Proyecto de rene terminado
Upcoming SlideShare
Loading in...5
×
 

Proyecto de rene terminado

on

  • 772 views

contiene informacion de dispocitivos c}de almacenam,iento

contiene informacion de dispocitivos c}de almacenam,iento

Statistics

Views

Total Views
772
Views on SlideShare
772
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Proyecto de rene terminado   Proyecto de rene terminado Document Transcript

  • Cecytem Tecámac Manual o guía visualOperación del equipo de cómputo Rene Rodríguez Escalona Equipo: Verónica Ana Laura Claudia Itzel Tenorio Cobos Amanda Marisol Mariela Karen Alin Simón García Fecha de entrega: 08/mayo/2012 Grupo: 203
  • Sistemas operativosUn sistema operativo (SO) es un programa o conjunto de programas que en unsistema informático gestiona los recursos de hardware y provee servicios a losprogramas de aplicación, y se ejecuta en modo privilegiado respecto de losrestantes.1Nótese que es un error común muy extendido denominar al conjunto completo deherramientas sistema operativo, es decir, la inclusión en el mismo término deprogramas como el explorador de ficheros, el navegador web y todo tipo deherramientas que permiten la interacción con el sistema operativo, también llamadonúcleo o Kern el. Esta identidad entre Kern el y sistema operativo es solo cierta si elnúcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra enla plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado,de modo que, también podía reemplazarse por otro, como era el caso de directoryOpus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico.De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistemaoperativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidirsi necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otraaplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleoLinux, usado en las llamadas distribuciones Linux, ya que al estar también basadas enUnix, proporcionan un sistema de funcionamiento similar. Este error de precisión, sedebe a la modernización de la informática llevada a cabo a finales de los 80, cuandola filosofía de estructura básica de funcionamiento de los grandes computadores2 serediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto decomputador multiusuario, (muchos usuarios al mismo tiempo) por un sistemamonousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.3(Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha modernización,cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters5 por sucapacidad para la Edición de vídeo en entorno multitarea round robin, con gestión demiles de colores e interfaces intuitivos para diseño en 3D.Uno de los propósitos del sistema operativo que gestiona el núcleo intermediarioconsiste en gestionar los recursos de localización y protección de acceso delhardware, hecho que alivia a los programadores de aplicaciones de tener que tratarcon estos detalles. La mayoría de aparatos electrónicos que utilizanmicroprocesadores para funcionar, llevan incorporado un sistema operativo.(Teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc.).En cuyo caso, son manejados mediante una Interfaz Gráfica de Usuario, un gestor deventanas o un entorno de escritorio, si es un celular, mediante una consola o controlremoto si es un DVD y, mediante una línea de comandos o navegador web si es unenrutador.
  • Tipos de sistemas operativosLos sistemas operativos más conocidos son los siguientes:1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativode disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fuehecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.La razón de su continua popularidad se debe al aplastante volumen de softwaredisponible y a la base instalada de computadoras con procesador Intel.Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOSy las aplicaciones DOS representaron la mayoría del mercado de software para PC.En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productostuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOStan bien como las computadoras IBM lo hacían.Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOSes un sólido contendiente en la guerra de los SO.2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuvierauna interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Estesistema muestra íconos en la pantalla que representan diferentes archivos oprogramas, a los cuales se puede accesar al darles doble clic con el puntero delmouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que esmuy fácil aprender a usar nuevo software una vez aprendido las bases.3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión delWindows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de32 bits, permitiendo así correr mejores aplicaciones para mejorar la eficacia deltrabajo.4) Windows NT: Esta versión de Windows se especializa en las redes y servidores.Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muybuena. El problema que presenta este sistema operativo es que no se le ha dad elapoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creadomuchas aplicaciones que aprovechen las características de el SO, ya que la mayoríadel mercado de software ha sido monopolizado por Windows.6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si notuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tanamigable para el usuario que cualquier persona puede aprender a usarlo en muy poco
  • tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de maneraeficaz. Este fue creado por Apple Computer, Inc.7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en1969 y es ahora usado como una de las bases para la supercarretera de lainformación. Unix es un SO multiusuario y multitarea, que corre en diferentescomputadoras, desde supercomputadoras, Mainframes, Minicomputadoras,computadoras personales y estaciones de trabajo. Esto quiere decir que muchosusuarios puede estar usando una misma computadora por medio de terminales o usarmuchas de ellas.Ejemplos de sistemas operativosms-dos no es un sistema operativo es un lenguaje de programación o plataforma...lo que si es :windows 98windows mewindows millenniumwindows xpwindows vistaLinuxmacEstructura de un sistema operativoEstructuras De Sistemas OperativosCon la colaboración de:TECNOLOGICO DE ACAYUCAN2. TIPOS DE SISTEMAS OPERATIVOSEn esta sección se describirán las características que clasifican a los sistemasoperativos, básicamente se cubrirán tres clasificaciones: sistemas operativos por suestructura (visión interna), sistemas operativos por los servicios que ofrecen y,
  • finalmente, sistemas operativos por la forma en que ofrecen sus servicios (visiónexterna).2.1 Sistemas Operativos por su EstructuraSegún [Alcal92], se deben observar dos tipos de requisitos cuando se construye unsistema operativo, los cuales son:Requisitos de usuario: Sistema fácil de usar y de aprender, seguro, rápido y adecuadoal uso al que se le quiere destinar.Requisitos del software: Donde se engloban aspectos como el mantenimiento, formade operación, restricciones de uso, eficiencia, tolerancia frente a los errores yflexibilidad.A continuación se describen las distintas estructuras que presentan los actualessistemas operativos para satisfacer las necesidades que de ellos se quieren obtener.2.1.1 Estructura monolítica.Es la estructura de los primeros sistemas operativos constituidos fundamentalmentepor un solo programa compuesto de un conjunto de rutinas entrelazadas de tal formaque cada una puede llamar a cualquier otra (Ver Fig. 2). Las característicasfundamentales de este tipo de estructura son:Construcción del programa final a base de módulos compilados separadamente quese unen a través del ligador.Buena definición de parámetros de enlace entre las distintas rutinas existentes, quepuede provocar mucho acoplamiento.Carecen de protecciones y privilegios al entrar a rutinas que manejan diferentesaspectos de los recursos de la computadora, como memoria, disco, etc.Generalmente están hechos a medida, por lo que son eficientes y rápidos en suejecución y gestión, pero por lo mismo carecen de flexibilidad para soportar diferentesambientes de trabajo o tipos de aplicaciones.
  • 2.1.2 Estructura jerárquica.A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaronlos sistemas, se hizo necesaria una mayor organización del software, del sistemaoperativo, donde una parte del sistema contenía subpartes y esto organizado enforma de niveles.Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una deellas estuviera perfectamente definida y con un claro interface con el resto deelementos.Se constituyó una estructura jerárquica o de niveles en los sistemas operativos, elprimero de los cuales fue denominado THE (Technische Hogeschool, Eindhoven), deDijkstra, que se utilizó con fines didácticos (Ver Fig. 3). Se puede pensar también enestos sistemas como si fueran `multicapa’. Multics y Unix caen en esa categoría.[Feld93].En la estructura anterior se basan prácticamente la mayoría de los sistemasoperativos actuales. Otra forma de ver este tipo de sistema es la denominada deanillos concéntricos o “rings” (Ver Fig. 4).En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o trampa(trap), por donde pueden entrar las llamadas de las capas inferiores. De esta forma,las zonas más internas del sistema operativo o núcleo del sistema estarán másprotegidas de accesos indeseados desde las capas más externas. Las capas másinternas serán, por tanto, más privilegiadas que las externas.2.1.3 Máquina Virtual.Se trata de un tipo de sistemas operativos que presentan una interface a cadaproceso, mostrando una máquina que parece idéntica a la máquina real subyacente.Estos sistemas operativos separan dos conceptos que suelen estar unidos en el restode sistemas: la multiprogramación y la máquina extendida. El objetivo de los sistemasoperativos de máquina virtual es el de integrar distintos sistemas operativos dando lasensación de ser varias máquinas diferentes.
