Proyecto de rene terminado

61
Cecytem Tecámac Manual o guía visual Operación del equipo de cómputo Rene Rodríguez Escalona Equipo: Verónica Ana Laura Claudia Itzel Tenorio Cobos Amanda Marisol Mariela Karen Alin Simón García Fecha de entrega: 08/mayo/2012 Grupo: 203

Transcript of Proyecto de rene terminado

Page 1: Proyecto de rene terminado

Cecytem Tecámac

Manual o guía visual

Operación del equipo de cómputo

Rene Rodríguez Escalona

Equipo:

Verónica

Ana Laura

Claudia Itzel Tenorio Cobos

Amanda Marisol

Mariela

Karen Alin Simón García

Fecha de entrega:

08/mayo/2012

Grupo:

203

Page 2: Proyecto de rene terminado

Sistemas operativos

Un sistema operativo (SO) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, y se ejecuta en modo privilegiado respecto de los restantes.1

Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o Kern el. Esta identidad entre Kern el y sistema operativo es solo cierta si el núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.3 (Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha modernización, cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters5 por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.

Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo. (Teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc.). En cuyo caso, son manejados mediante una Interfaz Gráfica de Usuario, un gestor de ventanas o un entorno de escritorio, si es un celular, mediante una consola o control remoto si es un DVD y, mediante una línea de comandos o navegador web si es un enrutador.

Page 3: Proyecto de rene terminado

Tipos de sistemas operativos

Los sistemas operativos más conocidos son los siguientes:

1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.

La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.

Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.

Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido contendiente en la guerra de los SO.

2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble clic con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.

3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciones para mejorar la eficacia del trabajo.

4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.

5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características de el SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows.

6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco

Page 4: Proyecto de rene terminado

tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.

7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas.

Ejemplos de sistemas operativos

ms-dos no es un sistema operativo es un lenguaje de programación o plataforma... lo que si es : windows 98 windows me windows millennium windows xp windows vista Linux mac

Estructura de un sistema operativo

Estructuras De Sistemas Operativos

Con la colaboración de:

TECNOLOGICO DE ACAYUCAN

2. TIPOS DE SISTEMAS OPERATIVOS

En esta sección se describirán las características que clasifican a los sistemas

operativos, básicamente se cubrirán tres clasificaciones: sistemas operativos por su

estructura (visión interna), sistemas operativos por los servicios que ofrecen y,

Page 5: Proyecto de rene terminado

finalmente, sistemas operativos por la forma en que ofrecen sus servicios (visión

externa).

2.1 Sistemas Operativos por su Estructura

Según [Alcal92], se deben observar dos tipos de requisitos cuando se construye un

sistema operativo, los cuales son:

Requisitos de usuario: Sistema fácil de usar y de aprender, seguro, rápido y adecuado

al uso al que se le quiere destinar.

Requisitos del software: Donde se engloban aspectos como el mantenimiento, forma

de operación, restricciones de uso, eficiencia, tolerancia frente a los errores y

flexibilidad.

A continuación se describen las distintas estructuras que presentan los actuales

sistemas operativos para satisfacer las necesidades que de ellos se quieren obtener.

2.1.1 Estructura monolítica.

Es la estructura de los primeros sistemas operativos constituidos fundamentalmente

por un solo programa compuesto de un conjunto de rutinas entrelazadas de tal forma

que cada una puede llamar a cualquier otra (Ver Fig. 2). Las características

fundamentales de este tipo de estructura son:

Construcción del programa final a base de módulos compilados separadamente que

se unen a través del ligador.

Buena definición de parámetros de enlace entre las distintas rutinas existentes, que

puede provocar mucho acoplamiento.

Carecen de protecciones y privilegios al entrar a rutinas que manejan diferentes

aspectos de los recursos de la computadora, como memoria, disco, etc.

Generalmente están hechos a medida, por lo que son eficientes y rápidos en su

ejecución y gestión, pero por lo mismo carecen de flexibilidad para soportar diferentes

ambientes de trabajo o tipos de aplicaciones.

Page 6: Proyecto de rene terminado

2.1.2 Estructura jerárquica.

A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron

los sistemas, se hizo necesaria una mayor organización del software, del sistema

operativo, donde una parte del sistema contenía subpartes y esto organizado en

forma de niveles.

Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de

ellas estuviera perfectamente definida y con un claro interface con el resto de

elementos.

Se constituyó una estructura jerárquica o de niveles en los sistemas operativos, el

primero de los cuales fue denominado THE (Technische Hogeschool, Eindhoven), de

Dijkstra, que se utilizó con fines didácticos (Ver Fig. 3). Se puede pensar también en

estos sistemas como si fueran `multicapa’. Multics y Unix caen en esa categoría.

[Feld93].

En la estructura anterior se basan prácticamente la mayoría de los sistemas

operativos actuales. Otra forma de ver este tipo de sistema es la denominada de

anillos concéntricos o “rings” (Ver Fig. 4).

En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o trampa

(trap), por donde pueden entrar las llamadas de las capas inferiores. De esta forma,

las zonas más internas del sistema operativo o núcleo del sistema estarán más

protegidas de accesos indeseados desde las capas más externas. Las capas más

internas serán, por tanto, más privilegiadas que las externas.

2.1.3 Máquina Virtual.

Se trata de un tipo de sistemas operativos que presentan una interface a cada

proceso, mostrando una máquina que parece idéntica a la máquina real subyacente.

Estos sistemas operativos separan dos conceptos que suelen estar unidos en el resto

de sistemas: la multiprogramación y la máquina extendida. El objetivo de los sistemas

operativos de máquina virtual es el de integrar distintos sistemas operativos dando la

sensación de ser varias máquinas diferentes.

Page 7: Proyecto de rene terminado

El núcleo de estos sistemas operativos se denomina monitor virtual y tiene como

misión llevar a cabo la multiprogramación, presentando a los niveles superiores tantas

máquinas virtuales como se soliciten. Estas máquinas virtuales no son máquinas

extendidas, sino una réplica de la máquina real, de manera que en cada una de ellas

se pueda ejecutar un sistema operativo diferente, que será el que ofrezca la máquina

extendida al usuario (Ver Fig. 5).

2.1.4 Cliente-servidor (Microkernel)

El tipo más reciente de sistemas operativos es el denominado Cliente-servidor, que

puede ser ejecutado en la mayoría de las computadoras, ya sean grandes o

pequeñas.

Este sistema sirve para toda clase de aplicaciones por tanto, es de propósito general

y cumple con las mismas actividades que los sistemas operativos convencionales.

El núcleo tiene como misión establecer la comunicación entre los clientes y los

servidores. Los procesos pueden ser tanto servidores como clientes. Por ejemplo, un

programa de aplicación normal es un cliente que llama al servidor correspondiente

para acceder a un archivo o realizar una operación de entrada/salida sobre un

dispositivo concreto. A su vez, un proceso cliente puede actuar como servidor para

otro.” [Alcal92]. Este paradigma ofrece gran flexibilidad en cuanto a los servicios

posibles en el sistema final, ya que el núcleo provee solamente funciones muy

básicas de memoria, entrada/salida, archivos y procesos, dejando a los servidores

proveer la mayoría que el usuario final o programador puede usar. Estos servidores

deben tener mecanismos de seguridad y protección que, a su vez, serán filtrados por

el núcleo que controla el hardware. Actualmente se está trabajando en una versión de

UNIX que contempla en su diseño este paradigma.

2.2 Sistemas Operativos por Servicios

Esta clasificación es la más comúnmente usada y conocida desde el punto de vista

del usuario final. Esta clasificación se comprende fácilmente con el cuadro sinóptico

que a continuación se muestra en la Fig. 6.

2.2.1 Monousuarios

Page 8: Proyecto de rene terminado

Los sistemas operativos monousuarios son aquéllos que soportan a un usuario a la

vez, sin importar el número de procesadores que tenga la computadora o el número

de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo.

Las computadoras personales típicamente se han clasificado en este renglón.

2.2.2 Multiusuarios

Los sistemas operativos multiusuarios son capaces de dar servicio a más de un

usuario a la vez, ya sea por medio de varias terminales conectadas a la computadora

o por medio de sesiones remotas en una red de comunicaciones. No importa el

número de procesadores en la máquina ni el número de procesos que cada usuario

puede ejecutar simultáneamente.

2.2.3 Mono tareas

Los sistemas mono tarea son aquellos que sólo permiten una tarea a la vez por

usuario. Puede darse el caso de un sistema multiusuario y mono tarea, en el cual se

admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar

haciendo solo una tarea a la vez.

2.2.4 Multitareas

Un sistema operativo multitarea es aquél que le permite al usuario estar realizando

varias labores al mismo tiempo. Por ejemplo, puede estar editando el código fuente de

un programa durante su depuración mientras compila otro programa, a la vez que

está recibiendo correo electrónico en un proceso en background. Es común encontrar

en ellos interfaces gráficas orientadas al uso de menús y el ratón, lo cual permite un

rápido intercambio entre las tareas para el usuario, mejorando su productividad.

2.2.5 Uniproceso

Un sistema operativo uniproceso es aquél que es capaz de manejar solamente un

procesador de la computadora, de manera que si la computadora tuviese más de uno

le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS?.

2.2.6 Multiproceso

Page 9: Proyecto de rene terminado

Un sistema operativo multiproceso se refiere al número de procesadores del sistema,

que es más de uno y éste es capaz de usarlos todos para distribuir su carga de

trabajo. Generalmente estos sistemas trabajan de dos formas: simétrica o

asimétricamente. Cuando se trabaja de manera asimétrica, el sistema operativo

selecciona a uno de los procesadores el cual jugará el papel de procesador maestro y

servirá como pivote para distribuir la carga a los demás procesadores, que reciben el

nombre de esclavos. Cuando se trabaja de manera simétrica, los procesos o partes

de ellos (threads) son enviados indistintamente a cualesquiera de los procesadores

disponibles, teniendo, teóricamente, una mejor distribución y equilibrio en la carga de

trabajo bajo este esquema.

Se dice que un thread es la parte activa en memoria y corriendo de un proceso, lo

cual puede consistir de un área de memoria, un conjunto de registros con valores

específicos, la pila y otros valores de contexto. Us aspecto importante a considerar en

estos sistemas es la forma de crear aplicaciones para aprovechar los varios

procesadores. Existen aplicaciones que fueron hechas para correr en sistemas mono

proceso que no toman ninguna ventaja a menos que el sistema operativo o el

compilador detecte secciones de código paralelizable, los cuales son ejecutados al

mismo tiempo en procesadores diferentes. Por otro lado, el programador puede

modificar sus algoritmos y aprovechar por sí mismo esta facilidad, pero esta última

opción las más de las veces es costosa en horas hombre y muy tediosa, obligando al

programador a ocupar tanto o más tiempo a la paralelización que a elaborar el

algoritmo inicial.

