martes, 16 de mayo de 2023

Practica Final

Resumen del libro "Desarrollo y Optimización de Componentes Software para Tareas Administrativas de Sistemas".  

 

El libro para empezar entra con la definicion de lo que es  un sistema operativo que  es un programa que actúa como una capa entre el usuario y el hardware. esta se encarga de gestionar y administrar todas las partes del sistema.

El sistema se puede dividir en tres partes que son:

La capa más cercana al hardware se denomina núcleo o (KERNEL). contiene la funcionalidad básica del sistema operativo y las estructuras de los datos necesarios.

 La capa de los servicios que ofrece el sistema operativo. Todas las tareas que el sistema operativo lleva a cabo son ofrecidas en forma de interfaz para el desarrollo de aplicaciones.

La capa de interfaz entre el usuario y el sistema operativo. Se encarga de proporcionar una forma de dialogo entre el usuario y el sistema operativo.

el principal objetivo de un sistema operativo es de  proporcionar un entorno para la ejecución de programas, de forma que estos programas sean capaces de usar los dispositivos de los que se compone el sistema.

El sistema operativo debe ofrecer servicios a tres niveles: al usuario, a los programas y a los dispositivos.

 Permitir la ejecución de aplicaciones

Asignar recursos del ordenador (CPU, memoria, ETC). A los programas

Dar acceso indirecto a los dispositivos del ordenador y a los periféricos.

Proporcionar un sistema organizado de almacenamiento de datos.

Comunicación interactiva con el usuario.


Todo sistema operativo necesita proporcionar a los programas un entorno de ejecución sin interferencias sobre otros programas que están ejecutándose a la misma vez. Por lo tanto, debe repartir la memoria almacenada de forma que ningún programa altere el espacio de otro programa.

En la actualidad, existen varios tipos de memorias que el sistema operativo puede utilizar y que, en función de su velocidad y tamaño, siguen la siguiente jerarquía:

᪰Registro de CPU del procesador.

᪰Cache

᪰Memoria RAM

᪰Memoria secundaria

una parte muy importante en un sistema es la segmentacion que se basa en la division logica de un programa en partes denominadas segmentos, donde cada uno de estas partes agrupa los elementos relacionados logicamente.


Gestión de almacenamiento. Sistemas de archivos

El sistema operativo necesita manejar una gran cantidad de información, para lo cual usa dispositivos de almacenamientos secundarios. Por ellos, es necesario que siga un modelo de gestión coherente y uniforme de la información.

El concepto básico de almacenamiento es el archivo. Un archivo es una unidad lógica que contiene información relacionada. 

Entre las principales funciones del módulo de gestión de almacenamiento, destacan:

Realizar la traducción del sistema de direccionamiento lógico al sistema de direccionamiento físico en los dispositivos dispositivos masivos.

Realiza transferencia e intercambio de datos entre la memoria principal y la memoria secundaria.

Realiza tareas de mantenimiento sobre los dispositivos de memoria secundaria: controlar el estado, la asignación de memoria física y el espacio disponible de cada dispositivo.

Proporcionar mecanismo para proteger, compartir, recuperar y restaurar los datos almacenados en memoria secundaria.


Cuando se habla de un dispositivo de entrada/salida, se hace referencia a cualquier elemento que no sea ni la memoria ni el procesador.

El problema de un gestor de dispositivos de entrada/salida radica en la existencia de múltiples tipos de dispositivos distintos. Las principales características que definen un dispositivo son:

Velocidad

Unidad de transferencia

Codificación de la información protocolo de comunicación

Operaciones

Errores

Gestión de red

Conjunto de herramientas que permiten configurar el subsistema queda completamente oculta bajo la interfaz que proporcionan. En la mayoría de los casos, solo hacen falta conocimientos sobre el tipo y estructura de la red, ya que el sistema operativo se encargará del resto.

El subsistema de gestión de red permite que los procesos del sistema operativo interactúen a través de un canal de comunicación con el enfoque de una red de comunicación.

Gestión de errores

Cuando se ejecuta una aplicación en el sistema operativo, puede ocurrir que el proceso realice su trabajo correctamente o bien, que se produzca algún error. En la mayoría de los casos, un error incontrolado en un sistema puede ocasionar la perdida de información e incluso la inestabilidad del sistema operativo si se esta haciendo uso de recursos del mismo.

Cuando se produce un error, el resultado es una interrupción de la ejecución normal del programa que lo causa. A continuación, el SO otorga el control de ejecución a la rutina adecuada para que trate el error. Todo el tratamiento de estos errores se conoce como gestión de excepciones y existen sistemas operativos que lo soportan y otros que no.

