Trabajo Final Pasos 1,2,3
Trabajo Final Pasos 1,2,3
Trabajo Final Pasos 1,2,3
CODIGO CURSO
301402_53
PRESENTADO A
PRESENTADO POR
DENIS DENZEL PORTOCARRERO
C.C. 1.087.202.090
JULIAN ANTONIO AVENIA DELGADO
Código: 1.032.377.086
JOSE MANUEL CASTELLANOS CASTRO CODIGO: 7062347
MARISOL ANDRADE
CODIGO: 60254979
De esta forma, y gracias a esta arquitectura, la totalidad de los procesadores, clientes y servidores,
trabajan de forma cooperativa para realizar un determinado tratamiento de la información.
Atendiendo a esta visión descentralizada, la arquitectura cliente - servidor consiste en una arquitectura
distribuida de computación, en la que las tareas de cómputo se reparten entre distintos procesadores,
obteniendo los usuarios finales el resultado final de forma transparente, con independencia del número de
equipos (servidores) que han intervenido en el tratamiento. Se puede decir por tanto que la arquitectura
cliente - servidor es un tipo de arquitectura distribuida, posiblemente la más extendida.
¿Cómo surgió? Con el paso del tiempo y el aumento de la información y de las organizaciones, estas se
han visto cada vez más en la necesidad de almacenar esa información en medios digitales y de
automatizar sus procesos, estos grandes volúmenes de información que cada día son más extensos
deberían permanecer en un lugar donde puedan ser accedidos por quien se necesite en cualquier momento
y no estar dispersos en varios lugares, es por eso que hace algunos años surge la arquitectura cliente
servidor en donde se ejecuta un entorno en el cual los equipos clientes contactan a un servidor, el cual es
un equipo generalmente muy potente en materia de capacidad de entrada/salida, que proporciona
servicios a los equipos clientes, estos servicios son programas que proporcionan datos como la hora,
archivos, una conexión teniendo todos los recursos de materia centralizada.
2. Describan las características funcionales de la arquitectura cliente servidor
R/ Esta arquitectura se puede clasificar en cinco niveles, según las funciones que asumen el cliente y el
servidor, tal y como se puede ver en el siguiente diagrama:
En el primer nivel el cliente asume parte de las funciones de presentación de la aplicación, ya que siguen
existiendo programas en el servidor, dedicados a esta tarea. Dicha distribución se realiza mediante el uso
de productos para el "maquillaje" de las pantallas del mainframe. Esta técnica no exige el cambio en las
aplicaciones orientadas a terminales, pero dificulta su mantenimiento. Además, el servidor ejecuta todos
los procesos y almacena la totalidad de los datos. En este caso se dice que hay una presentación
distribuida o embellecimiento.
En el segundo nivel, la aplicación está soportada directamente por el servidor, excepto la presentación que
es totalmente remota y reside en el cliente. Los terminales del cliente soportan la captura de datos,
incluyendo una validación parcial de los mismos y una presentación de las consultas. En este caso se dice
que hay una presentación remota.
En el tercer nivel, la lógica de los procesos se divide entre los distintos componentes del cliente y del
servidor. El diseñador de la aplicación debe definir los servicios y las interfaces del sistema de información,
de forma que los papeles de cliente y servidor sean intercambiables, excepto en el control de los datos,
que es responsabilidad exclusiva del servidor. En este tipo de situaciones se dice que hay un proceso
distribuido o cooperativo.
En el cuarto nivel el cliente realiza tanto las funciones de presentación como los procesos. Por su parte, el
servidor almacena y gestiona los datos que permanecen en una base de datos centralizada. En esta
situación se dice que hay una gestión de datos remota.
En el quinto y último nivel, el reparto de tareas es como en el anterior y además el gestor de base de
datos divide sus componentes entre el cliente y el servidor. Las interfaces entre ambos, están dentro de
las funciones del gestor de datos y, por lo tanto, no tienen impacto en el desarrollo de las aplicaciones. En
este nivel se da lo que se conoce como bases de datos distribuidas.
