Introduccion Al Procesamiento de Datos Final

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD EXPERIMENTAL “SIM

Views 73 Downloads 67 File size 602KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD EXPERIMENTAL “SIMON RODRIGUEZ” CONVENIO: I.N.N. - IPASME MENCION: RECURSOS HUMANOS CÁTEDRA: INTRODUCCION AL PROCESAMIENTO DE DATOS

INTRODUCCION AL PROCESAMIENTO DE DATOS

INTEGRATES: JENIFER DIAZ C.I. 14.194.414

Caracas, Mayo 2012

CAPITULO I INTRODUCCIÓN AL PROCESAMIENTO DE DATOS DATOS Datos son los hechos que describen sucesos y entidades."Datos" es una palabra en plural que se refiere a más de un hecho. A un hecho simple se le denomina "data-ítem" o elemento de dato. Los datos son comunicados por varios tipos de símbolos tales como las letras del alfabeto, números, movimientos de labios, puntos y rayas, señales con la mano, dibujos, etc. Estos símbolos se pueden ordenar y reordenar de forma utilizable y se les denomina información. Los datos son símbolos que describen condiciones, hechos, situaciones o valores. Los datos se caracterizan por no contener ninguna información. Un dato puede significar un número, una letra, un signo ortográfico o cualquier símbolo que represente una cantidad, una medida, una palabra o una descripción. La importancia de los datos está en su capacidad de asociarse dentro de un contexto para convertirse en información. Por si mismos los datos no tienen capacidad de comunicar un significado y por tanto no pueden afectar el comportamiento de quien los recibe. Para ser útiles, los datos deben convertirse en información para ofrecer un significado, conocimiento, ideas o conclusiones. SISTEMAS Es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Los sistemas reciben (entrada) datos, energía o materia del ambiente y proveen (salida) información, energía o materia. INFORMACION La información no es un dato conjunto cualquiera de ellos. Es más bien una colección de hechos significativos y pertinentes, para el organismo

u organización que los percibe. La definición de información es la siguiente: Información es un conjunto de datos significativos y pertinentes que describan sucesos o entidades. PROCESAMIENTO DE DATOS Es la técnica que consiste en la recolección de datos primarios de entrada, que evaluados y ordenados, para obtener información útil, que luego serán analizados por el usuario final, para así tomar las decisiones o realizar las acciones que estime conveniente. EVOLUCION DELPROCESO DE DATOS Desde hace mucho tiempo, el hombre ha tratado de facilitar las tareas de cálculos matemáticos, a veces complejas, o repetitivas. A lo largo de la historia, se perfeccionaron mecanismos que resultaron fundamentales para el desarrollo de los que hoy en día utilizamos. El instrumento de cálculo más antigüo es quizás un conjunto de piedras que, por medio de ranuras hechas en el suelo, eran utilizadas hace miles de años para contar. A partir de este elemento de cálculo, aparecieron varios instrumentos similares llamados ábacos. El ábaco más antiguo data del año 3500 a.C. y fue descubierto en Egipto. Alrededor del año 2600 a.C. apareció el ábaco chino o suan-pan y el japonés denominado soroban. El ábaco fue el primer instrumento de cálculo manual, y servía para contar y realizar operaciones sencillas. Está formado por un marco de madera dividido en dos partes y posee en su interior varias varillas verticales, correspondientes a las cifras. En la parte inferior de cada varilla hay cinco discos, denominados cuentas, que quedan hacia abajo y en la parte superior de cada varilla hay dos discos denominados quintas, que quedan hacia arriba. El funcionamiento consiste en contar unidades de tal forma que, al sumar uno, se desplaza un disco de la parte inferior hacia arriba; si las cinco cuentas de una varilla se encuentran hacia arriba, hay que bajar todas las

cuentas y bajar también una quinta, quedando así representado el número cinco(una quinta y todas las cuentas hacia abajo); si al seguir sumando unidades se llega a la situación en que hay una quinta y las cinco cuentas utilizadas(diez), se debe poner en cero esa cifra(todas las cuentas hacia abajo y todas las quintas hacia arriba) y sumar una cuenta en la siguiente cifra hacia la izquierda. Con este instrumento se puede calcular con números de "X" cantidad de cifras, donde "x" es el número de varillas que posee el ábaco. El uso del ábaco ha perdurado hasta el siglo XVI y en algunos países orientales sigue utilizándose en tareas sencillas. A comienzos del siglo XVII, a fin de simplificar las operaciones de potenciación, multiplicación y división, fueron inventados, en 1614, los logaritmos naturales o los neperianos por el matemático john Napier (15501617), quien ideó además una serie de varillas cifradas que permitían multiplicar y dividir en forma automática y una calculadora de tarjetas que servía para multiplicar (estructuras de Napier). Años después, el matemático francés Blais Pascal (1623-1662)ideó una máquina de calcular automática, basada en ruedas dentadas, que permitía sumar y restar mostrando el resultado por unas ventanillas. Esta máquina en el año 1642, recibió el nombre de maquina aritmética de Pascal o pascalina. Pocos años después Gottfried Wilhelm von Leibiniz (1646-1716) mejoró la máquina de Pascal construyendo su calculadora universal, que realizaba operaciones de suma, resta, multiplicación, división y extraía raíces cuadradas. En 1847 otro mecánico inglés, George Boole (1815-1864), desarrolló en su libro Análisis matemático de la lógica una teoría que posibilitó después el diseño de circuitos y el desarrollo del álgebra binaria conocida como álgebra de Boole o álgebra booleana.

En el año 1885 el norteamericano Herman Holleirth (1860-1929), quien era funcionario de la Oficina de Censos de los Estados Unidos, observó que para procesar los datos del censo realizado en su país se demoraba muchos años y que la materia de las preguntas realizadas tenía respuestas por sí o por no. Ideó una tarjeta perforada para realizar la encuesta y una máquina que permitía leer y procesar las tarjetas llamada máquina pensadora o tabuladora. En 1895, se utilizó la máquina de Hollerith para la contabilidad de los Ferrocarriles Centrales de Nueva York y fue la primera aplicación comercial automática. Al ver los resultados, su creador fundó la empresa Tabulating Machines Company en 1896 dando la internacional Business Machines o IBM. En 1937 el físico norteamericano John V. Atanasoff, profesor de la universidad de lowa, junto a su colaborador Clifford Berry, construyó una máquina electrónica que operaba en binario siguiendo la idea de Babbage. Fue la primera máquina de calcular digital, puesto que no tomó carácter de computadora porque no existía la posibilidad de programarla. En 1944 John von Neumann (1903-1957), desarrolló la idea de una computadora en la los programas no eran parte de la computadora, sino que se los podía cambiar sin modificar el cableado llamado modelo Von Neumann, construyéndose por fin en 1952 una maquina basaba en este modelo llamado EDVAC (electronic Discrete Variable Automatic Computer) (Computadora automática electrónica de variable discreta). Unos años después, en 1951, fue construida por los creadores de ENIAC la primera computadora de serie, llamada UNIVAC-Iy a partir de 1952 se construyeron computadoras de fabricación en serie como MANIAC-I, MANIAC-IIy la UNIVAC-II. Como Habrás visto, a lo largo de la historia el hombre ha ideado mecanismos e instrumentos para más fáciles y rápidas las tareas. Tanto el

primer instrumento de cálculo (el ábaco) como las últimas computadoras digitales surgieron como solución a problemas de cálculos de la época. PRIMEROS REGISTRADORES Y COMPUTADORES En 1971, el Dr. Ted Hoff reunió todos los elementos de un procesador para computadora en un solo chip de silicona ligeramente más grande que una pulgada cuadrada. El resultado de su esfuerzo fue el Intel 4004, el primer microprocesador disponible en el mundo. Casi de la noche a la mañana, el chip encontró miles de uso. La primer microcomputadora comercialmente disponible, la Altair 880, fue la primera máquina en ser llamada “computadora personal”. Tenía 64KB de memoria y una estructura de canal abierta de 100. Dos jóvenes estudiantes colegas, Paul Allen y Bill Gates, escribieron el interpretador de lenguaje BASIC para la computadora Altair. Formaron una compañía llamada Microsoft, que ahora es la compañía más grande del mundo. 1976, Steve Wozniak y Steve Jobs crearon la computadora Apple I. Era menos poderosa que la Altair, pero también menos cara y complicada. 1977, Se dio a conocer la computadora Apple II, las ventas fueron lentas, ya que, los negocios y el público en general no sabían exactamente qué hacer con ella. 1978, Intel puso a la venta el microprocesador 8086 de 16 bits, estableciendo un nuevo estándar de poder, capacidad y velocidad para microprocesadores. 1979, Intel produjo el microprocesador 8088, ofreciendo una arquitectura interna de 16 bits y un canal externo de 8 bits. 1980, IBM escogió a Microsoft (Gates y Allen) para proporcionar el sistema operativo de su ultima PC 1981, IBM introdujo la PC IBM con CPU Intel 8088 a 4.77 MHz, 16KB de memoria, un teclado, un monitor, una o dos unidades de diskette de 5.25 pulgadas.