2.3. Sistemas Operativos por la Forma de Ofrecer sus Servicios

Esta clasificación también se refiere a una visión externa, que en este caso se refiere

a la del usuario, el cómo accesa los servicios. Bajo esta clasificación se pueden

detectar dos tipos principales: sistemas operativos de red y sistemas operativos

distribuidos.

2.3.1 Sistemas Operativos de Red

Los sistemas operativos de red se definen como aquellos que tiene la capacidad de

interactuar con sistemas operativos en otras computadoras por medio de un medio de

transmisión con el objeto de intercambiar información, transferir archivos, ejecutar

comandos remotos y un sin fin de otras actividades. El punto crucial de estos

Page 10: Proyecto de rene terminado

sistemas es que el usuario debe saber la sintaxis de un conjunto de comandos o

llamadas al sistema para ejecutar estas operaciones, además de la ubicación de los

recursos que desee accesar. Por ejemplo, si un usuario en la computadora hidalgo

necesita el archivo matriz.pas que se localiza en el directorio /software/código en la

computadora Morelos bajo el sistema operativo UNIX, dicho usuario podría copiarlo a

través de la red con los comandos siguientes: hidalgo% hidalgo% rcp

mórelos:/software/código/matriz. Pas. Hidalgo% En este caso, el comando rcp que

significa “remote copy” trae el archivo indicado de la computadora mórelos y lo coloca

en el directorio donde se ejecutó el mencionado comando. Lo importante es hacer ver

que el usuario puede accesar y compartir muchos recursos.

2.3.2 Sistemas Operativos Distribuidos

Los sistemas operativos distribuidos abarcan los servicios de los de red, logrando

integrar recursos (impresoras, unidades de respaldo, memoria, procesos, unidades

centrales de proceso) en una sola máquina virtual que el usuario accesa en forma

transparente. Es decir, ahora el usuario ya no necesita saber la ubicación de los

recursos, sino que los conoce por nombre y simplementa los usa como si todos ellos

fuesen locales a su lugar de trabajo habitual. Todo lo anterior es el marco teórico de lo

que se desearía tener como sistema operativo distribuido, pero en la realidad no se ha

conseguido crear uno del todo, por la complejidad que suponen: distribuir los

procesos en las varias unidades de procesamiento, reintegrar sub-resultados, resolver

problemas de concurrencia y paralelismo, recuperarse de fallas de algunos recursos

distribuidos y consolidar la protección y seguridad entre los diferentes componentes

del sistema y los usuarios. [Tan92]. Los avances tecnológicos en las redes de área

local y la creación de microprocesadores de 32 y 64 bits lograron que computadoras

mas o menos baratas tuvieran el suficiente poder en forma autónoma para desafiar en

cierto grado a los mainframes, y a la vez se dio la posibilidad de intercomunicarlas,

sugiriendo la oportunidad de partir procesos muy pesados en cálculo en unidades

más pequeñas y distribuirlas en los varios microprocesadores para luego reunir los

sub-resultados, creando así una máquina virtual en la red que exceda en poder a un

mainframe. El sistema integrador de los microprocesadores que hacer ver a las varias

memorias, procesadores, y todos los demás recursos como una sola entidad en forma

transparente se le llama sistema operativo distribuído. Las razones para crear o

adoptar sistemas distribuídos se dan por dos razones principales: por necesidad

(debido a que los problemas a resolver son inherentemente distribuídos) o porque se

desea tener más confiabilidad y disponibilidad de recursos. En el primer caso

Page 11: Proyecto de rene terminado

tenemos, por ejemplo, el control de los cajeros automáticos en diferentes estados de

la república. Ahí no es posible ni eficiente mantener un control centralizado, es más,

no existe capacidad de cómputo y de entrada/salida para dar servicio a los millones

de operaciones por minuto. En el segundo caso, supóngase que se tienen en una

gran empresa varios grupos de trabajo, cada uno necesita almacenar grandes

cantidades de información en disco duro con una alta confiabilidad y disponibilidad. La

solución puede ser que para cada grupo de trabajo se asigne una partición de disco

duro en servidores diferentes, de manera que si uno de los servidores falla, no se deje

dar el servicio a todos, sino sólo a unos cuantos y, más aún, se podría tener un

sistema con discos en espejo ( mirror ) a través de la red, de manera que si un

servidor se cae, el servidor en espejo continúa trabajando y el usuario ni cuenta se da

de estas fallas, es decir, obtiene acceso a recursos en forma transparente.

2.3.2.1 Ventajas de los Sistemas Distribuídos

En general, los sistemas distribuídos (no solamente los sistemas operativos) exhiben

algunas ventajas sobre los sistemas centralizados que se describen enseguida.

• Economía: El cociente precio/desempeño de la suma del poder de los procesadores

separados contra el poder de uno solo centralizado es mejor cuando están

distribuídos.

• Velocidad: Relacionado con el punto anterior, la velocidad sumada es muy superior.

• Confiabilidad: Si una sola máquina falla, el sistema total sigue funcionando.

• Crecimiento: El poder total del sistema puede irse incrementando al añadir pequeños

sistemas, lo cual es mucho más difícil en un sistema centralizado y caro.

• Distribución: Algunas aplicaciones requieren de por sí una distribución física.

Por otro lado, los sistemas distribuídos también exhiben algunas ventajas sobre

sistemas aislados. Estas ventajas son:

• Compartir datos: Un sistema distribuído permite compartir datos más fácilmente que

los sistemas aislados, que tendrían que duplicarlos en cada nodo para lograrlo.

Page 12: Proyecto de rene terminado

• Compartir dispositivos: Un sistema distribuído permite accesar dispositivos desde

cualquier nodo en forma transparente, lo cual es imposible con los sistemas aislados.

El sistema distribuído logra un efecto sinergético.

• Comunicaciones: La comunicación persona a persona es factible en los sistemas

distribuídos, en los sistemas aislados no. _ Flexibilidad: La distribución de las cargas

de trabajo es factible en el sistema distribuído, se puede incrementar el poder de

cómputo.

2.3.2.2 Desventajas de los Sistemas Distribuídos

Así como los sistemas distribuídos exhiben grandes ventajas, también se pueden

identificar algunas desventajas, algunas de ellas tan serias que han frenado la

producción comercial de sistemas operativos en la actualidad. El problema más

importante en la creación de sistemas distribuídos es el software: los problemas de

compartición de datos y recursos es tan complejo que los mecanismos de solución

generan mucha sobrecarga al sistema haciéndolo ineficiente. El checar, por ejemplo,

quiénes tienen acceso a algunos recursos y quiénes no, el aplicar los mecanismos de

protección y registro de permisos consume demasiados recursos. En general, las

soluciones presentes para estos problemas están aún en pañales.

Otros problemas de los sistemas operativos distribuídos surgen debido a la

concurrencia y al paralelismo. Tradicionalmente las aplicaciones son creadas para

computadoras que ejecutan secuencialmente, de manera que el identificar secciones

de código `paralelizable’ es un trabajo arduo, pero necesario para dividir un proceso

grande en sub-procesos y enviarlos a diferentes unidades de procesamiento para

lograr la distribución. Con la concurrencia se deben implantar mecanismos para evitar

las condiciones de competencia, las postergaciones indefinidas, el ocupar un recurso

y estar esperando otro, las condiciones de espera circulares y, finalmente, los

“abrazos mortales” (deadlocks). Estos problemas de por sí se presentan en los

sistemas operativos multiusuarios o multitareas, y su tratamiento en los sistemas

distribuídos es aún más complejo, y por lo tanto, necesitará de algoritmos más

complejos con la inherente sobrecarga esperada.

Por otro lado, en el tema de sistemas distribuidos existen varios conceptos

importantes referentes al hardware que no se ven en este trabajo: multicomputadoras,

Page 14: Proyecto de rene terminado

La administración de dispositivos, es la administración de todos los recursos del

hardware disponible, tanto los estándar que viene de fabricas, como las que se van

agregando para hacer más poderosa o actualizar la PC. Todo dispositivo necesita

presentarse al sistema operativo, agregando un pequeño programa que permite su

uso. Este hp programa es llamado controlador. De aquí el controlador es un software

que utiliza el sistema operativo para especificar de hardware, como puede ser

cualquier dispositivo.

Algunas actividades de administración son:

• Creación de usuarios • Administración de usuarios/roles • Administración de los

artefactos • Administración de conexiones al servidor • Generación de reportes •

Configuración de parámetros • Revisión y mantenimiento de logs • Seguimiento al

funcionamiento de la aplicación • Control de cambios sobre la aplicación •

Mantenimiento de la documentación de configuración.

Administración de Equipos

Las capturas de pantallas son de Windows Vista, otras versiones pueden tener o

no las mismas opciones.

Como siempre en Windows existen múltiples maneras de hacer las cosas o de

acceder a lo mismo.

Botón derecho sobre Equipo o Mi PC en el menú elegir Administrar.

Page 15: Proyecto de rene terminado

Si no tenemos el icono en el escritorio podemos hacerlo desde el icono de la barra

de Inicio.

Desde el icono de Panel de Control >> (Sistema y mantenimiento en vista Clásica)

>> Herramientas administrativas >> Administración de equipos.

En Ejecutar escribiremos compmgmt.msc

Sea como sea llegaremos a una pantalla como esta:

Page 16: Proyecto de rene terminado

Si tenemos Vista se nos pedirá confirmación de uso por parte del Control de

cuentas de usuario.

Desde ella podremos ver los eventos ocurridos en el equipo (Visor de Sucesos, ver

las carpetas que nuestro equipo comparte a la red (Carpetas Compartidas)

Administrar los drivers (Administrador de dispositivo), parar y arrancar los servicios

de Windows (Servicios y Aplicaciones) y una larga lista de cosas que nos

permitirán administrar nuestro equipo.

Administrador de tareas

Page 17: Proyecto de rene terminado

Un administrador de tareas es un programa informático que se utiliza para

proporcionar información sobre los procesos y programas que se están ejecutando en

una computadora y su situación general. Puede emplearse para finalizar procesos,

comprobar el uso de CPU de éstos, así como terminar programas y cambiar la

prioridad entre procesos.

Administradores de tareas

Administrador de tareas de Microsoft Windows

GKrellM en BSD, Linux, Solaris y Mac OS X.

Monitor de actividad también en Mac OS X.

KDE System Guard y KTop en KDE.

GNOME System Monitor en GNOME.

Administradores de tareas alternativos para Windows

Daphne

Process Explorer

Page 18: Proyecto de rene terminado

Panel de control

El Panel de control está diseñado para cambiar la configuración de Windows, ya que el usuario puede en el momento que lo desee cambiar las opciones que están predeterminadas, como cambiar la hora, configurar una impresora, ajustar el teclado o ratón... Pero el Panel de control va mucho más allá, como poder agregar un nuevo hardware (haciendo uso de la tecnología Plug&Play), instalar o eliminar software, correo, fuentes, y configurar aspectos más serios del ordenador Puede que la imagen que tienes a continuación no coincida a la que tengas en tu equipo (es posible que tengas más o menos iconos). Esta corresponde a Windows 98 junto con otros pocos programas instalados.

