miércoles, 30 de mayo de 2007
control+alt+del
control+alt+del
msconfig
regedit
archivos principales del S.O
nombre de interprete de comandos dos primer programa q se ejecuta despies del inicio de windows "cmd.exe"
autoexec.bat:
MS DOS, archivo por lotes de texto, esta en la raiz windows se ejecuta una vez arrancado el y haya porcesado config.sys antes de ser lanzado el entorno grafico.
config.sys:
MSDOS contiene intrucciones de inicializacion del sistema, para usar aplicaciones y disposotivos del sistema
win.ini:
archivo leido por windows al iniciar el computador (datos escritorio, fuentes, sonidos, etc)
io.sys:
conju. intrucciones transferencia in/out desde perifericos a memoria, contiene drives de arranque
regedit:
herramientas avanzadas cambiar cofiguracion de registro del sistema
msconfig:
solucionar problemas windows
discos duros
integrated drive electronics. la interfaz ide o ata
ata:
aduanced technology atachment. controla los dispositivos de almacenamiento masivo de datos DP.
atapi:
aduanc technology atachment packet interfaz, añade dispositivos cd rom, ide
scsi:
small computer system interfaz. interfaz standart para la transferencia de datos entre perifericos en el bus del ordenador. para montar un dispostvo d eDD es necesario un controlador scsi
discos ata

Discos IDE
Después vinieron los discos EIDE (FastATA), desarrollados por la compañía Western Digital, compatibles con los primeros, pero con algunas mejoras, basadas en la especificación ATA-2, que ya soporta unidades de CD-ROM (ATAPI) y de cinta.Otra mejora importante es el soporte de 2 canales para conectar hasta 4 unidades.Además se definen varios modos de transferencia de datos, que llegan hasta los 16,6 Mb./seg. como el PIO-4, o mejor aún el DMA-2, que soporta la misma tasa pero sin intervención de la CPU.
La última especificación, desarrollada por Quantum es la Ultra DMA/33 (UltraATA), que permite transferencias DMA a 33 Mb./seg.
Después surgieron otros discos duros más rápidos como son el Ultra DMA/66, con velocidades de transferencia de 66 Mb./seg. y recientemente el Ultra DMA/100, con una velocidad de 100 Mb./seg.
Se está diseñando una nueva tecnología la Ultra DMA/133, la cual alcanzaría la cifra tope de 133 Mb./seg.
viernes, 25 de mayo de 2007
caja negra
Las pruebas de caja negra se centran en lo que se espera de un módulo, es decir, intentan encontrar casos en que el módulo no se atiene a su especificación. Por ello se denominan pruebas funcionales, y el probador se limita a suministrarle datos como entrada y estudiar la salida, sin preocuparse de lo que pueda estar haciendo el módulo por dentro.Las pruebas de caja negra están especialmente indicadas en aquellos módulos que van a ser interfaz con el usuario (en sentido general: teclado, pantalla, ficheros, canales de comunicaciones, etc.) Este comentario no obsta para que sean útiles en cualquier módulo del sistema.Las pruebas de caja negra se apoyan en la especificación de requisitos del módulo. De hecho, se habla de "cobertura de especificación" para dar una medida del número de requisitos que se han probado. Es fácil obtener coberturas del 100% en módulos internos, aunque puede ser más laborioso en módulos con interfaz al exterior. En cualquier caso, es muy recomendable conseguir una alta cobertura en esta línea.
El problema con las pruebas de caja negra no suele estar en el número de funciones proporcionadas por el módulo (que siempre es un número muy limitado en diseños razonables); sino en los datos que se le pasan a estas funciones. El conjunto de datos posibles suele ser muy amplio (por ejemplo, un entero).