  • El núcleo de estos sistemas operativos se denomina monitor virtual y tiene comomisión llevar a cabo la multiprogramación, presentando a los niveles superiores tantasmáquinas virtuales como se soliciten. Estas máquinas virtuales no son máquinasextendidas, sino una réplica de la máquina real, de manera que en cada una de ellasse pueda ejecutar un sistema operativo diferente, que será el que ofrezca la máquinaextendida al usuario (Ver Fig. 5).2.1.4 Cliente-servidor (Microkernel)El tipo más reciente de sistemas operativos es el denominado Cliente-servidor, quepuede ser ejecutado en la mayoría de las computadoras, ya sean grandes opequeñas.Este sistema sirve para toda clase de aplicaciones por tanto, es de propósito generaly cumple con las mismas actividades que los sistemas operativos convencionales.El núcleo tiene como misión establecer la comunicación entre los clientes y losservidores. Los procesos pueden ser tanto servidores como clientes. Por ejemplo, unprograma de aplicación normal es un cliente que llama al servidor correspondientepara acceder a un archivo o realizar una operación de entrada/salida sobre undispositivo concreto. A su vez, un proceso cliente puede actuar como servidor paraotro.” [Alcal92]. Este paradigma ofrece gran flexibilidad en cuanto a los serviciosposibles en el sistema final, ya que el núcleo provee solamente funciones muybásicas de memoria, entrada/salida, archivos y procesos, dejando a los servidoresproveer la mayoría que el usuario final o programador puede usar. Estos servidoresdeben tener mecanismos de seguridad y protección que, a su vez, serán filtrados porel núcleo que controla el hardware. Actualmente se está trabajando en una versión deUNIX que contempla en su diseño este paradigma.2.2 Sistemas Operativos por ServiciosEsta clasificación es la más comúnmente usada y conocida desde el punto de vistadel usuario final. Esta clasificación se comprende fácilmente con el cuadro sinópticoque a continuación se muestra en la Fig. 6.2.2.1 Monousuarios
  • Los sistemas operativos monousuarios son aquéllos que soportan a un usuario a lavez, sin importar el número de procesadores que tenga la computadora o el númerode procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo.Las computadoras personales típicamente se han clasificado en este renglón.2.2.2 MultiusuariosLos sistemas operativos multiusuarios son capaces de dar servicio a más de unusuario a la vez, ya sea por medio de varias terminales conectadas a la computadorao por medio de sesiones remotas en una red de comunicaciones. No importa elnúmero de procesadores en la máquina ni el número de procesos que cada usuariopuede ejecutar simultáneamente.2.2.3 Mono tareasLos sistemas mono tarea son aquellos que sólo permiten una tarea a la vez porusuario. Puede darse el caso de un sistema multiusuario y mono tarea, en el cual seadmiten varios usuarios al mismo tiempo pero cada uno de ellos puede estarhaciendo solo una tarea a la vez.2.2.4 MultitareasUn sistema operativo multitarea es aquél que le permite al usuario estar realizandovarias labores al mismo tiempo. Por ejemplo, puede estar editando el código fuente deun programa durante su depuración mientras compila otro programa, a la vez queestá recibiendo correo electrónico en un proceso en background. Es común encontraren ellos interfaces gráficas orientadas al uso de menús y el ratón, lo cual permite unrápido intercambio entre las tareas para el usuario, mejorando su productividad.2.2.5 UniprocesoUn sistema operativo uniproceso es aquél que es capaz de manejar solamente unprocesador de la computadora, de manera que si la computadora tuviese más de unole sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS?.2.2.6 Multiproceso
  • Un sistema operativo multiproceso se refiere al número de procesadores del sistema,que es más de uno y éste es capaz de usarlos todos para distribuir su carga detrabajo. Generalmente estos sistemas trabajan de dos formas: simétrica oasimétricamente. Cuando se trabaja de manera asimétrica, el sistema operativoselecciona a uno de los procesadores el cual jugará el papel de procesador maestro yservirá como pivote para distribuir la carga a los demás procesadores, que reciben elnombre de esclavos. Cuando se trabaja de manera simétrica, los procesos o partesde ellos (threads) son enviados indistintamente a cualesquiera de los procesadoresdisponibles, teniendo, teóricamente, una mejor distribución y equilibrio en la carga detrabajo bajo este esquema.Se dice que un thread es la parte activa en memoria y corriendo de un proceso, locual puede consistir de un área de memoria, un conjunto de registros con valoresespecíficos, la pila y otros valores de contexto. Us aspecto importante a considerar enestos sistemas es la forma de crear aplicaciones para aprovechar los variosprocesadores. Existen aplicaciones que fueron hechas para correr en sistemas monoproceso que no toman ninguna ventaja a menos que el sistema operativo o elcompilador detecte secciones de código paralelizable, los cuales son ejecutados almismo tiempo en procesadores diferentes. Por otro lado, el programador puedemodificar sus algoritmos y aprovechar por sí mismo esta facilidad, pero esta últimaopción las más de las veces es costosa en horas hombre y muy tediosa, obligando alprogramador a ocupar tanto o más tiempo a la paralelización que a elaborar elalgoritmo inicial.2.3. Sistemas Operativos por la Forma de Ofrecer sus ServiciosEsta clasificación también se refiere a una visión externa, que en este caso se refierea la del usuario, el cómo accesa los servicios. Bajo esta clasificación se puedendetectar dos tipos principales: sistemas operativos de red y sistemas operativosdistribuidos.2.3.1 Sistemas Operativos de RedLos sistemas operativos de red se definen como aquellos que tiene la capacidad deinteractuar con sistemas operativos en otras computadoras por medio de un medio detransmisión con el objeto de intercambiar información, transferir archivos, ejecutarcomandos remotos y un sin fin de otras actividades. El punto crucial de estos
  • sistemas es que el usuario debe saber la sintaxis de un conjunto de comandos ollamadas al sistema para ejecutar estas operaciones, además de la ubicación de losrecursos que desee accesar. Por ejemplo, si un usuario en la computadora hidalgonecesita el archivo matriz.pas que se localiza en el directorio /software/código en lacomputadora Morelos bajo el sistema operativo UNIX, dicho usuario podría copiarlo através de la red con los comandos siguientes: hidalgo% hidalgo% rcpmórelos:/software/código/matriz. Pas. Hidalgo% En este caso, el comando rcp quesignifica “remote copy” trae el archivo indicado de la computadora mórelos y lo colocaen el directorio donde se ejecutó el mencionado comando. Lo importante es hacer verque el usuario puede accesar y compartir muchos recursos.2.3.2 Sistemas Operativos DistribuidosLos sistemas operativos distribuidos abarcan los servicios de los de red, lograndointegrar recursos (impresoras, unidades de respaldo, memoria, procesos, unidadescentrales de proceso) en una sola máquina virtual que el usuario accesa en formatransparente. Es decir, ahora el usuario ya no necesita saber la ubicación de losrecursos, sino que los conoce por nombre y simplementa los usa como si todos ellosfuesen locales a su lugar de trabajo habitual. Todo lo anterior es el marco teórico de loque se desearía tener como sistema operativo distribuido, pero en la realidad no se haconseguido crear uno del todo, por la complejidad que suponen: distribuir losprocesos en las varias unidades de procesamiento, reintegrar sub-resultados, resolverproblemas de concurrencia y paralelismo, recuperarse de fallas de algunos recursosdistribuidos y consolidar la protección y seguridad entre los diferentes componentesdel sistema y los usuarios. [Tan92]. Los avances tecnológicos en las redes de árealocal y la creación de microprocesadores de 32 y 64 bits lograron que computadorasmas o menos baratas tuvieran el suficiente poder en forma autónoma para desafiar encierto grado a los mainframes, y a la vez se dio la posibilidad de intercomunicarlas,sugiriendo la oportunidad de partir procesos muy pesados en cálculo en unidadesmás pequeñas y distribuirlas en los varios microprocesadores para luego reunir lossub-resultados, creando así una máquina virtual en la red que exceda en poder a unmainframe. El sistema integrador de los microprocesadores que hacer ver a las variasmemorias, procesadores, y todos los demás recursos como una sola entidad en formatransparente se le llama sistema operativo distribuído. Las razones para crear oadoptar sistemas distribuídos se dan por dos razones principales: por necesidad(debido a que los problemas a resolver son inherentemente distribuídos) o porque sedesea tener más confiabilidad y disponibilidad de recursos. En el primer caso
  • tenemos, por ejemplo, el control de los cajeros automáticos en diferentes estados dela república. Ahí no es posible ni eficiente mantener un control centralizado, es más,no existe capacidad de cómputo y de entrada/salida para dar servicio a los millonesde operaciones por minuto. En el segundo caso, supóngase que se tienen en unagran empresa varios grupos de trabajo, cada uno necesita almacenar grandescantidades de información en disco duro con una alta confiabilidad y disponibilidad. Lasolución puede ser que para cada grupo de trabajo se asigne una partición de discoduro en servidores diferentes, de manera que si uno de los servidores falla, no se dejedar el servicio a todos, sino sólo a unos cuantos y, más aún, se podría tener unsistema con discos en espejo ( mirror ) a través de la red, de manera que si unservidor se cae, el servidor en espejo continúa trabajando y el usuario ni cuenta se dade estas fallas, es decir, obtiene acceso a recursos en forma transparente.2.3.2.1 Ventajas de los Sistemas DistribuídosEn general, los sistemas distribuídos (no solamente los sistemas operativos) exhibenalgunas ventajas sobre los sistemas centralizados que se describen enseguida.• Economía: El cociente precio/desempeño de la suma del poder de los procesadoresseparados contra el poder de uno solo centralizado es mejor cuando estándistribuídos.• Velocidad: Relacionado con el punto anterior, la velocidad sumada es muy superior.• Confiabilidad: Si una sola máquina falla, el sistema total sigue funcionando.• Crecimiento: El poder total del sistema puede irse incrementando al añadir pequeñossistemas, lo cual es mucho más difícil en un sistema centralizado y caro.• Distribución: Algunas aplicaciones requieren de por sí una distribución física.Por otro lado, los sistemas distribuídos también exhiben algunas ventajas sobresistemas aislados. Estas ventajas son:• Compartir datos: Un sistema distribuído permite compartir datos más fácilmente quelos sistemas aislados, que tendrían que duplicarlos en cada nodo para lograrlo.
  • • Compartir dispositivos: Un sistema distribuído permite accesar dispositivos desdecualquier nodo en forma transparente, lo cual es imposible con los sistemas aislados.El sistema distribuído logra un efecto sinergético.• Comunicaciones: La comunicación persona a persona es factible en los sistemasdistribuídos, en los sistemas aislados no. _ Flexibilidad: La distribución de las cargasde trabajo es factible en el sistema distribuído, se puede incrementar el poder decómputo.2.3.2.2 Desventajas de los Sistemas DistribuídosAsí como los sistemas distribuídos exhiben grandes ventajas, también se puedenidentificar algunas desventajas, algunas de ellas tan serias que han frenado laproducción comercial de sistemas operativos en la actualidad. El problema másimportante en la creación de sistemas distribuídos es el software: los problemas decompartición de datos y recursos es tan complejo que los mecanismos de solucióngeneran mucha sobrecarga al sistema haciéndolo ineficiente. El checar, por ejemplo,quiénes tienen acceso a algunos recursos y quiénes no, el aplicar los mecanismos deprotección y registro de permisos consume demasiados recursos. En general, lassoluciones presentes para estos problemas están aún en pañales.Otros problemas de los sistemas operativos distribuídos surgen debido a laconcurrencia y al paralelismo. Tradicionalmente las aplicaciones son creadas paracomputadoras que ejecutan secuencialmente, de manera que el identificar seccionesde código `paralelizable’ es un trabajo arduo, pero necesario para dividir un procesogrande en sub-procesos y enviarlos a diferentes unidades de procesamiento paralograr la distribución. Con la concurrencia se deben implantar mecanismos para evitarlas condiciones de competencia, las postergaciones indefinidas, el ocupar un recursoy estar esperando otro, las condiciones de espera circulares y, finalmente, los“abrazos mortales” (deadlocks). Estos problemas de por sí se presentan en lossistemas operativos multiusuarios o multitareas, y su tratamiento en los sistemasdistribuídos es aún más complejo, y por lo tanto, necesitará de algoritmos máscomplejos con la inherente sobrecarga esperada.Por otro lado, en el tema de sistemas distribuidos existen varios conceptosimportantes referentes al hardware que no se ven en este trabajo: multicomputadoras,
  • multiprocesadores, sistemas acoplados débil y fuertemente, etc. En [Tan92] páginas366 - 376 puede encontrarse material relacionado a estos conceptos.
  • La administración de dispositivos, es la administración de todos los recursos delhardware disponible, tanto los estándar que viene de fabricas, como las que se vanagregando para hacer más poderosa o actualizar la PC. Todo dispositivo necesitapresentarse al sistema operativo, agregando un pequeño programa que permite suuso. Este hp programa es llamado controlador. De aquí el controlador es un softwareque utiliza el sistema operativo para especificar de hardware, como puede sercualquier dispositivo.Algunas actividades de administración son:• Creación de usuarios • Administración de usuarios/roles • Administración de losartefactos • Administración de conexiones al servidor • Generación de reportes •Configuración de parámetros • Revisión y mantenimiento de logs • Seguimiento alfuncionamiento de la aplicación • Control de cambios sobre la aplicación •Mantenimiento de la documentación de configuración.Administración de Equipos Las capturas de pantallas son de Windows Vista, otras versiones pueden tener o no las mismas opciones. Como siempre en Windows existen múltiples maneras de hacer las cosas o de acceder a lo mismo. Botón derecho sobre Equipo o Mi PC en el menú elegir Administrar.