El panel de control es una parte de la interfaz gráfica de Windows que permite a los usuarios que vean y que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla. Applets adicionales pueden ser proporcionados por el software de terceros.

El panel de control ha sido una parte inherente del [sistema operativo de Microsoft Windows desde su lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las últimas versiones. El panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del menú del comienzo, y se almacena en el directorio system32 de la miniapplet Conexiones de Red, quien tiene como función; instalar, configurar y reparar una red doméstica o corporativa. También sirve para compartir archivos y carpetas.

[editar] Aplicaciones

Barra de tareas y Menú Inicio: Tiene como fin, configurar y deshabilitar las opciones de la barra de tareas, como Mostrar Inicio Rápido, ocultar los íconos, cambiar los atributos (hay dos opciones que son el Clásico y el Moderno Windows XP) o Vista. En Windows 7, se eliminó el menú inicio clásico.

Centro de Seguridad: introducida con la versión de Windows XP Service Pack 2 para mantener la seguridad frente a virus, gusanos y troyanos,

Firewall de Windows un cortafuegos que no permite que ningún programa entre o salga de la red. Sin embargo, aunque el cortafuego es muy seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema. En Windows 7, fue renombrado como Centro de Actividades.

Actualizaciones Automáticas Windows Update quien tiene como propósito mantener las aplicaciones al día. En la versión SP2, Actualizaciones automáticas viene activado cómo por defecto.

Page 19: Proyecto de rene terminado

íconos del escritorio, al igual que el fondo de la pantalla.

Salvapantalla: (Protector de pantalla o Screen Saver) cuando la computadora no se utiliza se puede configurar para que se apague la pantalla o muestre mensajes, fotos o diseños al azar.

Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de colores que muestra.

Configuraciones adicionales: se puede configurar la barra de

de inicio.

Opciones de las carpetas: permite configurar la forma de cómo se ven las carpetas.

Impresores y otro hardware: En esta sección se pueden configurar varios dispositivos externos que se conectan a la computadora como son: controladores de video juegos, teclados, “mouse”, módem, impresores, escáner, cámaras, etcétera.

Conexiones de red e Internet: En esta sección se puede configurar todo lo relacionado a redes:

Conexiones por cables Conexiones inalámbricas Opciones de Internet Explorer Asistente de conexión a internet Firewall de Windows Crear nuevas conexiones

Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de los usuarios. Entre las modificaciones que se pueden realizar en esta sección están:

Cambiar dibujo que identifica al usuario Cambiar clave Cambiar el tipo de usuario (cuenta limitada o de administrador) Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que

ocasionalmente utilicen la computadora

Agregar o quitar programas: Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger, MSN Explorer o Outlook Express. En Windows Vista y Windows 7, fue renombrado por Programas y características.

Page 20: Proyecto de rene terminado

Opciones regionales de idioma, fecha y hora: Esta categoría le brinda la disponibilidad al usuario de cambiar la fecha y la hora de la computadora; adicionalmente, se puede seleccionar el país e idioma que desee utilizar en Windows para uso del teclado, sistema de medidas y monedas.

Sonido, voz y equipo de audio: Aparecerán las propiedades de los dispositivos de sonido, altavoces y equipos especiales de voz. Inclusive, si la computadora dispone de otros equipos de sonido adicionales a los que están incorporados en la computadora, también se pueden administrar en esta sección.

Opciones de accesibilidad: Adecua varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:

Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.

Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.

Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.

Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.

General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad.

Rendimiento y mantenimiento: En esta sección se pueden realizar cambios más completos en el funcionamiento del hardware en Windows, como el manejo de los discos duros y ajuste del uso energético de la computadora.

Centro de seguridad (Centro de actividades en Windows 7): Es dentro de esta categoría que se puede configurar la forma de cómo Windows administra las opciones de seguridad de Internet contra virus y contra ataques en la red.

Control de cuentas de usuario: Esta opción fue incluida en Windows Vista y Windows 7. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador

Page 21: Proyecto de rene terminado

Configuración del ratón

El programa de instalación permite a los usuarios seleccionar el tipo de ratón

conectado al sistema. Para configurar un ratón diferente, utilice la Herramienta de

configuración del ratón.

Para arrancar la Herramienta de configuración del ratón, seleccione Menú

principal (en el Panel) - Configuración del sistema - Ratón, o escriba el

comando redhat-config-mouse en el indicador de comandos del shell (por ejemplo, en

un terminal XTerm o GNOME). Si el sistema X Windows no se está ejecutando, se

arrancará la versión basada en texto de la herramienta.

Seleccionar un ratón

Elija el nuevo ratón para su sistema. Si no encuentra el tipo exacto, elija el que crea

que sea lo más compatible con el suyo y su sistema.

El dispositivo puntero incorporado tal como una almohadilla apuntador en una

computadora portátil, es usualmente compatible con PS/2.

Todos los tipos de ratón tienen anexado PS/2, serial, o USB entre paréntesis. Esto

especifica el tipo de puerto del ratón.

Page 22: Proyecto de rene terminado

Un puerto de ratón PS/2 será parecido a .

Un puerto de ratón serial será parecido a .

Un puerto de ratón USB será parecido a .

Si el modelo específico del ratón no se encuentra listado, seleccione una de las

entradas Genérico, basadas en el número de botones de su ratón y de su interfaz.

El botón de desplazamiento en un ratón de rueda, se puede utilizar como botón

central, o tercer botón, para cortar y pegar y otras funciones del botón central. Si el

ratón solamente tiene dos botones, seleccione Emular 3 botones para usar un ratón

de dos botones como uno de tres. Cuando se tiene esta opción activada, al pulsar los

dos botones simultáneamente, se emula la pulsación del tercer botón.

Si se selecciona un ratón serial, pulse el botón Dispositivos seriales para configurar

el número de dispositivo serial correcto para el ratón, tal como /dev/ttyS0.

Pulse OK para guardar el nuevo tipo de ratón. La selección se escribirá al

archivo /etc/sysconfig/mouse, y se reinicia el servicio de consola del ratón, gpm. Los

cambios también se escriben al archivo de configuración del Sistema X

Windows /etc/X11/XF86Config; sin embargo, el cambio del tipo de ratón no se aplica

automáticamente a la sesión X actual. Para activar el nuevo tipo de ratón, cierre la

sesión gráfica desde el escritorio y vuelva a conectarse.

Para restablecer el orden de los botones del ratón para un usuario zurdo, vaya al Menú Principal (en el Panel) => Preferencias => Ratón, y seleccione Ratón zurdo.

La estructura básica de una Red de Área Local (en adelante, LAN) se limita a un

servidor el cual mediante un dispositivo electrónico llamado Switch que distribuye la

conexión a diferentes puestos que conformen la misma, ya sean otras computadoras

que requieran de los servicios que proporciona el servidor, una impresora, o cualquier

otro terminal.

Page 23: Proyecto de rene terminado

Lo primero que debemos tener en cuenta es que para este artículo (o tutorial),

trabajaremos específicamente con el S.O. Windows XP, es decir, todas las

computadoras que enredaremos todas las computadoras que serán integradas en la

red deben tener el S.O. Windows XP (SP1 o SP2) para agilizar el proceso.

Primero optamos por configurar nuestro servidor el cual debería tener conexión a

Internet debido a que desde éste, las demás computadoras tendrán acceso a Internet

o los servicios que ofrezca.

Accedemos a Mis sitios de red (muchas veces ubicado en el Escritorio)

Allí podemos ver las Tareas de red, entramos en la pestaña Configurar una red

doméstica o para una oficina pequeña, vean la progresión de las capturas.

Page 24: Proyecto de rene terminado

En éste punto estamos comprobando que todos los dispositivos de red estén en

perfecto funcionamiento, deberíamos conectarnos a Internet, encender todos los

equipos que integrarán la red, o impresoras, faxes, y demás.

Page 25: Proyecto de rene terminado

Aquí seleccionaremos la primera opción que determina que nuestra computadora

tendrá los permisos de administrador, y será la que envíe a través de la red,

conexión / disponibilidad de Internet a las demás.

Page 26: Proyecto de rene terminado

Seleccionamos la conexión de red con acceso a Internet, aunque, el mismo

Asistente te hará el favor de preestablecer la conexión según sus criterios.

Establecemos el nombre de nuestro equipo para la red. El nombre no puede

contener caracteres especiales, o acentuación, debe ser un texto limpio.

Page 27: Proyecto de rene terminado

Este punto es muy importante, establecemos el nombre del Grupo de trabajo el

cual debe ser estrictamente el mismo para todas las computadoras.

Activamos o desactivamos el Firewall de Windows. Recomiendo activarlo para así

estar más seguros de posibles ataques futuros.

Page 28: Proyecto de rene terminado
Page 29: Proyecto de rene terminado

Efectivamente, hemos configurado el servidor de nuestra red. Quizá nos pida que

reiniciemos nuestra computadora, le damos clic en sí, y estamos listos.

Debemos configurar los puestos o computadoras que se conectarán a nuestro

servidor. El proceso es el mismo, el único cambio va a ser en el paso número tres,

donde escogeremos la segunda opción. Observa:

Page 30: Proyecto de rene terminado

CONFIGURAR LA FECHA Y LA HORA EN WINDOWS VISTA. La configuración de fecha y hora en Windows Vista es una operación fácil de realizar (exactamente igual a como se hace en Windows XP). La gran novedad es el nuevo diseño de la interfaz... y que podemos configurar hasta tres horarios diferentes (uno principal y dos secundarios). A la configuración de fecha y hora podemos acceder de dos formas diferentes: A través de Panel de control, y dentro de este la opción Fecha y hora.

Otra forma de entrar es a través del interfaz de mostrar la fecha y la hora, por la acción Cambiar la configuración de fecha y hora

Page 31: Proyecto de rene terminado

Por ambos sitios entramos en la ventana de configuración de fecha y hora. En esta ventana nos encontramos con tres pestañas: - Fecha y hora. - Relojes adicionales. - Hora de Internet. FECHA Y HORA: En esta pantalla tenemos dos botones para configurar: - Cambiar fecha y hora. - Cambiar zona horaria.

Page 32: Proyecto de rene terminado

Cambiar fecha y hora: En esta ventana ajustamos la fecha y la hora principal del sistema. La fecha mediante un calendario y la hora mediante un sistema de Up - Down (flechas arriba-abajo) o bien marcando y escribiendo la nueva hora. Una vez configurada, pulsamos Aceptar y salimos de esta ventana.