Las excepciones se pueden clasificar en los siguientes tipos:

Fallos: que pueden ser corregidos y que retoman la ejecución normal del programa que las genero.

Traps: que son utilizadas por los programadores para la depuración.

Aborts: son errores graves que ocurren  cuando hay un fallo de hardware.

Gestión de la seguridad

La seguridad es importante en un sistema operativo, ya que se esta hablando de un software que controla todo el sistema a nivel de hardware y de software. Sin embargo, el concepto de seguridad es muy amplio y dependiendo del ámbito puede significar una cosa u otra.

En términos informáticos, se dice que la seguridad es equivalente a garantizar una serie de propiedades. En el caso de un sistema operativo, esas propiedades se aplicarán sobre los usuarios del mismo:

Consistencia

Servicio

Protección

Control de acceso

Autenticación

El sistema operativo debe encargarse de garantizar la seguridad a todos los niveles, implementando un modelo de gestión de la seguridad centralizado, en la mayoría de los casos apoyado por un sistema de gestión de actualizaciones que las principales compañías ponen a disposición conforme encuentran agujeros de seguridad en sus sistemas.

Sistemas monolíticos

En un sistema operativo con este tipo de arquitectura, todas las funciones se encuentran codificadas en un único modulo. Esta compuesto de un conjunto de procedimientos, que se pueden invocar entre ellos según la necesidad y sin restricciones. Cada procedimiento tiene una signatura bien definida, es decir, los parámetros de entrada y el resultado de salida son conocidos.  

Hay que tener en cuenta que este tipo de modelo no es lo mismo que un modelo sin estructura. Realmente, existe una estructura, aunque sea muy primitiva. Todo sistema operativo puede ejecutar en dos modos: modo núcleo (modo kernel) o modo usuario. En un sistema monolítico, los procedimientos correspondientes a servicios del sistema operativo (llamadas al sistema) se pueden solicitar estableciendo los parámetros de entrada y realizando una llamada especial (llamada al kernel) para ejecutar el procedimiento.

La llamada especial realiza el cambio entre el modo usuario y el modo kernel y transfiere el control de la ejecución al sistema operativo.

El sistema operativo comprueba los parámetros de entrada y, en función de ellos, busca en una tabla interna la referencias al procesamiento que se debe ejecutar en función de estos parámetros. Se ejecuta y el resultado se transfiere al programa de usuario que realizo la llamada. Por lo tanto, se vuelve a pasar al modo usuario.

Entre los principales inconvenientes, se encuentran:

falta de modularidad

Dificultad para modificaciones

Dificultad en la detección y corrección de errores

Necesidad de recopilación en cada cambio

 

Máquinas virtuales

Las maquinas virtuales son un tipo de arquitectura basada en microkernel. En este modelo, el microkernel se denomina monitor de máquina virtual y se ejecuta sobre el hardware directamente, con soporte para multiprogramación. Además, proporciona una visión de múltiples maquinas virtuales a la capa superior. Cada maquina virtual es una copia exacta del hardware. Esto consigue que se puedan ejecutar varios sistemas operativos a la vez.

La idea principal es que los procesos se ejecutan limitados por los recursos y abstracciones que proporcionan cada maquina virtual.








lunes, 24 de abril de 2023

Investigacion de los Temas para Socializar con Nuestros Compañeros.

 Investigar sobre (ARREGLOS, CARACTERISTICAS, VECTORES Y CLASES) en el ambito de la analisis de un sistema informatico.


Arreglos:  Es una colección ordenada de datos (tanto primitivos u objetos dependiendo del lenguaje). Los arreglos (matrices) se emplean para almacenar multiples valores en una sola variable, frente a las variables que sólo pueden almacenar un valor (por cada variable).


Caracteristicas: Su objeto de estudio puede resumirse en el tratamiento automatizado de la información mediante sistemas digitales computarizados. Se propone tanto el abordaje teórico como el práctico de los sistemas informáticos, aunque no se trata de una ciencia experimental.


Vectores:  Los vectores son estructuras de datos similares a los arreglos, pero más desarrollados, ya que entre otras cosas, crecen y decrecen dinámicamente, según se necesite. En algunos lenguajes, el tamaño de un arreglo queda fijo en tiempo de compilación.


Clases: Una clase es una plantilla para el objetivo de la creación de objetos de datos según un modelo predefinido. Las clases se utilizan para representar entidades o conceptos, como los sustantivos en el lenguaje.

miércoles, 19 de abril de 2023

Plantamiento de Problemas de Investigacion

Durante el diseño de un sistema puesto en marcha de un sistema informatico de su autoria, los alunmos de 4toB de informatica, deberan investigar de los terminos antes expuestos el significado de instrucciones, expreciones y archivo de un sistema informatico.