3. Que función cumple el middleware dentro de la empresa y como se podría aplicar este
concepto en un sistema de red con arquitectura cliente servidor
R/ Para la comunicación de los procesos con la red se emplea un tipo de equipo lógico denominado
middleware que controla las conversaciones. Su función es independizar ambos procesos (cliente y
servidor). La interface que presenta es la estándar de los servicios de red, hace que los procesos "piensen"
en todo momento que se están comunicando con una red.
El middleware es una herramienta adecuada de solución, ya que no sólo es flexible y segura, sino que
también protege la inversión en tecnología y permite manejar diferentes ambientes de computación, tal
como se ilustra a continuación:
Flexibilidad: La infraestructura tecnológica debe soportar crecimientos y cambios rápidos, de manera que
la empresa esté en capacidad de reaccionar, de forma oportuna, en el proceso de recolección y acceso de
la información importante para su funcionamiento y crecimiento. Debe estar en capacidad de adicionar
nuevas soluciones en forma efectiva, eficiente y tan transparente como sea posible.
Seguridad: La infraestructura informática debe ser segura contra fallas en componentes, pérdida de
información, control de acceso, entre otros. Asimismo, se necesita un nivel de seguridad, como el que
brindaban los mainframes, pero en ambientes de sistemas abiertos.
Diferentes ambientes de computación: Durante muchos años las organizaciones han coleccionado una
serie de sistemas tipo legacy (otro nombre para identificar computadoras o sistemas con tecnología
propietaria), ambientes de escritorio, soluciones Cliente/Servidor departamentales y algunas islas de
información, alrededor de la empresa. Se necesita una solución que integre todas las piezas dispersas de
la empresa, aumentando el acceso a la información y así permitir que la organización goce los beneficios
de la computación distribuida y abierta.
Un middleware robusto y escalable, es la infraestructura que está en capacidad de lograr que los diversos
componentes de computación de la empresa, sean vistos desde un único punto de administración.
4. Defina con sus propias palabras las condiciones que usted como futuro ingeniero puede
aconsejar para la implantación del modelo cliente servidor en una empresa.
Las condiciones que puedo aconsejar como futuro ingeniero son muchas pero entre las destacadas tengo
las siguientes para la implantación del modelo cliente servidor de la empresa estas son:
1. Desde el punto de vista funcional, se puede definir la computación Cliente/Servidor como una
arquitectura distribuida que permite a los usuarios finales obtener acceso a la información en forma
transparente aún en entornos multiplataforma.
2. El middleware es un conjunto de aplicaciones encargadas de enlazar al cliente con el servidor. Para ello
se estructura en tres capas diferentes:
Protocolo de transporte: comunes a otras aplicaciones.
Network Operating System (NOS).
Protocolo específico del servicio: especiales para distintos tipos de sistemas Cliente/Servidor.
BIBLIOGRAFIA
http://sistemasoperativos.angelfire.com/html/1.3.html.
http://sistemasoperativos.angelfire.com/html/1.1.html
Valdés Jaime (2013).Modulo de Sistemas Operativos (Principios de los sistemas operativos P.16-21)
http://datateca.unad.edu.co/contenidos/301402/301402.zip
Martinez.David.L, 2013 Sistemas Operativos (Estructura de los sistemas operativos P. 10-21) Recuperado
de: http://sistop.gwolf.org/html/biblio/Sistemas_Operativos_- _Luis_La_Red_Martinez.pdf
http://www.ejemplode.com/8-informatica/3405-caracteristicas_de_los_sistemas_operativos.html
http://www.monografias.com/trabajos11/oper/oper.shtml#ixzz4bAfks5gR
Fuente: http://www.tiposde.org/informatica/15-tipos-de-sistemas-operativos/#ixzz4bAgotWI5
PASO 2:
DESARROLLO DE LA ACTIVIDAD
En el caso de que los procesos de mayor tiempo de duración llegasen los primeros, el tiempo medio de
espera sería mucho mayor. Podemos llegar a la conclusión de que este no es un algoritmo eficiente.
Conclusión:
Este algoritmo está bien lo único que los procesos largos hacen esperar mucho a los cortos.
Predecible.
-El tiempo medio de servicio es muy variable en función del número de procesos y su duración.
Prioridad al más corto: Su nombre es SJF (Shortest Job First). El proceso que se encuentra en ejecución
cambiará de estado voluntariamente, o sea, no tendrá un tiempo de ejecución determinado para el
proceso.