Page 33: Proyecto de rene terminado

Configuración de zona horaria: Si pulsamos el botón Cambiar zona horaria accedemos a la ventana en la que podemos establecer la zona horaria. Esto se hace mediante un desplegable que nos muestra las distintas franjas horarias existentes. También en esta ventana podemos seleccionar la opción Ajustar automáticamente al horario de verano. Una vez configurada, pulsamos Aceptar y salimos de esta ventana.

RELOJES ADICIONALES: En esta pestaña podemos activar uno o los dos relojes adicionales. La configuración de estos es bien simple, ya que solo tenemos que elegir la zona horaria que debe mostrar el reloj adicional seleccionado. En esta misma ventana también podemos ponerle un nombre para mostrar a cada uno de estos relojes adicionales.

Page 34: Proyecto de rene terminado

HORA DE INTERNET: Windows Vista (y también Windows XP) se sincroniza automáticamente con la hora de Internet. Para ello hay disponibles varios servidores horarios. En esta pestaña se nos muestra información sobre que servidor horario estamos utilizando y cuando se va a producir la próxima sincronización. También tenemos un botón Cambiar la configuración, con el que pasamos a la ventana de configuración de la hora de Internet.

Page 35: Proyecto de rene terminado

En esta ventana tenemos la posibilidad de activar o desactivar este servicio, un desplegable para elegir con que servidor queremos sincronizar y un botón Actualizar ahora que nos permite sincronizar la hora de Windows en este momento. Pulsamos Aceptar y salimos de esta ventana. Por supuesto, para realizar esta sincronización es necesario tener una conexión permanente a Internet.

Bien, hemos seguido los pasos y configurado la fecha y la hora. Solo nos queda pulsar en Aplicar y en Aceptar. En la imagen inferior podemos ver el aspecto de la interfaz de fecha y hora, una vez configurada.

Page 36: Proyecto de rene terminado
Page 37: Proyecto de rene terminado

Programas y Características

Un programa es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Sin programas, estas máquinas no pueden funcionar.

Al conjunto general de programas, se le denomina software, que más genéricamente se refiere al equipamiento lógico o soporte lógico de una computadora digital.

En informática, se los denomina comúnmente binarios, (propio en sistemas Unix, donde debido a la estructura de este último, los ficheros no necesitan hacer uso de extensiones. Posteriormente, los presentaron como ficheros ejecutables, con extensión .exe, en los sistemas operativos de la familia Windows) debido a que una vez que han pasado por el proceso de compilación y han sido creados, las instrucciones que se escribieron en un lenguaje de programación que los humanos usan para escribirlos con mayor facilidad, se han traducido al único idioma que la máquina comprende, combinaciones de ceros y unos llamada código máquina. El mismo término, puede referirse tanto a un programa ejecutable, como a su código fuente, el cual es transformado en un binario cuando es compilado.

Generalmente el código fuente lo escriben profesionales conocidos como programadores. Se escribe en un lenguaje que sigue uno de los siguientes dos paradigmas: imperativo o declarativo y que posteriormente puede ser convertido en una imagen ejecutable por un compilador. Cuando se pide que el programa sea ejecutado, el procesador ejecuta instrucción por instrucción.

De acuerdo a sus funciones, se clasifican en software de sistema y software de aplicación. En los computadores actuales, al hecho de ejecutar varios programas de forma simultánea y eficiente, se le conoce como multitarea.

Ejecución

Una vez escritos, pueden ser ejecutados de diversas formas:

Mediante un programa que va adaptando las instrucciones conforme son encontradas. A este proceso se lo llama interpretar y a los programas que lo hacen se los conoce como intérpretes. Ejemplos de esto son bash, clásico en estaciones Unix y que fue escrito para el proyecto GNU o Python, cuya peculiaridad además de ser multipropósito, está en su facilidad de uso y productividad y de hecho, es usado en parte de los proyectos Google y YouTube.

Page 38: Proyecto de rene terminado

Traduciendo el código escrito del programa (lo que se denomina código fuente), a su equivalente en lenguaje máquina. A este proceso se le llama compilar y al programa traductor se le denomina compilador. Ejemplos de esto son: El lenguaje C, que combina en su sintaxis característica de medio y bajo nivel y el compilador gcc usado en el proyecto GNU.

Programas que se auto-modifican

Un programa en ejecución se trata de forma diferente que los datos en los cuales opera. De cualquier forma, en algunos casos ésta distinción es ambigua, especialmente cuando un programa se modifica a sí mismo. El programa modificado es secuencialmente ejecutado como parte del mismo programa. Se pueden escribir programas auto-modificables en lenguajes como Lisp, COBOL y Pról.

Ejecución y almacenamiento de los programas

Típicamente, los programas se almacenan en una memoria no volátil (por ejemplo un disco), para que luego el usuario de la computadora, directa o indirectamente, solicite su ejecución. Al momento de dicha solicitud, el programa es cargado en la memoria de acceso aleatorio o RAM del equipo, bajo el control del software llamado sistema operativo, el cual puede acceder directamente al procesador. El procesador ejecuta (corre) el programa, instrucción por instrucción hasta que termina. A un programa en ejecución se le suele llamar también proceso. Un programa puede terminar su ejecución en forma normal o por causa de un error, dicho error puede ser de software o de hardware.

El micro controlador a la derecha de la Memoria USB está controlada por un firmware empotrado.

Algunos programas están empotrados en el hardware. Una computadora con arquitectura de programas almacenados requiere un programa inicial almacenado en su ROM para arrancar. El proceso de arranque es para identificar e inicializar todos los aspectos del sistema, desde los registros del procesador, controladores de dispositivos hasta el contenido de la memoria RAM. Seguido del proceso de

Page 39: Proyecto de rene terminado

inicialización, este programa inicial carga al sistema operativo e inicializa al contador de programa para empezar las operaciones normales. Independiente de la computadora, un dispositivo de hardware podría tener firmware empotrado para el control de sus operaciones. El firmware se utiliza cuando se espera que el programa cambie en raras ocasiones o nunca, o cuando el programa no debe perderse cuando haya ausencia de energía.

Programas cargados manualmente

Los programas históricamente se cargaron manualmente al procesador central mediante interruptores. Una instrucción era representada por una configuración de estado abierto o cerrado de los interruptores. Después de establecer la configuración, se ejecutaba un botón de ejecución. Este proceso era repetitivo. También, históricamente los programas se cargaban manualmente mediante una cinta de papel o tarjetas perforadas. Después de que el programa se cargaba, la dirección de inicio se establecía mediante interruptores y el botón de ejecución se presionaba.

Programas generados automáticamente

La programación automática es un estilo de programación que crea código fuente mediante clases genéricas, prototipos, plantillas, aspectos, y generadores de código para aumentar la productividad del programador. El código fuente se genera con herramientas de programación tal como un procesador de plantilla o un IDE. La forma más simple de un generador de código fuente es un procesador macro, tal como el preprocesador de C, que reemplaza patrones de código fuente de acuerdo a reglas relativamente simples.

Un motor de software da de salida código fuente o lenguaje de marcado que simultáneamente se vuelve la entrada de otro proceso informático. Podemos pensar como analogía un proceso manejando a otro siendo el código máquina quemado como combustible. Los servidores de aplicaciones son motores de software que entregan aplicaciones a computadoras cliente. Por ejemplo, un software para wikis es un servidor de aplicaciones que permite a los usuarios desarrollar contenido dinámico ensamblado a partir de artículos. Las Wikis generan HTML, CSS, Java, y Java script los cuales son interpretados por un navegador web.

Ejecución simultánea

Véanse también: Proceso (informática) y Multiprocesamiento

Muchos programas pueden correr simultáneamente en la misma computadora, a lo cual se le conoce como multitarea y puede lograrse a través de mecanismos de software o de hardware. Los sistemas operativos modernos pueden correr varios programas a través del planificador de procesos — un mecanismo de software para

Page 40: Proyecto de rene terminado

conmutar con frecuencia la cantidad de procesos del procesador de modo que los usuarios puedan interactuar con cada programa mientras estos están corriendo. También se puede lograr la multitarea por medio del hardware; las computadoras modernas que usan varios procesadores o procesadores con varios núcleos pueden correr muchos programas a la vez.

Categorías funcionales

Los programas se pueden categorizar según líneas funcionales. Estas categorías funcionales son software de sistema y software de aplicación. El software de sistema incluye al sistema operativo el cual acopla el hardware con el software de aplicación. El propósito del sistema operativo es proveer un ambiente en el cual el software de aplicación se ejecuta de una manera conveniente y eficiente. Además del sistema operativo, el software de sistema incluye programas utilitarios que ayudan a manejar y configurar la computadora. Si un programa no es software de sistema entonces es software de aplicación. El middleware también es un software de aplicación que acopla el software de sistema con la interfaz de usuario. También son software de aplicación los programas utilitarios que ayudan a los usuarios a resolver problemas de aplicaciones, como por ejemplo la necesidad de ordenamiento.

LAS SIETE HERRAMIENTAS ADMINISTRATIVAS BÁSICAS:

.

1.- DIAGRAMA DE PARETO:

Se utiliza para visualizar rápidamente qué factores de un problema, que causas o qué valores en una situación determinada son los más importantes y, por ello, cuáles de ellos hay que atender en forma prioritaria, a fin de solucionar el problema o mejorar la situación. A finales de 1800 Wilfredo Pareto, economista italiano, observó que el 20% de la gente en el mundo controlaba el 80% de la riqueza. Basado en lo anterior es que propuso el principio de que los elementos decisivos en una situación son relativamente pocos, mientras que son los muchos que tienen menor importancia.

Ejemplos: * El 20% de los clientes pueden representar el 80% de las ventas.

* El 20% de los productos defectuosos representa el 80% de los costos debido a fallas * El 20% de los clientes que pagan tarde pueden representar el 80% de la cobranza

Es más costeable disminuir los problemas que representan el mayor peso en una situación que eliminar por completo los defectos con menor peso.

Se presentan en forma gráfica los principales factores que influyen en una situación, así como el porcentaje que corresponde a cada uno de estos factores y también se

Page 41: Proyecto de rene terminado

incluye el porcentaje acumulativo. De esta forma la gráfica facilita la identificación de los puntos en los que se debe actuar prioritariamente.

2. DIAGRAMA CAUSA-EFECTO DE ISHIKAWA:

Tiene como propósito expresar gráficamente el conjunto de factores causales que interviene en una determinada característica de calidad. Desarrollado por el Dr. Kaouru Ishikawa en 1960 al comprender que no era predecible el resultado o efecto de un proceso sin entender las interrelaciones causales de los factores que influyen en él.