Lograr una buena cobertura con pruebas de caja negra es un objetivo deseable; pero no suficiente a todos los efectos. Un programa puede pasar con holgura millones de pruebas y sin embargo tener defectos internos que surgen en el momento más inoportuno (Murphy no olvida).Por ejemplo, un PC que contenga el virus Viernes-13 puede estar pasando pruebas de caja negra durante años y años. Sólo falla si es viernes y es día 13; pero ¿a quién se le iba a ocurrir hacer esa prueba? Las pruebas de caja negra nos convencen de que un programa hace lo que queremos; pero no de que haga (además) otras cosas menos aceptables.
caja blanca
Lograr una buena cobertura con pruebas de caja blanca es un objetivo deseable; pero no suficiente a todos los efectos. Un programa puede estar perfecto en todos sus términos, y sin embargo no servir a la función que se pretende.Por ejemplo, un Rolls-Royce es un coche que sin duda pasaría las pruebas más exigentes sobre los últimos detalles de su mecánica o su carrocería. Sin embargo, si el cliente desea un todo-terreno, difícilmente va a comprárselo.Por ejemplo, si escribimos una rutina para ordenar datos por orden ascendente, pero el cliente los necesita en orden decreciente; no hay prueba de caja blanca capaz de detectar la desviación.Las pruebas de caja blanca nos convencen de que un programa hace bien lo que hace; pero no de que haga lo que necesitamos.
sistemas enlatados
kuml
Business Process Management (BPM)
Como su nombre lo sugiere Business Process Management (BPM) se enfoca en la administración de los procesos del negocio.
A través del modelado de las actividades y procesos logramos un mejor entendimiento del negocio y muchas veces esto presenta la oportunidad de mejorarlos. La automatización de los procesos reduce errores, asegurando que los mismos se comporten siempre de la misma manera y dando elementos que permitan visualizar el estado de los mismos. La administración de los procesos nos permite asegurarnos de que los mismos estén ejecutándose eficientemente y obtener información que luego puede ser usada para mejorarlos. Es a través de la información que se obtiene de la ejecución diaria de los procesos que se puede identificar posibles ineficiencias en los mismos y de esta forma optimizarlos.
Para soportar esta estrategia es necesario contar con un conjunto de herramientas que den el soporte necesario para cumplir con el ciclo de vida de BPM. Este conjunto de herramientas son llamadas Business Process Management System y con ellas se construyen aplicaciones BPM.
Planificación de recursos empresariales(erp)
La Planificación de Recursos Empresariales es un término derivado de la Planificación de Recursos de Manufactura (MRPII) y seguido de la Planificación de Requerimientos de Material (MRP). Los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos, facturas y una contabilidad para la compañía de la Planificación de Recursos Empresariales o el software ERP puede intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos.
Los sistemas ERP ocasionalmente son llamados back office (trastienda) ya que indican que el cliente y el público general no están directamente involucrados. Este sistema es, en contraste con el sistema de apertura de datos (front office), que crea una relación administrativa del consumidor o servicio al consumidor (CRM), un sistema que trata directamente con los clientes, o con los sistemas de negocios electrónicos tales como comercio electrónico, gobierno electrónico, telecomunicaciones electrónicas y finanzas electrónicas; así mismo, es un sistema que trata directamente con los proveedores, no estableciendo únicamente una relación administrativa con ellos (SRM).
Los ERP están funcionando ampliamente en todo tipo de empresas modernas. Todos los departamentos funcionales que están involucrados en la operación o producción están integrados en un solo sistema. Además de la manufactura o producción, almacenamiento, logística e información tecnológica, incluyen además la contabilidad, y suelen incluir un recursos humanos, y herramientas de mercadotecnia y administración estratégica.
Sistemas de workflow
Los sistemas de workflow facilitan la automatización de los flujos de trabajo entre procesos y permiten integrar los procesos de la empresa, rediseñados de acuerdo con ayuda de nuevas estrategias.
Existen en el mercado varias productos como ser openEDMS, wf.com.mx, cardif, IBM, etc.
Existen muchas metodologías que culminan en la implementación de un sistema de este tipo como son Diagrama de Roles, BPMN, IDEF0, Ciclos de trabajo, etc.
Copyright
En el derecho anglosajón se utiliza la noción de copyright que, por lo general, comprende la parte patrimonial de los derechos de autor.
