11 SISTEMAS OPERATIVOS Su clasificación TEMA 1

Anuncio
TEMA 1
SISTEMAS OPERATIVOS
Su clasificación
Guillermo Alfonso
11
Sistema
operativo
Windows
Vista
Windows
XP
MAC
OS X
Debian
GNU-Linux
Solaris
Windows
7
Creador
Microsoft
Microsoft
Apple
Debian
Sun
Microsoft
Año de
lanzamiento
2007
2001
2001
1993
1989
2009
Gratuito
Procesadores
soportados
no
Intel
no
Intel
no
Intel
PowerPC
si
Intel, Sparc,
PowerPC,
Alpha,etc
si
Intel, Sparc,
PowerPC,
Alpha,etc
no
Intel
AMD
Sistemas de
archivos por
defecto
Sistema de
ventana por
defecto
NTFS
NTFS
HFS+/
UFS
Ext3
UFS/ZFS
Ext3
Ext4
Estándar
Windows
Estándar
Windows
OS X
Finder
GNOME
GNOME
OS X
ANTIVIRUS GRATUITOS
NOMBRE
ANTIVIRUS
ICONO
ENLACE
DESCARGA
Avira
DESCARGA
Avast
DESCARGA
Avg
DESCARGA
Nod32
Taller de Informática 9
Información de nuestro disco Duro.
Vamos a conocer qué disco duro lleva nuestro ordenador y sus
características.
1. Ve a Inicio| Todos los programas| Accesorios| Herramientas del
sistema| Información del sistema.
2. Accede a componentes| Almacenamiento| Discos. Aquí puedes obtener
información sobre tus unidades de disco.
3.Anota la información que has obtenido.
4.Calcula la capacidad del disco y comprueba que coincide con el valor
dado.- 250.000.000.000 aprox bytes- 240.000.000 aprox Mbytes.
5.Calcula el número total de pistas y comprueba que coincide con el valor
dado.- 7.752.255 nº total de pistas.
6.Busca en internet las especificaciones técnicas de tu disco duro,
partiendo del modelo, y anótalas.
7.calcula cuántos archivos podrías guardar si cada uno de ellos ocupa 1000
sectores. ¿Cuántos sectores desaprovecharías? ¿Cuántos bytes?desaprovechados, 360.960 bytes y 705 sectores, y aprovecho 312.576
8.Si sabemos que cada archivo deja vacío la mitad del último sector,
vuelve a calcular los bytes desaprovechados.-80.380.416 bytes = 80MB
aprox.
Descripción
Unidad de disco
Fabricante
(Unidades de disco estándar)
Modelo Hitachi HTS543225L9A300 ATA Device
Bytes/sector
512
Medio cargado
Sí
Tipo de medio
Disco duro fijo
Particiones
2
Bus SCSI 0
Unidades lógicas SCSI
Puerto SCSI
0
0
Id. de destino SCSI 0
Sectores/pista
63
Tamaño 232,88 GB (250.056.737.280 bytes)
Nº total de cilindros
30.401
Nº total de sectores
488.392.065
Nº total de pistas 7.752.255
Pistas/cilindro
255
Partición Disco #0, partición #0
Tamaño de partición
10,00 GB (10.737.418.240 bytes)
Desplazamiento inicial de partición
1.048.576 bytes
Partición Disco #0, partición #1
Tamaño de partición
222,88 GB (239.319.646.208 bytes)
Desplazamiento inicial de partición
10.738.466.816 bytes
Descripción
Unidad de disco
Fabricante
(Unidades de disco estándar)
Modelo USB Device
Bytes/sector
512
Medio cargado
Sí
Tipo de medio
Removable Media
Particiones
1
Bus SCSI No disponible
Unidades lógicas SCSI
Puerto SCSI
No disponible
No disponible
Id. de destino SCSI No disponible
Sectores/pista
63
Tamaño 1,91 GB (2.048.094.720 bytes) Pistas/cilindro
Partición Disco #1, partición #0
255
Tamaño de partición
1,91 GB (2.048.062.464 bytes)
Desplazamiento inicial de partición
32.256 bytes
Nº total de cilindros
249
Nº total de sectores
4.000.185
Nº total de pistas 63.495.