Hayes Microcomputer Products, produjo el SmartModem 300, que rápidamente se convirtió en el estándar industrial. Ashton-Tate desarrolló dBaseII, que estableció el estándar para los programas de base de datos Xerox dio a conocer la computadora Xerox, su alto costo la condenó al fracaso. 1982, Intel puso a la venta el 80286, un microprocesador de 16 bits. Peter Norton introdujo las Utilerias Norton, un conjunto de herramientas de software para que la PC ayudara a los usuarios a recuperar archivos contaminados, optimizar el espacio de disco e incrementar la seguridad de los programas y archivos de datos. 1983, Apple introdujo Lisa, la primer computadora comercial con un sistema operativo completamente gráfico y un ratón. IBM dio a conocer la IBMPC XT, poseía un disco duro y más memoria. Se puso en circulación la Compaq Portatil, el primer clon de PC exitoso cien por ciento compatible. 1984, Apple introdujo la microcomputadora Macintosh “amigable con el usuario”. 1985, Intel colocó en circulación el procesador 80386, un procesador de 32 bits con la capacidad de dirigir más de cuatro mil millones de bytes de memoria diez veces más rápida que la 80286. 1986, IBM distribuyó la PC convertible, la primer computadora laptop. 1987, IBM dio a conocer la nueva línea de computadoras PS/2 que ofrecían un procesador 80386 a 20 MHz, como su mejor característica. 1989, Intel colocó en el mercado el chip 80486, el primer microprocesador en el mundo con un millón de transistores. 1990, Microsoft sacó a la venta, Windows 3.0 distribuyendo un millón de copias en cuatro meses. 1991, Apple Computer lanzó su nuevo sistema operativo Systen 7.0

1992, Internet se convirtió en la red más grande en el mundo de correo electrónico. 1993, Intel mezclando elementos de su diseño 486 con nuevos procesos, características y tecnologías emitió el largamente esperado procesador Pentium. 1995, Microsoft dio a conocer su sistema operativo Windows 95 con una campaña masiva. 1996, Intel anunció el Procesador Pentium a 200 MHz Microsoft añadió capacidad para conexión con Internet a su sistema operativo Windows 95. 1997, Intel

anunció la tecnología

MMX

que

incrementa

las

capacidades multimedios de un microprocesador. También anunció el microprocesador Pentium II, tiene velocidades de hasta 333 MHz e introdujo un nuevo diseño en su presentación. LAS GENERACIONES DE LAS COMPUTADORES Primera Generación (1951-1958) Segunda Generación (1958-1964) Tercera Generación (1964-1971) Cuarta Generación (1971-1988) Quinta Generación (1983 al presente) BIT Es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).

BYTE Es una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. Se usa comúnmente como unidad básica de almacenamiento de datos en combinación con los prefijos de cantidad. Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. SISTEMA BINARIO Es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario. HARDWARE Corresponde a todas las partes tangibles de un sistema informático; sus

componentes

son:

eléctricos,

mecánicos. ESQUEMA DE UN COMPUTADOR

electrónicos,

electromecánicos

y

SOFTWARE Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación. CAPITULO II SOFTWARE SISTEMA OPERATIVO Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, y se ejecuta en modo privilegiado respecto de los restantes.

ORIGEN Fue desarrollado en el Centro de Investigaciones y Desarrollo de la General Motors Company a principio de la década de los cincuenta. Solo contemplaba la ejecución de una tarea en un método llamado de bloques o bath.

FUNCIONES Y APLICACIONES Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar. Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux. DISTINTOS SISTEMAS OPERATIVOS DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MSDOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS. UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que

corre

en

diferentes

computadoras,

desde

supercomputadoras,

Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas. WINDOWS: Es el nombre de una familia de sistemas operativos desarrollados por Microsoft desde 1981, año en que el proyecto se denominaba «Interface Manager.

MULTIPROGRAMACION

Se denomina multiprogramación a la técnica que permite que dos o más procesos ocupen la misma unidad de memoria principal y que sean ejecutados al "mismo tiempo" (pseudo-paralelismo, en una única CPU sólo puede haber un proceso a la vez) en la unidad central de proceso o CPU. MULTIPROCESAMIENTO Es tradicionalmente conocido como el uso de múltiples procesos concurrentes en un sistema en lugar de un único proceso en un instante determinado. Como la multitarea que permite a múltiples procesos compartir una única CPU, múltiples CPUs pueden ser utilizados para ejecutar múltiples hilos dentro de un único proceso. MULTIUSUARIO La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en ocasiones también puede aplicarse a programas de ordenador de otro tipo (ej. aplicaciones de base de datos). En general se le llama multiusuario a la característica de un sistema operativo o programa que permite

proveer

servicio

y

procesamiento

a

múltiples

usuarios

simultáneamente (tanto en paralelismo real como simulado). En contraposición a los sistemas mono usuario, que proveen servicio y procesamiento a un solo usuario, en la categoría de multiusuario se encuentran

todos

los

sistemas

que

cumplen

simultáneamente

las

necesidades de dos o más usuarios, que comparten los mismos recursos. Actualmente este tipo de sistemas se emplean especialmente en redes, pero los primeros ejemplos de sistemas multiusuario fueron sistemas centralizados que se compartían a través del uso de múltiples dispositivos de interfaz humana (ej. una unidad central y múltiples pantallas y teclados).

MULTITAREAS

Es una característica de los sistemas operativos modernos. Permite que varios procesos sean ejecutados al mismo tiempo compartiendo uno o más procesadores. PROGRAMAS UTILITARIOS Los Programas Utilitarios realizan diversas funciones para resolver problemas específicos, además de realizar tareas en general y de mantenimiento. Algunos se incluyen en el sistema operativo. NAVEGADORES DE INTERNET 1.- MOZILLA FIREFOX : Por la sencillez, estabilidad y el gran número de posibilidades que ofrece, Mozilla Firefox es el segundo navegador más usado por detrás de Internet Explorer. 2.- GOOGLE CHROME: Google Chrome es un navegador web desarrollado por Google y compilado con base en componentes de código abierto. 3.- OPERA: El Opera Browser es uno de los mejores navegadores que existe en la actualidad. 4.- AVANT BROWSER: Avant Browser es un navegador de internet que usa el motor de búsqueda de Windows Internet Explorer. 5.- IE, INTERNET EXPLORER: Es el navegador de Internet más utilizado de la actualidad.

6.- NETSCAPE NAVIGATOR: Netscape Navigator compitió cabeza a cabeza con Internet Explorer.

7.- FINEBROWSER: Este multinavegador permite la visualización de páginas web de forma múltiple en una sola ventana. 8.- SAFARI: Este navegador de Apple, denominado Safari crece cada día más en el mercado. 9.- CRAZY BROWSER: Crazy Browser es un novedoso navegador web. 10.- KALGAN: Es un conjunto de herramientas que permite al usuario tener un producto muy completo. 11.- GREEN BROWSER: GreenBrowser es un práctico navegador basado en Internet Explorer. 12.- SEA MONKEY: SeaMonkey es un completo navegador web del grupo Mozilla. 13.- MAXTHON: Maxthon es un navegador web que usa y mejora el motor de Internet Explorer añadiendo una infinidad de novedades. 14.- FLOCK: Flock es un completo navegador gratuito que añade novedosas funciones. 15.- LIVELY BROWSER: Lively Browser es un original navegador que añade además de navegación por pestañas. 16.- CHROMIUM: Navegador de código abierto muy rápido, seguro y estable, que incoporporta funciones muy interesantes.

CAPITULO III DATOS Y ESTRUCTURA DE DATOS TIPOS DE DATOS Es un atributo de una parte de los datos que indica al ordenador (y/o al programador) algo sobre la clase de datos sobre los que se va a procesar. Esto incluye imponer restricciones en los datos, como qué valores pueden tomar y qué operaciones se pueden realizar. Tipos de datos comunes son: enteros, números de coma flotante (decimales), cadenas alfanuméricas, fechas, horas, colores, coches o cualquier cosa que se nos ocurra. Por ejemplo, en el tipo "int" representa un conjunto de enteros de 32 bits cuyo rango va desde el -2.147.483.648 al 2.147.483.647, así como las operaciones que se pueden realizar con los enteros, como la suma, resta y multiplicación. ARCHIVO Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo. CARACTERISTICAS Las principales características de esta estructura son: •

Independencia de las informaciones respecto de los programas.



La información almacenada es permanente.



Un archivo puede ser accedido por distintos programas en distintos momentos.



Gran capacidad de almacenamiento.

DISEÑO DE DATOS Consiste en descubrir y la definir completamente de los procesos y características de los datos de la aplicación. El diseño de datos es un

proceso de perfeccionamiento gradual que abarca desde la cuestión más elemental, "¿Qué datos requiere la aplicación?", hasta los procesos y estructuras de datos precisos que proporcionan dichos datos. Si el diseño de datos es bueno, el acceso a los datos de la aplicación será rápido y fácil de mantener, y podrá aceptar sin problemas las futuras mejoras de los datos. CAMPO Es un espacio de almacenamiento para un dato en particular. En las bases de datos, un campo es la mínima unidad de información a la que se puede acceder; un campo o un conjunto de ellos forman un registro, donde pueden existir campos en blanco, siendo éste un error del sistema operativo. En las hojas de cálculo(como los programas de Excel) los campos son llamados celdas. REGISTRO Un registro informático es un tipo o conjunto de datos almacenados en un sistema. Para la informática, existen distintos tipos de registros, pero en todos los casos hay una referencia al concepto de almacenar datos o información sobre el estado, procesos o uso de la computadora. TABLA Se refiere al tipo de modelado de datos, donde se guardan los datos recogidos por un programa. Su estructura general se asemeja a la vista general de un programa de Hoja de cálculo. RELACIONES Una relación o vínculo entre dos o más entidades describe alguna interacción entre las mismas.

TIPOS DE CONSULTAS DE COMANDOS Una consulta de comandos aporta modificaciones a muchos registros con una única operación. Existen cuatro tipos de consultas de comando: de Eliminación, de Actualización, de Alineación y de Creación de Tablas. CONSULTAS DE ELIMINACION Este tipo de consulta elimina un grupo de registros de una o más tablas. Existe la posibilidad, por ejemplo, de utilizar una consulta de eliminación para reemplazar los productos que se han dejado de producir o para aquellos sobre los cuales no existen pedidos. Con las consultas de eliminación siempre se eliminan registros internos y no únicamente determinados campos de su interior. CONSULTAS DE ACTUALIZACION Este tipo aporta modificaciones globales a uno o más tablas. Existe la posibilidad, por ejemplo, de aumentar en un 10 por ciento el precio de todos los productos lácteos o aumentar los salarios en un 5 por ciento a las personas pertenecientes a una determinada categoría laboral. CONSULTAS DE ALINEACION Estas consultas agregan un grupo de registros de una o más tablas al final de una o más tablas. Supongamos, por ejemplo, que se han conseguido nuevos clientes y existe una base de datos que contiene una tabla de información sobre estos. En vez de teclear nuevamente todas estas informaciones, se alinean en la tabla correspondiente de Clientes. CONSULTAS DE CREACION DE TABLAS Este tipo de consultas crea una nueva tabla basándose en todos los datos o parte de estos existentes en una o más tablas.

