo espacio que necesite? 2. El espacio se asigna a un archivo en forma de una o mas unidades contiguas que se llaman secciones. Un tamaño de una sección puede variar desde un único bloque a un archivo entera. Que tamaño de sección deberia usarse para asignar archivos? 3. ¿Qué tipos de estructura de datos o tabla se usaran para guardar constancia de las secciones asignadas a un archivo. Dicha tabla se conoce normalmente como tabla de asignacion de archivos (FAT). Asignación previa frente a Asignación dinámica Una política de asignación requiere que el tamaño máximo de un archivo sea declarado un el momento de crearlo. En un numero de casos, como el compilar los programas, la producción del resumen de los datos del archivo, o la transferencia de un archivo desde otro sistema por una red de comunicaciones, este valor puede estimarse. Pero en muchas aplicaciones es dificil estimar el tamaño máximo del archivo. Tamaño de Sección La segunda cuestión de la lista anterior es la del tamaño de sección asignada a los archivos. En un extremo, se puede asignar una sección suficientemente grande para guardar el archivo entero. En el otro extremo, se asigna el espacio en disco de bloque en bloque. Al elegir el tamaño de sección, debe haber un compromiso relativo a la eficiencia desde el punto de vista de un solo archivo frente al del sistema global. 1- La contigüidad del espacio aumenta el rendimiento. 2- Disponer de un gran numero de secciones pequeñas aumenta el tamaño de las tablas necesarias para gestionar la asignación de información. 3- Disponer de secciones de tamaño fijo simplifica la resignación del espacio. 4- Disponer de secciones de tamaño variable o secciones pequeñas de tamaño fijo minimiza la perdida de espacio no usado provocado por la sobre asignación. Secciones contiguas variables y grandes: Esta opción ofrecerá un rendimiento mejor. El tamaño variable evitara la perdida y las tablas de asignación de archivos serán pequeñas. El espacio es difícil de reutilizar. Bloques: Las secciones fijas y pequeñas ofrecen una flexibilidad mayor. La contigüidad se abandona y los bloques se asignan a medida que se necesitan. Cualquier opción es compatible con la asignación previa o con la asignación dinámica. En el primer caso se asigna previamente a los archivos un grupo contiguo de bloques. En el segundo caso, todas las secciones necesarias son asignadas de una vez, Entonces la tabla de asignación de archivos permanecerá con tamaño fijo. No esta claro que estrategia es la mejor. La dificultad de moldear estrategias alternativas esta en que intervienen muchos factores incluyendo los tipos de archivo, la pauta a los accesos a archivo, el grado de rnultiprogramacion, etc Métodos de Asignación de Archivos Con Asignación contigua: Cuando se crea un archivo se le asigna un unico conjunto contiguo de bloques. Esta es una estrategia de asignación previa que emplea secciones de tamaño variable. La tabla de asignación de archivos necesita solo una entrada por cada archivo, que muestre el bloque de comienzo y la longitud del archivo. La asignación contigua es la mejor desde el punto de vista de un archivo secuencias individual. Con Asignación encadenada: La asignación normalmente se hace con bloques individuales. Cada bloque contendrá un puntero al siguiente bloque de la cadena. La tabla de asignación de archivos necesita de nuevo una sola entrada por cada archivo que muestre el bloque de comienzo y la longitud del archivo. No hay que preocuparse por la fragmentación externa porque solo se necesita un solo bloque cada vez. Este tipo de organización física se ajusta mejor a los archivos secuenciales que van a ser procesados secuencialmente. La asignación indexada: Trata mucho de los problemas de las asignaciones contigua y encadenada. La tabla de asignación de archivos contienen un índice separado de un nivel para cada archivo; el índice posee una entrada para cada sección asignada al archivo. Los índices no están almacenados físicamente como parte de la tabla de asignación de archivos. El índice del archivo se guardara en un bloque aparte y la entrada del archivo en la tabla de asignación apuntada a dicho bloque. La asignación indexada soporta tanto el acceso secuencial como el acceso directo a los archivos. Gestión del Espacio Libre Al igual que al espacio asignado a los archivos, se debe gestionar el espacio que no queda asignado actualmente a ningun archivo. Para llevar a cabo cualquiera de las técnicas de asignación que se han descrito, es necesario saber que bloques del disco están disponibles. Hace falta una tabla de asignación de disco además de una tabla de asignación de archivos. Tres técnicas son de uso común: 1. Las tablas de bits. 2. Las secciones libres encadenadas. 3. Y la indexación. Tablas de Bíts El método de las tablas de bits utiliza un vector que contiene un bit por cada bloque del disco. Cada entrada de igual a 0 corresponde a u bloque libre y cada 1 corresponde a un bloque en uso. Las tablas de bits tienen la ventaja de que es relativamente facil encontrar un bloque o un grupo continuo de bloques libres. Las tablas de bits trabajan bien con cualquiera de los métodos de asignación de archivos. Otra ventaja es que puede ser tan pequeña como sea posible y puede mantenerse en memoria cada vez que se realice una asignación. Secciones libres encadenadas Las secciones libres pueden encadenarse juntas mediante un puntero y un valor de longitud en cada sección libre. Este método tiene un gasto minimo porque no hay necesidad de tabla de asignacion de disco, sin simplemente un puntero al comienzo de la cadena y la longitud de la primera seccion. Este método sirve para todas las técnicas de asignación de archivos. Indexación El método de indexación trata el espacio libre como si fuera un archivo y utiliza una tabla índice. Por razones de eficiencia, el índice debe trabajar con secciones de tamaño variable mejor que con bloques. De este modo, habrá una entrada en la tabla para cada sección libre del disco. Este procedimiento ofrece un soporte eficaz para todos los métodos de asignación de archivos. Fiabilidad Considérese el escenario siguiente: 1. El usuario A solicita una asignación para añadir datos a un archivo existente. 2. La petición se atiende y se actualizan en memoria principal las tablas de asignación de disco y archivos, pero no aun en el disco. 3. El sistema se hunde y a continuacion se reinicia 4. El usuario B solicita una asignación y se le otorga un espacio en el disco que se solapa con la ultima asignación hecha al usuario A. 5. El usuario A accede a la sección solapada mediante una referencia que esta almacenada en el archivo de A. Esto surge debido al que el sistema mantiene copias de la tabla de asignación de disco y la tabla de asignación de archivos en memoria principal. Para evitar esto puede seguir los siguientes pasos: 1. bloquear en el disco la tabla de asignación de disco 2- Buscar espacio disponible en la tabla de asignación de disco. 3- Asignar el espacio, actualizar la tabla de asignación de disco y actualizar el disco. 4- Actualizar la tabla de asignación de archivos y actualizar el disco. 5- Desbloquear la tabla de asignación de disco. Acronimos UCP Unidad Central de Proceso S.O. Sistema Operativo E/S Entrada y Salida FAT File allocation Table <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
2
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.