TABLA- DISPOSITIVOS DE ALMACENAMIENTO
El disco duro
Dispositivos
ópticos
Tarjetas de
memoria
Memorias USB
de 80 GB a 1,5 TB
CD
DVD
Blu-ray
Secure Digital Card
Compact Flash
Multimedia Card
Memory Stick
de 1 a 8 GB
700 MB
de 4,5 a 17 GB
De 27 a 54 GB
SD
hasta 32 GB
CF
hasta 137 GB
MMC
hasta 8 GB
MS
Hasta 32 GB
-Elabora tu propio resumen de la unidad, completando los espacios en blanco
con las palabras clave:
1- El núcleo del sistema operativo se denomina kernel. Gracias a la plataforma que
crea, otros programas se puedan ejecutar en el ordenador.
2- Podemos encontrar diversos sistemas operativos actualmente. La empresa Windows
tiene en el mercado el sistema operativo Vista , y los ordenadores de la empresa Apple
utilizan el MAC OS X. También existe el sistema operativo Linux , que forma parte del
software libre.
3- La extensión de un archivo nos indica que tipo de información contiene. Podemos
saber que un archivo es ejecutable si lleva la extensión exe, o que es una imagen si su
extensión es jpg.
4- Se pueden encontrar diversos dispositivos de almacenamiento en el mercado. Desde
el Cd, que solo tiene una capacidad de 700MB ; el DVD, que puede almacenar hasta
17GB , y el Blu-ray , que puede contener mas de 50GB.
5- Los platos de un disco duro se dividen en círculos concéntricos llamados cilindros .A
su vez, cada pista se divide en partes iguales formando sectores , con un tamaño
estándar de 512 bytes.
6- Actualmente, los controladores de disco más utilizado son el IDE o ATA , que utiliza
un bus paralelo , y el S-ATA, que utiliza uno de serie y permite mayores velocidades de
transferencia.
7- La diferencia entre una copia total y una diferencial es que la primera hace una
copia de todos los datos mientras que la segunda solo copia los que se han añadido
desde la última copia realizada. Deben hacerse copias según indique el plan de
seguridad establecido.
GGUYG
Tema2
Guillermo Alfonso
[Escriba aquí una descripción breve del documento.
Una descripción breve es un resumen corto del
contenido del documento. Escriba aquí una
descripción breve del documento. Una descripción
breve es un resumen corto del contenido del
documento.]
TEMA 1
[Escribir la dirección
de la compañía]
[Escribir el número de
teléfono]
[Escribir el número de
fax]
01/01/2011
PÁGINA 29 - ANÁLISIS
4. 00-30-64
003064
Aplicación
Presentación
Sesión
Transporte
Red
(hex)
(base 16)
TELNET
ADLINK TECHNOLOGY, INC.
ADLINK TECHNOLOGY, INC.
9F, NO. 166, JIEN-YI R.D.
CHUNG-HO CITY TAIPEI
TAIWAN, REPUBLIC OF CHINA
FTP
SNMP
DNS
HTTP
TCP
IP
TELNET- (TELecommunication NETwork) es el nombre de un protocolo de red que
sirve para acceder mediante una red a otra máquina para manejarla remotamente como
si estuviéramos sentados delante de ella. También es el nombre del programa
informático que implementa el cliente. Para que la conexión funcione, como en todos
los servicios de Internet, la máquina a la que se acceda debe tener un programa especial
que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
FTP- (sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de red para la transferencia de archivos entre
sistemas conectados a una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor
para descargar archivos desde él o para enviarle archivos, independientemente del
sistema operativo utilizado en cada equipo.
SNMP- El Protocolo Simple de Administración de Red o SNMP (del inglés Simple
Network Management Protocol) es un protocolo de la capa de aplicación que facilita el
intercambio de información de administración entre dispositivos de red. Es parte de la
familia de protocolos TCP/IP. SNMP permite a los administradores supervisar el
funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.