CONSULTAS DE PARAMETROS Una consulta de parámetros es una consulta que, cuando se ejecuta, muestra una ventana de diálogo que solicita informaciones, como por ejemplo criterios para recuperar registros o un valor que se desea insertar en un campo. CONSULTAS DE BUSCAR DULICADOS Encuentra los registros repetidos en una misma tabla. DISEÑO DE CONSULTAS Al diseñar una consulta, una vista, una función inline o un procedimiento almacenado de una sola instrucción, el diseñador que utiliza está formado por cuatro paneles: el panel Diagrama, el panel Criterios, el panel SQL y el panel Resultados. Puede crear una consulta o una vista en cualquiera de los paneles; para hacer aparecer una columna, puede seleccionarla en el panel Diagrama, puede introducirla en el panel Criterios o puede incluirla en la instrucción SQL del panel SQL. BASE DE DATOS Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.

TIPOS DE ARCHIVOS En computación existen básicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El vocablo ascii es un acrónimo para American Standard Code for Information Interchange. Es un estándar que asigna un valor numérico a cada carácter, con lo que se pueden representar los documentos llamados de Texto Plano, es decir, los que son legibles por seres humanos. Los archivos binarios son todos los demás. Como ejemplos tenemos: ARCHIVOS BINARIOS •

De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png (Portable Network Graphics), .pcx (Paintbrush); entre muchos otros.



De video: .mpg, .mov, .avi, .gif.



Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz.



Ejecutables o compilados: .exe, .com, .cgi, .o, .a.



Procesadores de palabras: .doc.

ARCHIVOS DE ASCII •

Archivos fuente: .f, .c, .p



Formatos de texto: .tex, .txt, .html



Formatos de intercambio: .rtf, .ps, .uu Dentro de los archivos ASCII de uso común por los programas de bioinformática están los siguientes:



De secuencias: .seq



De secuencias múltiples: .aln, .msf (Multiple Sequence Format, secuencias alineadas), .rsf (Rich Sequence Format, estos archivos pueden incluir una o más secuencias relacionadas o no).

ORGANIZACIÓN DE ARCHIVOS Los archivos se encuentran organizados lógicamente como una secuencia de registros de varias longitudes diferentes. Existen dos aspectos básicos del estudio de los archivos: el lógico y el físico. Desde el punto de vista lógico, al usuario no le puede interesar como se encuentra almacenado el archivo en la memoria secundaria, que es el nivel físico. METODOS DE ACCESO La finalidad es encontrar el mejor método para acceder a la información del archivo para alguna aplicación específica. •La información que guardan los archivos es preciso leerla y colocarla en la memoria de la CPU. •Hay dos formas principales de acceso a la información de un archivo. Acceso secuencial. Acceso directo. RESGUARDO DE ARCHIVOS El Archivo Institucional está integrado en un espacio físico que cumple con la normatividad en materia de conservación de archivos, como es la regulación de la temperatura, la humedad y la luz, el equipamiento por su parte favorece también la conservación, el control y el fácil acceso a los documentos. Asimismo, el archivo está dotado con las condiciones de seguridad adecuadas. DISPOSITIVOS DE ALMACENAMIENTOS DE DATOS Son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.

Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático. DISCO DURO Los discos duros tienen una gran capacidad de almacenamiento de información, pero al estar alojados normalmente dentro de la computadora (discos internos), no son extraíbles fácilmente. Para intercambiar información con otros equipos (si no están conectados en red) necesitamos utilizar unidades de disco, como los disquetes, los discos ópticos (CD, DVD), los discos magneto-ópticos, memorias

USB,

memorias

flash,

etc.

sirve

para

muchas

cosas.

El disco duro almacena casi toda la información que manejamos al trabajar con una computadora. En él se aloja, por ejemplo, el sistema operativo que permite arrancar la máquina, los programas, archivos de texto, imagen, vídeo, etc. Dicha unidad puede ser interna (fija) o externa (portátil), dependiendo del lugar que ocupe en el gabinete o caja de computadora. Un disco duro está formado por varios discos apilados sobre los que se mueve una pequeña cabeza magnética que graba y lee la información. Este componente, al contrario que el micro o los módulos de memoria, no se pincha directamente en la placa, sino que se conecta a ella mediante un cable. También va conectado a la fuente de alimentación, pues, como cualquier otro componente, necesita energía para funcionar. Además, una sola placa puede tener varios discos duros conectados. Las características principales de un disco duro son: •

Capacidad: Se mide en gigabytes (GB). Es el espacio disponible para almacenar

secuencias

de

1

byte.

La

capacidad

aumenta

constantemente desde cientos de MB, decenas de GB, cientos de GB y hasta TB.



Velocidad de giro: Se mide en revoluciones por minuto (RPM). Cuanto más rápido gire el disco, más rápido podrá acceder a la información la cabeza lectora. Los discos actuales giran desde las 4.200 a 15.000 RPM, dependiendo del tipo de ordenador al que estén destinadas.



Capacidad de transmisión de datos: De poco servirá un disco duro de gran capacidad si transmite los datos lentamente. Los discos actuales pueden alcanzar transferencias de datos de 3 GB por segundo.

También existen discos duros externos que permiten almacenar grandes cantidades de información. Son muy útiles para intercambiar información entre dos equipos. Normalmente se conectan al PC mediante un conector USB. Cuando el disco duro está leyendo, se enciende en la carcasa un LED (de color rojo, verde u otro). Esto es útil para saber, por ejemplo, si la máquina ha acabado de realizar una tarea o si aún está procesando datos. DISQUETERA La unidad de 3,5 pulgadas permite intercambiar información utilizando disquetes magnéticos de 1,44 MB de capacidad. Aunque la capacidad de soporte es muy limitada si tenemos en cuenta las necesidades de las aplicaciones actuales se siguen utilizando para intercambiar archivos pequeños, pues pueden borrarse y reescribirse cuantas veces se desee de una manera muy cómoda, aunque la transferencia de información es bastante lenta si la comparamos con otros soportes, como el disco duro o un CD-ROM. UNIDAD DE CD-ROM La unidad de CD-ROM permite utilizar discos ópticos de una mayor capacidad que los disquetes de 3,5 pulgadas: hasta 700 MB. Ésta es su principal ventaja, pues los CD-ROM se han convertido en el estándar para distribuir sistemas operativos, aplicaciones, etc.

El uso de estas unidades está muy extendido, ya que también permiten leer los discos compactos de audio. Para introducir un disco, en la mayoría de las unidades hay que pulsar un botón para que salga una especie de bandeja donde se deposita el CDROM. Pulsando nuevamente el botón, la bandeja se introduce. En estas unidades, además, existe una toma para auriculares, y también pueden estar presentes los controles de navegación y de volumen típicos de los equipos de audio para saltar de una pista a otra, por ejemplo. Una característica básica de las unidades de CD-ROM es la velocidad de lectura, que normalmente se expresa como un número seguido de una «x» (40x, 52x,..). Este número indica la velocidad de lectura en múltiplos de 128 kB/s. Así, una unidad de 52x lee información de 128 kB/s × 52 = 6,656 kB/s, es decir, a 6,5 MB/s. UNIDAD DE CD-RW Las unidades de CD-ROM son de sólo lectura. Es decir, pueden leer la información en un disco, pero no pueden escribir datos en él. Una regrabadora puede grabar y regrabar discos compactos. Las características básicas de estas unidades son la velocidad de lectura, de grabación y de regrabación. En los discos regrabables es normalmente menor que en los discos que sólo pueden ser grabados una vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc., permiten grabar los 650, 700 o más megabytes (hasta 900 MB) de un disco compacto en unos pocos minutos. Es habitual observar tres datos de velocidad, según la expresión ax bx cx (a: velocidad de lectura; b: velocidad de grabación; c: velocidad de regrabación). UNIDAD DE DVD-ROM Las unidades de DVD-ROM son aparentemente iguales que las de CD-ROM, pueden leer tanto discos DVD-ROM como CD-ROM. Se

diferencian de las unidades lectoras de CD-ROM en que el soporte empleado tiene hasta 17 GB de capacidad, y en la velocidad de lectura de los datos. La velocidad se expresa con otro número de la «x»: 12x, 16x... Pero ahora la x hace referencia a 1,32 MB/s. Así: 16x = 21,12 MB/s. Las conexiones de una unidad de DVD-ROM son similares a las de la unidad de CD-ROM: placa base, fuente de alimentación y tarjeta de sonido. La diferencia más destacable es que las unidades lectoras de discos DVD-ROM también pueden disponer de una salida de audio digital. Gracias a esta conexión es posible leer películas en formato DVD y escuchar seis canales de audio separados si disponemos de una buena tarjeta de sonido y un juego de altavoces apropiado (subwoofer más cinco satélites). UNIDAD DE DVD-RW Puede leer y grabar y regrabar imágenes, sonido y datos en discos de varios gigabytes de capacidad, de una capacidad de 650 MB a 9 GB. UNIDAD DE DISCO MAGNETICO-OPTICO La unidad de discos magneto-ópticos permite el proceso de lectura y escritura de dichos discos con tecnología híbrida de los disquetes y los discos ópticos, aunque en entornos domésticos fueron menos usadas que las disqueteras y las unidades de CD-ROM, pero tienen algunas ventajas en cuanto a los disquetes: •

Por una parte, admiten discos de gran capacidad: 230 MB, 640 Mb o 1,3 GB.