Al identificar todas las variables o causas que intervienen en el proceso y la interacción de dichas causas, es posible comprender el efecto que resulta de algún cambio que se opere en cualquiera de las causas. Las relaciones se expresan mediante un gráfico integrado por dos secciones:

La primera sección está constituida por una flecha principal hacia la que convergen otras flechas, consideradas como ramas del tronco principal, y sobre las que inciden nuevamente flechas más pequeñas, las sub-ramas. En esta primera sección quedan organizados los factores causales.

La segunda sección está conformada por el nombre de la característica de calidad. La flecha principal de la primera sección apunta precisamente hacia este nombre, indicando con ello la relación causal que se da entre el conjunto de factores con respecto a la característica de calidad.

3. HISTOGRAMA:

Aquí se ordenan las muestras, tomadas de un conjunto, en tal forma que se vea de inmediato con qué frecuencia ocurren determinadas características que son objeto de observación. En el control estadístico de la calidad, el histograma se emplea para visualizar el comportamiento del proceso con respecto a ciertos límites.

En cualquier estudio estadístico es muy frecuente sacar muestras aleatorias de una población para ver en qué grado la población cumple con alguna característica. Para ello se ordenan las muestras y se agrupan bajo el criterio de que encajen dentro de determinados intervalos.

Las muestras que están dentro de estos intervalos integran subconjuntos denominados clases. Los límites de los intervalos se designan fronteras de clase. A la cantidad de muestras de una clase se le designa frontera de clase.

El histograma se construye tomando como base un sistema de coordenadas. El eje horizontal se divide de acuerdo a las fronteras de clase. El eje vertical se gradúa para medir la frecuencia de las diferentes clases. Estas se presentan en forma de barra que se levantan sobre el eje horizontal.

Page 42: Proyecto de rene terminado

Generalmente el ordenamiento de las barras en un histograma toma la forma de una campana, es decir, a partir de una barra de mayor altura ubicada en el centro, las barras de ambos lados se disminuyen gradualmente de altura. Esto se debe a que la frecuencia con que ocurre la característica, objeto de observación, tiene casi siempre una tendencia central.

4. ESTRATIFICACIÓN:

Herramienta estadística que clasifica los datos en grupos con características semejantes. A cada grupo se le denomina estrato. La clasificación tiene por objeto el identificar el grado de influencia de determinados factores o variables en el resultado de un proceso.

La situación que en concreto va a ser analizada determina los estratos a emplear. Ejemplo: Analizar el comportamiento de los operarios (edad, sexo, experiencia laboral, capacitación recibida, turno de trabajo, etc.).

La forma más común de presentar la estratificación es el histograma.

5. HOJAS DE VERIFICACIÓN:

En el control estadístico de la calidad se hace uso cotidiano de las hojas de verificación, ya que es necesario comprobar si se han recabado los datos solicitados o si se han efectuado determinados trabajos. Se usan para verificar:

* La distribución del proceso de producción.

* Los defectos.

* Las causas de los defectos.

* La localización de los defectos.

* Confirmar si se han hecho las verificaciones programadas.

6. DIAGRAMA DE DISPERSIÓN:

Para poder controlar mejor un proceso y por ende poder mejorarlo, es necesario conocer la interrelación entre las variables involucradas. Estos diagramas muestran la existencia o no de relación entre dichas variables. La correlación entre dos variables puede ser positiva, si las variables se comportan en forma similar (crece una y crece la otra) o negativa, si las variables se comportan en forma opuesta (aumenta una, disminuye la otra).

7. CORRIDAS Y GRÁFICAS DE CONTROL:

Page 43: Proyecto de rene terminado

Las corridas permiten evaluar el comportamiento del proceso a través del tiempo, medir la amplitud de su dispersión y observar su dirección y los cambios que experimenta. Se elaboran utilizando un sistema de coordenadas, cuyo eje horizontal indica el tiempo en que quedan enmarcados los datos, mientras que el eje vertical sirve como escala para transcribir la medición efectuada. Los puntos de la medición se unen mediante líneas rectas. Se puede medir la amplitud de la dispersión de los datos transcritos en una corrida, si se proyecta, al final de la misma, un histograma y se dibuja la curva que nace de dicho histograma.

Las gráficas de control son herramientas estadísticas más complejas que permiten obtener un conocimiento mejor del comportamiento de un proceso a través del tiempo, ya que en ellas se transcriben tanto la tendencia central del proceso como la amplitud de su variación. Estás formadas por dos corridas en paralelo; una de ellas, la que se coloca en la parte superior, se destina a graficar una medida de tendencia central, que puede ser la medida aritmética o la mediana; y la otra, colocada en la parte inferior, se destina a graficar estadísticos que miden el rango de dispersión con respecto a dicha medida central. Estos estadísticos pueden ser el rango muestral o la desviación estándar de la muestra. En ambas corridas se señalan tres límites: el superior, el medio y el inferior. Ejemplos que representan anormalidades en el proceso mediante las gráficas son:

* Puntos fuera de los límites.

* Siete puntos seguidos por arriba o por abajo de la línea central.

* La aparición de 6 o 7 puntos consecutivos ascendentes o descendentes, que manifiestan tendencias.

* La adhesión de los puntos a los límites de control.

LAS SIETE NUEVAS HERRAMIENTAS ADMINISTRATIVAS:

1.- DIAGRAMA DE AFINIDAD:

Sirve para sintetizar un conjunto más o menos numeroso de opiniones, pues las agrupa en pocos apartados o rubros. Este diagrama se basa en el hecho de que muchas opiniones son afines entre sí y de que, por tanto, se pueden agrupar en torno a unas cuantas ideas generales.

El procedimiento para elaborar el diagrama de afinidad es el siguiente:

1. Cada una de las opiniones se escribe en una única ficha.

2. Se agrupan las fichas que expresan la misma opinión.

Page 44: Proyecto de rene terminado

3. Se escribe en otra ficha la síntesis de las fichas que expresan opiniones semejantes sobre un mismo tema.

4. Se vuelve a escribir una síntesis de las fichas del paso anterior en una única ficha, ésta contendrá la idea general de las opiniones.

2. DIAGRAMA DE RELACIONES:

Permite obtener una visión de conjunto de la complejidad de un problema. Presenta qué causas están relación con determinados efectos y cómo se relacionan entre sí diferentes conjuntos de causas y efectos.

Procedimiento de elaboración:

1. Enunciar el problema por escrito.

2. Listar las causas probables del problema, encerrar cada causa en un círculo.

3. Identificar el resultado que corresponde a cada causa, cada resultado se escribe y se encierra en un círculo.

4. Relacionar la causa con su resultado con una flecha.

5. Cuando un resultado es causa de otro resultado, se pone una flecha partiendo del resultado-causa hacia el resultado correspondiente.

3. DIAGRAMA DE ARBOL:

Empleado para obtener una visión de conjunto de los medios mediante los cuales se alcanza una determinada meta. Se logra mediante una organización sistemática de metas y los medios para alcanzarlas. Muy útil para presentar el conjunto organizado de medidas con las que se pretende lograr un determinado objetivo o propósito. Similar al diagrama de relaciones, en el diagrama de árbol cada medio se convierte a su vez en una meta a alcanzar.

Procedimiento de elaboración:

1. Enunciar claramente la meta a alcanzar y ponerla por escrito.

2. Identificar los medios para alcanzar la meta y ponerlo por escrito.

3. Dado que los medios identificados se vuelven a su vez en una meta a alcanzar, se identifican después los medios para alcanzar la nueva meta y así sucesivamente.

4. MATRICES:

Empleadas dado que facilitan la identificación de la relación que pueda existir entre los factores de un problema, dado que son esquemas que permiten relacionar, mediante un sistema de columnas e hileras, los diferentes elementos o factores del

Page 45: Proyecto de rene terminado

problema que se analiza. El análisis se realiza con el propósito de identificar las acciones más convenientes a tomar para solucionar el caso en estudio.

Descripción para la construcción de una matriz tipo L:

1. Identificar los dos factores o aspectos a relacionar entre sí y escribirlos en el ángulo superior izquierdo del diagrama, separados por una línea diagonal.

2. Desarrollar por temas cada uno de dichos aspectos. Los títulos de los temas mediante los cuales se desarrolla el aspecto colocado debajo de la diagonal pasan a ser los encabezados de la primera columna, los títulos de los temas mediante los cuales se desarrolla el aspecto colocado arriba de la diagonal pasan a ser los encabezados de la primera hilera.

3. Se procede ahora a llenar cada uno de las celdas de la matriz con los datos correspondientes.

5. ANALISIS MATRICIAL PARA LA SEGMENTACIÓN DE MERCADOS:

Esta herramienta ayuda a encontrar diferencias significativas en los diferentes segmentos del mercado y propicia la generación de un diagrama general para ubicar productos ya existentes y para compensarlos en relación con otros productos que se piensa introducir en el mercado bajo una serie de hipótesis.

Se tiene como punto de partida los datos, obtenidos mediante entrevistas, encuestas y cuestionarios, mediante los cuales es posible estimar la sensibilidad promedio de los diferentes grupos que constituyen un mercado con respecto a toda una serie de productos.

El análisis matemático del que se deriva la generación de una matri de correlación implica el uso de herramientas estadísticas que evalúan la sensibilidad de un estrato del mercado con respecto a otro. La magnitud del coeficiente de correlación da una apreciación del cambio que sufre un segmento cuando el otro ha cambiado. El signo, según sea positivo o negativo, indica que dicho cambio tiene una tendencia a aumentar o a disminuir.

Procedimiento:

1. Elaborar la matriz que ordena en columnas e hileras los datos por analizar.

2. Construir una matriz de correlación de cada grupo de evaluadores.

3. Se obtiene el espectro o gama de valores característicos y sus correspondientes vectores a fin de poder clasificar y segmentar los gustos.

6. DIAGRAMA DE ACTIVIDADES:

Empleado para visualizar qué problemas pueden surgir en la realización de un

Page 46: Proyecto de rene terminado

determinado programa de acción, con qué medidas se pueden prevenir tales problemas y cuál es la mejor manera de solucionarlos.

Procedimiento de elaboración:

1. Identificar la actividad primera de la cual parte un proceso.

2. Asentar las actividades siguientes una seguida de la otra en forma descendente, ordenadas en su sucesión lógica. Se va formando una rama principal.

3. Identificar las actividades en las que pueden aparecer alternativas. Éstas se escriben a los lados de la rama principal del diagrama.

4. Complementar los procesos laterales surgidos por la posibilidad de alguna alternativa, enumerando la serie de actividades que en dichos casos es necesario hacer.

5. Integrar cada proceso lateral con la rama principal del diagrama a la etapa del proceso general a la que corresponda.

7. DIAGRAMA DE FLECHAS:

Utilizado con el fin de visualizar el tiempo durante el cual deben llevarse a cabo las diferentes actividades que requiere el desarrollo de un plan. Se elabora con base a una matriz que integra las diferentes actividades a realizar y los plazos durante los cuales deben llevarse a cabo dichas actividades.