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.
Copyleft
Sus partidarios la proponen como alternativa a las restricciones de derechos para hacer y redistribuir copias de una obra determinada de las normas planteadas en los derechos de autor o propiedad intelectual. Se pretende garantizar así una mayor libertad, cada persona receptora de una copia o una versión derivada de un trabajo pueda, a su vez usar, modificar y redistribuir tanto el propio trabajo como las versiones derivadas del mismo. Así, y en un entorno no legal, puede considerarse como opuesto al copyright o derechos de autor tradicionales.
Lantastic
Linux
Los primeros sistemas Linux se originaron en 1992, al combinar utilidades de sistema y librerías del proyecto GNU con el núcleo Linux, completando un sistema también conocido como GNU/Linux. Desde fines de 1990 Linux ha obtenido el apoyo de diversas empresas multinacionales del mundo de la informática, tales como IBM, Sun Microsystems, Hewlett-Packard y Novell.
Unix
Hoy día, la palabra UNIX se utiliza para denotar diferentes conceptos dependiendo del contexto en que es usada. Esto suele dar lugar a confusiones:
UNIX - familia: desde el punto de vista técnico, UNIX se refiere a una familia de sistemas operativos que comparten unos criterios de diseño e interoperabilidad en común. Esta familia incluye más de 100 sistemas operativos desarrollados a lo largo de 20 años. No obstante, es importante señalar que esta definición no implica necesariamente que dichos sistemas operativos compartan código o cualquier propiedad intelectual.
UNIX - el sistema operativo original: desde el punto de vista histórico, UNIX se refiere a la subfamilia de sistemas operativos que descienden de la primera implementación original de AT&T. El término "descendencia" ha de interpretarse como trabajos derivativos que comparten propiedad intelectual con la implementación original.
UNIX - la marca: desde el punto de vista legal, Unix es una marca de mercado. Dicha marca es propiedad de “The Open Group”, una organización de estandarización que permite el uso de dicha marca a cualquier sistema operativo que cumpla con sus estándares publicados (Single Unix Specification). Todo ello independientemente de que el sistema operativo en cuestión sea descendiente o clónico del Unix original. Resumiendo, la marca Unix no es propiedad de ninguna compañía.
Novell NetWare
miércoles, 23 de mayo de 2007
asp
La tecnología ASP está estrechamente relacionada con el modelo tecnológico de su fabricante. Intenta ser solución para un modelo de programación rápida ya que programar en ASP es como programar en VisualBasic, por supuesto con muchas limitaciones ya que es una plataforma que no se ha desarrollado como lo esperaba Microsoft.
Lo interesante de este modelo tecnológico es poder utilizar diversos componentes ya desarrollados como algunos controles ActiveX. Otros problemas que han hecho evolucionar esta tecnología es el no disponer de información "que oriente a quienes desean aprenderla y resulta muy costosa en tiempo descubrir aquí y allá toda la información para volverla altamente útil".
ASP ha pasado por cuatro iteraciones mayores, ASP 1.0 (distribuido con IIS 3.0), ASP 2.0 (distribuido con IIS 4.0), ASP 3.0 (distribuido con IIS 5.0) y ASP.NET (parte de la plataforma .NET de Microsoft). Las versiones pre-.NET se denominan actualmente (desde 2002) como ASP clásico.
En el último ASP clásico, ASP 3.0, hay seis objetos integrados disponibles para el programador, Application, ASPError, Request, Response, Server y Session. Cada objeto tiene un grupo de funcionalidades frecuentemente usadas y útiles para crear páginas web dinámicas.
Framework
Un framework representa una arquitectura de software que modela las relaciones generales de las entidades del dominio. Provee una estructura y una metodología de trabajo la cual extiende o utiliza las aplicaciones del dominio.