Instrucciones: En programacion, una intruccion simplemente es la indicacion o directiva que le dice al pc que haga algo. Se denomina instrucción en informática al conjunto de datos insertados en una secuencia estructurada o específica que el procesador interpreta y ejecuta.

Expreciones: Son secuencias del operador que utilizan para uno o mas de estos proposito. calcular un valor a partir de operadores.una expresión es una combinación de constantes, variables o funciones, que es interpretada de acuerdo a las normas particulares de precedencia y asociación para un lenguaje de programación en particular.

Archivo: En informatica se conoce como archivo o fichero a un conjunto organizado de vinidades almacenados en dispositivos. Se les denomina de esa manera como metáfora a partir de los archivos tradicionales de oficina, escritos en papel, ya que vendrían a ser su equivalente digital.


Inteligencia Artificial (AI)

 10 definiciones de inteligencias artificiales mas usadas en la actualidad y con ejemplos. 


1. Chatgpt: Se trata de una inteligencia artificial que está entrenada para mantener conversaciones, de manera que solo tienes que hacerle preguntas de manera convencional y las entenderá. 


2. Gomma AI: E
sta AI permite ver y asegurar las aplicaciones dadas para usar de manera simple.


3. Perplexity: 
Perplexity es un motor de búsqueda que integra tecnología de inteligencia artificial conversacional, lo que hace posible que se pueda mantener un diálogo más fluido con el buscador, además de mostrar las fuentes actualizadas en tiempo real de donde ha extraído la información de sus respuestas.


4. Siri: 
 Siri es una aplicación que te permite preguntarle a tu iPad ciertos datos u ordenarle que realice ciertas funciones, ya que funciona por medio del reconocimiento de voz.



5. Alexa:  es el servicio de voz ubicado en la nube de Amazon disponible en los dispositivos de Amazon y dispositivos tercios con Alexa integrada. Con Alexa, puedes crear experiencias de voz naturales para ofrecer a los clientes una forma más intuitiva de interactuar con la tecnología que usan a diario.



6. ok google: OK Google es un servicio de asistencia de voz creado por la empresa Google y diseñado para responder por control de voz y se encuentra tanto el el buscador Chrome de Google y Maps como sus dispositivos Google Home y Google Home Mini, que lo traen integrado de serie.


7. Valle-IA:
esta es capaz de convertir texto a voz, permitiendo similar la voz de alguien mas.



8. slider IA: esta IA nos permite crear una presentacion de lo que le pidamos.


9. 
Kickresume: 
 Una aplicación de inteligencia artificial para crear currículums y cartas de presentación. Kickresume es una aplicación en línea que ayuda a crear currículums y cartas de presentación con la ayuda de la inteligencia artificial.

10. MindMeister: es una aplicación en línea para la realización de un mapa colaborativo en línea. Permite trabajar de manera colaborativa, en línea y en tiempo real en la construcción una red. Permite crear mapas y redes conceptuales para diversos temas y actividades.





martes, 11 de abril de 2023

Robots Autonomos

¿Que son los robots autonomos?

La definición de Robots Autónomos en su sentido técnico, define a los robots, que tienen la aplicabilidad y capacidad de poder ejecutar actividades y tareas sin la necesidad de algún tipo de comando y control directamente explícito de los humanos. Los Robots autónomos son funcionales en lugares como: industrias y comercios, además de áreas de trabajo tan diferentes como: el agua, el aire y el espacio.



CÓMO FUNCIONAN LOS ROBOTS AUTÓNOMOs

Los Robots autónomos con el creciente avance de la Inteligencia Artificial y la Ciencia Cognoscitivas Corporizada les han permitido ser capaces de realizar diversas actividades en entornos cooperativos que pueden ser desde complejos y dinámicamente cambiantes.

Los Robots autónomos tienen su arquitectura de conformación y partes que permiten generar respuestas de sus actividades mediante las programaciones lógicas que son realizadas mediante un software y procesadores que le permite ejecutar el conjunto de representaciones y procesos neurales que conllevan a la realización de cualquier acción, coordinación, movimiento de partes, y de los sistemas de los robots autónomos.