En este algoritmo, da bastante prioridad a los procesos más cortos a la hora de ejecución y los coloca
en la cola.
Ejemplo:
Una cola de personas en Mercadona delante de la caja, la persona que menos compra lleva esa pasa
primero.
Este algoritmo selecciona al proceso con el próximo tiempo ejecución más corto. En proceso corto saltará a
la cabeza de la cola. Ejecución de un proceso consiste en ciclos de ejecución de CP y ciclos de espera por
E/S. El algoritmo selecciona aquel proceso cuyo próximo ciclo de ejecución de CP sea menor. El
problema está en conocer dichos valores, pero podemos predecirlos usando la información de los ciclos
anteriores ejecutados
Round Robín: A cada proceso se le asigna un tiempo determinado para su ejecución, el mismo tiempo
para todos.
Es un método para seleccionar todos los elementos en un grupo de manera equitativa y en un orden
racional, normalmente comenzando por el primer elemento de la lista hasta llegar al último y
empezando de nuevo desde el primer elemento.
Round Robín es uno de los algoritmos de planificación de procesos más complejos y difíciles, dentro de
un sistema operativo asigna a cada proceso una porción de tiempo equitativa y ordenada, tratando a
todos los procesos con la misma prioridad.
Se define un intervalo de tiempo denominado cuanto, cuya duración varía según el sistema. La cola de
procesos se estructura como una cola circular. El planificado la recorre asignando un cuanto de tiempo
a cada proceso. La organización de la cola es FIFO.
Planificación por prioridad. A cada proceso se le asigna una prioridad siguiendo un criterio
determinado y de acuerdo con esa prioridad será el orden en que se atienda cada proceso.
Planificación garantizada: el sistema tiene en cuenta el número de usuarios que deben ser atendidos
Para realizar esta planificación el sistema tiene en cuenta el número de usuarios que deben ser
atendidos. Para un número "n" de usuarios se asignará a cada uno un tiempo de ejecución igual a 1/n.
3. Defina con sus propias palabras como cree usted que el sistema operativo administra la
memoria.
El sistema operativo recibe las ordenes a ejecutar por parte del usuario e internamente revisa si
existe memoria suficiente para ejecutar la órdenes impartidas, y muestra los resultados de acuerdo
a la capacidad con que cuenta para ello incluyendo todos los dispositivos disponibles para tal fin.
Consiste en gestionar la jerarquía de memoria, en cargar y descargar procesos en memoria principal
para que sean ejecutados. Para ello el sistema operativo gestiona lo que se conoce como MMU o
Unidad de Administración de Memoria, el cual es un dispositivo hardware que transforma las
direcciones lógicas en físicas.
Su trabajo es seguir la pista de que partes de la memoria están en uso y cuales no lo están, con el
fin de poder asignar memoria a los procesos cuando la necesiten, y recuperar esa memoria cuando
dejen de necesitarla, así como gestionar el intercambio entre memoria principal y el disco cuando la
memoria principal resulte demasiado pequeña para contener a todos los procesos
La gestión de memoria se encarga de asignar la memoria física del sistema a los programas, éstos
se expanden hasta llenar la memoria con que se cuenta. Todas las computadoras tienen una
jerarquía de memoria, con una pequeña cantidad de memoria caché, una cantidad mucho mayor de
memoria principal (RAM) y decenas o centenas de gigabyte de almacenamiento en disco.
El administrador de memoria es el encargado de administrar la jerarquía de memoria. Es el
encargado de saber qué partes de la memoria están en uso o no, asignar y liberar la memoria
principal a los procesos que la requieren, y administrar los intercambios entre la memoria principal y
el disco.
Se puede decir que los objetivos principales de un sistema de gestión de memoria pasan por ofrecer
a cada proceso un espacio lógico propio proporcionando una protección entre los procesos, permitir
que los procesos compartan la memoria.
Además se debe maximizar el rendimiento del sistema y proporcionar a los procesos mapas de
memoria grandes.