Los Frameworks son diseñados con el intento de facilitar el desarrollo de software, permitiendo a los diseñadores y programadores pasar más tiempo identificando requerimientos de software que tratando con los tediosos detalles de bajo nivel de proveer un sistema funcional. Por ejemplo, un equipo que usa Apache Struts para desarrollar un sitio web de un banco puede enfocarse en cómo los retiros de ahorros van a funcionar en lugar de preocuparse de cómo se controla la navegación entre las páginas en una forma libre de errores. Sin embargo, hay quejas comunes acerca de que el uso de frameworks añade código innecesario y que la preponderancia de frameworks competitivos y complementarios significa que el tiempo que se pasaba programando y diseñando ahora se gasta en aprender a usar frameworks.
Fuera de las aplicaciones en la informática, un framework puede ser considerado como el conjunto de procesos y tecnologías usados para resolver un problema complejo. Es el esqueleto sobre el cual varios objetos son integrados para una solución dada.
balance scorecard
El acceso a los principales almacenes de información brinda la posibilidad de presentar los resultados de desempeño y entender por qué están dándose esos resultados.
La ventaja de BITAM es que no tiene que preocuparse más que en establecer la estructura muy particular del BSC de su empresa y nosotros obtenemos las cifras de los indicadores de sus fuentes, y los plasmamos en un Tablero de Comunicación y Control realizado específicamente para dar el soporte de decisiones que el usuario requiere. Nos especializamos en diseñar herramientas para comunicar y traducir la visión y estrategia al interior de la empresa, presentando un mapa estratégico sobre el cual pueda moverse para conocer, en su empresa o en su unidad de negocio, el comportamiento de los indicadores pasados, para influir sobre los futuros.

Beneficios
El Balanced Scorecard induce una serie de resultados que favorecen la administración de la compañía, pero para lograrlo es necesario implementar la metodología y la aplicación para monitorear, y analizar los indicadores obtenidos del análisis. Entre otros podemos considerar las siguientes ventajas:
. Alineación de los empleados hacia la visión de la empresa.. Comunicación hacia todo el personal de los objetivos y su- cumplimiento.. Redefinición de la estrategia en base a resultados.. Traducción de la visión y estrategias en acción.. Favorece en el presente la creación de valor futuro.. Integración de información de diversas áreas de negocio.. Capacidad de análisis.. Mejoría en los indicadores financieros.. Desarrollo laboral de los promotores del proyecto.
Orígenes del Balanced Scorecard (BSC)
Como con cualquier concepto nuevo, existen seguidores, pero también detractores del mismo. El antecedente más reconocido del Balanced Scorecard es el Tableau de Bord surgido en Francia, el cual presentaba indicadores financieros y no financieros para controlar los diferentes procesos de negocios.
Desde la década de los sesenta existían diferentes acercamientos para el control de los procesos de negocios. La idea siempre giraba en torno a seleccionar un conjunto de indicadores que pudieran ser construidos para apoyar la gestión, solo que normalmente las áreas de negocio eran definidas y fijas. De hecho, los acercamientos eran de compañías muy específica, no como parte de una cultura general que comenzara a extenderse.
General Electric y Citibank son de las empresas que fueron pioneras en la construcción de modelos de seguimiento y control de objetivos basados en indicadores. BSC indudablemente recoge la idea de usar indicadores para evaluar la estrategia, pero agrega, además, otras características que lo hacen diferente y más interesante, y le han permitido evolucionar desde su propia e inicial definición en 1992, "un conjunto de indicadores que proporcionan, a la alta dirección, una visión comprensiva del negocio", para "ser una herramienta de gestión que traduce la estrategia de la empresa en un conjunto coherente de indicadores." La diferencia importante del Tableau de Bord con respecto al BSC es que, antes, se generaban una serie de indicadores financieros y no financieros, y éstos se dejaban a cada directivo para que pudiera, en base a su experiencia, seleccionar aquellos que consideraban más importantes para su trabajo. El BSC disminuye la posibilidad de error de una persona, ya que los indicadores son definidos por un conjunto multidisciplinario de sujetos que no da opción a seleccionar o no seleccionar algunos de ellos, simplemente si está dentro de los indicadores es porque es relevante en algún punto para la implantación de la estrategia o el seguimiento de la misma.