  • Si no tenemos el icono en el escritorio podemos hacerlo desde el icono de la barrade Inicio.Desde el icono de Panel de Control >> (Sistema y mantenimiento en vista Clásica)>> Herramientas administrativas >> Administración de equipos.En Ejecutar escribiremos compmgmt.mscSea como sea llegaremos a una pantalla como esta:
  • Si tenemos Vista se nos pedirá confirmación de uso por parte del Control de cuentas de usuario. Desde ella podremos ver los eventos ocurridos en el equipo (Visor de Sucesos, ver las carpetas que nuestro equipo comparte a la red (Carpetas Compartidas) Administrar los drivers (Administrador de dispositivo), parar y arrancar los servicios de Windows (Servicios y Aplicaciones) y una larga lista de cosas que nos permitirán administrar nuestro equipo.Administrador de tareas
  • Un administrador de tareas es un programa informático que se utiliza paraproporcionar información sobre los procesos y programas que se están ejecutando enuna computadora y su situación general. Puede emplearse para finalizar procesos,comprobar el uso de CPU de éstos, así como terminar programas y cambiar laprioridad entre procesos. Administradores de tareas Administrador de tareas de Microsoft Windows GKrellM en BSD, Linux, Solaris y Mac OS X. Monitor de actividad también en Mac OS X. KDE System Guard y KTop en KDE. GNOME System Monitor en GNOME. Administradores de tareas alternativos para Windows Daphne Process Explorer
  • Panel de controlEl Panel de control está diseñado para cambiar la configuración de Windows, ya queel usuario puede en el momento que lo desee cambiar las opciones que estánpredeterminadas, como cambiar la hora, configurar una impresora, ajustar el teclado oratón... Pero el Panel de control va mucho más allá, como poder agregar un nuevohardware (haciendo uso de la tecnología Plug&Play), instalar o eliminar software,correo, fuentes, y configurar aspectos más serios del ordenador Puede que la imagenque tienes a continuación no coincida a la que tengas en tu equipo (es posible quetengas más o menos iconos). Esta corresponde a Windows 98 junto con otros pocosprogramas instalados.El panel de control es una parte de la interfaz gráfica de Windows que permite a losusuarios que vean y que manipulen ajustes y controles del sistema básico, tales comoAgregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opcionesde accesibilidad entre otras opciones de sonidos y pantalla. Applets adicionalespueden ser proporcionados por el software de terceros.El panel de control ha sido una parte inherente del [sistema operativo de MicrosoftWindows desde su lanzamiento (Windows 1.0), con muchos de los applet actualesagregados en las últimas versiones. El panel de control es un programaindependiente, no una carpeta como aparece, que está alcanzado del menú delcomienzo, y se almacena en el directorio system32 de la miniapplet Conexiones deRed, quien tiene como función; instalar, configurar y reparar una red doméstica ocorporativa. También sirve para compartir archivos y carpetas.[editar] AplicacionesBarra de tareas y Menú Inicio: Tiene como fin, configurar y deshabilitar las opcionesde la barra de tareas, como Mostrar Inicio Rápido, ocultar los íconos, cambiar losatributos (hay dos opciones que son el Clásico y el Moderno Windows XP) o Vista. EnWindows 7, se eliminó el menú inicio clásico.Centro de Seguridad: introducida con la versión de Windows XP Service Pack 2 paramantener la seguridad frente a virus, gusanos y troyanos,Firewall de Windows un cortafuegos que no permite que ningún programa entre osalga de la red. Sin embargo, aunque el cortafuego es muy seguro, un usuarioinexperto puede aprovechar hasta el punto más débil del sistema. En Windows 7, fuerenombrado como Centro de Actividades.Actualizaciones Automáticas Windows Update quien tiene como propósito mantenerlas aplicaciones al día. En la versión SP2, Actualizaciones automáticas viene activadocómo por defecto.
  • íconos del escritorio, al igual que el fondo de la pantalla.  Salvapantalla: (Protector de pantalla o Screen Saver) cuando la computadora no se utiliza se puede configurar para que se apague la pantalla o muestre mensajes, fotos o diseños al azar.  Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de colores que muestra.  Configuraciones adicionales: se puede configurar la barra dede inicio.  Opciones de las carpetas: permite configurar la forma de cómo se ven las carpetas.Impresores y otro hardware: En esta sección se pueden configurar varios dispositivosexternos que se conectan a la computadora como son: controladores de video juegos,teclados, “mouse”, módem, impresores, escáner, cámaras, etcétera.Conexiones de red e Internet: En esta sección se puede configurar todo lo relacionadoa redes:  Conexiones por cables  Conexiones inalámbricas  Opciones de Internet Explorer  Asistente de conexión a internet  Firewall de Windows  Crear nuevas conexionesCuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de losusuarios. Entre las modificaciones que se pueden realizar en esta sección están:  Cambiar dibujo que identifica al usuario  Cambiar clave  Cambiar el tipo de usuario (cuenta limitada o de administrador)  Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que ocasionalmente utilicen la computadoraAgregar o quitar programas: Como dice su nombre, permite agregar o quitarprogramas instalados en la computadora. Al entrar en esta sección, aparecerá unalista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia seutiliza. Adicionalmente se pueden agregar o quitar componentes de Windows comoMessenger, MSN Explorer o Outlook Express. En Windows Vista y Windows 7, fuerenombrado por Programas y características.
  • Opciones regionales de idioma, fecha y hora: Esta categoría le brinda la disponibilidadal usuario de cambiar la fecha y la hora de la computadora; adicionalmente, se puedeseleccionar el país e idioma que desee utilizar en Windows para uso del teclado,sistema de medidas y monedas.Sonido, voz y equipo de audio: Aparecerán las propiedades de los dispositivos desonido, altavoces y equipos especiales de voz. Inclusive, si la computadora disponede otros equipos de sonido adicionales a los que están incorporados en lacomputadora, también se pueden administrar en esta sección.Opciones de accesibilidad: Adecua varias de las opciones de Windows para quepuedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que sepueden hacer en esta sección están:  Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.  Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.  Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.  Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.  General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad.Rendimiento y mantenimiento: En esta sección se pueden realizar cambios máscompletos en el funcionamiento del hardware en Windows, como el manejo de losdiscos duros y ajuste del uso energético de la computadora.Centro de seguridad (Centro de actividades en Windows 7): Es dentro de estacategoría que se puede configurar la forma de cómo Windows administra las opcionesde seguridad de Internet contra virus y contra ataques en la red.Control de cuentas de usuario: Esta opción fue incluida en Windows Vista y Windows7. Su objetivo es mejorar la seguridad de Windows al impedir que aplicacionesmaliciosas hagan cambios no autorizados en el ordenador
  • Configuración del ratónEl programa de instalación permite a los usuarios seleccionar el tipo de ratónconectado al sistema. Para configurar un ratón diferente, utilice la Herramienta deconfiguración del ratón.Para arrancar la Herramienta de configuración del ratón, seleccione Menúprincipal (en el Panel) - Configuración del sistema - Ratón, o escriba elcomando redhat-config-mouse en el indicador de comandos del shell (por ejemplo, enun terminal XTerm o GNOME). Si el sistema X Windows no se está ejecutando, searrancará la versión basada en texto de la herramienta.Seleccionar un ratónElija el nuevo ratón para su sistema. Si no encuentra el tipo exacto, elija el que creaque sea lo más compatible con el suyo y su sistema.El dispositivo puntero incorporado tal como una almohadilla apuntador en unacomputadora portátil, es usualmente compatible con PS/2.Todos los tipos de ratón tienen anexado PS/2, serial, o USB entre paréntesis. Estoespecifica el tipo de puerto del ratón.
  • Un puerto de ratón PS/2 será parecido a .Un puerto de ratón serial será parecido a .Un puerto de ratón USB será parecido a .Si el modelo específico del ratón no se encuentra listado, seleccione una de lasentradas Genérico, basadas en el número de botones de su ratón y de su interfaz.El botón de desplazamiento en un ratón de rueda, se puede utilizar como botóncentral, o tercer botón, para cortar y pegar y otras funciones del botón central. Si elratón solamente tiene dos botones, seleccione Emular 3 botones para usar un ratónde dos botones como uno de tres. Cuando se tiene esta opción activada, al pulsar losdos botones simultáneamente, se emula la pulsación del tercer botón.Si se selecciona un ratón serial, pulse el botón Dispositivos seriales para configurarel número de dispositivo serial correcto para el ratón, tal como /dev/ttyS0.Pulse OK para guardar el nuevo tipo de ratón. La selección se escribirá alarchivo /etc/sysconfig/mouse, y se reinicia el servicio de consola del ratón, gpm. Loscambios también se escriben al archivo de configuración del Sistema XWindows /etc/X11/XF86Config; sin embargo, el cambio del tipo de ratón no se aplicaautomáticamente a la sesión X actual. Para activar el nuevo tipo de ratón, cierre lasesión gráfica desde el escritorio y vuelva a conectarse.Para restablecer el orden de los botones del ratón para un usuario zurdo, vayaal Menú Principal (en el Panel) => Preferencias => Ratón, y seleccione Ratón zurdo.La estructura básica de una Red de Área Local (en adelante, LAN) se limita a unservidor el cual mediante un dispositivo electrónico llamado Switch que distribuye laconexión a diferentes puestos que conformen la misma, ya sean otras computadorasque requieran de los servicios que proporciona el servidor, una impresora, o cualquierotro terminal.
  • Lo primero que debemos tener en cuenta es que para este artículo (o tutorial),trabajaremos específicamente con el S.O. Windows XP, es decir, todas lascomputadoras que enredaremos todas las computadoras que serán integradas en lared deben tener el S.O. Windows XP (SP1 o SP2) para agilizar el proceso.Primero optamos por configurar nuestro servidor el cual debería tener conexión aInternet debido a que desde éste, las demás computadoras tendrán acceso a Interneto los servicios que ofrezca.Accedemos a Mis sitios de red (muchas veces ubicado en el Escritorio)Allí podemos ver las Tareas de red, entramos en la pestaña Configurar una reddoméstica o para una oficina pequeña, vean la progresión de las capturas.
  • En éste punto estamos comprobando que todos los dispositivos de red estén enperfecto funcionamiento, deberíamos conectarnos a Internet, encender todos losequipos que integrarán la red, o impresoras, faxes, y demás.
  • Aquí seleccionaremos la primera opción que determina que nuestra computadoratendrá los permisos de administrador, y será la que envíe a través de la red,conexión / disponibilidad de Internet a las demás.
  • Seleccionamos la conexión de red con acceso a Internet, aunque, el mismoAsistente te hará el favor de preestablecer la conexión según sus criterios.Establecemos el nombre de nuestro equipo para la red. El nombre no puedecontener caracteres especiales, o acentuación, debe ser un texto limpio.
  • Este punto es muy importante, establecemos el nombre del Grupo de trabajo elcual debe ser estrictamente el mismo para todas las computadoras.Activamos o desactivamos el Firewall de Windows. Recomiendo activarlo para asíestar más seguros de posibles ataques futuros.