Compartición: a través de esta se tiene acceso controlado a ciertas áreas de memoria ya que varios
procesos almacenados en diferentes direcciones ayudan a la ejecución de un mismo programa evitando la
redundancia de procesos y el acceso es controlado o restringido para protegerlos; Organización lógica
mediante esta los programas tienden a ser ordenados en módulos que pueden ser o no modificables, con
las ventajas de que se puedan modificar y compilar de forma independiente, con la dirección
del módulo el sistema puede ejecutarlo desde otro modulo, este facilita la graduación de la protección a
los módulos, facilitando la especificación de la compartición deseada; Otros mecanismos asociados con la
gestión de memoria son:
Particionamiento fijo el cual está basado en el diseño y utilización de la memoria del sistema, es decir, aquí
el espacio de memoria para cada proceso es asignado por el diseñador previamente
Paginación simple, con este método la memoria principal divide en muchos marcos pequeños de igual
tamaño. Cada proceso se divide en páginas de igual tamaño; los procesos más pequeños requieren
menos páginas, procesos mayores requieren más espacio de memoria.
5. Teniendo en cuenta el estudio de la organización interna del sistema operativo para
manejar la estructura de archivos y directorios, realizar un cuadro sinóptico en donde
resuma los tipos de estructuras de archivos y qué sistemas operativos los manejan.
Un sistema de archivos es un conjunto de reglas que estructuran el manejo de la información. Estos le
indican al sistema operativo cómo deben dividir los datos en el disco, donde se ubican, crea, mueve,
renombra o elimina. Existen tres tipos: Archivos de disco, de red y de propósito especial.
Linux es el sistema operativo que soporta más sistemas de organización lo cual lo convierte en uno de los
más versátiles; La estructura de archivos es una estructura jerárquica en forma de árbol invertido, donde
el directorio principal (raíz) es el directorio "/", del que cuelga toda la estructura del sistema.
EXT / EXT2 / EXT3: Es el
protocolo de Linux para el
almacenamiento de datos
SISTEMA
OPERATIVO
UNIX y LINUX
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10065067&ppg=11
https://prezi.com/2yhpyk6dlr_v/sistema-de-archivos-en-windows-linux-y-mac/
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro26/tipos_de_sistemas_de_archivos.html
PASO 3:
Colaborativa: El estudiante debe realizar un cuadro comparativo entre una versión de Windows y
distribución del sistema operativo Linux que usted considere recomendable para utilizar en los equipos
SERVIDORES de la empresa.
Deben de tener en cuenta los siguientes Aspectos:
Su precio, dependiendo de la
versión, es bastante elevado.
Muchos se saltaron el paso de
Windows XP a Vista, y ahora lo
tendrán aun complicado, porque
no existe actualización directa
desde XP a Windows 7.
Es necesario algún antivirus para
proteger al sistema de manera
eficaz.
Forma de administrar
los procesos Usando administrador de tareas: Cada proceso que se inicia es
referenciado con un número de
• Detener un programa que no identificación único conocido como
responde. Process ID PID, que es siempre un
• Detener una aplicación que entero positivo.
consume muchos recursos ya se El comando PS es el que permite
memoria o la CPU. informar sobre el estado de los procesos.
• Detener aplicaciones instaladas de Pstree muestra los procesos en forma
forma secundaria por programas. de árbol, pstree --help te da las opciones
• Detener procesos que consumen más comunes.
mucho ancho de banda y ralentizan El comando kill, que literalmente
la navegación en internet, como son quiere decir matar, sirve no solo para
los que usan los programas para matar o terminar procesos sino
actualizarse. principalmente para enviar señales
• Detectar virus y malware que ha (signals) a los procesos.
penetrado en el equipo. El comando killall, que funciona de
manera similar a kill, pero con la
consola de CMD, en archivos batch o diferencia de en vez de indicar un PID se
scripts TASKLIST y TASKKILL para indica el nombre del programa, lo que
administrar los procesos afectará a todos los procesos que tengan
ejecutándose en el sistema ese nombre.
Nice: Permite cambiar la prioridad de un
proceso.
Renice: Así como nice establece la
prioridad de un proceso cuando se inicia
su ejecución, renice permite alterarla en
tiempo real, sin necesidad de detener el
proceso.