En el BSC es indispensable primero definir el modelo de negocio del cual se desprenderán los indicadores de acción y de resultados, que reflejarán las interrelaciones entre los diferentes componentes de la empresa. Una vez construido, los directivos utilizan este modelo como mapa para seleccionar los indicadores del BSC.
¿Qué es Balanced Scorecard?
En 1992, Kaplan y Norton de Harvard University revolucionaron la administración de empresas al introducir un concepto bastante efectivo para alinear la empresa hacia la consecución de las estrategias del negocio, a través de objetivos e indicadores tangibles. La principal innovación fue la introducción de mediciones sobre los intangibles como requisitos indispensables para alcanzar los objetivos financieros.
Puede entenderse al BSC como una herramienta o metodología, lo importante es que convierte la visión en acción mediante un conjunto coherente de indicadores agrupados en 4 categorías de negocio.
Según Mario Vogel, "BSC lo ayuda a balancear, de una forma integrada y estratégica, el progreso actual y suministra la dirección futura de su empresa, para ayudarle a convertir la visión en acción por medio de un conjunto coherente de indicadores, agrupados en 4 diferentes perspectivas, a través de las cuales se puede ver el negocio en su totalidad."
Las 4 categorías de negocio son: Financieras, Clientes, Procesos Internos y Formación y Crecimiento. BSC sugiere que estas perspectivas abarcan todos los procesos necesarios para el correcto funcionamiento de una empresa y deben ser considerados en la definición de los indicadores. De acuerdo a las características propias de cada negocio pueden existir incluso más, pero difícilmente habrá menos de las mencionadas.
El equilibrio entre los indicadores es lo que da nombre a la metodología, pues se presenta un balance entre los externos relacionados con accionistas y clientes, y los internos de los procesos, capacitación, innovación y crecimiento; también existe un equilibrio entre indicadores de resultados, los cuales ven los esfuerzos (principalmente económicos) pasados e indicadores que impulsan la acción futura (capacitación, innovación, aprendizaje, etc.).
El BSC permite tener el control del estado de salud corporativa y la forma como se están encaminando las acciones para alcanzar la visión. A partir de la visualización y el análisis de los indicadores balanceados, pueden tomarse acciones preventivas o correctivas que afecten el desempeño global de la empresa.
Por sus características, le BSC puede implementarse a nivel corporativo o en unidades de negocio con visión y estrategias de negocios definidas y que mantengan cierta autonomía funcional.
Perspectivas del Balanced Scorecard
A pesar de que son 4 las perspectivas que tradicionalmente identifican un BSC, no es indispensable que estén todas ellas; estas perspectivas son las más comunes y pueden adaptarse a la gran mayoría de las empresas que no constituyen una condición indispensable para construir un modelo de negocios.
Perspectiva financiera. Históricamente los indicadores financieros han sido los más utilizados, pues son el reflejo de lo que está ocurriendo con las inversiones y el valor añadido económico, de hecho, todas las medidas que forman parte de la relación causa-efecto, culminan en la mejor actuación financiera.
Perspectiva del cliente. Como parte de un modelo de negocios, se identifica el mercado y el cliente hacia el cual se dirige el servicio o producto. La perspectiva del cliente es un reflejo del mercado en el cual se está compitiendo.Brinda información importante para generar, adquirir, retener y satisfacer a los clientes, obtener cuota de mercado, rentabilidad, etc. "La perspectiva del cliente permite a los directivos de unidades de negocio articular la estrategia de cliente basada en el mercado, que proporcionará unos rendimientos financieros futuros de categoría superior." (Kaplan & Norton)
Perspectiva procesos internos. Para alcanzar los objetivos de clientes y financieros es necesario realizar con excelencia ciertos procesos que dan vida a la empresa. Esos procesos en los que se debe ser excelente son los que identifican los directivos y ponen especial atención para que se lleven a cabo de una forma perfecta, y así influyan a conseguir los objetivos de accionistas y clientes.