La Lot

internet de las cosas(LOT) ES UNA RED DE OBJETOS Y DISPOSITIVOS( ES DECIR, "COSAS") CONECTADOS QUE ESTAN EQUIPADOS CON SENSORES(Y OTRAS TECNOLOGIAS) QUE LES PERMITEN TRANSMITIR Y RECIBIR DATOS DESDE Y HACIA OTRAS COSAS Y SISTEMAS. HOY LA LOT ES AMPLIAMENTE USADA EN CONFIGURACIONES INDUSTRIALES(LLOT) Y ES SINONIMO DE INDUSTRIA 4.0.



Una vez que los dispositivos de IoT recopilan y transmiten datos, el punto final es aprender tanto como sea posible de ellos y hacer que brinden resultados e información estratégica cada vez más precisos y sofisticados. Aquí es donde entran en juego las tecnologías de IA: aumentar las redes de IoT con el poder de analíticas avanzadas y machine learning. 



Los dispositivos de IoT son nuestros ojos y oídos cuando no podemos estar allí físicamente –capturando cualquier dato que estén programados para recopilar–. Estos datos se pueden recopilar y analizar para ayudarnos a informar y automatizar las acciones o decisiones posteriores. Hay cuatro etapas clave en este proceso:




Las Redes De Computadoras

     Red de área local o LAN: Una red de área local o LAN es una red de computadoras que permite la comunicación y el intercambio de datos entre diferentes dispositivos a nivel local, ya que está limitada a distancias cortas. Por esta razón, esta red se utiliza para hogares privados, tales como una casa o un apartamento, y en empresas​.








 Una red de computadora:  Una red de computadoras es un conjunto de equipos nodos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.





 Una red LAN: Red de comunicación entre ordenadores situados en el mismo edificio o en edificios cercanos, de forma que permite a sus usuarios el intercambio de datos y la compartición de recursos.





tipo de cable que requiere una red LAN: La configuración de una LAN cableada simple requiere que un administrador conecte el dispositivo final a un conmutador LAN mediante un cable Ethernet de par trenzado. Una vez conectados, los dispositivos pueden comunicarse entre sí en la misma LAN o VLAN física.




Una red WAN: Una red de área amplia, o WAN, es una red de computadoras que une e interconecta varias redes de ámbito geográfico menor, por ejemplo redes de área local, aunque sus miembros no estén todos en una misma ubicación física.

Cuantos tipos de redes LAN existen: Hay dos tipos de LAN principales: LAN cableadas y LAN inalámbricas (WLAN). Una LAN cableada utiliza conmutadores y cableado Ethernet para conectar puntos finales, servidores y dispositivos de internet de las cosas (IoT) a la red corporativa. 


Como podemos configurar una red de área local(LAN): 

  1. Accede a tu router según se explica en Configuración de módems y routers.
  2. Pulsa el botón "Avanzado" sobre el menú lateral.
  3. Pulsa en "Configuración LAN" sobre el menú lateral para que se abra una pantalla en la que cambiar la configuración LAN de tu router.

Enumera los beneficios de utilizar una red de área loca: 

  • permitir el acceso a aplicaciones centralizadas que residen en servidores;
  • permitir que todos los dispositivos almacenen datos críticos para el negocio en una ubicación centralizada;
  • permitir el intercambio de recursos, incluidas impresoras, aplicaciones y otros servicios compartidos;
  • permitir que varios dispositivos en una LAN compartan una sola conexión a internet; y
  • proteger los dispositivos conectados a la LAN mediante herramientas de seguridad de red.

Cuales son los tipos de redes LAN: Hay dos tipos de LAN principales: LANs cableadas y LANs inalámbricas (WLAN). Una LAN cableada utiliza conmutadores y cableado Ethernet para conectar puntos finales, servidores y dispositivos de internet de las cosas (IoT) a la red corporativa.

Diferencias entre LAN, WAN y MAN: Las redes LAN cubren áreas geográficas específicas de corto alcance; las MAN ofrecen conectividad a ciudades y pueblos; y las redes WAN conectan redes pequeñas y medianas entre sí para abarcar áreas más extensas. Las redes LAN ofrecen mayor velocidad en la transmisión de datos que las redes MAN y WAN.

Cuales medidas de seguridad podemos implementar en una red LAN: Se deben proteger las redes contra software malintencionados, como virus, caballos de Troya y gusanos. También se deben proteger las redes contra los ataques de red: de reconocimiento, de acceso y por denegación de servicio. Existen varias maneras de proteger la red contra los ataques de red. 

Que es una topología de redes: La topología de red se define como un mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como «conjunto de nodos interconectados».

Menciona 5 topologías de redes: 
1.malla
2.estrella
3.arbol
4.bus
5.anillo


Practica Final

Resumen del libro "Desarrollo y Optimización de Componentes Software para Tareas Administrativas de Sistemas".     El libro para e...