Nuestros Términos de uso actualizados tendrán vigencia a partir del 25 de mayo de 2012. Obtenga más información.

Page 47: Proyecto de rene terminado

Cómo la memoria virtual se mapea a la memoria física.

La memoria virtual, es una técnica de administración de la memoria real que permite al sistema operativo brindarle al software de usuario y a sí mismo un espacio de direcciones mayor que la memoria real o física.

La mayoría de los ordenadores tienen cuatro tipos de memoria: registros en la CPU, la memoria caché (tanto dentro como fuera del CPU), la memoria física (generalmente en forma de RAM, donde la CPU puede escribir y leer directa y razonablemente rápido) y el disco duro que es mucho más lento, pero también más grande y barato.

Muchas aplicaciones requieren acceso a más información (código y datos) que la que se puede mantener en memoria física. Esto es así sobre todo cuando el sistema operativo permite múltiples procesos y aplicaciones ejecutándose simultáneamente. Una solución al problema de necesitar mayor cantidad de memoria de la que se posee consiste en que las aplicaciones mantengan parte de su información en disco, moviéndola a la memoria principal cuando sea necesario. Hay varias formas de hacer esto. Una opción es que la aplicación misma sea responsable de decidir qué información será guardada en cada sitio (segmentación), y de traerla y llevarla. La desventaja de esto, además de la dificultad en el diseño e implementación del programa, es que es muy probable que los intereses sobre la memoria de dos o varios programas generen conflictos entre sí: cada programador podría realizar su diseño teniendo en cuenta que es el único programa ejecutándose en el sistema. La alternativa es usar memoria virtual, donde la combinación entre hardware especial y el sistema operativo hace uso de la memoria principal y la secundaria para hacer parecer que el ordenador tiene mucha más memoria principal (RAM) que la que realmente posee. Este método es invisible a los procesos. La cantidad de memoria máxima que se puede hacer ver que hay tiene que ver con las características del procesador. Por ejemplo, en un sistema de 32 bits, el máximo es 232, lo que da 4096 Megabytes (4 Gigabytes). Todo esto hace el trabajo del programador de aplicaciones mucho más fácil, al poder ignorar completamente la necesidad de mover datos entre los distintos espacios de memoria.

Aunque la memoria virtual podría estar implementada por el software del sistema operativo, en la práctica casi siempre se usa una combinación de hardware y software, dado el esfuerzo extra que implicaría para el procesador.

Page 48: Proyecto de rene terminado

Operación básica

Cuando se usa Memoria Virtual, o cuando una dirección es leída o escrita por la CPU, una parte del hardware dentro de la computadora traduce las direcciones de memoria generadas por el software (direcciones virtuales) en:

la dirección real de memoria (la dirección de memoria física). una indicación de que la dirección de memoria deseada no se encuentra en

memoria principal (llamado excepción de memoria virtual)

En el primer caso, la referencia a la memoria es completada, como si la memoria virtual no hubiera estado involucrada: el software accede donde debía y sigue ejecutando normalmente. En el segundo caso, el sistema operativo es invocado para manejar la situación y permitir que el programa siga ejecutando o aborte según sea el caso. La memoria virtual es una técnica para proporcionar la simulación de un espacio de memoria mucho mayor que la memoria física de una máquina. Esta "ilusión" permite que los programas se ejecuten sin tener en cuenta el tamaño exacto de la memoria física.

La ilusión de la memoria virtual está soportada por el mecanismo de traducción de memoria, junto con una gran cantidad de almacenamiento rápido en disco duro. Así en cualquier momento el espacio de direcciones virtual hace un seguimiento de tal forma que una pequeña parte de él, está en memoria real y el resto almacenado en el disco, y puede ser referenciado fácilmente.

Debido a que sólo la parte de memoria virtual que está almacenada en la memoria principal, es accesible a la CPU, según un programa va ejecutándose, la proximidad de referencias a memoria cambia, necesitando que algunas partes de la memoria virtual se traigan a la memoria principal desde el disco, mientras que otras ya ejecutadas, se pueden volver a depositar en el disco (archivos de paginación).

La memoria virtual ha llegado a ser un componente esencial de la mayoría de los sistemas operativos actuales. Y como en un instante dado, en la memoria sólo se tienen unos pocos fragmentos de un proceso dado, se pueden mantener más procesos en la memoria. Es más, se ahorra tiempo, porque los fragmentos que no se usan no se cargan ni se descargan de la memoria. Sin embargo, el sistema operativo debe saber cómo gestionar este esquema.

La memoria virtual también simplifica la carga del programa para su ejecución llamada reubicación, este procedimiento permite que el mismo programa se ejecute en cualquier posición de la memoria física.

En un estado estable, prácticamente toda la memoria principal estará ocupada con fragmentos de procesos, por lo que el procesador y el S.O tendrán acceso directo a la mayor cantidad de procesos posibles, y cuando el S.O traiga a la memoria un

Page 49: Proyecto de rene terminado

fragmento, deberá expulsar otro. Si expulsa un fragmento justo antes de ser usado, tendrá que traer de nuevo el fragmento de manera casi inmediata. Demasiados intercambios de fragmentos conducen a lo que se conoce como hiperpaginación: donde el procesador consume más tiempo intercambiando fragmentos que ejecutando instrucciones de usuario. Para evitarlo el sistema operativo intenta adivinar, en función de la historia reciente, qué fragmentos se usarán con menor probabilidad en un futuro próximo (véase algoritmos de reemplazo de páginas).

Los argumentos anteriores se basan en el principio de cercanía de referencias o principio de localidad que afirma que las referencias a los datos y el programa dentro de un proceso tienden a agruparse. Por lo tanto, es válida la suposición de que, durante cortos períodos de tiempo, se necesitarán sólo unos pocos fragmentos de un proceso.

Una manera de confirmar el principio de cercanía es considerar el rendimiento de un proceso en un entorno de memoria virtual.

El principio de cercanía sugiere que los esquemas de memoria virtual pueden funcionar. Para que la memoria virtual sea práctica y efectiva, se necesitan dos ingredientes. Primero, tiene que existir un soporte de hardware y, en segundo lugar, el S.O debe incluir un software para gestionar el movimiento de páginas o segmentos entre memoria secundaria y memoria principal.

Justo después de obtener la dirección física y antes de consultar el dato en memoria principal se busca en memoria-cache, si esta entre los datos recientemente usados la búsqueda tendrá éxito, pero si falla, la memoria virtual consulta memoria principal, ó, en el peor de los casos se consulta de disco (swapping).

Detalles

La traducción de las direcciones virtuales a reales es implementada por una Unidad de Manejo de Memoria (MMU). El sistema operativo es el responsable de decidir qué partes de la memoria del programa es mantenida en memoria física. Además mantiene las tablas de traducción de direcciones (si se usa paginación la tabla se denomina tabla de paginación), que proveen las relaciones entre direcciones virtuales y físicas, para uso de la MMU. Finalmente, cuando una excepción de memoria virtual ocurre, el sistema operativo es responsable de ubicar un área de memoria física para guardar la información faltante, trayendo la información desde el disco, actualizando las tablas de traducción y finalmente continuando la ejecución del programa que dio la excepción de memoria virtual desde la instrucción que causó el fallo.

En la mayoría de las computadoras, las tablas de traducción de direcciones de memoria se encuentran en memoria física. Esto implica que una referencia a una dirección virtual de memoria necesitará una o dos referencias para encontrar la

Page 50: Proyecto de rene terminado

entrada en la tabla de traducción, y una más para completar el acceso a esa dirección.

Para acelerar el desempeño de este sistema, la mayoría de las Unidades Centrales de Proceso (CPU) incluyen una MMU en el mismo chip, y mantienen una tabla de las traducciones de direcciones virtuales a reales usadas recientemente, llamada Translation Lookaside Buffer (TLB). El uso de este buffer hace que no se requieran referencias de memoria adicionales, por lo que se ahorra tiempo al traducir.

En algunos procesadores, esto es realizado enteramente por el hardware. En otros, se necesita de la asistencia del sistema operativo: se levanta una excepción, y en ella el sistema operativo reemplaza una de las entradas del TLB con una entrada de la tabla de traducción, y la instrucción que hizo la referencia original a memoria es reejecutada.

El hardware que tiene soporte para memoria virtual, la mayoría de la veces también permite protección de memoria. La MMU puede tener la habilidad de variar su forma de operación de acuerdo al tipo de referencia a memoria (para leer, escribir, o ejecutar), así como el modo en que se encontraba el CPU en el momento de hacer la referencia a memoria. Esto permite al sistema operativo proteger su propio código y datos (como las tablas de traducción usadas para memoria virtual) de corromperse por una aplicación, y de proteger a las aplicaciones que podrían causar problemas entre sí.

Paginación y memoria virtual

La memoria virtual usualmente (pero no necesariamente) es implementada usando paginación. En paginación, los bits menos significativos de la dirección de memoria virtual son preservados y usados directamente como los bits de orden menos significativos de la dirección de memoria física. Los bits más significativos son usados como una clave en una o más tablas de traducción de direcciones (llamadas tablas de paginación), para encontrar la parte restante de la dirección física buscada.

Efectos ópticos (también llamados visuales o fotográficos)

Los efectos ópticos, también llamados visuales o fotográficos, son los más antiguos. Pioneros como Georges Méliès, Segundo de Chomón, Willis O'Brien o Ray Harryhausen fueron los fundadores de esta clase de efectos. Ejemplos de este tipo de efectos son, por ejemplo:

La animación en volumen, conocida a través del anglicismo stop motion. Películas famosas en las que se utilizó esta técnica son, por ejemplo, King Kong (de 1933, con efectos especiales de Willis O'Brien) o Jasón y los

Page 51: Proyecto de rene terminado

argonautas (de 1963, con los efectos de Ray Harryhausen). A finales de los años 1970 Phil Tippett inventó para la película El Imperio contraataca una técnica avanzada de stop motion: el go motion.

La retroproyección o transparencia, técnica en la que actores reales son filmados simultáneamente a una proyección sobre una pantalla que se encuentra detrás de ellos. Esta técnica fue utilizada por ejemplo para rodar una escena de la película Con la muerte en los talones. En esa escena se ven planos en los que Cary Grant se tira al suelo mientras un avión se le echa encima para asesinarlo. El actor se tiraba al suelo de un decorado mientras detrás, sobre una pantalla de cine, se estaba proyectando el plano del avión acercándose frontalmente a toda velocidad.

Zoptic. La retroproyección permite que un actor o un objeto puedan verse delante de un plano proyectado contra una pantalla que se encuentra justo detrás. Sin embargo esto no permite que la cámara que está filmando el conjunto pueda moverse. En 1978, para la película Superman, Zoran Perisic ideó la técnica zoptic, que consiste en dotar al proyector de un zoom sincronizado con otro zoom, situado a su vez en la cámara que filma el plano. De este modo cuando la cámara se acerca a Superman mientras se supone que éste está en vuelo, el plano proyectado detrás (en el que puede verse desfilar el paisaje) aumenta de tamaño en la misma proporción, creando la ilusión de que la cámara está filmando a un hombre en su entorno inmediato y que éste está realmente volando.