Nohup y &: Cuando se trata ejecutar
procesos en background (segundo plano)
se utiliza el comando nohup o el
operador &.
Jobs: si solo se está en una terminal
esto puede ser difícil de controlar, y para
eso tenemos el comando Jobs que lista
los procesos actuales en ejecución:
Top: Una utilería muy usada y muy útil
para el monitoreo en tiempo real del
estado de los procesos y de otras
variantes del sistema es el programa
llamado top, se ejecuta desde la línea de
comandos, es interactivo y por defecto
se actualiza cada 3 segundos.
Forma de administrar
la memoria Windows 7 de 32 bits es capaz de Soporta las características de Memoria
direccionar hasta 4 GB de RAM, los Virtual (virtual memory). Esto significa
cuales reconoce, pero hay que tener usar un disco como una extensión de la
en cuenta que Windows 7 se hace memoria RAM, de forma tal que el
cargo de esos 4 Gb para todo el tamaño efectivo de memoria utilizable
hardware que tenga el equipo con lo crezca considerablemente. El kernel se
que en realidad usará como máximo encarga de escribir el contenido de un
3.2 GB a 3.5 GB de esa memoria. bloque de memoria que no está siendo
Para direccionar más de 4 GB nos utilizado al disco rígido de forma que
tenemos que ir a las versiones para esta porción de memoria quede
64 bits, aunque el paso a esta disponible para otro propósito. Cuando
versión es realmente interesante los bloques originales vuelven a ser
cuando tenemos al menos 6 u 8 GB, requeridos, son leídos y colocados
por lo que conlleva pasarnos a la nuevamente en memoria. Todo esto es
versión 64 bits. Windows 7 Home realizado en forma completamente
Basic 64 bits puede usar hasta 8 Gb transparente para el usuario. Los
de memoria. programas ejecutados bajo Linux solo
ven una gran cantidad de memoria
Para Windows 7 Home Premium, disponible y no saben que parte de ellos
professional, Ultimate o Enterprise 64 reside en el disco en un momento dado.
bits, el montante de memoria RAM Por supuesto que leer y escribir en el
que puede gestionar se eleva hasta disco es mucho más lento que utilizar la
los 192 GB de RAM. memoria real (en el orden de 1000 veces
más lento), Por lo que los programas se
Cuando todos los procesos que se tornan mucho más lento también. La
ejecutan en el sistema requieren de parte del disco que es usado como
más memoria que la disponible. memoria virtual se llama área de swap
Windows utiliza la alternancia entre la (swapspace).
memoria virtual (determinado por un Linux puede utilizar tanto un archivo
archivo de paginación) y la memoria normal en el sistema de archivos como
física. Esta alternancia es llamada una partición separada del disco como
Swapping. Este intercambio se realiza área de swap.
no de bytes a bytes, sino de página a Cabe señalar que Linux permite también
página, que en Windows son bloques usar una o varias particiones de swap
de 4 KB donde se almacenan los y/o archivos de swap al mismo tiempo.
datos de los procesos. De ahí que Esto significa que si ocasionalmente se
toda la memoria esté paginada, tanto necesita una cantidad adicional de
la física como la virtual. La física en espacio swap, se puede crear un archivo
forma de marcos de página y la deswap extra para ese momento
virtual en forma de páginas. especial, en lugar de mantener una
Además, Windows dispone de tablas partición con todo ese espacio necesario
de páginas que son las que apuntan a en forma permanente.
las propias páginas, y los punteros de Puntos correspondientes a la
estas tablas se almacenan a su vez administración dela memoria.
en un directorio de páginas. Cada Memoria real
proceso dispone sólo de un directorio. Memoria Virtual
El espacio de direcciones para un Espacio de direcciones
proceso es el conjunto de direcciones Unidad de manejo de memoria
de memoria virtual que puede
utilizar. La fragmentación: Es la memoria que
queda desperdiciada al usar los métodos
A diferencia de los otros sistemas, las de gestión de memoria que se vieron en
páginas pueden estar en tres los métodos anteriores. Tanto el primer
estados; libre, donde no puede ser ajuste, como el mejor y el peor producen
accedida por ningún proceso pero sí fragmentación externa.
reservada o encargada; reservada, es
un espacio de dirección virtual fijada La paginación: Es una técnica de
para usos futuros; encargada, aquella manejo de memoria, en la cual el
que ha sido asignada a un espacio espacio de memoria se divide en
físico, ya sea en memoria física o secciones físicas de igual tamaño,
virtual. denominadas marcos de página.