Perspectiva de formación y crecimiento. Es la perspectiva donde más tiene que ponerse atención, sobre todo si piensan obtenerse resultados constantes a largo plazo.Aquí se identifican la infraestructura necesaria para crear valor a largo plazo. Hay que lograr formación y crecimiento en 3 áreas: personas, sistemas y clima organizacional. Normalmente son intangibles, pues son identificadores relacionados con capacitación a personas, software o desarrollos, máquinas e instalaciones, tecnología y todo lo que hay que potenciar para alcanzar los objetivos de las perspectivas anteriores.
¿Cómo se usa?
La filosofía principal para sugerir perspectivas de indicadores es que todos ellos, en perfecto balance, abarcan casi la totalidad de los indicadores necesarios para monitorear la empresa, pero la pregunta es como vincular las distintas perspectivas.
Todo lo que pasa en cualquier empresa es un conjunto de hipótesis sobre la causa y efecto entre indicadores. Cualquier acción que se ejecute, tendrá un impacto directo sobre otra variable, es por eso que la perspectiva de Formación y Crecimiento es la base que permite crear la infraestructura necesaria para crecer en las otras perspectivas. Lo importante es saber que ninguna perspectiva funciona en forma independiente, sino que puede iniciarse una acción con alguna de ellas y repercutirá sobre todas las demás.
Un ejemplo simple puede ilustrar esta situación: Supongamos que los empleados necesitan capacitación e instalaciones adecuadas para estar satisfechos y, por extensión, realizar bien su trabajo; si realizan bien su trabajo de forma individual estarán realizando procesos de negocio complejos que afectarán directamente el producto o servicio ofrecido para que éste sea de mejor calidad; un buen servicio provocará que el cliente esté satisfecho, recomiende y, por extensión, incremente la cuota de mercado, lo cual a su vez repercutirá en mayores ingresos y rentabilidad.
Pareciera un ejemplo muy trivial, pero de alguna forma es como afectan ciertas perspectivas sobre todas las demás. Cada una de las medidas forma parte de la cadena de relaciones causa-efecto que dan significado a la estrategia en la unidad de negocio.
OLAP
La razón de usar OLAP para las consultas es la velocidad de respuesta. Una base de datos relacional almacena entidades en tablas discretas si han sido normalizadas. Esta estructura es buena en un sistema OLTP pero para las complejas consultas multitabla es relativamente lenta. Un modelo mejor para búsquedas, aunque peor desde el punto de vista operativo, es una base de datos multidimensional. La principal característica que potencia a OLAP, es que es lo más rápido a la hora de hacer selects, en contraposición con OLTP que es la mejor opción para INSERTS, UPDATES Y DELETES.
OLTP
Data Mining
Data Warehouse
Data Warehouse es un área de apoyo a la gerencia universitaria. Es un proyecto que, mediante el uso de herramientas como Data Warehouse o Data Mining, le brinda a las Universidades Nacionales la posibilidad de convertir datos en información valiosa.
fiabilidad
Referido al comportamiento de un sistema o dispositivo, se define como la "probabilidad de que el dispositivo desarrolle una determinada función, bajo ciertas condiciones y durante un período de tiempo determinado".
sábado, 19 de mayo de 2007
Hub y Switch
Switch
Un switch en el centro de una red en estrella.Los switches se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).Interconexión de switches y bridgesLos bridges y switches pueden ser conectados unos a los otros, pero existe una regla que dice que sólo puede existir un único camino entre dos puntos de la red. En caso de que no se siga esta regla, se forma un bucle en la red, lo que tiene como resultado la transmisión infinita de datagramas de una red a otra.Sin embargo, esos dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura.
viernes, 18 de mayo de 2007
archivos
Cuando una PC arranca mal y no muestra el monitor comodebiera o alguna de esas cosas elementales es porque este archivo no funcionabien. ¿Qué es? Es AUTOMATIC EXECUTE BATCH (archivo de lotes de ejecuciónautomática) Se trata de un archivo que se ejecuta al inicializar el sistemaoperativo y contiene una lista de comandos con las opciones básicas deconfiguración, como el camino para el acceso de archivos. Este archivo era muyimportante antes de aparecer el Windows 98 que lo sustituyó por otros en elboot.
