Archivo de la categoría: Ingeniería informática

Organización de la Información y Almacenamiento: Sistemas de Archivos y Periféricos

Organización de la Información: Sistema de Archivos

Cada sistema operativo (SO) sigue normas y restricciones diferentes para almacenar datos. El nombre del archivo puede tener hasta 8 caracteres (algunos permiten ‘+’, Unix y Windows permiten mayúsculas y minúsculas, MS-DOS no). Nombre.ext indica el tipo de archivo. Junto con el nombre se almacenan los atributos (de sistema, lectura, fecha, tamaño, hora, si fue modificado desde la última copia de seguridad).

Directorios y Archivos

Los archivos Seguir leyendo “Organización de la Información y Almacenamiento: Sistemas de Archivos y Periféricos” »

Fundamentos de Informática Empresarial: Sistemas, Aplicaciones y Licencias

Empresa: Definición y Tipos

Empresa: unión de capital, técnica y fuerza de trabajo orientada a producir bienes o servicios para ofertarlos a los consumidores, y a obtener el máximo beneficio.

Productivas: propias de la empresa, son las que aseguran la existencia de un producto que se comercializa y por el que se obtienen unos beneficios económicos.

Tipos de empresas

  • Industriales
  • Comerciales
  • De servicio

Organización Departamental

Principales Departamentos

Tipos de comunicación y conceptos web

Comunicación Sincrónica

Es el intercambio de información por Internet en tiempo real. Se da entre personas y está mediatizada por ordenadores.

  • Su máximo exponente es el chat.
  • Su creación data de 1988, aunque su éxito comenzó a principios del siglo XXI.
  • Los participantes realizan acciones características de una charla oral usando ordenadores y texto escrito.

Obstáculos en la comunicación sincrónica

Optimizando la Red con Servidores Proxy-Caché y Squid en GNU/Linux

Proxy y Proxy-Caché: Fundamentos y Beneficios

Un proxy es un servidor que centraliza el tráfico entre Internet y una red local, eliminando la necesidad de que cada ordenador tenga una conexión directa a Internet. Además, controla los accesos no permitidos desde Internet hacia la red local.

El proxy-caché actúa como intermediario entre el usuario e Internet, funcionando como una zona caché para acelerar el acceso a páginas web y restringir contenidos.

Funciones de los Servidores Proxy-Caché

Implementación de una Lista Doblemente Enlazada en C

Introducción

Este código implementa una lista doblemente enlazada en C, permitiendo la inserción, borrado y otras operaciones como la verificación de palíndromos. Incluye funciones para mostrar la lista en orden ascendente y descendente.

Código

#include <stdio.h>
#include <stdlib.h>
#include <ctype.h>
#include <conio.h> //Para usar getch() y system("pause")
#include <string.h> //Para usar strlen()

#define ASCENDENTE 1
#define DESCENDENTE 0
#define TRUE 1

typedef  Seguir leyendo “Implementación de una Lista Doblemente Enlazada en C” »

Fundamentos de la gestión de memoria y procesos en sistemas operativos

Gestión de Memoria

Alta tasa de actividad de paginación:

Sobrepaginación

Hardware encargado de correspondencia entre direcciones virtuales y físicas:

MMU

Para que un programa se ejecute:

Su código y datos necesitan estar cargados por completo en memoria

El programa se descompone en módulos separados:

Recubrimientos

Un proceso pierde la CPU, se vuelca su imagen de la memoria al disco:

Swapping

Algoritmo de frecuencia de fallo más baja:

Óptimo

¿En qué algoritmo se apoya Belady?:

FIFO

El algoritmo “NUR” Seguir leyendo “Fundamentos de la gestión de memoria y procesos en sistemas operativos” »

Optimización de Procesos: Planificación y Gestión de Memoria

Planificación de Procesos

La planificación es la técnica que indica qué procesos deben ejecutarse. Con los algoritmos de planificación se decide qué proceso se ejecuta y por qué. Cuando hacemos doble clic en un proceso para lanzarlo, el sistema operativo lo introduce en planificación y ahí empieza el proceso.

Instrucciones y Procesamiento

¿Cuántas instrucciones puede procesar en un instante de tiempo la UCP?

Una instrucción, a no ser que el ordenador sea multiproceso/multiprocesador o tenga Seguir leyendo “Optimización de Procesos: Planificación y Gestión de Memoria” »

Administración de Usuarios, Seguridad Informática y Criptografía

Usuarios y Grupos

El Dominio permite tener un espacio común de usuarios globales. La identidad de un usuario se comparte entre todas las máquinas y procesos del dominio, basada en Kerberos. Para la gestión de usuarios y grupos, se utiliza una consola de administración con dos marcos: izquierdo (jerarquía de objetos y contenedores) y derecho (contenido del contenedor). Los contenedores agrupan y contienen otros objetos. Un grupo relaciona distintos objetos usuario, pero no los contiene.

Creación Seguir leyendo “Administración de Usuarios, Seguridad Informática y Criptografía” »

Diseño, Construcción y Pruebas de Sistemas Informáticos

Diseño Físico de Sistemas

Diseño Técnico

Adaptar las funcionalidades al entorno tecnológico y al equipo técnico (analistas, programadores, administradores).

  • Resultados del diseño técnico: Cuaderno de carga (documentación de todo el desarrollo, programas, pseudocódigo, plan de pruebas, formularios, ordinogramas, diagramas de flujo, registros de bases de datos y tablas de especificación); diseño de estructura modular Vtoc; diseño de interfaces entre módulos; definición de interfaces con Seguir leyendo “Diseño, Construcción y Pruebas de Sistemas Informáticos” »

Sistemas Operativos: Clientes, Servidores y Redes

Sistemas Operativos Clientes

Windows 3.11
NT Workstation
Windows 95, 98
Windows 2000 Professional
Windows XP
Windows Vista
Windows 7

Sistemas Operativos Servidor

Windows NT 3.51
Windows NT Server 4.0
Windows 2000 Server
Windows 2003 Server
Windows 2008 Server

Service Packs y Hotfixes

Service Packs: Actualizaciones del sistema operativo que proporcionan mejoras y nuevas herramientas funcionales.

Hotfix: Software que corrige una falla específica del sistema operativo o de aplicaciones como SQL, Exchange o IIS.

Windows Seguir leyendo “Sistemas Operativos: Clientes, Servidores y Redes” »