  • Efectivamente, hemos configurado el servidor de nuestra red. Quizá nos pida quereiniciemos nuestra computadora, le damos clic en sí, y estamos listos.Debemos configurar los puestos o computadoras que se conectarán a nuestroservidor. El proceso es el mismo, el único cambio va a ser en el paso número tres,donde escogeremos la segunda opción. Observa:
  • CONFIGURAR LA FECHA Y LA HORA EN WINDOWS VISTA.La configuración de fecha y hora en Windows Vista es una operación fácil de realizar(exactamente igual a como se hace en Windows XP).La gran novedad es el nuevo diseño de la interfaz... y que podemos configurar hastatres horarios diferentes (uno principal y dos secundarios).A la configuración de fecha y hora podemos acceder de dos formas diferentes:A través de Panel de control, y dentro de este la opción Fecha y hora.Otra forma de entrar es a través del interfaz de mostrar la fecha y la hora, por laacción Cambiar la configuración de fecha y hora
  • Por ambos sitios entramos en la ventana de configuración de fecha y hora. En estaventana nos encontramos con tres pestañas:- Fecha y hora.- Relojes adicionales.- Hora de Internet.FECHA Y HORA:En esta pantalla tenemos dos botones para configurar:- Cambiar fecha y hora.- Cambiar zona horaria.
  • Cambiar fecha y hora:En esta ventana ajustamos la fecha y la hora principal del sistema.La fecha mediante un calendario y la hora mediante un sistema de Up - Down (flechasarriba-abajo) o bien marcando y escribiendo la nueva hora.Una vez configurada, pulsamos Aceptar y salimos de esta ventana.
  • Configuración de zona horaria:Si pulsamos el botón Cambiar zona horaria accedemos a la ventana en la quepodemos establecer la zona horaria. Esto se hace mediante un desplegable que nosmuestra las distintas franjas horarias existentes.También en esta ventana podemos seleccionar la opción Ajustar automáticamente alhorario de verano.Una vez configurada, pulsamos Aceptar y salimos de esta ventana.RELOJES ADICIONALES:En esta pestaña podemos activar uno o los dos relojes adicionales. La configuraciónde estos es bien simple, ya que solo tenemos que elegir la zona horaria que debemostrar el reloj adicional seleccionado.En esta misma ventana también podemos ponerle un nombre para mostrar a cadauno de estos relojes adicionales.
  • HORA DE INTERNET:Windows Vista (y también Windows XP) se sincroniza automáticamente con la horade Internet. Para ello hay disponibles varios servidores horarios.En esta pestaña se nos muestra información sobre que servidor horario estamosutilizando y cuando se va a producir la próxima sincronización.También tenemos un botón Cambiar la configuración, con el que pasamos a laventana de configuración de la hora de Internet.
  • En esta ventana tenemos la posibilidad de activar o desactivar este servicio, undesplegable para elegir con que servidor queremos sincronizar y un botón Actualizarahora que nos permite sincronizar la hora de Windows en este momento.Pulsamos Aceptar y salimos de esta ventana.Por supuesto, para realizar esta sincronización es necesario tener una conexiónpermanente a Internet.Bien, hemos seguido los pasos y configurado la fecha y la hora. Solo nos quedapulsar en Aplicar y en Aceptar.En la imagen inferior podemos ver el aspecto de la interfaz de fecha y hora, una vezconfigurada.
  • Programas y CaracterísticasUn programa es un conjunto de instrucciones que una vez ejecutadas realizarán unao varias tareas en una computadora. Sin programas, estas máquinas no puedenfuncionar. Al conjunto general de programas, se le denomina software, que más genéricamentese refiere al equipamiento lógico o soporte lógico de una computadora digital.En informática, se los denomina comúnmente binarios, (propio en sistemas Unix,donde debido a la estructura de este último, los ficheros no necesitan hacer uso deextensiones. Posteriormente, los presentaron como ficheros ejecutables, conextensión .exe, en los sistemas operativos de la familia Windows) debido a que unavez que han pasado por el proceso de compilación y han sido creados, lasinstrucciones que se escribieron en un lenguaje de programación que los humanosusan para escribirlos con mayor facilidad, se han traducido al único idioma que lamáquina comprende, combinaciones de ceros y unos llamada código máquina. Elmismo término, puede referirse tanto a un programa ejecutable, como a su códigofuente, el cual es transformado en un binario cuando es compilado.Generalmente el código fuente lo escriben profesionales conocidos comoprogramadores. Se escribe en un lenguaje que sigue uno de los siguientes dosparadigmas: imperativo o declarativo y que posteriormente puede ser convertido enuna imagen ejecutable por un compilador. Cuando se pide que el programa seaejecutado, el procesador ejecuta instrucción por instrucción.De acuerdo a sus funciones, se clasifican en software de sistema y software deaplicación. En los computadores actuales, al hecho de ejecutar varios programas deforma simultánea y eficiente, se le conoce como multitarea. EjecuciónUna vez escritos, pueden ser ejecutados de diversas formas:  Mediante un programa que va adaptando las instrucciones conforme son encontradas. A este proceso se lo llama interpretar y a los programas que lo hacen se los conoce como intérpretes. Ejemplos de esto son bash, clásico en estaciones Unix y que fue escrito para el proyecto GNU o Python, cuya peculiaridad además de ser multipropósito, está en su facilidad de uso y productividad y de hecho, es usado en parte de los proyectos Google y YouTube.
  •  Traduciendo el código escrito del programa (lo que se denomina código fuente), a su equivalente en lenguaje máquina. A este proceso se le llama compilar y al programa traductor se le denomina compilador. Ejemplos de esto son: El lenguaje C, que combina en su sintaxis característica de medio y bajo nivel y el compilador gcc usado en el proyecto GNU.Programas que se auto-modificanUn programa en ejecución se trata de forma diferente que los datos en los cualesopera. De cualquier forma, en algunos casos ésta distinción es ambigua,especialmente cuando un programa se modifica a sí mismo. El programa modificadoes secuencialmente ejecutado como parte del mismo programa. Se pueden escribirprogramas auto-modificables en lenguajes como Lisp, COBOL y Pról.Ejecución y almacenamiento de los programasTípicamente, los programas se almacenan en una memoria no volátil (por ejemplo undisco), para que luego el usuario de la computadora, directa o indirectamente, solicitesu ejecución. Al momento de dicha solicitud, el programa es cargado en la memoriade acceso aleatorio o RAM del equipo, bajo el control del software llamado sistemaoperativo, el cual puede acceder directamente al procesador. El procesador ejecuta(corre) el programa, instrucción por instrucción hasta que termina. A un programa enejecución se le suele llamar también proceso. Un programa puede terminar suejecución en forma normal o por causa de un error, dicho error puede ser de softwareo de hardware.El micro controlador a la derecha de la Memoria USB está controlada por un firmwareempotrado.Algunos programas están empotrados en el hardware. Una computadora conarquitectura de programas almacenados requiere un programa inicial almacenado ensu ROM para arrancar. El proceso de arranque es para identificar e inicializar todoslos aspectos del sistema, desde los registros del procesador, controladores dedispositivos hasta el contenido de la memoria RAM. Seguido del proceso de
  • inicialización, este programa inicial carga al sistema operativo e inicializa al contadorde programa para empezar las operaciones normales. Independiente de lacomputadora, un dispositivo de hardware podría tener firmware empotrado para elcontrol de sus operaciones. El firmware se utiliza cuando se espera que el programacambie en raras ocasiones o nunca, o cuando el programa no debe perderse cuandohaya ausencia de energía.Programas cargados manualmenteLos programas históricamente se cargaron manualmente al procesador centralmediante interruptores. Una instrucción era representada por una configuración deestado abierto o cerrado de los interruptores. Después de establecer la configuración,se ejecutaba un botón de ejecución. Este proceso era repetitivo. También,históricamente los programas se cargaban manualmente mediante una cinta de papelo tarjetas perforadas. Después de que el programa se cargaba, la dirección de iniciose establecía mediante interruptores y el botón de ejecución se presionaba.Programas generados automáticamenteLa programación automática es un estilo de programación que crea código fuentemediante clases genéricas, prototipos, plantillas, aspectos, y generadores de códigopara aumentar la productividad del programador. El código fuente se genera conherramientas de programación tal como un procesador de plantilla o un IDE. La formamás simple de un generador de código fuente es un procesador macro, tal como elpreprocesador de C, que reemplaza patrones de código fuente de acuerdo a reglasrelativamente simples.Un motor de software da de salida código fuente o lenguaje de marcado quesimultáneamente se vuelve la entrada de otro proceso informático. Podemos pensarcomo analogía un proceso manejando a otro siendo el código máquina quemadocomo combustible. Los servidores de aplicaciones son motores de software queentregan aplicaciones a computadoras cliente. Por ejemplo, un software para wikis esun servidor de aplicaciones que permite a los usuarios desarrollar contenido dinámicoensamblado a partir de artículos. Las Wikis generan HTML, CSS, Java, y Java scriptlos cuales son interpretados por un navegador web.Ejecución simultáneaVéanse también: Proceso (informática) y MultiprocesamientoMuchos programas pueden correr simultáneamente en la misma computadora, a locual se le conoce como multitarea y puede lograrse a través de mecanismos desoftware o de hardware. Los sistemas operativos modernos pueden correr variosprogramas a través del planificador de procesos — un mecanismo de software para
  • conmutar con frecuencia la cantidad de procesos del procesador de modo que losusuarios puedan interactuar con cada programa mientras estos están corriendo.También se puede lograr la multitarea por medio del hardware; las computadorasmodernas que usan varios procesadores o procesadores con varios núcleos puedencorrer muchos programas a la vez. Categorías funcionalesLos programas se pueden categorizar según líneas funcionales. Estas categoríasfuncionales son software de sistema y software de aplicación. El software de sistemaincluye al sistema operativo el cual acopla el hardware con el software de aplicación.El propósito del sistema operativo es proveer un ambiente en el cual el software deaplicación se ejecuta de una manera conveniente y eficiente. Además del sistemaoperativo, el software de sistema incluye programas utilitarios que ayudan a manejar yconfigurar la computadora. Si un programa no es software de sistema entonces essoftware de aplicación. El middleware también es un software de aplicación queacopla el software de sistema con la interfaz de usuario. También son software deaplicación los programas utilitarios que ayudan a los usuarios a resolver problemas deaplicaciones, como por ejemplo la necesidad de ordenamiento. LAS SIETE HERRAMIENTAS ADMINISTRATIVAS BÁSICAS:.1.- DIAGRAMA DE PARETO:Se utiliza para visualizar rápidamente qué factores de un problema, que causas o quévalores en una situación determinada son los más importantes y, por ello, cuáles deellos hay que atender en forma prioritaria, a fin de solucionar el problema o mejorar lasituación.A finales de 1800 Wilfredo Pareto, economista italiano, observó que el 20% de lagente en el mundo controlaba el 80% de la riqueza. Basado en lo anterior es quepropuso el principio de que los elementos decisivos en una situación sonrelativamente pocos, mientras que son los muchos que tienen menor importancia.Ejemplos:* El 20% de los clientes pueden representar el 80% de las ventas.* El 20% de los productos defectuosos representa el 80% de los costos debido a fallas* El 20% de los clientes que pagan tarde pueden representar el 80% de la cobranzaEs más costeable disminuir los problemas que representan el mayor peso en unasituación que eliminar por completo los defectos con menor peso.Se presentan en forma gráfica los principales factores que influyen en una situación,así como el porcentaje que corresponde a cada uno de estos factores y también se
  • incluye el porcentaje acumulativo. De esta forma la gráfica facilita la identificación de los puntos en los que se debe actuar prioritariamente. 2. DIAGRAMA CAUSA-EFECTO DE ISHIKAWA: Tiene como propósito expresar gráficamente el conjunto de factores causales que interviene en una determinada característica de calidad. Desarrollado por el Dr. Kaouru Ishikawa en 1960 al comprender que no era predecible el resultado o efecto de un proceso sin entender las interrelaciones causales de los factores que influyen en él. Al identificar todas las variables o causas que intervienen en el proceso y la interacción de dichas causas, es posible comprender el efecto que resulta de algún cambio que se opere en cualquiera de las causas. Las relaciones se expresan mediante un gráfico integrado por dos secciones: La primera sección está constituida por una flecha principal hacia la que convergen otras flechas, consideradas como ramas del tronco principal, y sobre las que inciden nuevamente flechas más pequeñas, las sub-ramas. En esta primera sección quedan organizados los factores causales. La segunda sección está conformada por el nombre de la característica de calidad. La flecha principal de la primera sección apunta precisamente hacia este nombre, indicando con ello la relación causal que se da entre el conjunto de factores con respecto a la característica de calidad. 3. HISTOGRAMA: Aquí se ordenan las muestras, tomadas de un conjunto, en tal forma que se vea de inmediato con qué frecuencia ocurren determinadas características que son objeto de observación. En el control estadístico de la calidad, el histograma se emplea para visualizar el comportamiento del proceso con respecto a ciertos límites. En cualquier estudio estadístico es muy frecuente sacar muestras aleatorias de una población para ver en qué grado la población cumple con alguna característica. Para ello se ordenan las muestras y se agrupan bajo el criterio de que encajen dentro de determinados intervalos. Las muestras que están dentro de estos intervalos integran subconjuntos denominados clases. Los límites de los intervalos se designan fronteras de clase. A la cantidad de muestras de una clase se le designa frontera de clase. El histograma se construye tomando como base un sistema de coordenadas. El eje horizontal se divide de acuerdo a las fronteras de clase. El eje vertical se gradúa para medir la frecuencia de las diferentes clases. Estas se presentan en forma de barra que se levantan sobre el eje horizontal.