♠ CONFIG.SYS:
Es la carpeta de configuración primaria para MS-DOS y OS/2 (Sistemas Operativos). Es una careta especial que contiene instrucciones de Instalación o configuración para el sistema de la computadora.
♠ Win.Ini:
(WINdows INItialization) Inicialización de Windows. Archivo leído por Windows al inicializarse el computador que contiene datos acerca del entorno actual (escritorio, fuentes, sonidos, etc.) y aplicaciones individuales. Con frecuencia, se actualiza mediante un programa de instalación para proveer información para la aplicación cuando se ejecuta. SYSTEM.INI, otro archivo de inicialización, contiene datos acerca del hardware (controladores, disposiciones 386 modo extendido, etc.)
martes, 15 de mayo de 2007
Abrazo del oso (deadlock)
Un conjunto de procesos está en un abrazo mortal cuando todos los procesos en ese conjunto están esperando un evento que sólo puede ser causado por otro proceso en el conjunto. Los eventos a los cuales nos estamos refiriendo son concernientes con la asignación y liberación de recursos principalmente. Sin embargo, otro tipo de eventos pueden llevar a la existencia de abrazos mortales.El problema de los abrazos mortales no es único al ambiente de los sistemas operativos. Generalizando nuestra interpretación de recursos y procesos, podemos ver que un problema de abrazo mortal puede ser parte de nuestro ambiente de vida diaria.
Condiciones Necesarias para el bloqueoSegún Coffman (1971), existen cuatro condiciones que deben cumplirse para que haya estancamiento. Una situación de abrazo mortal puede surgir sí y solo sí las siguientes cuatro condiciones ocurren simultáneamente en un sistema:Exclusión Mutua. Los procesos reclaman control exclusivo de los recursos que pide. Al menos un recurso es mantenido en un modo no-compartible.Retener y Esperar. Los procesos que regularmente contienen recursos otorgados antes pueden solicitar nuevos recursos. Debe existir un proceso que retenga al menos un recurso y esté esperando para adquirir recursos adicionales que están siendo retenidos por otros procesos.No existe el derecho de desasignar. Los recursos no pueden ser desasignados; esto es, un recurso sólo puede ser liberado voluntariamente por el proceso que lo retiene, después de que el proceso ha terminado su tarea.Espera Circular. Debe haber una cadena de dos o más procesos, cada uno de los cuales esté esperando un recurso contenido en el siguiente miembro de la cadena. Debe existir un conjunto {p0, p1, ...,pn} de procesos en espera tal que p0 esté esperando por un recurso que está siendo retenido por p1, p1 está esperando por un recurso que está siendo retenido por p2, ..., pn-1 está esperando por un recurso que está siendo retenido por pn y pn está esperando por un recurso que está siendo retenido por p0.
Las cuatro condiciones deben de cumplirse para que pueda ocurrir un abrazo mortal. La condición de espera circular implica la condición de retener y esperar, de tal manera que las cuatro condiciones no son totalmente independientes. Sin embargo, puede ser útil el considerar cada condición por separado.Una forma de modelar estas condiciones es usando un grafo de recursos: los círculos representan procesos, los cuadrados recursos. Una arista desde un recurso a un proceso indica que el recurso ha sido asignado al proceso. Una arista desde un proceso a un recurso indica que el proceso ha solicitado el recurso, y está bloqueado esperándolo. Entonces, si hacemos el grafo con todos lo procesos y todos los recursos del sistema encontramos un ciclo, los procesos en el ciclo están bajo bloqueo mutuo.
domingo, 13 de mayo de 2007
Paginación
En un momento cualquiera, la memoria se encuentra ocupada con páginas de diferentes procesos, mientras que algunos marcos están disponibles para su uso. El sistema operativo mantiene una lista de estos últimos marcos, y una tabla por cada proceso, donde consta en qué marco se encuentra cada página del proceso. De esta forma, las páginas de un proceso pueden no estar contiguamente ubicadas en memoria, y pueden intercalarse con las páginas de otros procesos.