Forma de administrar
los dispositivos de El administrador de dispositivos es la Dispositivos de Bloque
entrada y salida. ubicación central ver, configurar y Los dispositivos de bloque proporcionan
administrar dispositivos de hardware. la interfaz principal para todos los
Es fundamental para entender cómo dispositivos de disco en un sistema. El
funciona el administrador de rendimiento es particularmente
dispositivos antes de trabajar en importante para los discos, y el sistema
dispositivos de hardware. Hay varias de bloqueo del dispositivo debe
formas para abrir el administrador de proporcionar la funcionalidad para
dispositivos: garantizar que el acceso al disco es tan
Observe que el administrador de rápido como sea posible. Este
dispositivos es una consola de funcionalidad se logra a través de la
Microsoft Management Console programación de las operaciones de E /
(MMC) 3.0. El proceso para ampliar la S.
vista del dispositivo es similar a
cualquier otra consola de MMC 3.0. El gestor de peticiones es la capa de
software que gestiona la lectura y la
La administración de dispositivos, es escritura de los contenidos del búfer
la administración de todos los hacia y desde un controlador de bloque
recursos del hardware disponible, del dispositivo.
tanto los estándar que viene de
fábricas, como las que se van Dispositivo de caracteres
agregando para hacer más poderosa
o actualizar la PC. Todo dispositivo Un conductor de dispositivo de carácter
necesita presentarse al sistema puede ser casi cualquier controlador de
operativo, agregando un pequeño dispositivo que no ofrece de acceso
programa que permite su uso. Este aleatorio a los bloques fijos de datos.
hp programa es llamado controlador. Todos los controladores de dispositivo de
De aquí el controlador es un software caracteres registrados al kernel de Linux
que utiliza el sistema operativo para también debe registrar un conjunto de
especificar de hardware, como puede funciones que implementan la archivo
ser cualquier dispositivo. que he operaciones de E / S que el
conductor pueda manejar. El kernel lleva
La administración de dispositivos a cabo casi sin procesamiento previo de
comprende 4 funciones básicas: un archivo de lectura o escritura solicitud
a un dispositivo de caracteres.
Controlar el estado de cada Simplemente pasa la solicitud al
dispositivo (como unidades de dispositivo en cuestión y deja que el
cinta, unidades de disco, acuerdo con el dispositivo de petición.
impresoras, grafica dotes y
terminales)
Utilizar políticas preestablecidas
para determinar qué proceso
obtendrá un dispositivo y durante
cuanto tiempo.
Asignar los dispositivos. (A los
procesos).
Desasignarlos en dos niveles: en
el nivel de procesos cuando se
ejecute un comando de
entrada/salida (Temporal) y
cuando el dispositivo se libera de
manera permanente
(Permanentemente).
Componentes de subsistema de
entrada/salida.
canales, unidad de control,
dispositivos de entrada/salida.
La unidad de control de
entrada/salida es quien interpreta
las señales que el canal envía para
cada función. En la mayor parte de
los sistemas una sola unidad de
control está fija para varios
dispositivos similares.
Al inicio de un comando de
entrada/salida, la información que
pasa del CPU al canal es:
1. Comando de entrada/salida
(READ, WRITE, REWIND, etc..)
2. Número del canal
3. Dirección del registro físico que se
va a transferir (desde el
almacenamiento secundario o
hacia él)
4. Dirección de inicio del buffer a
partir del cual se va a transferir el
registro o hacia el cual se va a
mandar.