  • Generalmente el ordenamiento de las barras en un histograma toma la forma de unacampana, es decir, a partir de una barra de mayor altura ubicada en el centro, lasbarras de ambos lados se disminuyen gradualmente de altura. Esto se debe a que lafrecuencia con que ocurre la característica, objeto de observación, tiene casi siempreuna tendencia central.4. ESTRATIFICACIÓN:Herramienta estadística que clasifica los datos en grupos con característicassemejantes. A cada grupo se le denomina estrato. La clasificación tiene por objeto elidentificar el grado de influencia de determinados factores o variables en el resultadode un proceso.La situación que en concreto va a ser analizada determina los estratos a emplear.Ejemplo: Analizar el comportamiento de los operarios (edad, sexo, experiencialaboral, capacitación recibida, turno de trabajo, etc.).La forma más común de presentar la estratificación es el histograma.5. HOJAS DE VERIFICACIÓN:En el control estadístico de la calidad se hace uso cotidiano de las hojas deverificación, ya que es necesario comprobar si se han recabado los datos solicitados osi se han efectuado determinados trabajos. Se usan para verificar:* La distribución del proceso de producción.* Los defectos.* Las causas de los defectos.* La localización de los defectos.* Confirmar si se han hecho las verificaciones programadas.6. DIAGRAMA DE DISPERSIÓN:Para poder controlar mejor un proceso y por ende poder mejorarlo, es necesarioconocer la interrelación entre las variables involucradas. Estos diagramas muestran laexistencia o no de relación entre dichas variables. La correlación entre dos variablespuede ser positiva, si las variables se comportan en forma similar (crece una y crecela otra) o negativa, si las variables se comportan en forma opuesta (aumenta una,disminuye la otra).7. CORRIDAS Y GRÁFICAS DE CONTROL:
  • Las corridas permiten evaluar el comportamiento del proceso a través del tiempo,medir la amplitud de su dispersión y observar su dirección y los cambios queexperimenta. Se elaboran utilizando un sistema de coordenadas, cuyo eje horizontalindica el tiempo en que quedan enmarcados los datos, mientras que el eje verticalsirve como escala para transcribir la medición efectuada. Los puntos de la mediciónse unen mediante líneas rectas.Se puede medir la amplitud de la dispersión de los datos transcritos en una corrida, sise proyecta, al final de la misma, un histograma y se dibuja la curva que nace dedicho histograma.Las gráficas de control son herramientas estadísticas más complejas que permitenobtener un conocimiento mejor del comportamiento de un proceso a través deltiempo, ya que en ellas se transcriben tanto la tendencia central del proceso como laamplitud de su variación.Estás formadas por dos corridas en paralelo; una de ellas, la que se coloca en la partesuperior, se destina a graficar una medida de tendencia central, que puede ser lamedida aritmética o la mediana; y la otra, colocada en la parte inferior, se destina agraficar estadísticos que miden el rango de dispersión con respecto a dicha medidacentral. Estos estadísticos pueden ser el rango muestral o la desviación estándar dela muestra. En ambas corridas se señalan tres límites: el superior, el medio y elinferior.Ejemplos que representan anormalidades en el proceso mediante las gráficas son:* Puntos fuera de los límites.* Siete puntos seguidos por arriba o por abajo de la línea central.* La aparición de 6 o 7 puntos consecutivos ascendentes o descendentes, quemanifiestan tendencias.* La adhesión de los puntos a los límites de control.LAS SIETE NUEVAS HERRAMIENTAS ADMINISTRATIVAS:1.- DIAGRAMA DE AFINIDAD:Sirve para sintetizar un conjunto más o menos numeroso de opiniones, pues lasagrupa en pocos apartados o rubros. Este diagrama se basa en el hecho de quemuchas opiniones son afines entre sí y de que, por tanto, se pueden agrupar en tornoa unas cuantas ideas generales.El procedimiento para elaborar el diagrama de afinidad es el siguiente:1. Cada una de las opiniones se escribe en una única ficha.2. Se agrupan las fichas que expresan la misma opinión.
  • 3. Se escribe en otra ficha la síntesis de las fichas que expresan opinionessemejantes sobre un mismo tema.4. Se vuelve a escribir una síntesis de las fichas del paso anterior en una única ficha,ésta contendrá la idea general de las opiniones.2. DIAGRAMA DE RELACIONES:Permite obtener una visión de conjunto de la complejidad de un problema. Presentaqué causas están relación con determinados efectos y cómo se relacionan entre sídiferentes conjuntos de causas y efectos.Procedimiento de elaboración:1. Enunciar el problema por escrito.2. Listar las causas probables del problema, encerrar cada causa en un círculo.3. Identificar el resultado que corresponde a cada causa, cada resultado se escribe yse encierra en un círculo.4. Relacionar la causa con su resultado con una flecha.5. Cuando un resultado es causa de otro resultado, se pone una flecha partiendo delresultado-causa hacia el resultado correspondiente.3. DIAGRAMA DE ARBOL:Empleado para obtener una visión de conjunto de los medios mediante los cuales sealcanza una determinada meta. Se logra mediante una organización sistemática demetas y los medios para alcanzarlas. Muy útil para presentar el conjunto organizadode medidas con las que se pretende lograr un determinado objetivo o propósito.Similar al diagrama de relaciones, en el diagrama de árbol cada medio se convierte asu vez en una meta a alcanzar.Procedimiento de elaboración:1. Enunciar claramente la meta a alcanzar y ponerla por escrito.2. Identificar los medios para alcanzar la meta y ponerlo por escrito.3. Dado que los medios identificados se vuelven a su vez en una meta a alcanzar, seidentifican después los medios para alcanzar la nueva meta y así sucesivamente.4. MATRICES:Empleadas dado que facilitan la identificación de la relación que pueda existir entrelos factores de un problema, dado que son esquemas que permiten relacionar,mediante un sistema de columnas e hileras, los diferentes elementos o factores del
  • problema que se analiza. El análisis se realiza con el propósito de identificar lasacciones más convenientes a tomar para solucionar el caso en estudio.Descripción para la construcción de una matriz tipo L:1. Identificar los dos factores o aspectos a relacionar entre sí y escribirlos en el ángulosuperior izquierdo del diagrama, separados por una línea diagonal.2. Desarrollar por temas cada uno de dichos aspectos. Los títulos de los temasmediante los cuales se desarrolla el aspecto colocado debajo de la diagonal pasan aser los encabezados de la primera columna, los títulos de los temas mediante loscuales se desarrolla el aspecto colocado arriba de la diagonal pasan a ser losencabezados de la primera hilera.3. Se procede ahora a llenar cada uno de las celdas de la matriz con los datoscorrespondientes.5. ANALISIS MATRICIAL PARA LA SEGMENTACIÓN DE MERCADOS:Esta herramienta ayuda a encontrar diferencias significativas en los diferentessegmentos del mercado y propicia la generación de un diagrama general para ubicarproductos ya existentes y para compensarlos en relación con otros productos que sepiensa introducir en el mercado bajo una serie de hipótesis.Se tiene como punto de partida los datos, obtenidos mediante entrevistas, encuestasy cuestionarios, mediante los cuales es posible estimar la sensibilidad promedio de losdiferentes grupos que constituyen un mercado con respecto a toda una serie deproductos.El análisis matemático del que se deriva la generación de una matri de correlaciónimplica el uso de herramientas estadísticas que evalúan la sensibilidad de un estratodel mercado con respecto a otro. La magnitud del coeficiente de correlación da unaapreciación del cambio que sufre un segmento cuando el otro ha cambiado. El signo,según sea positivo o negativo, indica que dicho cambio tiene una tendencia aaumentar o a disminuir.Procedimiento:1. Elaborar la matriz que ordena en columnas e hileras los datos por analizar.2. Construir una matriz de correlación de cada grupo de evaluadores.3. Se obtiene el espectro o gama de valores característicos y sus correspondientesvectores a fin de poder clasificar y segmentar los gustos.6. DIAGRAMA DE ACTIVIDADES:Empleado para visualizar qué problemas pueden surgir en la realización de un
  • determinado programa de acción, con qué medidas se pueden prevenir talesproblemas y cuál es la mejor manera de solucionarlos.Procedimiento de elaboración:1. Identificar la actividad primera de la cual parte un proceso.2. Asentar las actividades siguientes una seguida de la otra en forma descendente,ordenadas en su sucesión lógica. Se va formando una rama principal.3. Identificar las actividades en las que pueden aparecer alternativas. Éstas seescriben a los lados de la rama principal del diagrama.4. Complementar los procesos laterales surgidos por la posibilidad de algunaalternativa, enumerando la serie de actividades que en dichos casos es necesariohacer.5. Integrar cada proceso lateral con la rama principal del diagrama a la etapa delproceso general a la que corresponda.7. DIAGRAMA DE FLECHAS:Utilizado con el fin de visualizar el tiempo durante el cual deben llevarse a cabo lasdiferentes actividades que requiere el desarrollo de un plan. Se elabora con base auna matriz que integra las diferentes actividades a realizar y los plazos durante loscuales deben llevarse a cabo dichas actividades.Nuestros Términos de uso actualizados tendrán vigencia a partir del 25 de mayo de2012. Obtenga más información.