En la tabla de páginas de un proceso, se encuentra la ubicación del marco que contiene a cada una de sus páginas. Las direcciones lógicas ahora se forman como un número de página y de un desplazamiento dentro de esa página. El número de página es usado como un índice dentro de la tabla de páginas, y una vez obtenida la dirección real del marco de memoria, se utiliza el desplazamiento para componer la dirección real. Este proceso es realizado en el hardware del computador.
De esta forma, cuando un proceso es cargado en memoria, se cargan todas sus páginas en marcos libres y se completa su tabla de páginas.
Abrazo del oso
hacker vs Cracker
Aficionados a la informática que buscan defectos, puertas traseras y mejorar la seguridad del sofware, así como prevenir posibles errores en el futuro .
Delincuentes informáticos, o cracker, que es su uso más extendido, y según algunos grupos de opinion sería incorrecto.
Los llamados crackers (que significa rompedores) o "Black hat" (sombreros negros) usan su conocimiento con fines maliciosos, antimorales o incluso bélicos, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable, piratería, fabricación de virus, herramientas de crackeo y elementos de posible terrorismo como la distribución de manuales para fabricar elementos explosivos caseros o la clásica tortura china. El Cracker se distingue del Hacker por sus valores morales, sociales y políticos.
Dentro de la cultura underground del Hacking , Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Mientras que Cracker es aquel individuo que se especializa en saltar las protecciones anticopia de software, de ahí el nombre crack para definir los programas que eliminan las restricciones en las versiones de demostración de software comercial.
La escalabilidad
viernes, 11 de mayo de 2007
Diferencias entre Pentium 4 y Core dual
Un microprocesador multi núcleo es aquel que combina dos o más procesadores independientes en un solo paquete, a menudo un solo circuito integrado (IC). Un dispositivo doble núcleo contiene solamente dos microprocesadores independientes. En general, microprocesadores multi núcleo permiten que un dispositivo computacional exhiba una cierta forma del paralelismo a nivel de thread (Thread-level parallelism) (TLP) sin incluir múltiples microprocesadores en paquetes físicos separados. Esta forma de TLP se conoce a menudo como multiprocesamiento a nivel de chip (Chip-level multiprocessing), o CMP.Multiprocesamiento es un Procesamiento simultáneo con dos o más procesadores en un computador, o dos o más computadores que están procesando juntos. Cuando se usa dos o más computadores, se unen con un canal de alta velocidad y comparten la carga de trabajo general entre ellos. En caso de que uno falle el otro se hace cargo. El multiprocesamiento también se efectúa en computadores de propósitos especiales, como procesadores de arreglo, los cuales proveen procesamiento simultáneo de conjunto de datos. Aunque los computadores se construyen con diversas características que se superponen, como ejecutar instrucciones mientras se ingresan y se sacan datos, el multiprocesamiento se refiere específicamente a la ejecución de instrucciones simultáneas.
jueves, 10 de mayo de 2007
tipos de blog
- Blog Personal: diario de vida , con fotos o historias.
- Blog Colaborativo: un blog que es escrito por varias personas. Lo compartido es el registro de usuarios, los tags o clasificaciones del contenido y la apariencia del sitio.
- Fotolog: un fotolog es una especie de blog en que no se escribe mucho, sino a lo más un párrafo y lo más importante del contenido es una foto que ilustra un momento del tiempo o un acontecimiento.
- AudioBlog o Podcast: un blog en el que se publica un programa de audio (similar a un programa de radio), normalmente de 20-60 minutos de duración y que permite a los usuarios descargarlo a un dispositivo como un reproductor portátil de MP3s.
- Vídeo: En enero de este año tuvo lugar la primera conferencia de videobloggers, Sería algo similar a los flogs pero en vídeo de baja resolución. Su nombre común es vlog.