Además, son discos reescribibles, por lo que es interesante emplearlos, por ejemplo, para realizar copias de seguridad.

LECTOR DE TARJETAS DE MEMORIA El lector de tarjetas de memoria es un periférico que lee o escribe en soportes de memoria flash. Actualmente, los instalados en computadores (incluidos en una placa o mediante puerto USB), marcos digitales, lectores de DVD y otros dispositivos, suelen leer varios tipos de tarjetas. Una tarjeta de memoria es un pequeño soporte de almacenamiento que utiliza memoria flash para guardar la información que puede requerir o no baterías (pilas), en los últimos modelos la batería no es requerida, la batería era utilizada por los primeros modelos. Estas memorias son resistentes a los rasguños externos y al polvo que han afectado a las formas previas de almacenamiento portátil, como los CD y los disquetes. OTRO DISPOSITIVOS DE ALMACENAMIENTO Otros dispositivos de almacenamiento son las memorias flash o los dispositivos de almacenamiento magnéticos de gran capacidad. •

Memoria flash: Es un tipo de memoria que se comercializa para el uso de

aparatos

portátiles,

como

cámaras

digitales

o

agendas

electrónicas. El aparato correspondiente o bien un lector de tarjetas, se conecta a la computadora a través del puerto USB o Firewire. •

Discos y cintas magnéticas de gran capacidad: Son unidades especiales que se utilizan para realizar copias de seguridad o respaldo en

empresas

y

centros

de

investigación.

Su

capacidad

de

almacenamiento puede ser de cientos de gigabytes. •

Almacenamiento en línea: Hoy en día también debe hablarse de esta forma de almacenar información. Esta modalidad permite liberar espacio de los equipos de escritorio y trasladar los archivos a discos rígidos

remotos

provistos

que

garantizan

normalmente

la

disponibilidad de la información. En este caso podemos hablar de dos tipos de almacenamiento en línea: un almacenamiento de corto plazo normalmente destinado a la transferencia de grandes archivos vía

web; otro almacenamiento de largo plazo, destinado a conservar información que normalmente se daría en el disco rígido del ordenador personal. SOPORTE DE ALMACENAMIENTO DE DATOS Son los discos magnéticos (disquetes, discos duros), los discos ópticos (CD, DVD), las cintas magnéticas, los discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk), las tarjetas de memoria, etc. Los componentes de hardware que escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por ejemplo, una disquetera o una unidad de disco óptico, son dispositivos que realizan la lectura y/o escritura en disquetes y discos ópticos, respectivamente. El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente. El almacenamiento se relaciona con dos procesos: •

Lectura de datos almacenados para luego transferirlos a la memoria de la computadora.



Escritura o grabación de datos para que más tarde se puedan recuperar y utilizar.

Los medios de almacenamiento han evolucionado en forma notable desde las primeras computadoras. En la actualidad existe una gran variedad tecnologías y dispositivos nuevos, pero el disco rígido sigue siendo el "almacén" principal de la información en la computadora. EVOLUCION •

Tarjetas perforadas



Cintas perforadas



Cintas magnéticas



Discos magnéticos o

Disquetes

o

Discos duros 



Discos duros externos

Discos ópticos o

o

o

CD 

CD-ROM



CD-R



CD-RW

DVD 

DVD-R



DVD+R



DVD-RW



DVD+RW

Blu-ray



Tarjetas de memoria



USB o

Secure Digital (SD)

o

MultiMediaCard (MMC)

o

Memory Stick (MS)

o

CompactFlash (CF) I y II

o

Microdrive (MD)

o

SmartMedia (SM)

o

xD-Picture Card

o

Discos de estado sólido

TECNICAS DE ALMACENAMIENTO DE DATOS La medición de rendimiento de almacenamiento (SPM) siempre ha sido una propuesta difícil para los grupos de TI (Tecnologías de la Información) y la tarea es cada vez más exigente ahora que los servidores virtuales son tan populares.

Tomemos el RiskMetrics Group Inc., por ejemplo. La empresa de servicios financieros con base en Nueva York dispone de 30 Servidores ESX de VMware Inc. distribuidos en seis ubicaciones, incluyendo centros de datos en EEUU y Suiza. Cada servidor ESX normalmente soporta de 10 a 15 máquinas virtuales (VM). Muchas de estas máquinas virtuales al principio fueron máquinas físicas que utilizaban un disco local, de forma que el equipo de almacenamiento no tenía que preocuparse por ellas. Ahora los empleados necesitan asegurar no sólo que las VM funcionan de la misma forma que lo harían si fueran servidores físicos, sino también planificar su crecimiento potencial exponencial. El host físico es fácil de analizar y cuando surge un problema en un entorno de servidores físicos, generalmente se produce en el host o en el almacenamiento, indicó Ed Delgado, arquitecto de almacenamiento de RiskMetrics. Pero los entornos de servidores virtuales significan que el equipo de almacenamiento no puede depender sólo de las cifras de rendimiento del host o del almacenamiento. Esto se debe a la cantidad de otras máquinas virtuales sobre el mismo almacén de datos. ¿Una VM se ha descontrolado con escrituras y ahora está estrangulando a las otras 14 VM en ese almacén de datos? ¿Cómo sabe que las otras 14 VM no están haciendo lo mismo? ha escrito Delgado en un correo electrónico. En un host físico, usted puede comprobar los MB/seg. De lectura y escritura de un host y confiar en dicha cifra, pero en entornos de VMware básicamente usted tiene que sumar los números de 15 VM para ver cómo se está haciendo realmente. RiskMetrics utiliza la herramienta Tek-Tools Software Inc.’s Profiler para registrar las cifras de KBps de lectura/escritura para un nodo ESX concreto con el fin de estrechar el cerco de cualquier problema hasta un almacén de datos concreto. Delgado indicó que el Profiler se ejecuta en uno de los centros de datos en EEUU de RiskMetrics y recopila información del

Servidor vCenter de VMware (antes conocido como Centro virtual VMware), y visualiza los 30 ESX en un panel. Si tres personas distintas se quejan de que las VLM van lentas, puede ver si las tres VM se encuentran en el mismo almacén de datos. Ayuda a la identificación del problema», indicó Delgado. «No ofrece soluciones para corregirlo, pero es útil en lo relativo a solucionar el problema. HERRAMIENTAS PARA ENTORNOS DE MAQUINAS VIRTUALES Marc Staimer, presidente de Dragon Slayer Consulting, con sede en Beaverton, Oregón, explicó que herramientas como Tek-Tools’ Profiler, Akorri Inc.’s BalancePoint, NetApp’s SANscreen (a través de la compra de Onaro Inc.), SANpulse Technology Inc.’s SANlogics y Veeam Software’s Veeam Monitor pueden ayudar a los administradores a asegurar que no hay demasiada sobregrabación entre la aplicación y el almacenamiento. «Las cosas son muy distintas entre el mundo físico y el virtual,» comentó Staimer. «Usted necesita herramientas de software para ayudar a evaluar su entorno con el fin de asegurar que no le sale el tiro por la culata.» Staimer recomienda herramientas de terceros en lugar de los proporcionados

por

los

suministradores

de

almacenamiento,

que

normalmente no miden otros sistemas que no sean los suyos. Explicó que las herramientas de terceros también proporcionan cobertura al servidor virtual y a la aplicación. Necesita supervisión extremo a extremo, no una supervisión parcial, comentó Staimer. Puesto que las máquinas virtuales son tan fáciles de desplegar, los usuarios las crean a gran velocidad y las mueven con bastante frecuencia, generando el potencial para sobrecargar los recursos compartidos, según Rich Corley, máximo responsable de tecnología de Akorri. Comentó que las herramientas de su empresa analizan los recursos compartidos (matriz, red y

servidores) para ayudar a averiguar qué componente se está sobre utilizando. Brian Radovich, director jefe de producto de Tek-Tools, calculó que entre el 70% y el 80% de los clientes de su empresa han desplegado al menos varios servidores virtuales. Explicó que desde que Tek-Tools sacó al mercado su modulo VMware hace un año, ha sido testigo de una explosión en la utilización en producción de los servidores virtuales. Lo que es distinto entre hace tres años y ahora es que los papeles para gestionar la aplicación, el servidor y el almacenamiento se están fusionando ya que se tiene este concepto de virtualización y estos recursos compartidos, comentó Radovich. Puede analizar la matriz e identificar los problemas estándares pero ¿eso se traduce en un mejor rendimiento en la experiencia del usuario final?. RiskMetrics sigue algunos principios generales para lograr un mejor rendimiento de almacenamiento con su entorno de servidores virtuales. El equipo de almacenamiento, por ejemplo, no asigna ningún disco SATA al cluster) de ESX, en su lugar dedica discos de canal de fibra (Fibre Channel – FC) de 15K rpm a su entorno VMware. Definitivamente, VMware ha añadido algo de complejidad en nuestro entorno de almacenamiento, ha dicho Delgado, pero lo manejamos usando discos de la mejor calidad y segregándolo de otras aplicaciones que ejecutamos. Todas nuestros clústers tienen sus propios grupos RAID y LUN (números de unidades lógicos) dedicados y, hasta ahora, hemos podido mantenernos por delante de los problemas. Con este sistema de archivo del correo electrónico, RiskMetrics decidió saltarse el sistema de gestión de disco interno de Vmware y presentar un LUN de 1 TB directamente a la VM que ejecuta su ocupado Symantec Corp. Enterprise Vault.