  • Cómo la memoria virtual se mapea a la memoria física.La memoria virtual, es una técnica de administración de la memoria real que permiteal sistema operativo brindarle al software de usuario y a sí mismo un espacio dedirecciones mayor que la memoria real o física.La mayoría de los ordenadores tienen cuatro tipos de memoria: registros en la CPU,la memoria caché (tanto dentro como fuera del CPU), la memoria física (generalmenteen forma de RAM, donde la CPU puede escribir y leer directa y razonablementerápido) y el disco duro que es mucho más lento, pero también más grande y barato.Muchas aplicaciones requieren acceso a más información (código y datos) que la quese puede mantener en memoria física. Esto es así sobre todo cuando el sistemaoperativo permite múltiples procesos y aplicaciones ejecutándose simultáneamente.Una solución al problema de necesitar mayor cantidad de memoria de la que seposee consiste en que las aplicaciones mantengan parte de su información en disco,moviéndola a la memoria principal cuando sea necesario. Hay varias formas de haceresto. Una opción es que la aplicación misma sea responsable de decidir quéinformación será guardada en cada sitio (segmentación), y de traerla y llevarla. Ladesventaja de esto, además de la dificultad en el diseño e implementación delprograma, es que es muy probable que los intereses sobre la memoria de dos ovarios programas generen conflictos entre sí: cada programador podría realizar sudiseño teniendo en cuenta que es el único programa ejecutándose en el sistema. Laalternativa es usar memoria virtual, donde la combinación entre hardware especial y elsistema operativo hace uso de la memoria principal y la secundaria para hacerparecer que el ordenador tiene mucha más memoria principal (RAM) que la querealmente posee. Este método es invisible a los procesos. La cantidad de memoriamáxima que se puede hacer ver que hay tiene que ver con las características delprocesador. Por ejemplo, en un sistema de 32 bits, el máximo es 2 32, lo que da 4096Megabytes (4 Gigabytes). Todo esto hace el trabajo del programador de aplicacionesmucho más fácil, al poder ignorar completamente la necesidad de mover datos entrelos distintos espacios de memoria.Aunque la memoria virtual podría estar implementada por el software del sistemaoperativo, en la práctica casi siempre se usa una combinación de hardware ysoftware, dado el esfuerzo extra que implicaría para el procesador. 
  • Operación básicaCuando se usa Memoria Virtual, o cuando una dirección es leída o escrita por la CPU,una parte del hardware dentro de la computadora traduce las direcciones de memoriageneradas por el software (direcciones virtuales) en:  la dirección real de memoria (la dirección de memoria física).  una indicación de que la dirección de memoria deseada no se encuentra en memoria principal (llamado excepción de memoria virtual)En el primer caso, la referencia a la memoria es completada, como si la memoriavirtual no hubiera estado involucrada: el software accede donde debía y sigueejecutando normalmente. En el segundo caso, el sistema operativo es invocado paramanejar la situación y permitir que el programa siga ejecutando o aborte según sea elcaso. La memoria virtual es una técnica para proporcionar la simulación de un espaciode memoria mucho mayor que la memoria física de una máquina. Esta "ilusión"permite que los programas se ejecuten sin tener en cuenta el tamaño exacto de lamemoria física.La ilusión de la memoria virtual está soportada por el mecanismo de traducción dememoria, junto con una gran cantidad de almacenamiento rápido en disco duro. Asíen cualquier momento el espacio de direcciones virtual hace un seguimiento de talforma que una pequeña parte de él, está en memoria real y el resto almacenado en eldisco, y puede ser referenciado fácilmente.Debido a que sólo la parte de memoria virtual que está almacenada en la memoriaprincipal, es accesible a la CPU, según un programa va ejecutándose, la proximidadde referencias a memoria cambia, necesitando que algunas partes de la memoriavirtual se traigan a la memoria principal desde el disco, mientras que otras yaejecutadas, se pueden volver a depositar en el disco (archivos de paginación).La memoria virtual ha llegado a ser un componente esencial de la mayoría de lossistemas operativos actuales. Y como en un instante dado, en la memoria sólo setienen unos pocos fragmentos de un proceso dado, se pueden mantener másprocesos en la memoria. Es más, se ahorra tiempo, porque los fragmentos que no seusan no se cargan ni se descargan de la memoria. Sin embargo, el sistema operativodebe saber cómo gestionar este esquema.La memoria virtual también simplifica la carga del programa para su ejecución llamadareubicación, este procedimiento permite que el mismo programa se ejecute encualquier posición de la memoria física.En un estado estable, prácticamente toda la memoria principal estará ocupada confragmentos de procesos, por lo que el procesador y el S.O tendrán acceso directo a lamayor cantidad de procesos posibles, y cuando el S.O traiga a la memoria un
  • fragmento, deberá expulsar otro. Si expulsa un fragmento justo antes de ser usado,tendrá que traer de nuevo el fragmento de manera casi inmediata. Demasiadosintercambios de fragmentos conducen a lo que se conoce como hiperpaginación:donde el procesador consume más tiempo intercambiando fragmentos queejecutando instrucciones de usuario. Para evitarlo el sistema operativo intentaadivinar, en función de la historia reciente, qué fragmentos se usarán con menorprobabilidad en un futuro próximo (véase algoritmos de reemplazo de páginas).Los argumentos anteriores se basan en el principio de cercanía de referencias oprincipio de localidad que afirma que las referencias a los datos y el programa dentrode un proceso tienden a agruparse. Por lo tanto, es válida la suposición de que,durante cortos períodos de tiempo, se necesitarán sólo unos pocos fragmentos de unproceso.Una manera de confirmar el principio de cercanía es considerar el rendimiento de unproceso en un entorno de memoria virtual.El principio de cercanía sugiere que los esquemas de memoria virtual puedenfuncionar. Para que la memoria virtual sea práctica y efectiva, se necesitan dosingredientes. Primero, tiene que existir un soporte de hardware y, en segundo lugar, elS.O debe incluir un software para gestionar el movimiento de páginas o segmentosentre memoria secundaria y memoria principal.Justo después de obtener la dirección física y antes de consultar el dato en memoriaprincipal se busca en memoria-cache, si esta entre los datos recientemente usados labúsqueda tendrá éxito, pero si falla, la memoria virtual consulta memoria principal, ó,en el peor de los casos se consulta de disco (swapping). DetallesLa traducción de las direcciones virtuales a reales es implementada por una Unidadde Manejo de Memoria (MMU). El sistema operativo es el responsable de decidir quépartes de la memoria del programa es mantenida en memoria física. Ademásmantiene las tablas de traducción de direcciones (si se usa paginación la tabla sedenomina tabla de paginación), que proveen las relaciones entre direcciones virtualesy físicas, para uso de la MMU. Finalmente, cuando una excepción de memoria virtualocurre, el sistema operativo es responsable de ubicar un área de memoria física paraguardar la información faltante, trayendo la información desde el disco, actualizandolas tablas de traducción y finalmente continuando la ejecución del programa que dio laexcepción de memoria virtual desde la instrucción que causó el fallo.En la mayoría de las computadoras, las tablas de traducción de direcciones dememoria se encuentran en memoria física. Esto implica que una referencia a unadirección virtual de memoria necesitará una o dos referencias para encontrar la
  • entrada en la tabla de traducción, y una más para completar el acceso a esadirección.Para acelerar el desempeño de este sistema, la mayoría de las Unidades Centralesde Proceso (CPU) incluyen una MMU en el mismo chip, y mantienen una tabla de lastraducciones de direcciones virtuales a reales usadas recientemente, llamadaTranslation Lookaside Buffer (TLB). El uso de este buffer hace que no se requieranreferencias de memoria adicionales, por lo que se ahorra tiempo al traducir.En algunos procesadores, esto es realizado enteramente por el hardware. En otros,se necesita de la asistencia del sistema operativo: se levanta una excepción, y en ellael sistema operativo reemplaza una de las entradas del TLB con una entrada de latabla de traducción, y la instrucción que hizo la referencia original a memoria esreejecutada.El hardware que tiene soporte para memoria virtual, la mayoría de la veces tambiénpermite protección de memoria. La MMU puede tener la habilidad de variar su formade operación de acuerdo al tipo de referencia a memoria (para leer, escribir, oejecutar), así como el modo en que se encontraba el CPU en el momento de hacer lareferencia a memoria. Esto permite al sistema operativo proteger su propio código ydatos (como las tablas de traducción usadas para memoria virtual) de corrompersepor una aplicación, y de proteger a las aplicaciones que podrían causar problemasentre sí. Paginación y memoria virtualLa memoria virtual usualmente (pero no necesariamente) es implementada usandopaginación. En paginación, los bits menos significativos de la dirección de memoriavirtual son preservados y usados directamente como los bits de orden menossignificativos de la dirección de memoria física. Los bits más significativos son usadoscomo una clave en una o más tablas de traducción de direcciones (llamadas tablas depaginación), para encontrar la parte restante de la dirección física buscada.Efectos ópticos (también llamados visuales o fotográficos)Los efectos ópticos, también llamados visuales o fotográficos, son los más antiguos.Pioneros como Georges Méliès, Segundo de Chomón, Willis OBrien o RayHarryhausen fueron los fundadores de esta clase de efectos. Ejemplos de este tipo deefectos son, por ejemplo:  La animación en volumen, conocida a través del anglicismo stop motion. Películas famosas en las que se utilizó esta técnica son, por ejemplo, King Kong (de 1933, con efectos especiales de Willis OBrien) o Jasón y los
  • argonautas (de 1963, con los efectos de Ray Harryhausen). A finales de los años 1970 Phil Tippett inventó para la película El Imperio contraataca una técnica avanzada de stop motion: el go motion. La retroproyección o transparencia, técnica en la que actores reales son filmados simultáneamente a una proyección sobre una pantalla que se encuentra detrás de ellos. Esta técnica fue utilizada por ejemplo para rodar una escena de la película Con la muerte en los talones. En esa escena se ven planos en los que Cary Grant se tira al suelo mientras un avión se le echa encima para asesinarlo. El actor se tiraba al suelo de un decorado mientras detrás, sobre una pantalla de cine, se estaba proyectando el plano del avión acercándose frontalmente a toda velocidad. Zoptic. La retroproyección permite que un actor o un objeto puedan verse delante de un plano proyectado contra una pantalla que se encuentra justo detrás. Sin embargo esto no permite que la cámara que está filmando el conjunto pueda moverse. En 1978, para la película Superman, Zoran Perisic ideó la técnica zoptic, que consiste en dotar al proyector de un zoom sincronizado con otro zoom, situado a su vez en la cámara que filma el plano. De este modo cuando la cámara se acerca a Superman mientras se supone que éste está en vuelo, el plano proyectado detrás (en el que puede verse desfilar el paisaje) aumenta de tamaño en la misma proporción, creando la ilusión de que la cámara está filmando a un hombre en su entorno inmediato y que éste está realmente volando. La inserción croma, una técnica en la que se reemplaza el color de un plano por otro plano, fusionando ambos en un único plano. La técnica de rodaje sobre un fondo uniformemente azul o uniformemente verde se ha hecho muy popular y es hoy en día bastante conocida por el gran público. La rotoscopia, una técnica en la que sobre una mesa transparente son proyectados simultáneamente dos planos mientras un animador pinta o dibuja un objeto sobre uno de los dos planos. Esta técnica, inventada por los estadounidenses Dave Fleischer y Max Fleischer en 1915, fue utilizada en 1977 para el brillo de los sables láser de la película La guerra de las galaxias. Matte painting. Al matte painting también se le llama «técnica de la pintura sobre vidrio». En esta técnica se pinta un decorado sobre una placa de vidrio, dejando libre de pintura (y por tanto transparente) la zona del plano donde deberá verse a los actores. Cuando se proyecta la filmación de los actores detrás de la placa de vidrio la cámara puede filmar el conjunto, dando la sensación de que los actores están insertados en el decorado pintado. Cuanto más realista sea la pintura sobre vidrio mejor conseguida estará la sensación de realidad.