Forma de administrar
archivos y directorios Una de las labores fundamentales de El sistema de archivos de Ubuntu está
cualquier sistema es permitir la basado en la Filesystem Hierarchy
navegación y gestión del sistema de Slandard. Este es un estándar que con
archivos y carpetas que conforman mayor o menor rigor siguen la mayoría
las unidades de disco disponibles en de las distribuciones GNU/Linux y
el ordenador. algunos otros sistemas operativos
basados en UNIX. Algunas de sus
Windows 7 pone a nuestra principales características son:
disposición un completo sistema de
gestión que nos ofrece la posibilidad Todo está organizando en una única
de examinar y modificar la estructura estructura de directorios.
de carpetas y archivos (copiar, mover Todo está dentro del directorio raíz,
y eliminar carpetas y archivos, representado por el signo '/'
cambiarlos de nombre, editar sus Todo es un archivo. Dentro de / está
propiedades, etc.), así como ejecutar representado todo el sistema, los
aplicaciones. directorios y archivos presentes en los
discos duros y demás dispositivos de
Este sistema de exploración de almacenamiento montados, todo el
archivos se encuentra disponible a hardware de la computadora, todos
través de una aplicación llamada los procesos en ejecución, etc...
Explorador de Windows que, como Cada cosa en su sitio y un sitio para
norma general, queda oculta a los cada cosa.
ojos del usuario ya que se manifiesta Todos los directorios tienen una
a través de ventanas de navegación finalidad concreta, todos los
para las que existen atajos y accesos contenidos tienen una ubicación
directos, repartidos por todo el predeterminada según su naturaleza
sistema. y función. Aunque todo aparente
formar parte de un único sistema de
Estas ventanas de navegación archivos en realidad hay varios.
representan dispositivos físicos o Además de los sistemas de archivo de
carpetas que se encuentran disco que contienen los archivos
almacenadas en el disco duro de normales, incluye diversos sistemas
nuestro ordenador. de archivos virtuales que cumplen
diversas funciones.
Administración de
redes La administración de redes se ha El sistema operativo Linux puede
simplificado en esta versión de trabajar con una gran variedad de tipos
Microsoft Windows. Tanto para crear de máquinas y periféricos. Para
una nueva conexión o una nueva red normalizar el acceso a la red, el sistema
como para conectarse a una red dispone de una serie de funciones
existente, por medio del Centro de básicas. El conjunto de estas funciones
redes y recursos compartidos. usadas en una arquitectura de
comunicaciones determinada, se conoce
Conectarse a internet: a través de como interfaz de red.
una conexión de banda ancha (con Las modernas versiones de Linux
DLS o cable con un nombre de detectan automáticamente las tarjetas
usuario y contraseña), inalámbrica de red, cargan los módulos adecuados
(con una red inalámbrica o enrutador del núcleo y asignan los interfaces de red
inalámbrico) o de acceso telefónico por defecto. El administrador puede
(mediante modem). establecer los parámetros de conexión
durante el proceso de instalación del
Configurar una red nueva: sistema.
seleccionar un dispositivo de acceso o Linux establece una nomenclatura para
enrutador inalámbrico. cada tipo de interfaz de red, añadiendo
un número de orden para cada conector
Conectarse a una red de área de del mismo tipo.
trabajo: configurar conexión
telefónica o VPN a un área de lo: Interfaz virtual para pruebas
trabajo. (tiene asignada la dirección
IP 127.0.0.1).
GRUPO HOGAR: es posible compartir eth: Dispositivos Ethernet (también
todo tipo de contenido y dispositivos puede definir dispositivos ADSL y
Ethernet.).
Administrar recursos compartidos: wlan:
crea y almacena un perfil de red para Dispositivos Ethernet inalámbricos.
cada una de las redes que utilicemos. tr:
Redes en anillo de tipo Token Ring.
ppp: conexión mediante modem o
RDSI
hdi: dispositivo BlueTooth
Montar red:
1. Instalar las tarjetas de acuerdo al
disco de instalación (en el apartado
Readme o Léeme dentro de la carpeta
de drivers de Linux)
2. Ingresar al menú Sistema ->
Administración -> Red y hacer click
en propiedades para cada adaptador
(Ej. eth0) desmarcar la casilla de
verificación que dice "Habilitar Modo
Itinerante" y de ahí en adelante la
configuración es muy similar a la de
las versiones de Win, se asigna una IP
estática (o con DHCP), una máscara
de red y una puerta de enlace.
3. En la solapa rotulada DNS se
ingresaran los números indicados por
el proveedor de Internet (Ej. Speedy
200.51.211.7 / 200.51.212.7)
TCP/IP.