Lo hicimos por motivos de rendimiento, dijo Delgado. Lo hicimos porque ahora nadie puede tocar ese LUN. No pueden poner ninguna máquina virtual en él porque no es parte del entorno del VMware. VMware aconseja a los clientes la necesidad de reservar espacio para intercambiar la asignación de memoria. Por tanto, RiskMetrics asignó el 20%, o 200 GB, del LUN de 1TB para ese propósito. Su herramienta Profiler envía una alerta por correo electrónico al equipo de VMware si el almacén de datos supera el umbral del 80%. Cuando RiskMetrics lanzó el primer Enterprise Vault, esperaban que la aplicación sobrepasara su LUN de 1TB en ocho meses. En su lugar, superó todo el LUN en unos seis meses. El equipo de almacenamiento colocó un segundo LUN de 1 TB con la esperanza de que pudiera durar otros seis meses. RiskMetrics tiene previsto cambiar el Enterprise Vault de una máquina virtual a un clúster de alta disponibilidad en los dos meses siguientes. Cuando completen el traslado, la instancia principal del Enterprise Vault correrá en un servidor físico, aunque la recuperación ante fallos continuará siendo una VM. En caso de fallos, ahora el Enterprise Vault se ejecuta en una VM en un servidor ESX distinto. ES un sistema muy ocupado, haciendo un trabajo similar al que hace el Exchange y está en constante crecimiento ya que se trata de un sistema de archivo, explicó Delgado. Delgado ofreció asesoramiento a algunos de sus colegas arquitectos de almacenamiento que necesitan medir o afinar el rendimiento del almacenamiento en un entorno de servidores virtuales. Advirtió que puesto que la mayoría de las máquinas virtuales que se crean no se borrarán cada mes, los administradores se encontrarán cada vez más con VM que se ejecutan en el clúster. Encuentre el tiempo para comprobar el rendimiento al menos una vez a la semana, aconsejó, sugiriendo que los administradores tomen vistas

instantáneas de los atributos claves de rendimiento del disco (MBps de lectura/escritura, cómputo de accesos de lectura/escritura) el mismo día y a la misma hora para proporcionar datos de control que puedan indicar la superación de un umbral de rendimiento. Puede rastrear hacia atrás hasta la instalación de una VM que ha estado acaparando recursos, comentó. Honestamente, asegurarse

que

tiene

Delgado terminó diciendo, «mi mejor consejo es una

estrecha

relación

de

trabajo

con

los

administradores de la máquina virtual. Son los que crean las VM y los que mantienen al administrador informado sobre lo que puede ocurrir y lo que puede tener un fuerte impacto en su entorno de VMware,» como una máquina virtual para un Servidor SQL de Microsoft Corp. o una base de datos de Oracle Corp. LA INFORMACION Es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Para Gilles Deleuze, la información es el sistema de control, en tanto que es la propagación de consignas que deberíamos de creer o hacer que creemos. En tal sentido la información es un conjunto organizado de datos capaz de cambiar el estado de conocimiento en el sentido de las consignas trasmitidas. UNIDADES Y SOPORTES DE SALIDA Estos dispositivos traducen los bits y bytes a una forma comprensible para el usuario.

CAPITULO IV TECNOLOGIAS DE HARDWARE EL PROCESADOR Este es el cerebro del computador. Dependiendo del tipo de procesador y su velocidad se obtendrá un mejor o peor rendimiento. Hoy en día existen varias marcas y tipos, de los cuales intentaremos darles una idea de sus características principales. TIPOS DE PROCESADORES Sempron Opteron Turion Centrino Core2Duo/Quad/i7 Athlon 64 X2 / Phenom Xeon Celeron DIRECCIONAMIENTO Es un proceso de aplicación desea establecer una conexión con un proceso de aplicación remoto, debe especificar a cuál debe conectarse, ya sea con transporte con conexión o sin conexión. El método que se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexión. Se usará el término neutral TSAP (Transport Service Acces Point, punto de acceso al servicio de transporte). Los puntos terminales análogos de la capa de red se llaman NSAP (Network Service Access Point, puntos de acceso al servicio de red), como por ejemplo las direcciones IP.

MEMORIA RAM Acrónimo de Random Access Memory, (Memoria de Acceso Aleatorio) es donde el ordenador guarda los datos que está utilizando en el momento presente. Se llama de acceso aleatorio porque el procesador accede a la información que está en la memoria en cualquier punto sin tener que acceder a la información anterior y posterior. Es la memoria que se actualiza constantemente mientras el ordenador está en uso y que pierde sus datos cuando el ordenador se apaga. MEMORIA ROM Se caracteriza porque solamente puede ser leída (ROM=Read Only Memory). Alberga una información esencial para el funcionamiento del computador, que por lo tanto no puede ser modificada porque ello haría imposible la continuidad de ese funcionamiento. Uno de los elementos más característicos de la memoria ROM, es el BIOS, (Basic Input-Output System = sistema básico de entrada y salida de datos) que contiene un sistema de programas mediante el cual el computador "arranca" o "inicializa", y que están "escritos" en forma permanente en un circuito de los denominados CHIPS que forman parte de los componentes físicos del computador, llamados "hardware". MEMORIA CACHE Es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de caché frecuentemente usados en las computadoras personales: memoria caché y caché

de

disco.

Una

memoria

caché,

llamada

también

a

veces

almacenamiento caché o RAM caché, es una parte de memoria RAM estática de alta velocidad (SRAM) más rápida que la lenta y barata RAM dinámica (DRAM) usada como memoria principal. La memoria caché es

efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta información en SRAM, la computadora evita acceder a la lenta DRAM. UNIDADES Y SOPORTES DE ENTRADA Los dispositivos de entrada traducen los datos a una forma que la computadora pueda interpretar, para luego procesarlos y almacenarlos. DISPOSITIVOS MANUALES •

Teclado alfanumérico: El estándar es actualmente el teclado de 101 letras con la distribución QWERTY, 12 teclas de funciones, un teclado o pad numérico, teclas de función y teclas para el control del cursos. Algunos teclados están diseñados para aplicaciones específicas, permitiendo una interacción rápida con los sistemas de computación (v.g.: caja registradora). El teclado es un circuito en forma de matriz; cada circuito está conectado al dispositivo controlador, que reconoce la letra o código que envía el usuario cuando se cierra o abre un circuito. La configuración del teclado puede ser modificado por software.

DISPOSITIVOS APUNTADORES •

Ratón: La efectividad de las GUI depende de la capacidad del usuario para hacer una selección rápida de una pantalla con íconos o menúes. En estos casos el mouse puede colocar el apuntador (o cursos gráfico) sobre un ícono con rapidez y eficiencia. Los más comunes tienen una esfera en su parte inferior que puede rodar en un escritorio.



Bola rastreadora (trackball) o bola palmar: Es una bola insertada en una pequeña caja que se hace girar con los dedos para mover el curso gráfico.



Palanca de mando (joystick): también llamada palanca de control de juegos. Es una palanca vertical que mueve los cursos gráficos en la dirección en que se mueve la palanca.



Pantalla sensible al tacto (Touch Screen): Sirven cuando hay muchos usuarios no familiarizados con las computadoras. Puede ser sensible al tacto por la presión o por el calor. Son de muy baja velocidad.

DISPOSITIVOS OPTICOS •

Lector de marcas o rastreador de marca óptica: Usa la luz reflejada para determinar la ubicación de marcas de lápiz en hojas de respuestas estándar y formularios similares.



Lector de código de barras: Usa la luz para leer UPC (Universal Product Codes, Códigos universales de productos), códigos de inventario y otros códigos creados con patrones de barras de anchura variable. Los códigos de barra representan datos alfanuméricos variando el ancho y la combinación de las líneas verticales adyacentes. La ventaja de los códigos de barras sobre los caracteres es que la posición u orientación del código que se lee no es tan importante para el lector.



Lector de vara (lápiz óptico): Usa luz para leer caracteres alfabéticos y numéricos escritos con un tipo de letra especial, siendo también legible para las personas este tipo de letra; muchas veces estos lectores están conectados a terminales POS (point-of-sale, punto de venta). Cuando se usan de esta forma el computador lleva a cabo un reconocimiento

óptico

de

caracteres

(OCR,

optical

character

recognition). •

Rastreador

de

páginas:

Rastrea

e

interpreta

los

caracteres

alfanuméricos de las páginas impresas normales. Se usa para convertir una copia dura a un formato que la máquina puede leer. Este

tipo de rastreador puede reducir al mínimo o eliminar la captura de datos mediante el teclado. DISPOSITIVOS MAGNETICOS •

MICR

(magnetic

ink

character

recognition, reconocimiento

de

caracteres en tinta magnética) o Lectora de caracteres magnéticos: lee los caracteres impresos con tinta magnética en los cheques. En ellos el número de cuenta y el número de cheque se encuentran codificados; la fecha de la transacción se registra automáticamente para todos los cheques procesados ese día; por tanto, sólo se debe teclear el importe en un inscriptor MICR. Un lector-ordenador MICR lee los datos de los cheques y los ordena para el procesamiento que corresponda. Estos dispositivos de reconocimiento son más rápidos y precisos que los OCR. •

Lectora de bandas magnéticas: Las bandas magnéticas del reverso de las tarjetas de crédito, por ejemplo, ofrece otro medio de captura de datos directamente de la fuente (como los dispositivos ópticos). Se codifican las bandas con datos apropiados para la aplicación. Las bandas magnéticas contienen muchos más datos por unidad de espacio que los caracteres impresos o los códigos de barras. Además, dado que no se pueden leer visualmente, son perfectos para almacenar datos confidenciales.

DIGITALIZADORES Para que un computador pueda reconocer texto manuscritos, primero tiene que digitalizar la información, convertirla en alguna forma digital para poder almacenarla en la memoria del computador. Hay diferentes dispositivos de entrada para capturar y digitalizar información: •

Digitalizador

de

imágenes

(scanner):

Puede

obtener

una

representación digital de cualquier imagen impresa. Convierte

fotografías, dibujos, diagramas y otra información impresa en patrones de bits que pueden almacenarse y manipularse con el soft adecuado •

Cámara digital: Es un digitalizador de imágenes que permite tomar fotografías del mundo real y obtener imágenes digitales; es decir que no se limita a capturar imágenes impresas planas, puede registrar las mismas cosas que una cámara normal, sólo que en lugar de registrar las imágenes en película, las cámaras digitales almacenan patrones de bits en discos u otros medios de almacenamiento digital.