DNS- Domain Name System o DNS (en castellano: sistema de nombres de dominio)
es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema asocia información
variada con nombres de dominios asignado a cada uno de los participantes. Su función
más importante, es traducir (resolver) nombres inteligibles para los humanos en
identificadores binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos mundialmente.
HTTP- Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia
de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP
fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el
más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la
sintaxis y la semántica que utilizan los elementos de software de la arquitectura web
(clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a
transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al
cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user
agent" (agente del usuario). A la información transmitida se la llama recurso y se la
identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser
archivos, el resultado de la ejecución de un programa, una consulta a una base de datos,
la traducción automática de un documento, etc.
TCP- Transmission Control Protocol (en español Protocolo de Control de
Transmisión) o TCP, es uno de los protocolos fundamentales en Internet.
Muchos programas dentro de una red de datos compuesta por computadoras pueden
usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo
de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores
y en el mismo orden en que se transmitieron. También proporciona un mecanismo para
distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de
puerto.Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se
ha de confundir con la dirección MAC que es un identificador de 48bits para identificar
de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de
la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el
dispositivo encargado dentro de la red de asignar las direcciones IP.
Funciones del protocolo TCP
En el emisor
En el receptor
-Divide la información en paquetes
-Agrega un código detector de errores para poder comprobar si el
paquete se ha recibido correctamente cuando llega a su destino
-Pasa el paquete al protocolo IP para que gestione su envio.
-Recibir los paquetes que pasa el protocolo IP a medida que van llegando.
-Ordena los paquetes , comprueba que estén todos y que sean correctos.
-Extrae la información útil de los paquetes.
-Si detecta que algún paquete no ha llegado o que es incorrecto , genera
un paquete para ser enviado al emisor indicándole que ha de volver a
enviar el paquete corrupto.
La dirección IP
Cada equipo que pertenece a la red dispone de un identificador único para poder
saber a quién va dirigido cada paquete en las transmisiones y quiénes son los
remitentes. Como estos identificadores pertenecen al protocolo IP, se denominan
direcciones IP.
Con esta dirección IP debemos identificar tanto la red en la que se encuentra el quipo
como el equipo concreto. Por este motivo, la organización IntelNIC ha definido tres
tipos de redes en función del número de redes y de quipos que sea necesario
implementar.
ANÁLISIS:
15. Determina a que clase pertenecen estas direcciones y si son privadas o
no. Si quieres, puedes ayudarte consultando la página web que
encontraras en http://www.editorialelteide.es/?8695.
a) 172.31.1.1 b privada
b) 169.5.10.10 b pública
e) 201.201.202.202
c pública
f) 129.11.189.15
c pública
c) 124.127.122.123
d) 199.134.167.175
a pública
c pública
16. Escribe las direcciones del ejercicio anterior en sistema binario.
TALLER DE INFORMÁTICA 2
1. Abre MI PC y haz clic en Mis sitios de red.
2. Puedes ver todas las carpetas compartidas en tu grupo de trabajo.
3. Haz una tabla para anotar las carpetas y los equipos que las
comparten.
4. Ahora haz clic en Ver equipos del grupo de trabajo.
5. Anota los equipos del grupo de trabajo que están conectados.
6. Haz clic en Red de Microsoft Windows.
7. Anota los equipos del grupo de trabajo que están conectados.
TALLER DE INFORMÁTICA 3
SOFTWARE LIBRE
Ve a Wikipedia y a los buscadores, busca inf sobre el software libre y
responde a las siguientes preguntas:
1. ¿qué es el software libre? es la denominación del software que respeta la libertad
de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado,
copiado, estudiado, modificado y redistribuido libremente.
2. ¿Cuáles son las cuatro libertades del software libre?
Libertad
Descripción
0
la libertad de usar el programa, con cualquier propósito.
1
la libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades.
2
la libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.
3
la libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda
la comunidad se beneficie.
3. Busca cinco ejemplos del software libre. Software gestión escolar,
software bibliotecas, software de Almazara, software gestión de calidad,
soft electricistas.
4. ¿qué es el código abierto? se registró para actuar como marca
registrada el término ingés para los productos de software libre.