  •  Técnica de la maqueta colgante, en la que se interpone una maqueta entre la cámara y un fondo verdadero, a menudo un decorado, lo que permite tener un fondo de tres dimensiones, efecto no conseguido por la pintura matte, este tipo de recurso fue muy usado entre los años 30 y 60.  La filmación de maquetas con cámara en movimiento es una técnica denominada en inglés motion control photography. En este tipo de filmación es la cámara la que se mueve mientras la maqueta está fija e inmóvil. El primero en intentar poner a punto esta técnica fue el estadounidense John Whitney. Douglas Trumbull la utilizó para la película 2001: una odisea del espacio con resultados muy satisfactorios pero quien la llevó a su paroxismo fue John Dykstra, quien la perfeccionó en 1976 para la película La guerra de las galaxias (1977). Dykstra inventó una cámara a la que llamó Dykstraflex y que le permitía sincronizar la filmación de las maquetas de las naves espaciales con la memoria de un ordenador, de modo que la simultaneidad de los diferentes elementos que componen un único plano (el fondo estrellado del espacio, astros y planetas, otras naves y vehículos etc.) podía ser lograda con mayor sincronización y realismo. Efectos mecánicosLos efectos mecánicos (denominados también efectos prácticos o físicos) son los quese realizan durante el rodaje en vivo de la película. Estos incluyen marionetasmecánicas, escenografía y pirotecnia. Además de ser aquellos con los que se creanescenas como la lluvia, disparos, destrucción de murallas etc. Los efectos mecánicosmás elaborados son los utilizados en la técnica llamada anima trónica. En ParqueJurásico (1993), por ejemplo, se utilizaron, junto a los verdaderos actores, dinosauriosanimatrónicos diseñados por el equipo de especialistas de Stan Winston. Efectos de sonidoLos efectos de sonido son todos aquellos obtenidos con sonidos pregrabados, con osin mezcla entre ellos. Por ejemplo, para los gruñidos y rugidos del wookieeChewbacca, Ben Burtt utilizó mezclas de sonidos emitidos por osos, perros, morsas yleones. También se incluyen en los efectos de sonido aquellos que son grabados enestudio para ser añadidos al fondo sonoro de la película, como dos cáscaras de cocoentrechocadas para simular los cascos de los caballos. Efectos de maquillajeA menudo se realizan maquillajes que necesitan volumen o producir impresionesexactas, esto muchas veces no se puede lograr con claroscuros, la base delmaquillaje teatral y social, por ende se hace necesario crear distintas cosas, como serprótesis y/o máscaras con mecanismos (animatrónica), esto es aplicado tanto a un serhumano o para reproducir otras cosas, ejemplo, publicidades que uno ve «la
  • hamburguesa perfecta», eso no existe, es un efecto especial para resaltar las virtudesdel producto X, o réplicas de partes del cuerpo hiperrealistas ya sea mediante copiadirecta del actor o modelándolas si no fuese posible, como por ejemplo, un reciénnacido o un animal. La diferencia básica entre prótesis y máscaras es, que lasprimeras están divididas en varias partes y/o solo modifican una zona pequeña.Ejemplo: una nariz, así también estas necesitan mayor habilidad y tiempo para suaplicación, la ganancia implícita es lograr que no se pierda la gesticulación del actor.A menudo se confunde estos efectos con el maquillaje convencional y/o con efectosespeciales en general, pero son técnicas diferentes. Los efectos especiales demaquillaje toman su nombre del inglés Special Makeup Effects (SPMFX). Efectos digitalesLos efectos digitales (también designados como infografías o imágenes generadaspor computadora) son todas aquellas imágenes digitales que se crean por ordenadoraunque también pueden ser imágenes reales retocadas por ordenador, concomposición o proceso de integración de todas ellas juntas. En los años 70 yaempezaron a ser utilizados en algunos planos, sobre todo para representar pantallasde computadoras, como por ejemplo el sistema de puntería a bordo de los cazas X-Wing durante la Batalla de Yavin, en la película La guerra de las galaxias (1977). Mástarde los efectos digitales fueron utilizados para la creación de planos enteros, sobretodo a partir de la película Tron (1982). Con el tiempo estos efectos se han idoperfeccionando y hoy en día existen diferentes tipos:  Morphing, una técnica que consistente en la metamorfosis de un elemento fotográfico en otro, mediante la selección de puntos comunes u origen y destino. El primer morphing de la historia es la transformación de la hechicera Fin Raziel en una serie de animales (en la película Willow, de 1988).  Creación de imágenes por ordenador, técnica cada vez más utilizada (sobre todo para la animación de imágenes digitales) y en la que no se usa ningún elemento fotográfico, la imagen es creada enteramente a partir de la herramienta informática. Las primeras películas que usaron por primera vez imágenes enteramente generadas por computadora fueron Tron (1982) y Young Sherlock Holmes (en español El secreto de la pirámide, 1985). Esta técnica consta de varias fases: o Diseño de los personajes o elementos a crear (mediante técnicas tradicionales de dibujo como el boceto). o Creación de modelo, desarrollo en 3D de los volúmenes. o Creación de materiales, es decir el comportamiento de la luz con respecto al objeto. Creación de setup, estructura interna que facilita la animación. o Animación y, finalmente, el acabado de los detalles (designado a veces con el término inglés rendering).
  •  Captura de movimiento, una técnica en la que se digitalizan una serie de puntos situados en un objeto real en movimiento. Así registrados en la memoria de la computadora, estos puntos sirven para hacer coincidir en ellos los puntos homólogos de una imagen generada más tarde por un artista gracias a la computadora. Un ejemplo de la aplicación de esta técnica lo proporcionan las películas Las dos torres (2002) y El retorno del Rey (2003), en las que el actor Andy Serkis actuó delante de pantallas verdes vestido con un traje sobre el que se señalaban los puntos necesarios para que más tarde un artista digital creara al personaje ficticio de Gollum. Tecnología y efectos digitalesEn cuanto a los elementos tecnológicos importantes para la realización de efectosdigitales podemos distinguir entre dos grandes grupos, hardware y software:  Hardware: en este destacamos el scanner, la estación de trabajo y la registradora. El scanner es fundamental en los efectos digitales, puesto que con él digitalizamos las imágenes; esto nos permite introducir en el ordenador la información que estaba en la película al ordenador para su posterior tratamiento. Otro elemento hardware importante es la estación de trabajo. Son ordenadores especializados en el tratamiento de imágenes. Parte de este equipo lo forman también, los periféricos, puesto que la digitalización en resolución cinematográfica necesite una gran capacidad de almacenamiento. También está la registradora, cuyo funcionamiento es el inverso al del scanner, convierte las imágenes digitalizadas en fotogramas de una película.  Software: en este destacamos el software 3D, programas de composición digital, chromakeyers (cromas), paletas gráficas (programas de retoque fotográfico). Consta de paquetes de animación que consisten en uno o varios módulos con los que se puede modelar, animar y dar apariencia real a un objeto. Los softwares más importantes son wavefront, softimage, alias etc. Con los compositores podemos mezclar imágenes de manera digital sin pérdida de imagen. Otro software importante son los cromas (Chromakeyers), su técnica trata de hacer una sobreimpresión de una imagen dentro de otra; necesitamos una imagen en blanco y negro que se llama máscara (canal alfa), de la figura. De esta manera, tenemos tres imágenes: el fondo, la figura (RGB) y la máscara correspondiente a la figura (alfa). Esta máscara será blanca en la parte de la imagen de la figura que queramos conservar en la imagen final, y negra en la parte que queramos que se conserve el fondo. Para lograr esto, debemos rodar la figura sobre un fondo de color plano, que suele ser verde o azul. Los cromas nos permiten generar máscaras de las imágenes rodadas sobre un color plano, para su utilización por programas de composición digital. Con las paletas gráficas podemos retocar las imágenes digitalizadas; se usan para retocar fondos, eliminar partes de imágenes que no nos interesen, para generación de texturas etc.