Digitalizador de audio: Permite digitalizar sonidos de micrófonos y otros dispositivos de sonido. Para que el computador interprete correctamente la entrada de voz digitalizada como si fueran palabras se requiere software de inteligencia artificial. Una unidad de respuesta auditiva o un sintetizador de vos hace que la conversación sea un diálogo. El reconocimiento del habla funciona de la siguiente manera: 

Se dice la palabra. Cuando se habla en un micrófono, cada sonido se divide en sus diversas frecuencias.



Se digitaliza la palabra. Se digitalizan los sonidos de cada palabra de modo que la computadora los pueda manejar.



Se compara la palabra. Se compara la versión digitalizada contra modelos similares del diccionario electrónico de la computadora.



El modelo digitalizado es una forma que las computadoras pueden almacenar e interpretar.



Se presenta la palabra o se realiza el comando. Cuando se encuentra una igualdad, se presenta en una VDT o se realiza el comando adecuado.

En el reconocimiento del habla, la creación de los datos se conoce como capacitación. La mayor parte de los sistemas de reconocimiento del habla son dependientes del locutor, es decir que responde a la voz de un individuo particular.

La tecnología más reciente permite sistemas independientes del locutor, pero necesitan una base de datos muy grande para aceptar el patrón de voz de cualquier persona. •

Digitalizador de vídeo: Es una colección de circuitos que puede capturar entradas de una fuente de vídeo y convertirla en una señal digital que puede almacenarse en la memoria y exhibirse en pantallas de computador. Cuando se pone en operación el sistema, éste compara la imagen digitalizada que se debe interpretar con las imágenes digitalizadas registradas previamente en la base de datos. Estos sistemas de entrada de visión son apropiados para tareas especializadas, en que sólo se encuentran unas cuantas imágenes.



Dispositivos sensores: diseñados para hacer seguimientos de la temperatura, la humedad, l presión y otras cantidades físicas, proporcionan datos útiles en robótica, control ambiental, pronósticos meteorológicos,

supervisión

médica,

biorretroalimentación,

investigación científica y cientos de aplicaciones más. CONCEPTOS VINCULADOS •

Documentos retornables: Un documento retornable es una salida generada por computadora que finalmente regresa como una entrada que la máquina puede leer.



Sistemas OCR (optical character recognition): Es un proceso de naturaleza topológica (analiza la forma por medio de funciones matemáticas) y neuronal (actúa como las neuronas de las personas; el problemas es que a veces falla la conexión entre ellas). El primer paso en el reconocimiento óptico de caracteres consiste en digitalizar la imagen de la hoja en la memoria del computador mediante un digitalizador (scanner), una cámara digital o un fax módem. La imagen digitalizada no es más que un patrón de bits en la memoria. Antes de que el computador pueda procesar el texto de la página, debe

reconocer los caracteres individuales y convertirlos en códigos de texto. El software de OCR localiza e identifica los caracteres impresos que aparecen en la imagen, "lee" el texto. Lo programas de OCR se valen de varias técnicas: la segmentación de la página en imágenes, bloques de texto y



(finalmente) caracteres individuales; tecnología de sistemas expertos, a una escala menor, para reconocer



las reglas básicas de distinción de letras; "expertos" en contextos para ayudar a identificar letras ambiguas de



acuerdo con su contexto; aprendizaje a partir de ejemplos reales y retroalimentación de un entrenador humano. CAPITULO V SOFTWARE: GESTIÓN Y PROGRAMACIÓN SOFTWARE Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware. Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación. CLASIFICACIÓN DEL SOFTWARE Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines prácticos se puede clasificar al software en tres grandes tipos: •

Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del sistema informático en particular que se use, aislándolo especialmente del procesamiento

referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye entre otros:



o

Sistemas operativos

o

Controladores de dispositivos

o

Herramientas de diagnóstico

o

Herramientas de Corrección y Optimización

o

Servidores

o

Utilidades

Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluyen básicamente: o

Editores de texto

o

Compiladores

o

Intérpretes

o

Enlazadores

o

Depuradores

o

Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un entorno visual, de forma tal que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).



Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre muchos otros:

o

Aplicaciones para Control de sistemas y automatización industrial

o

Aplicaciones ofimáticas

o

Software educativo

o

Software empresarial

o

Bases de datos

o

Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)

o

Videojuegos

o

Software médico

o

Software de cálculo Numérico y simbólico.

o

Software de diseño asistido (CAD)

o

Software de control numérico (CAM)

Modelos de proceso o ciclo de vida: Para cada una de las fases o etapas listadas en el ítem anterior, existen sub-etapas (o tareas). El modelo de proceso o modelo de ciclo de vida utilizado para el desarrollo, define el orden de las tareas o actividades involucradas,[6] también define la coordinación entre ellas, y su enlace y realimentación. Entre los más conocidos se puede mencionar: modelo en cascada o secuencial, modelo espiral, modelo iterativo incrementa. Modelo cascada: Este, aunque es más comúnmente conocido como modelo en cascada es también llamado «modelo clásico», «modelo tradicional» o «modelo lineal secuencial». El modelo en cascada puro difícilmente se utiliza tal cual, pues esto implicaría un previo y absoluto conocimiento de los requisitos, la no volatilidad de los mismos (o rigidez) y etapas subsiguientes libres de errores; ello sólo podría ser aplicable a escasos y pequeños sistemas a desarrollar. Desventajas del modelo cascada: •

Los cambios introducidos durante el desarrollo pueden confundir al equipo profesional en las etapas tempranas del proyecto. Si los

cambios se producen en etapa madura (codificación o prueba) pueden ser catastróficos para un proyecto grande. •

No es frecuente que el cliente o usuario final explicite clara y completamente los requisitos (etapa de inicio); y el modelo lineal lo requiere. La incertidumbre natural en los comienzos es luego difícil de acomodar.



El cliente debe tener paciencia ya que el software no estará disponible hasta muy avanzado el proyecto. Un error detectado por el cliente (en fase de operación) puede ser desastroso, implicando reinicio del proyecto, con altos costos.

Modelos evolutivos: Los evolutivos son modelos iterativos, permiten desarrollar versiones cada vez más completas y complejas, hasta llegar al objetivo final deseado; incluso evolucionar más allá, durante la fase de operación. Los modelos «iterativo incremental» y «espiral» (entre otros) son dos de los más conocidos y utilizados del tipo evolutivo. Modelo iterativo incremental: El incremental es un modelo de tipo evolutivo que está basado en varios ciclos Cascada Realimentados aplicados repetidamente, con una filosofía iterativa. El modelo incremental no es recomendable para casos de sistemas de tiempo real, de alto nivel de seguridad, de procesamiento distribuido, o de alto índice de riesgos. Modelo espiral: Es un modelo evolutivo que conjuga la naturaleza iterativa del modelo MCP con los aspectos controlados y sistemáticos del Modelo Cascada. El Modelo evolutivo como el Espiral es particularmente apto para el desarrollo de Sistemas Operativos (complejos); también en sistemas de altos riesgos o críticos (Ej. navegadores y controladores aeronáuticos) y en todos aquellos en que sea necesaria una fuerte gestión del proyecto y sus riesgos, técnicos o de gestión.

Desventajas importantes: •

Requiere mucha experiencia y habilidad para la evaluación de los riesgos, lo cual es requisito para el éxito del proyecto.



Es difícil convencer a los grandes clientes que se podrá controlar este enfoque evolutivo.

Este modelo no se ha usado tanto, como el Cascada (Incremental) o MCP, por lo que no se tiene bien medida su eficacia, es un paradigma relativamente nuevo y difícil de implementar y controlar. METODOLOGIAS TRADICIONALES Y METODOLOGIAS AGILES Diversos autores coinciden en señalar algunos requisitos que deben tener las metodologías de desarrollo: •

Visión del producto.



Vinculación con el cliente.



Establecer un modelo de ciclo de vida.



Gestión de los requisitos.



Plan de desarrollo.



Integración del proyecto.



Medidas de progreso del proyecto.



Métricas para evaluar la calidad.



Maneras de medir el riesgo.



Como gestionar los cambios.



Establecer una línea de meta.