La inserción croma, una técnica en la que se reemplaza el color de un plano por otro plano, fusionando ambos en un único plano. La técnica de rodaje sobre un fondo uniformemente azul o uniformemente verde se ha hecho muy popular y es hoy en día bastante conocida por el gran público.

La rotoscopia, una técnica en la que sobre una mesa transparente son proyectados simultáneamente dos planos mientras un animador pinta o dibuja un objeto sobre uno de los dos planos. Esta técnica, inventada por los estadounidenses Dave Fleischer y Max Fleischer en 1915, fue utilizada en 1977 para el brillo de los sables láser de la película La guerra de las galaxias.

Matte painting. Al matte painting también se le llama «técnica de la pintura sobre vidrio». En esta técnica se pinta un decorado sobre una placa de vidrio, dejando libre de pintura (y por tanto transparente) la zona del plano donde deberá verse a los actores. Cuando se proyecta la filmación de los actores detrás de la placa de vidrio la cámara puede filmar el conjunto, dando la sensación de que los actores están insertados en el decorado pintado. Cuanto más realista sea la pintura sobre vidrio mejor conseguida estará la sensación de realidad.

Page 52: Proyecto de rene terminado

Técnica de la maqueta colgante, en la que se interpone una maqueta entre la cámara y un fondo verdadero, a menudo un decorado, lo que permite tener un fondo de tres dimensiones, efecto no conseguido por la pintura matte, este tipo de recurso fue muy usado entre los años 30 y 60.

La filmación de maquetas con cámara en movimiento es una técnica denominada en inglés motion control photography. En este tipo de filmación es la cámara la que se mueve mientras la maqueta está fija e inmóvil. El primero en intentar poner a punto esta técnica fue el estadounidense John Whitney. Douglas Trumbull la utilizó para la película 2001: una odisea del espacio con resultados muy satisfactorios pero quien la llevó a su paroxismo fue John Dykstra, quien la perfeccionó en 1976 para la película La guerra de las galaxias (1977). Dykstra inventó una cámara a la que llamó Dykstraflex y que le permitía sincronizar la filmación de las maquetas de las naves espaciales con la memoria de un ordenador, de modo que la simultaneidad de los diferentes elementos que componen un único plano (el fondo estrellado del espacio, astros y planetas, otras naves y vehículos etc.) podía ser lograda con mayor sincronización y realismo.

Efectos mecánicos

Los efectos mecánicos (denominados también efectos prácticos o físicos) son los que se realizan durante el rodaje en vivo de la película. Estos incluyen marionetas mecánicas, escenografía y pirotecnia. Además de ser aquellos con los que se crean escenas como la lluvia, disparos, destrucción de murallas etc. Los efectos mecánicos más elaborados son los utilizados en la técnica llamada anima trónica. En Parque Jurásico (1993), por ejemplo, se utilizaron, junto a los verdaderos actores, dinosaurios animatrónicos diseñados por el equipo de especialistas de Stan Winston.

Efectos de sonido

Los efectos de sonido son todos aquellos obtenidos con sonidos pregrabados, con o sin mezcla entre ellos. Por ejemplo, para los gruñidos y rugidos del wookiee Chewbacca, Ben Burtt utilizó mezclas de sonidos emitidos por osos, perros, morsas y leones. También se incluyen en los efectos de sonido aquellos que son grabados en estudio para ser añadidos al fondo sonoro de la película, como dos cáscaras de coco entrechocadas para simular los cascos de los caballos.

Efectos de maquillaje

A menudo se realizan maquillajes que necesitan volumen o producir impresiones exactas, esto muchas veces no se puede lograr con claroscuros, la base del maquillaje teatral y social, por ende se hace necesario crear distintas cosas, como ser prótesis y/o máscaras con mecanismos (animatrónica), esto es aplicado tanto a un ser humano o para reproducir otras cosas, ejemplo, publicidades que uno ve «la

Page 53: Proyecto de rene terminado

hamburguesa perfecta», eso no existe, es un efecto especial para resaltar las virtudes del producto X, o réplicas de partes del cuerpo hiperrealistas ya sea mediante copia directa del actor o modelándolas si no fuese posible, como por ejemplo, un recién nacido o un animal. La diferencia básica entre prótesis y máscaras es, que las primeras están divididas en varias partes y/o solo modifican una zona pequeña. Ejemplo: una nariz, así también estas necesitan mayor habilidad y tiempo para su aplicación, la ganancia implícita es lograr que no se pierda la gesticulación del actor. A menudo se confunde estos efectos con el maquillaje convencional y/o con efectos especiales en general, pero son técnicas diferentes. Los efectos especiales de maquillaje toman su nombre del inglés Special Makeup Effects (SPMFX).

Efectos digitales

Los efectos digitales (también designados como infografías o imágenes generadas por computadora) son todas aquellas imágenes digitales que se crean por ordenador aunque también pueden ser imágenes reales retocadas por ordenador, con composición o proceso de integración de todas ellas juntas. En los años 70 ya empezaron a ser utilizados en algunos planos, sobre todo para representar pantallas de computadoras, como por ejemplo el sistema de puntería a bordo de los cazas X-Wing durante la Batalla de Yavin, en la película La guerra de las galaxias (1977). Más tarde los efectos digitales fueron utilizados para la creación de planos enteros, sobre todo a partir de la película Tron (1982). Con el tiempo estos efectos se han ido perfeccionando y hoy en día existen diferentes tipos:

Morphing, una técnica que consistente en la metamorfosis de un elemento fotográfico en otro, mediante la selección de puntos comunes u origen y destino. El primer morphing de la historia es la transformación de la hechicera Fin Raziel en una serie de animales (en la película Willow, de 1988).

Creación de imágenes por ordenador, técnica cada vez más utilizada (sobre todo para la animación de imágenes digitales) y en la que no se usa ningún elemento fotográfico, la imagen es creada enteramente a partir de la herramienta informática. Las primeras películas que usaron por primera vez imágenes enteramente generadas por computadora fueron Tron (1982) y Young Sherlock Holmes (en español El secreto de la pirámide, 1985). Esta técnica consta de varias fases:

o Diseño de los personajes o elementos a crear (mediante técnicas tradicionales de dibujo como el boceto).

o Creación de modelo, desarrollo en 3D de los volúmenes. o Creación de materiales, es decir el comportamiento de la luz con

respecto al objeto. Creación de setup, estructura interna que facilita la animación.

o Animación y, finalmente, el acabado de los detalles (designado a veces con el término inglés rendering).

Page 54: Proyecto de rene terminado

Captura de movimiento, una técnica en la que se digitalizan una serie de puntos situados en un objeto real en movimiento. Así registrados en la memoria de la computadora, estos puntos sirven para hacer coincidir en ellos los puntos homólogos de una imagen generada más tarde por un artista gracias a la computadora. Un ejemplo de la aplicación de esta técnica lo proporcionan las películas Las dos torres (2002) y El retorno del Rey (2003), en las que el actor Andy Serkis actuó delante de pantallas verdes vestido con un traje sobre el que se señalaban los puntos necesarios para que más tarde un artista digital creara al personaje ficticio de Gollum.

Tecnología y efectos digitales

En cuanto a los elementos tecnológicos importantes para la realización de efectos digitales podemos distinguir entre dos grandes grupos, hardware y software:

Hardware: en este destacamos el scanner, la estación de trabajo y la registradora. El scanner es fundamental en los efectos digitales, puesto que con él digitalizamos las imágenes; esto nos permite introducir en el ordenador la información que estaba en la película al ordenador para su posterior tratamiento. Otro elemento hardware importante es la estación de trabajo. Son ordenadores especializados en el tratamiento de imágenes. Parte de este equipo lo forman también, los periféricos, puesto que la digitalización en resolución cinematográfica necesite una gran capacidad de almacenamiento. También está la registradora, cuyo funcionamiento es el inverso al del scanner, convierte las imágenes digitalizadas en fotogramas de una película.

Software: en este destacamos el software 3D, programas de composición digital, chromakeyers (cromas), paletas gráficas (programas de retoque fotográfico). Consta de paquetes de animación que consisten en uno o varios módulos con los que se puede modelar, animar y dar apariencia real a un objeto. Los softwares más importantes son wavefront, softimage, alias etc. Con los compositores podemos mezclar imágenes de manera digital sin pérdida de imagen. Otro software importante son los cromas (Chromakeyers), su técnica trata de hacer una sobreimpresión de una imagen dentro de otra; necesitamos una imagen en blanco y negro que se llama máscara (canal alfa), de la figura. De esta manera, tenemos tres imágenes: el fondo, la figura (RGB) y la máscara correspondiente a la figura (alfa). Esta máscara será blanca en la parte de la imagen de la figura que queramos conservar en la imagen final, y negra en la parte que queramos que se conserve el fondo. Para lograr esto, debemos rodar la figura sobre un fondo de color plano, que suele ser verde o azul. Los cromas nos permiten generar máscaras de las imágenes rodadas sobre un color plano, para su utilización por programas de composición digital. Con las paletas gráficas podemos retocar las imágenes digitalizadas; se usan para retocar fondos, eliminar partes de imágenes que no nos interesen, para generación de texturas etc.

Page 55: Proyecto de rene terminado

Los módulos de los paquetes de animación 3D son:

1. Modelador: para trabajar la geometría. 2. Animador: para darle movimiento a los objetos. 3. Materiales e Iluminación: dar apariencia y textura a los objetos. 4. Render: cálculo de las imágenes.

Efectos especiales en espectáculos, performances, animación y celebraciones

El uso de máquinas de humo en los espectáculos de música es un estándar en esta industria. Así como máquinas lanza llamas verticales. En los años del auge del heavy estuvieron especialmente presentes. En los últimos años se ha comenzado a utilizar estos efectos en actuaciones (o performances) de grupos de teatro de vanguardia, efectos de fuego, pompas de jabón, humo bajo y alto, espuma, nieve etc. Y en los sectores de la publicidad y eventos, un efecto especial muy de moda es como no, las lluvias de confeti y serpentinas, muy usadas también en celebraciones deportivas. Este efecto también se está usando en todo tipo de fiestas, la realización de este efecto para inaugurar una de las fiestas más importantes del mundo, como son los sanfermines o su uso en las competiciones europeas de fútbol, ha contribuido a la popularización de este efecto.

El msconfig nos permite modificar la configuración del sistema a través de un proceso

de eliminación con casillas de verificación.

La utilidad principal de esta aplicación se encuentra en la solapa "Inicio".

Ahí encontraremos un listado de los programas que arrancan en el inicio junto con

Windows.