El protocolo de comunicaciones TCP/IP
(Transmision Control Protocol/Internet
Protocol) permite la localización y
comunicación de todo tipo de máquinas
conectadas a Internet. TCP/IP está
constituido por un
conjunto de protocolos basado en capas
BIBLIOGRAFIA
Microsoft. (2015). Requisitos del sistema Windows 7. 2015, de Microsoft Sitio web:
http://windows.microsoft.com/es-es/windows7/products/system-requirements.
Administrator. (2011). Requisitos para instalar Ubuntu Server. 2015, de blogspot Sitio web:
http://isft179-ubuntuserver.blogspot.com.co/2011/09/requisitos-para-instalar-ubuntu-server.html
Tecno fans. (2010). windows 7 Ventajas y desventajas. 2015, de Tecno fans Sitio web:
http://www.tecnofans.es/internet/articulo/windows-7-ventajas-y-desventajas/13351/
Denis Fabian tn. (2013). VENTAJAS y DESVENTAJAS de UBUNTU. 2015, de Blogspot Sitio web:
http://informatica-denisfabiantn.blogspot.com.co/2012/05/ventajas-y-desventajas-de-ubuntu.html
NorpiPC. (2011). Como usar los comandos TASKLIST y TASKKILL en Windows. 2015, de NorpiPC Sitio
web: https://norfipc.com/comandos/como-usar-comandos-tasklist-taskkill-windows.php
Sergio Gonzales Duran. (2015). MANUAL BÁSICO DE ADMINISTRACIÓN DE PROCESOS. 2015, de
Linuxtotal Sitio web: http://www.linuxtotal.com.mx/?cont=info_admon_012
Afterwire. (2012). Administracion De Memoria Windows 7. 2015, de Buenas Tareas Sitio web:
http://www.buenastareas.com/ensayos/Administracion-De-Memoria-Windows-7/4863436.html
Arsecio Suesca. (2013). Forma de Administrar La Memoria Linux Ubuntu. 2015, de scribd Sitio web:
https://es.scribd.com/doc/171657554/Forma-de-Administrar-La-Memoria-Linux-Ubuntu#scribd
Jorge Orchilles. (2011). Windows 7: Administración de dispositivos y controladores. 2015, de TechNet
Magazine Sitio web: https://technet.microsoft.com/es-es/magazine/dn249968.aspx
Systope. (2012). Administración de Dispositivos. 2015, de Blogspot Sitio web:
http://systope.blogspot.com.co/2012/06/administracion-de-dispositivos.html
Google sites. (2015). Dispositivos de Entrada y Salida. 2015, de Google sites Sitio web:
https://sites.google.com/site/ubuntucomp3500/manejo/dispositivos-de-entrada-y-salida
Perseo@. (2011). CÓMO SE ENCUENTRAN ESTRUCTURADOS LOS DIRECTORIOS EN GNU/LINUX?.
2015, de Desdelinux Sitio web: http://blog.desdelinux.net/estructura-de-directorios-en-linux/
wikipedia. (2015). Administrador de archivos. 2015, de wikipedia Sitio web:
https://es.wikipedia.org/wiki/Administrador_de_archivos#Para_GNU.2FLinux
Microsoft. (2012). Windows 7: explore características de seguridad nuevas y mejoradas. 2015, de
Microsoft Sitio web: https://www.microsoft.com/es-es/security/pc-security/windows7.aspx
Sites google. (2015). Seguridad en Ubuntu (I). 2015, de Sites Google Sitio web:
https://sites.google.com/site/telecomunicacionesjudithms/home/gnu-linux/ubuntu-linux/seguridad-en-
ubuntu-i---introduccion
wikispaces. (2015). UBUNTU. 2015, de wikispaces Sitio web: http://asorufps.wikispaces.com/UBUNTU
Ramon M. Gomez Labrador. (2010). Administrador Servidores Linux. 2015, de Informatica Sitio web:
https://www.informatica.us.es/~ramon/articulos/AdminLinuxUbuntuFedora.pdf
Ubuntu. (2012). Configuración de red. 2015, de Ubuntu Sitio web: http://www.guia-
ubuntu.com/index.php/Configuraci%C3%B3n_de_red