En tiempos recientes, han surgido las metodologías ágiles, como una alternativa, una reacción a las metodologías tradicionales y principalmente a su burocracia. APLICACIONES EN LA PYME Es una PYME, un modelo de negocio basado en software libre para diferenciarse de sus competidores y poder mantener una dinámica distinta el

primer problema que tendrá será la elección de distintos programas que utilizará para su cometido. Para ello pueden acudir a OpenPyme, catálogo de aplicaciones de software libre especializado en la pyme. Es un catálogo de Software Libre donde se recopilan, de forma categorizada, productos sólidos y fiables que pueden incorporarse en cualquier ámbito productivo de una empresa, mejorando así su gestión y competitividad gracias a la inclusión de herramientas TIC. Es un buen punto de partida para conocer las alternativas que nos ofrece el software libre. Disponemos de todo tipo de aplicaciones, categorizadas y ordenadas de manera que encontrarlas nos resultará bastante fácil. Junto con cada aplicación tenemos una pequeña reseña de su funcionalidad y lo que nos puede aportar a nuestra empresa. CAPITULO VI COMUNICACIONES INTRODUCCION A LA COMUNICACIÓN DE DATOS La precisión de las mediciones de Mettler Toledo viene apoyada por una amplia variedad de estándares de comunicación tan sencillos como USB, RS232/485 o 4-20ma o buses de comunicación industrial más complejos como Profibus®, Ethernet/IP, DeviceNet® y ControlNet®. Ethernet vincula muchas de nuestras estaciones de control de inventario, formulación y contaje intensivo de datos/operador a su red. PROTOCOLOS DE COMUNICACIÓN Los protocolos son los que definen un conjunto de reglas para intercambiar información y cooperar. Son ellos, por ejemplo, los que definen la manera como compartimos información a través del Internet o incluso la manera como chateamos. En la actualidad contamos con muchos protocolos de comunicación

comerciales, incluso algunas empresas de telecomunicaciones tales como la AT&T han llegado a desarrollar sus propios protocolos, dependiendo de los servicios que ofrezcan a sus usuarios. Estos protocolos muchas veces aun sin darnos cuenta son usados por nosotros y nos ayudan a hacer tareas como los son el Internet, una transferencia por módem o una simple comunicación a un servicio en línea inteligente de algún banco. Los protocolos que a continuación se relacionan son los más importantes y comerciales que existen hoy día, aunque la cantidad que se ha desarrollado es muy amplia pero también difícil de condensar en un solo trabajo y bastante complicado es ubicar, igualmente, información sobre ellas. Los protocolos a tratar son: ftp, http, Ipx/spx, Nfs, pop3, Scp, Tcp/ip. Cada uno está hecho para diferentes tipos de tareas. 1.1. FTP. El protocolo FTP o file transfer protocol (protocolo de transferencia de archivos) tiene como objetivo principal varios puntos, como son, promover el compartir archivos entre computadoras (programas y datos), alentar el uso remoto de las computadoras, y transferir datos de una forma segura y optima por computadora. FTP más que para ser usado por un usuario directamente es para que los programas lo usen entre ellos para comunicarse. Con este tipo de forma de hacer las cosas le ayudamos al usuario para que no tenga que preocuparse por el tipo de computadora con la cual tiene contacto, sean microcomputadoras, micro, mini o simples computadores personales. Gracias a este tipo de protocolo no se necesita saber mucho y se pueden lograr muchas cosas. El protocolo ha ido evolucionando demasiado en todos estos años desde que se creo, este empezó en 1.971 con un modelo de transferencia llamado RFC 141 en MIT. Fue hasta después de muchas revisiones que llegó a RFC 265 cuando ya se le considero como un protocolo de transferencia de archivos completo entre HOSTs (o servidores de archivos) de ARPHANET.

Finalmente un documento declarando un FTP oficial se publicó cuando se llego a RFC 454. El FTP cambio mucho pero al final de la edición de RFC 765 se incluyó alguno de los que son ahora los comandos de este protocolo: CDUP (change to parent directory). SMNT (structure mount). STOU (store unique). RMD (remove directory). MKD (make directory). PWD (print directory). SYST (system). Existen tres tipos de datos en la transferencia por FTP, el tipo ASCII, EBCDIC, IMAGEN. El tipo ASCII es el más común, se usa cuando se transfieren archivos de texto en el cual el SENDER debe convertir cualquiera que sea su estructura de archivos interna al formato genérico de 8 bits, y el RECEIVER a su propio formato. El EBCDIC es el más eficiente cuando ambos equipos lo usan como formato propio, se representa también en 8 bits pero de forma EBCDIC, la diferencia se da en la forma de reconocer los códigos de los caracteres. IMAGEN es cuando se empaca todo lo que se quiere enviar en cadenas seguidas de paquetes de 8 bits, esto es no importa el formato en que internamente se maneje la información, cuando se va enviar se tiene que hacer una conversión de 8 en 8 bits y cuando el que recibe tiene todo el paquete, el mismo debe codificarlos de nuevo para que la transmisión sea completada. En FTP se consideran tres tipos deferentes de archivos. Estos son FILESTRUCTURE (donde no hay estructuras internas y el archivos es considerado una secuencia continua de bytes), RECORD-STRUCTURE

(donde los archivos contienen puros registros iguales en estructura) y PAGESTRUCTURE (donde los archivos contienen paginas enteras indexadas separadas). Al establecer una conexión por FTP se debe tomar en cuenta que el mecanismo de transferencia consiste en colocar bien la transferencia de datos en los puertos adecuados y al concluir la conexión estos puertos deben ser cerrados adecuadamente. El tamaño de transferencia es de 8 bits, en ambos. El que va a transferir, debe escuchar desde el puerto hasta que el comando enviado sea recibido y este será el que de la dirección de la transferencia. Una vez recibido el comando y establecido una transferencia del servidor a que solicita se inicializa la comunicación de la transferencia para verificar la conexión, esta es una cabecera con un formato específico, después de esto se comienza a enviar las tramas de 8 bits sin importar el tipo de datos que sea (antes mencionado), y al finalizar se envía otra trama cabecera ya establecida confirmando la transferencia completada. Existen tres modos de transferencia en FTP como son el STREAM MODE, BLOCK MODE y COMPRESSED MODE. Algunos de los comandos mas usados en FTP son los siguientes: Comandos de acceso USER NAME (USER) PASSWORD (PASS ACCOUNT (ACCT) CHANGE WORKING DIRECTORY (CWD) CHANGE TO PARENT DIRECTORY (CDUP) REINITIALIZE (REIN) LOGOUT (QUIT) Comandos de transferencia DATA PORT (PORT) PASSIVE (PASV) FILE STRUCTURE (STRU)

TRANSFER MODE (MODE) Comandos de servicio RETRIEVE (RETR) STORE (STOR) STORE UNIQUE (STOU) APPEND (with create) (APPE) ALLOCATE (ALLO) RENAME TO (RNTO) ABORT (ABOR) DELETE (DELE) REMOVE DIRECTORY (RMD) MAKE DIRECTORY (MKD) PRINT WORKING DIRECTORY (PWD) LIST (LIST) HELP (HELP) Algunos de los códigos usados en la transferencia son los siguientes, estos códigos no son más que mensajes enviados por el protocolo: Códigos normales 200 Command okay. 500 Syntax error, command unrecognized. This may include errors such as command line too long. 501 Syntax errors in parameters or arguments. 202 Command not implemented, superfluous at this site. 502 Command not implemented. 503 Bad sequence of commands. 504 Command not implemented for that parameter. 110 Restart marker reply. In this case, the text is exact and not left to the particular implementation; it must read: 211 System status or systems help reply. 212 Directory status.

213 File status. 214 Help message. On how to use the server or the meaning of a particular non-standard command. This reply is useful only to the human user. 215 NAME system type. Where NAME is an official system name from the list in the Assigned Numbers document. 120 Service ready in nnn minutes. 220 Service ready for new user. 221 Service closing control connection. Logged out if appropriate. 421 Service not available, closing control connection. This may be a reply to any command if the service knows it must shut down. 125 Data connection already open; transfer starting. 225 Data connection open; no transfer in progress. 425 Can't open data connection. 226 Closing data connection. Requested file action successful (for example, file transfer or file abort). 426 Connection closed; transfer aborted. 227 Entering Passive Mode (h1, h2, h3, h4, p1, p2). 230 User logged in, proceed. 530 not logged in. 331 User name okay, need password. 332 Need account for login. 532 Need account for storing files. 150 File status okay; about to open data connection. 250 Requested file action okay, completed. 257 "PATHNAME" created. 350 Requested file action pending further information. 450 Requested file action not taken. File unavailable (e.g., file busy). 550 Requested action not taken. File unavailable (e.g., file not found, any access).

451 Requested action aborted. Local error in processing. 551 Requested action aborted. Page type unknown. 452 Requested action not taken. Insufficient storage space in system. 552 Requested file action aborted Exceeded storage allocation (for current directory or dataset). 553 Requested action not taken. File name not allowed. Códigos de mensajes con operaciones numéricas 110 Restart marker reply. 120 Service ready in nnn minutes. 125 Data connection already opens; transfer starting. 150 File status okay; about to open data connection. 200 Command okay. 202 Command not implemented, superfluous at this site. 211 System status or system help reply. 212 Directory status. 213 File status. 214 Help message. On how to use the server or the meaning of a particular non-standard command. This reply is useful only to the human user. 215 NAME system type. Where NAME is an official system name from the list in the Assigned Numbers document. 220 Service ready for new user. 221 Service is closing control connection. Logged out if appropriate. 225 Data connection open; no transfer in progress. 226 Closing data connection. Requested file action successful (for example, files transfer or file abort). 227 Entering Passive Mode (h1, h2, h3, h4, p1, p2). 230 User logged in, proceed. 250 Requested file action okay, completed.