5. Quién es Richard Stallman? Richard Matthew Stallman (nacido en
Manhattan, Nueva York, 16 de marzo de 1953), con frecuencia abreviado como
"rms",1es un programador estadounidense y fundador del movimiento por el
software libre en el mundo.
TALLER DE INFOMÁTICA 6
1. Ejecuta el comando ping www.google.com.
2. Verás que aparece la dirección IP de google.
3. Abre el navegador y escribe la dirección IP en la barra de direcciones.
4. ¿Qué ha pasado? Razona tu respuesta.
Que al meter la dirección, sale la página web, y también con todas las
páginas.
5. Ahora ejecuta el comando ping con la dirección IP de la pasarela.
6. ¿para qué puede servir esta acción?
Para comprobar el estado de la conexión de un equipo remoto.
7. Vuelve a ejecutar el comando ping con la dirección del ordenador de tu
compañero o compañera.
8. Desconecta momentáneamente el cable de red de su ordenador y
vuelve a probar.
9. ¿Qué diferencias has observado? Razona tu respuesta.
Que las direcciones cambian.
TALLER DE INFORMÁTICA 7
PRACTICAR CON EL COMANDO TRACERT
1. Abre 2 consolas de comandos.
2. Ejecuta tracert www.google.es en la primera consola y tracert
www.google.es en la ssegunda.
3. ¿Cómo interpretas los resultados? que cambia de direcciones.
4. Ahora abre el navegador web y navega a la dirección que
encontrarás en HTTP:/ /WWW.EDITORIAL EL TEIDE. ES/?8695.
5. Esta página nos permite hacer un seguimiento visual del comando
tracert y situar los diferentes saltos en un mapa.
6. Introduce www.google.es y www.google.com y observa como
marca la ruta en el mapa.
7. ¿qué diferencias adviertes? ¿Por qué? que cambia de ruta. Para ir
más rápido.
8. Haz cilc sobre la marca que indica la situación del servidor de google
y anota su dirección.
9. Ejecuta la aplicación Google Heart y calcula la distancia entre tu
ciudad y la sede de google. Para hacerlo, sitúate sobre tu ciudad.
Abre la herramienta regla y haz clic en el punto de la ciudad que
desees.
10. Calcula la velocidad teórica a la que han bajado los datos para ir y
volver. Recuerda que el comando ping te da la velocidad media que
los datos han alcanzado en la ida y la vuelta. Ahora puedes probarlo
con otras direcciones, como: www.editorialelteide.es y
www.hotmail.com .
-Elabora tu propio resumen de la unidad, completando los espacios en
blanco con las palabras clave.
1. El identificador MAC de una tarjeta de red proporciona un identificador
único que la diferencia de los demás. Este identificador está formado por
6 bytes con un total de 48 bits.
2. El conmutador es un dispositivo que centraliza todo el cableado de una
red en estrella. En cambio, el router se encarga de interconectar
diferentes redes entre sí.
3. La señal que contiene la información se va atenuando cuando se
desplaza o propaga por un cable de pares trenzados.
4. Los equipos que se conectan de manera que todos utilizan y comparten
recursos forman una red igualitaria. En cambio, en una red clienteservidor, un ordenador, llamado servidor, se encarga de controlar los
recursos y al resto de sus clientes.
5. Para ordenadores que no utilizan los sistemas operativos de Microsoft,
hay un software libre llamado Samba que permite que se puedan integrar
en redes Microsoft.
6. El pedido ping permite comprobar el estado de la conexión entre dos
equipos y el tiempo que tardan en llegar los paquetes de información. El
comando Tracert nos da como información adicional el camino que ha de
recorrer la información para llegar al equipo remoto.
7. Sabemos que un grupo de usuarios, es un conjunto de usuarios que
tienen los mismos permisos. El grupo más importante y definido por
defecto es el de administrador, que se encarga del mantenimiento y
gestión del equipo.