  • Los módulos de los paquetes de animación 3D son: 1. Modelador: para trabajar la geometría. 2. Animador: para darle movimiento a los objetos. 3. Materiales e Iluminación: dar apariencia y textura a los objetos. 4. Render: cálculo de las imágenes.Efectos especiales en espectáculos, performances, animación y celebracionesEl uso de máquinas de humo en los espectáculos de música es un estándar en estaindustria. Así como máquinas lanza llamas verticales. En los años del auge del heavyestuvieron especialmente presentes. En los últimos años se ha comenzado a utilizarestos efectos en actuaciones (o performances) de grupos de teatro de vanguardia,efectos de fuego, pompas de jabón, humo bajo y alto, espuma, nieve etc. Y en lossectores de la publicidad y eventos, un efecto especial muy de moda es como no, laslluvias de confeti y serpentinas, muy usadas también en celebraciones deportivas.Este efecto también se está usando en todo tipo de fiestas, la realización de esteefecto para inaugurar una de las fiestas más importantes del mundo, como son lossanfermines o su uso en las competiciones europeas de fútbol, ha contribuido a lapopularización de este efecto.El msconfig nos permite modificar la configuración del sistema a través de un procesode eliminación con casillas de verificación.La utilidad principal de esta aplicación se encuentra en la solapa "Inicio".Ahí encontraremos un listado de los programas que arrancan en el inicio junto conWindows.Salvo antivirus, firewalls u otras aplicaciones específicas, el resto de los programas nonecesitan iniciarse junto con Windows para funcionar correctamente.Esto quiere decir que podemos quitarlos sin ningún temor y ahorraremos memoriaRAM vital para el rendimiento de nuestro ordenador.Ubicación del msconfig.exe:  c:WindowsPara acceder al MSCONFIG:Inicio - Ejecutar: "msconfig" (sin comillas) y ENTER.
  •  Solapa "Inicio", destildamos las cosas inútiles y aceptamos.  Luego nos pedirá confirmación para reiniciar el equipo.REGEDITEs el Sistema Nervioso Central de Windows. Una aplicación ejecutable que almacenaen códigos numéricos cada movimiento que realizas estando dentro del SistemaOperativo.Con el puedes cambiar lo que desees, pero debes saber como... y hay que serexperto de expertos. Si tan solo eliminas un cerito de donde no debiste hacerlo, tiPC podría volverse, como dicen,... loca. Seria como clavarle un alfiler a un serhumano en alguna zona de su cerebro y con ello hacerle perder la visión de la mitadsuperior del ojo derecho o dejarlo impotente....MS-DOSDe Wikipedia, la enciclopedia libreSaltar a: navegación, búsqueda MS-DOS Parte de la familia DOS
  • Desarrollador Microsoft Información general Modelo de desarrollo Software propietario Última versión 8.01 estable 14 de septiembre de 2000; hace 11 años Tipo de núcleo Monolítico Licencia Microsoft CLUF (EULA) Estado actual Descontinuado / Histórico En españolMS-DOS (siglas de Microsoft Disk Operating System, Sistema operativo de disco deMicrosoft) es un sistema operativo para computadores basados en x86. Fue elmiembro más popular de la familia de sistemas operativos DOS de Microsoft, y elprincipal sistema para computadoras personales compatible con IBM PC en la décadade 1980 y mediados de 1990, hasta que fue sustituida gradualmente por sistemasoperativos que ofrecían una interfaz gráfica de usuario, en particular por variasgeneraciones de Microsoft Windows.
  • MS-DOS nació en 1981 al encargársele a Microsoft producir un sistema operativopara la gama de computadores personales IBM PC de IBM. En este momento,Microsoft compró los derechos de QDOS, también conocido como 86-DOS,1 deSeattle Computer Products, y comenzó a trabajar en las modificaciones para podercumplir con los requerimientos de IBM. La primera edición, MS-DOS 1.0, fuepresentada en 1982.2 La versión incluida en los PCs de IBM fue conocida como PCDOS. Aunque MS-DOS y PC-DOS fueron desarrollados por Microsoft e IBM enparalelo, los dos productos se separaron con el tiempo. HistoriaMS-DOS se desarrolló a partir de QDOS, Quick and Dirty Operating System, tambiénconocido como 86-DOS. Su desarrollo se inició oficialmente en 1981 y fue lanzado en1982 como MS-DOS 1.0.PESC WAS WERE BABY! OH YEAH WAKE UP YEAH!Tuvo ocho versiones principales y alcanzó gran difusión pero fue gradualmentereemplazado por sistemas operativos que ofrecían una interfaz gráfica de usuario(GUI), en particular, por varias generaciones del sistema operativo MicrosoftWindows.VersionesDisquetes de instalación de MS-DOS 6.22  PC DOS 1.0 - Liberado en 1981 como complemento al IBM-PC. Primera versión de DOS. Soporta 16 Kb de memoria RAM, disquetes de 5,25 pulgadas de una sola cara de 160 Kb. 22 órdenes. Permite archivos con extensión .com y .exe. Incorpora el intérprete de comandos COMMAND.COM.
  •  PC DOS 1.1 - Corregidos muchos errores, soporta disquetes de doble densidad 1.25 - Primera versión liberada con el nombre MS-DOS.  MS-DOS 2.0 - Complemento del IBM XT liberado en 1983. Más del doble de nuevos comandos, soporte de disco duro (alrededor de 5 MB).  PC DOS 2.1 - Complemento del IBM PCjr. Añadidas algunas mejoras.  MS-DOS 2.11 - Añadido soporte para otros idiomas y soporte LAN.  MS-DOS 3.2 - Añadida capacidad para disquetes de 3,5 pulgadas y 720 KB.  PC DOS 3.3 - Añadido soporte para el ordenador PS/2 de IBM y los nuevos disquetes de 3,5 pulgadas de alta capacidad (1,44 MB). Nuevas páginas de código de caracteres internacionales añadidas, con soporte para 17 países.  MS-DOS 3.3 - Capacidad para crear particiones de disco superiores a 32 MB. Soporte de 4 puertos serie (antes sólo 2). Incorporación de la orden "Files" para poder abrir hasta 255 archivos simultáneamente.  MS-DOS 4.0 - Generado con el código fuente de IBM, no con el de Microsoft.  PC DOS 4.0 - Agregado DOS Shell, algunas mejoras y arreglos.  MS-DOS 4.01 - Versión para corregir algún error.  MS-DOS 5.0 - Implementado en 1991, incluyendo más características de administración de memoria y herramientas para soporte de macros, mejora del intérprete de órdenes o Shell.  MS-DOS 6.0 - Liberado en 1993, incluye soporte para Microsoft Windows, utilidades como Defrag (desfragmentación del disco), DoubleSpace (compresión de archivos), MSBackup (copias de seguridad), MSAV (Microsoft Anti-Virus), MemMaker, etc.  MS-DOS 6.2 - Versión para corregir errores.  MS-DOS 6.21 - Eliminado el soporte de compresión de disco DoubleSpace.  PC DOS 6.3 - Liberado en abril de 1994.  MS-DOS 6.22 - Última versión distribuida por separado. Incluido DriveSpace para sustituir a DoubleSpace.  PC DOS 7.0 - Añade Stacker para reemplazar a DoubleSpace.  MS-DOS 7.0 - Distribuido junto con Windows 95. Incluye soporte para nombres de archivo largos (hasta ahora habían tenido la restricción del 8+3).  MS-DOS 7.1 - Integrado en Windows 95 OSR2 y posteriormente en Windows 98 y 98 SE. Soporta sistemas de archivos FAT32.  MS-DOS 8.0 - Incluido en Windows Me. Es la última versión de MS-DOS. CaracterísticasMonousuario y monotarea. En la versión 2.0, lanzada en 1983, se le introdujeroncaracterísticas propias de Unix, como el uso de subdirectorios, tuberías, redirecciónde entrada y salida de comandos, así como soporte para discos duros y floppies de360K de capacidad.3
  • Comandos básicosAquí se muestran algunos de los comandos que utilizaba MS-DOS, y que actualmentepueden ser utilizados desde la línea de comandos en sistemas operativos Windows.Para acceder a la ayuda de estas, MS-DOS, a partir de la versión 6.2 permite losiguiente: comando_a_consultar /? (Ej.: copy /?). Pueden ser internos (incluidosdentro del propio COMMAND.COM) o externos (archivos ejecutables en el directoriodel MSDOS): Comandos internos  CD o CHDIR - Cambia el directorio actual.  CD.. Cambia al directorio jerárquicamente inferior.  CLS - Limpia todos los comandos y toda la información que hay en pantalla, excepto el incitador de comandos (prompt) usualmente la letra y ruta de la unidad usada (Por ejemplo C:>)  COPY - Copiar un archivo de un directorio a otro  COPY CON Copia a un archivo los caracteres introducidos en pantalla (CONsola)  DATE - Visualiza o cambia la fecha del sistema.  DIR - Lista los directorios y archivos de la unidad o directorio actual.  FOR - Repite un comando  PROMPT- Cambia la línea de visualización de la orden.  MD o MKDIR - Crea un nuevo directorio.  RD o RMDIR- Elimina un directorio.  REM - Permite insertar comentarios en archivos de proceso por lotes.  REN o RENAME - Renombra archivos y directorios.  SET - Asigna valores a variables de entorno.  TIME - Visualiza o cambia la hora del sistema.  TYPE - Muestra el contenido de un fichero. Se utiliza, principalmente, para ver contenidos de ficheros en formato texto.  VER - Muestra la versión del Sistema Operativo.  VOL - Muestra la etiqueta del disco duro y su volumen (si lo tiene).  MEM - Muestra la cantidad de memoria RAM, la cantidad ocupada y la libre.[editar] Comandos externos  ATTRIB - Sin parámetros, visualiza los atributos de los directorios y archivos. Con parámetros, cambia los atributos de directorios y archivos.Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura (w), dearchivo (a), oculto (h), de sistema (s). Parámetros: signos (más o menos) y letras r, w,a, y h "v". Ejemplo: Attrib +r *.* (atributo de sólo lectura, para todos los ficheros de esedirectorio)
  •  APPEND - Sirve para especificar trayectorias para ficheros de datos.  BACKUP - Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un disquete.  CHKDSK - Verifica si hay errores en el disco duro. (También se puede utilizar para corregirlos con el parámetro "/F")  DELTREE - Borra un directorio sin importar que contenga subdirectorios con todos sus contenidos.  DISKCOPY - Permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de las órdenes externas.  DOSKEY - Permite mantener residentes en memoria RAM las órdenes que han sido ejecutadas en el punto indicativo.  FC - Compara ficheros.  FORMAT - Permite crear la estructura lógica, en una unidad física de almacenamiento (discos duros, disquetes y unidades de almacenamiento masivo).  PRINT - Permite imprimir ficheros.Se pueden utilizar estos parámetros combinados.  KEYB - Establece el idioma del teclado según el parámetro adicionado (Ejemplo: KEYB SP para el teclado español).  LABEL - Muestra o cambia la etiqueta de la unidad de disco duro.  MEM - Muestra la memoria RAM, el espacio ocupado y el espacio libre.  MOVE - Mueve o cambia de posición un directorio y/o ficheros. También renombra subdirectorios.  SUBST - Crea una unidad lógica virtual a partir de un directorio.  TREE - muestra los directorios en forma de ARBOL Re direccionamientos  < - Re direccionamiento de la entrada estándar. Su sintaxis es comando < fichero.  > - Re direccionamiento de la salida estándar. Su sintaxis es comando > fichero. Si el fichero no existe, lo crea. Si ya existía, sobreescribe su contenido.  >> - Re direccionamiento de la salida estándar a un fichero existente. Su sintaxis es comando >> fichero. Si el fichero no existe, lo crea. Si ya existía, añade el resultado del comando a continuación del contenido previo del fichero.