Salvo antivirus, firewalls u otras aplicaciones específicas, el resto de los programas no

necesitan iniciarse junto con Windows para funcionar correctamente.

Esto quiere decir que podemos quitarlos sin ningún temor y ahorraremos memoria

RAM vital para el rendimiento de nuestro ordenador.

Ubicación del msconfig.exe:

c:\Windows\

Para acceder al MSCONFIG:

Inicio - Ejecutar: "msconfig" (sin comillas) y ENTER.

Page 56: Proyecto de rene terminado

Solapa "Inicio", destildamos las cosas inútiles y aceptamos.

Luego nos pedirá confirmación para reiniciar el equipo.

REGEDIT

Es el Sistema Nervioso Central de Windows. Una aplicación ejecutable que almacena

en códigos numéricos cada movimiento que realizas estando dentro del Sistema

Operativo.

Con el puedes cambiar lo que desees, pero debes saber como... y hay que ser

experto de expertos. Si tan solo eliminas un ''cerito'' de donde no debiste hacerlo, ti

PC podría volverse, como dicen,... loca. Seria como clavarle un alfiler a un ser

humano en alguna zona de su cerebro y con ello hacerle perder la visión de la mitad

superior del ojo derecho o dejarlo impotente....

MS-DOS

De Wikipedia, la enciclopedia libre Saltar a: navegación, búsqueda

MS-DOS

Parte de la familia DOS

Page 57: Proyecto de rene terminado

Desarrollador

Microsoft

Información general

Modelo de desarrollo Software propietario

Última versión

estable

8.01

14 de septiembre de

2000; hace 11 años

Tipo de núcleo Monolítico

Licencia Microsoft CLUF (EULA)

Estado actual Descontinuado / Histórico

En español

MS-DOS (siglas de Microsoft Disk Operating System, Sistema operativo de disco de Microsoft) es un sistema operativo para computadores basados en x86. Fue el miembro más popular de la familia de sistemas operativos DOS de Microsoft, y el principal sistema para computadoras personales compatible con IBM PC en la década de 1980 y mediados de 1990, hasta que fue sustituida gradualmente por sistemas operativos que ofrecían una interfaz gráfica de usuario, en particular por varias generaciones de Microsoft Windows.

Page 58: Proyecto de rene terminado

MS-DOS nació en 1981 al encargársele a Microsoft producir un sistema operativo para la gama de computadores personales IBM PC de IBM. En este momento, Microsoft compró los derechos de QDOS, también conocido como 86-DOS,1 de Seattle Computer Products, y comenzó a trabajar en las modificaciones para poder cumplir con los requerimientos de IBM. La primera edición, MS-DOS 1.0, fue presentada en 1982.2 La versión incluida en los PC's de IBM fue conocida como PC DOS. Aunque MS-DOS y PC-DOS fueron desarrollados por Microsoft e IBM en paralelo, los dos productos se separaron con el tiempo.

Historia

MS-DOS se desarrolló a partir de QDOS, Quick and Dirty Operating System, también conocido como 86-DOS. Su desarrollo se inició oficialmente en 1981 y fue lanzado en 1982 como MS-DOS 1.0.PESC WAS WERE BABY! OH YEAH WAKE UP YEAH! Tuvo ocho versiones principales y alcanzó gran difusión pero fue gradualmente reemplazado por sistemas operativos que ofrecían una interfaz gráfica de usuario (GUI), en particular, por varias generaciones del sistema operativo Microsoft Windows.

Versiones

Disquetes de instalación de MS-DOS 6.22

PC DOS 1.0 - Liberado en 1981 como complemento al IBM-PC. Primera versión de DOS. Soporta 16 Kb de memoria RAM, disquetes de 5,25 pulgadas de una sola cara de 160 Kb. 22 órdenes. Permite archivos con extensión .com y .exe. Incorpora el intérprete de comandos COMMAND.COM.

Page 59: Proyecto de rene terminado

PC DOS 1.1 - Corregidos muchos errores, soporta disquetes de doble densidad 1.25 - Primera versión liberada con el nombre MS-DOS.

MS-DOS 2.0 - Complemento del IBM XT liberado en 1983. Más del doble de nuevos comandos, soporte de disco duro (alrededor de 5 MB).

PC DOS 2.1 - Complemento del IBM PCjr. Añadidas algunas mejoras. MS-DOS 2.11 - Añadido soporte para otros idiomas y soporte LAN. MS-DOS 3.2 - Añadida capacidad para disquetes de 3,5 pulgadas y 720 KB. PC DOS 3.3 - Añadido soporte para el ordenador PS/2 de IBM y los nuevos

disquetes de 3,5 pulgadas de alta capacidad (1,44 MB). Nuevas páginas de código de caracteres internacionales añadidas, con soporte para 17 países.

MS-DOS 3.3 - Capacidad para crear particiones de disco superiores a 32 MB. Soporte de 4 puertos serie (antes sólo 2). Incorporación de la orden "Files" para poder abrir hasta 255 archivos simultáneamente.

MS-DOS 4.0 - Generado con el código fuente de IBM, no con el de Microsoft. PC DOS 4.0 - Agregado DOS Shell, algunas mejoras y arreglos. MS-DOS 4.01 - Versión para corregir algún error. MS-DOS 5.0 - Implementado en 1991, incluyendo más características de

administración de memoria y herramientas para soporte de macros, mejora del intérprete de órdenes o Shell.

MS-DOS 6.0 - Liberado en 1993, incluye soporte para Microsoft Windows, utilidades como Defrag (desfragmentación del disco), DoubleSpace (compresión de archivos), MSBackup (copias de seguridad), MSAV (Microsoft Anti-Virus), MemMaker, etc.

MS-DOS 6.2 - Versión para corregir errores. MS-DOS 6.21 - Eliminado el soporte de compresión de disco DoubleSpace. PC DOS 6.3 - Liberado en abril de 1994. MS-DOS 6.22 - Última versión distribuida por separado. Incluido DriveSpace

para sustituir a DoubleSpace. PC DOS 7.0 - Añade Stacker para reemplazar a DoubleSpace. MS-DOS 7.0 - Distribuido junto con Windows 95. Incluye soporte para nombres

de archivo largos (hasta ahora habían tenido la restricción del 8+3). MS-DOS 7.1 - Integrado en Windows 95 OSR2 y posteriormente en Windows

98 y 98 SE. Soporta sistemas de archivos FAT32. MS-DOS 8.0 - Incluido en Windows Me. Es la última versión de MS-DOS.

Características

Monousuario y monotarea. En la versión 2.0, lanzada en 1983, se le introdujeron características propias de Unix, como el uso de subdirectorios, tuberías, redirección de entrada y salida de comandos, así como soporte para discos duros y floppies de 360K de capacidad.3

Page 60: Proyecto de rene terminado

Comandos básicos

Aquí se muestran algunos de los comandos que utilizaba MS-DOS, y que actualmente pueden ser utilizados desde la línea de comandos en sistemas operativos Windows. Para acceder a la ayuda de estas, MS-DOS, a partir de la versión 6.2 permite lo siguiente: comando_a_consultar /? (Ej.: copy /?). Pueden ser internos (incluidos dentro del propio COMMAND.COM) o externos (archivos ejecutables en el directorio del MSDOS):

Comandos internos

CD o CHDIR - Cambia el directorio actual. CD.. Cambia al directorio jerárquicamente inferior. CLS - Limpia todos los comandos y toda la información que hay en pantalla,

excepto el incitador de comandos (prompt) usualmente la letra y ruta de la unidad usada (Por ejemplo C:\>)

COPY - Copiar un archivo de un directorio a otro COPY CON Copia a un archivo los caracteres introducidos en pantalla

(CONsola) DATE - Visualiza o cambia la fecha del sistema. DIR - Lista los directorios y archivos de la unidad o directorio actual. FOR - Repite un comando PROMPT- Cambia la línea de visualización de la orden. MD o MKDIR - Crea un nuevo directorio. RD o RMDIR- Elimina un directorio. REM - Permite insertar comentarios en archivos de proceso por lotes. REN o RENAME - Renombra archivos y directorios. SET - Asigna valores a variables de entorno. TIME - Visualiza o cambia la hora del sistema. TYPE - Muestra el contenido de un fichero. Se utiliza, principalmente, para ver

contenidos de ficheros en formato texto. VER - Muestra la versión del Sistema Operativo. VOL - Muestra la etiqueta del disco duro y su volumen (si lo tiene). MEM - Muestra la cantidad de memoria RAM, la cantidad ocupada y la libre.

[editar] Comandos externos

ATTRIB - Sin parámetros, visualiza los atributos de los directorios y archivos. Con parámetros, cambia los atributos de directorios y archivos.

Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura (w), de archivo (a), oculto (h), de sistema (s). Parámetros: signos (más o menos) y letras r, w, a, y h "v". Ejemplo: Attrib +r *.* (atributo de sólo lectura, para todos los ficheros de ese directorio)

Page 61: Proyecto de rene terminado

APPEND - Sirve para especificar trayectorias para ficheros de datos. BACKUP - Ejecuta una copia de seguridad de uno o más archivos de un disco

duro a un disquete. CHKDSK - Verifica si hay errores en el disco duro. (También se puede utilizar

para corregirlos con el parámetro "/F") DELTREE - Borra un directorio sin importar que contenga subdirectorios con

todos sus contenidos. DISKCOPY - Permite hacer una copia idéntica de un disquete a otro, pertenece

al grupo de las órdenes externas. DOSKEY - Permite mantener residentes en memoria RAM las órdenes que han

sido ejecutadas en el punto indicativo. FC - Compara ficheros. FORMAT - Permite crear la estructura lógica, en una unidad física de

almacenamiento (discos duros, disquetes y unidades de almacenamiento masivo).

PRINT - Permite imprimir ficheros.

Se pueden utilizar estos parámetros combinados.

KEYB - Establece el idioma del teclado según el parámetro adicionado (Ejemplo: KEYB SP para el teclado español).

LABEL - Muestra o cambia la etiqueta de la unidad de disco duro. MEM - Muestra la memoria RAM, el espacio ocupado y el espacio libre. MOVE - Mueve o cambia de posición un directorio y/o ficheros. También

renombra subdirectorios. SUBST - Crea una unidad lógica virtual a partir de un directorio. TREE - muestra los directorios en forma de ARBOL

Re direccionamientos

< - Re direccionamiento de la entrada estándar. Su sintaxis es comando < fichero.

> - Re direccionamiento de la salida estándar. Su sintaxis es comando > fichero. Si el fichero no existe, lo crea. Si ya existía, sobreescribe su contenido.

>> - Re direccionamiento de la salida estándar a un fichero existente. Su sintaxis es comando >> fichero. Si el fichero no existe, lo crea. Si ya existía, añade el resultado del comando a continuación del contenido previo del fichero.