Qwertyuiopasdfghjklzxcvbnmqwe
rtyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzTEMA3ertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklz
xcvbnmqwertyGUILLERMOuiopasd
fghjklzxcvbnmqwALFONSOertyuio
pasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjk
lzxcvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbnm
qwertyuiopasdfghjklzxcvbnmqwer
tyuiopasdfghjklzxcvbnmqwertyuio
pasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjk
lzxcvbnmqwertyuiopasdfghjklzxcv
bnmqnmrtyuiopasdfghjklzxcvbnm
qwertyuiopasdfghjklzxcvbnmqwer
1. Calcula las longitudes de onda de los siguientes dispositivos:
MANDO DISTANCIA. (No hacer)
RADIO FM.- 2,7 metros
TELÉFONO MÓVIL.-16,6 cm
TELEVISOR.-37,5 cm
3. Di si las siguientes situaciones son verdaderas o falsas:
a)
b)
c)
d)
Falso, hay muchas maneras de comunicarse.
Falso, sí que hay interferencias.
Verdadero.
Verdadero.
5. Calcula las frecuencias correspondientes a los canales 4 y 9.
Canal 4- 2425MHz aprox.
Canal 9- 2466MHz aprox.
6. Indica qué tipo de tarjeta requiere desmontar el ordenador
para su instalación.
-PCI
8. Calcula esta clave web en hexadecimal en cadena de caracteres
ASCII, sabiendo que 61 = a y que 7A=z
a) Tecno
b) Departaments.
c) Aula informat.
TALLER DE INFORMÁTICA 2
Seguridad de una red sin cable.
Ahora observaremos otro de los parámetros con los cuales se puede
garantizar la seguridad en una red sin cable.
00-00-00-00-00-00-00-E0
Que no se puede conectar.
ORDENES.BAT
comandos.bat.bat
qwertyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
TEMA 4
GUILLERMO
ALFONSO
ROJAS
Actividades:
Pág 70.
1. Clasifica estas acciones según la función y el servicio.
a) Descargar archivos de música.-servicios comerciales/comercio
electrónico.
b) Hablar mediante Messenger.-comunicación/chat.
c) Enviar un mensaje a un amigo.-comunicación/correo electrónico.
d) Compartir archivos de texto.-servidores de datos/redes
e) Comprar música en iTunes.-servicios comerciales/banca
electrónica.
f) Visionar una página web.-servicios multimedia/cámaras web.
g) Escuchar una emisora de radio.-servicios multimedia/radio por
internet.
h) Buscar una definición.-navegación/buscadores.
Pág 73.
4. Accede al símbolo del sistema y ejecuta el programa FTP.
Escribiendo help instructión, indica para qué sirven estas
instrucciones: ls, get, put, mkdir, cd, bin, bye, quit.
ls-sirve para desconectarse
Si se ejecuta ls sin argumentos, dará como resultado un
listado de todos los archivos (incluyendo directorios) del
directorio donde el usuario está posicionado.
qwertyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
TEMA 5
GUILLERMO
ALFONSO
ROJAS
TALLER DE INFORMÁTICA 1
Apartado 2.
Ahora responde a estas preguntas:
a)
b)
c)
d)
e)
a)
b)
c)
d)
¿Para qué sirve el hipertexto?
¿Qué propósito tiene el lenguaje XML?
¿Qué significado tiene la expresión “nosotros somos la red”
¿Qué nos explica sobre la red 2.0?
En el sitio web donde se puede visitar el video, ¿hay alguna forma
de participar? Razona tu respuesta.
-El hipertexto permite la interconexión de documentos en red, con
la posibilidad de conectar texto, sonido e imágenes enlazándolas de
tal forma que el usuario pueda pasar de un link a otro, ya sea dentro
del mismo documento, como con otro.
-Descubriendo el lenguaje XML como un universal, de múltiples
propósitos, estructura y método para serializar datos a través de
Internet.
-Supongo que será porque nosotros somos los que navegan y la
hacemos más importante haciendo páginas web, blogs,etc.
-Es una nueva web donde se imponen las redes sociales.
TALLER DE INFORMÁTICA 3
4. Lee las recomendaciones/consejos para niños y adolescentes/de 14 a
15 años y clasifica cada uno de los consejos en uno de los cuatro
apartados del punto anterior.
LOS RIESGOS DE LA RED
Relativos de la información
Relativos a la comunicación interpersonal
Sobre las actividades económicas
Sobre las adicciones
Descargar