257 "PATHNAME" created. 331 User names okay need password. 332 Need account for login. 350 Requested file action pending further information. 421 Service not available, closing controls connection. This may be a reply to any command if he service knows it must shut down. 425 can't open data connection. 426 Connection closed; transfer aborted. 450 Requested file action not taken. File unavailable (e.g., file busy). 451 Requested action aborted: local error in processing. 452 Requested action not taken. Insufficient storage space in system. 500 Syntax error, command unrecognized. This may include errors such as command line too long. 501 Syntax error in parameters or arguments. 502 Command not implemented. 503 Bad sequence of commands. 504 Command not implemented for that parameter. 530 Not logged in. 532 Need account for storing files. 550 Requested action not taken. File unavailable (e.g., file not found, no access). 551 Requested action aborted: page type unknown. 552 Requested file action aborted. Exceeded storage allocation (for current directory or dataset). 553 Requested action not taken. File name not allowed. 1.2. HTTP. El protocolo HYPER TEXT TRANSFER PROTOCOL (protocolo para la transferencia de hipertextos) es para todos los sistemas de información distribuidos que tengas la necesidad de mostrar la información y pasarla por

una comunicación normal haciendo uso de las ligas de este lenguaje. La primera versión de este lenguaje (http 0.9) se uso desde 1.990. El protocolo fue implementado inicialmente para WWW en 1.991 como una iniciativa de software y se denominó http 0.9. El protocolo completo fue definido en 1.992 e implementado en marzo de 1.993. HTTP 1.0. esta especificación prevé las características básicas del protocolo. HTTP 1.1. la primera versión no está aun habilitada, pero las especificaciones son muy similares a la anterior. HTTP-NG next generation of HTTP, es un protocolo binario con nuevas características para un acceso más rápido usando TCP. Este es el último HTTP en la actualidad, es más complejo que un 0.9. El protocolo encierra cierta terminología como: Conexión. Es el circuito virtual establecido entre dos programas en una red de comunicación con el proceso de una simple comunicación. Mensaje. Esta es la unidad básica, estos consisten en una secuencia estructurada que es transmitida siempre entre los programas. Servidor. El que presta el servicio en la red. Proxy. Un programa intermedio que actúa sobre los dos, el servidor y el cliente. 1.3. IPX/SPX El internetwork packet exchange, sequence packet exchanged es un protocolo usado y registrado por la compañía mundial de redes NOVELL. 1.4. NFS. El network file system (sistema de archivos de red) es un sistema distribuido para archivos, este es para las redes heterogéneas, con este protocolo, el usuario solo ve un directorio cuando esta dentro de la red, claro que tiene ramas dentro pero no puede ver más arriba de el nivel en el que se entra, tal

vez los archivos dentro esta estructura del directorio ni siquiera está en la misma computadora. 1.5. POP3. El protocolo Post office protocol versión 3 es netamente un protocolo para la administración de correo en Internet. En algunos nodos menores de Internet normalmente es poco práctico mantener un sistema de transporte de mensajes (MTS). Por ejemplo, es posible que una estación de trabajo no tenga recursos suficientes (hdd, entre otros) para permitir que un servidor de SMTP y un sistema local asociado de entrega de correo estén residentes y continuamente en ejecución. De forma similar, puede ser caro mantener una computadora personal interconectada a una red tipo IP durante grandes cantidades de tiempo. A pesar de esto, a menudo es muy útil poder administrar correo sobre estos nodos, y frecuentemente soportan un user agent (agente de usuario) para ayudar en las tareas de manejo de correo. Para resolver este problema, un nodo que sí sea capaz de soportar un MTS ofrecerá a estos nodos menos dotados un servicio MAILDROP (es el lugar en el sistema con el MTS donde el correo es almacenado para que los otros nodos puedan trabajar con él sin necesidad de mantener su propio MTS. El protocolo de oficina de correos está destinado a permitir que una estación de trabajo acceda dinámicamente a un MAILDROP en un HOST servidor de forma útil y eficiente. Esto significa que el protocolo POP3 se usa para permitir a una estación de trabajo recobrar correo que el servidor tiene almacenado. POP3 no está destinado a proveer de extensas operaciones de manipulación de correo sobre el servidor; normalmente, el correo es transmitido y entonces borrado. IMAP4 es un protocolo más avanzado y complejo. De aquí en adelante el término host cliente se refiere a un host haciendo uso del servicio POP3 y host servidor al que ofrece este servicio. Inicialmente, el

host servidor comienza el servicio POP3 leyendo el puerto 110 TCP. Cuando un host cliente desea hacer uso del servicio, establece una conexión TCP con el host servidor. Cuando la conexión se establece, el servidor POP3 envía un saludo. Entonces, el cliente y el servidor POP3 intercambian comandos y respuestas respectivamente hasta que la conexión se cierra o es abortada. Los comandos en el POP3 consisten en una palabra clave (keyword), posiblemente seguida de uno o más argumentos. Todos los comandos terminan con un par CRLF. Las palabras clave y los argumentos consisten en caracteres ASCII imprimibles. Las palabras clave son de una longitud de tres o cuatro caracteres, mientras que cada argumento puede ser de hasta 40 caracteres de longitud. Las respuestas en el POP3 consisten de un indicador de estado y una palabra clave posiblemente seguida de información adicional. Todas las respuestas acaban en un par CLRF. Las respuestas pueden ser de hasta 512 caracteres de longitud, incluyendo el CRLF de terminación. También existen dos indicadores de estado, positivo o afirmativo (“+OK”) y negativo (“-ERR”). Los servidores deben enviarlos en mayúsculas. Las respuestas a ciertos comandos son multilínea (una respuesta compuesta de varias líneas). En estos casos después de enviar la primera línea de la respuesta y un CRLF, se envía cualquier línea adicional, cada una termina en un par CRLF. Cuando todas las líneas de la respuesta han sido enviadas, se envía una línea final, que consiste en un octeto de terminación y un par CRLF. Si alguna línea de la respuesta multilínea comienza con el octeto de terminación, se ponen bites de relleno precedidos por el byte de terminación en esa línea de la respuesta. De aquí en adelante una respuesta multilínea termina con los cinco bytes “CRLF.CRLF”. Al examinar una respuesta multilínea, el cliente comprueba si la línea comienza con el byte de terminación. Si es así y si siguen otros bytes a excepción del CRLF, el primer

byte de la línea o de terminación es ignorado. De este modo se el CRLF sigue inmediatamente al carácter de terminación, entonces la respuesta desde el servidor POP termina y la línea conteniendo CRLF no es considerada como parte de la respuesta multilínea. Una sesión POP3 progresa a través de una serie de estados a lo largo de su vida. Una vez la conexión TCP ha sido abierta y el servidor de POP3 ha enviado el “saludo”, la sesión entra en el estado de autorización. En este estado, el cliente debe identificarse al servidor de POP3. Una vez el cliente lo ha hecho satisfactoriamente, el servidor adquiere los recursos asociados al maildrop del cliente, y la sesión entra en el estado de transacción. En este estado, el cliente realiza una serie de solicitudes al servidor de POP3. Cuando el cliente ha emitido el comando de finalización (QUIT) la sesión entra en el estado de actualización. En este estado, el servidor de POP3 libera cualquiera de los recursos adquiridos durante el estado de transición, se despide y la conexión TCP se cierra. Un servidor debe responder a comandos no reconocidos, no implementados, o sintáctica mente incorrectos con un indicador negativo de estado (respuesta negativa). También debe responder con un indicador negativo de estado cuando la sesión se encuentra en un estado incorrecto. No hay un método general para que el cliente distinga entre un servidor que no implementa un comando opcional y un servidor que no esta dispuesto o es incapaz de procesar el comando. Un servidor de POP3 puede disponer de un temporizador o cronómetro de inactividad (autologout inactivity timer). Tal cronómetro debe ser de por lo menos 10 minutos de duración. La recepción de cualquier comando desde el cliente durante este intervalo reinicia la cuenta de este cronómetro. Cuando el cronómetro llega a los diez minutos, la sesión no entra en el estado de actualización. Entonces, el servidor debería cerrar la conexión TCP sin eliminar ningún mensaje y sin enviar ninguna respuesta al cliente. USER nombre

Argumentos: una cadena identificando un mailbox, el cual solo tiene significado para el servidor Restricciones: solo puede darse en el estado de autorización después del saludo o de los comandos USER o PASS sin éxito. Definición: Para autentificar usando la combinación de los comandos USER y PASS, el cliente debe primero emitir el comando USER. Si el servidor responde afirmativamente (+OK), entonces el cliente puede responder con el comando PASS para completar la autentificación, o el comando QUIT para finalizar con la conexión. Si el servidor responde negativamente (-ERR) al comando USER, el cliente puede emitir un nuevo comando de autenticación o bien el comando QUIT. El servidor puede devolver una respuesta afirmativa incluso a pesar de que no exista ningún mailbox. El servidor puede devolver una respuesta negativa si el mailbox existe, pero no permitir la autenticación. PASS cadena Argumentos: palabra de acceso al mailbox Restricciones: solo puede darse en el estado de autorización inmediatamente después de un comando USER satisfactorio. Definición: Cuando el cliente el comando PASS, el servidor utiliza el par de argumentos de los comandos USER y PASS para determinar si al cliente se le debe dar acceso al maildrop apropiado. Ya que el comando PASS tiene exactamente un argumento, un servidor de POP3 puede tratar los espacios como parte del password en lugar de cómo separadores de argumentos. APOP nombre digest Argumentos: una cadena identificando un mailbox y una cadena digest MD5 Restricciones: solo puede darse en el estado de autorización después del saludo o de los comandos USER o PASS sin éxito. Definición: Normalmente, cada sesión POP3 comienza con intercambio USER/PASS. Esto tiene como resultado una clave de acceso específica

enviada a través de la red. Para un uso intermitente del POP3, no conlleva un riesgo considerable. Sin embargo, muchas implementaciones de cliente POP3 conectan al servidor regularmente para comprobar si hay correo nuevo. Además, el intervalo de iniciación de la sesión puede ser del orden de 5 minutos. Por lo tanto, el riesgo de que la clave de acceso sea capturada es alto. Se requiere un método alternativo de autenticación que no implique el envío de claves de acceso a través de la red. Esta funcionalidad la proporciona el comando APOP. Un servidor que implemente el comando APOP incluirá una marca de tiempo (timestamp) en sus "saludos". La sintaxis de la marca de tiempo corresponde al "msg-id" en la RFC 882 (actualizada por RFC 973 y después por RFC 1982), y debe ser diferente cada vez que el servidor envía un saludo. Por ejemplo, en una implementación UNIX en la cual un proceso UNIX separado es el encargado de cada instancia de servidor, la sintaxis de la marca de tiempo podría ser: process-ID.clock@hostname, donde process ID es el valor decimal del PID del proceso, clock es el valor decimal del reloj del sistema, y hostname es el nombre de dominio del host donde el servidor está funcionando. El cliente recibe esta marca de tiempo y emite un comando APOP. El parámetro nombre tiene el mismo significado que el parámetro nombre del comando USER. EL parámetro digest se calcula aplicando el algoritmo MD5 (RFC 1321) a una cadena consistente en una marca de tiempo (incluyendo