Archivo de la categoría: Ingeniería informática

Planificación de informática

• El conjunto de políticas que Gestionan el procesador se conoce en conjunto con el nombre de Planificación del procesador. / • El Objetivo principal de dichas políticas es dar un buen servicio a todos los Procesos que existan en un momento dado en el sistema.

En general, se distinguen varios Niveles de planificación dentro del SO.

• Planificación a largo plazo (Planificador de trabajos). // ◦ Decide cual sera el próximo trabajo que se va A ejecutar (solo existe el los sistemas por lotes) Seguir leyendo “Planificación de informática” »

Planificar la Calidad.

DISEÑO Y Evaluación DE PROYECTOS

Cuan importante es planificar las comunicaciones para determinar las necesidades de información de los interesados?


La importancia de este proceso es que identifica y documenta el enfoque a utilizar para comunicarse con los interesados de la manera más eficaz y eficiente; la cual permite que se logre el éxito final en cualquier proyecto;
Es por ello que una planificación incorrecta de las comunicaciones puede originar problemas tales como demoras en la entrega Seguir leyendo “Planificar la Calidad.” »

¿Qué recursos gestiona un sistema operativo?

Para q  fueron diseñadas las computadoras?


las computadoras fueron diseñadas para realizar cálculos de forma automática, procesar datos y generar información que sea útil para Ia toma de decisiones. Estas funciones se hacen:/operando a una gran velocidad/con una gran cantidad de datos/usando programas de forma automática/procesando sin intervención humana. La computadora como sistema:
la computadora es un sistema porque tiene distintas partes que trabajan en conjunto con diferentes funciones Seguir leyendo “¿Qué recursos gestiona un sistema operativo?” »

Algoritmo literal

                                                       Unidad 4

Estructuras de control

En esta unidad nos proponemos explicarte las estructuras de control elementales de un programa. Te presentaremos estructuras condicionales para la toma de decisiones, estructuras iterativas para realizar una acción varias veces y estructuras de selección para realizar alguna acción de acuerdo al valor de una variable.
¿Comenzamos?
Estructuras de control condicionales
En Seguir leyendo “Algoritmo literal” »

Segmentación de memoria

Memoria asociativa


La memoria asociativa se basa en el principio de localidad que establece que la mayoría de programas tiende a referenciar un porcentaje reducido de sus páginas durante períodos relativamente largos de tiempo. Con base en este principio se equipa a los computadores de un dispositivo de hardware para asociar las direcciones virtuales con las direcciones reales (físicas) sin tener que recurrir a la tabla de páginas.

El procesador es un recurso de uso exclusivo

Planificación del Procesador
Colas de Retroalimentación de Niveles Múltiples
Proporcionan una estructura para lograr los siguientes objetivos:
-Favorecer trabajos cortos.
-Favorecer trabajos limitados por la Entrada / Salida para optimizar el uso de los dispositivos de Entrada / Salida.
– Determinar la naturaleza de un trabajo lo más rápido posible y planificar el trabajo (proceso)
En consecuencia.
Un nuevo proceso entra en la lista de listos al final de la cola superior.
Se mueve por esta cola FIFO Seguir leyendo “El procesador es un recurso de uso exclusivo” »

Seguridad pasiva informática

Tema 9:



+Comenta algunas normas que impondrías en una organización si fueras el responsable de informática según lo que indica esta actividad.

REFERENTE A LAS CONTRASEÑAS- Cada contraseña contendrá Mayúsculas, números, minúsculas y símbolos.- Las contraseñas se cambiaran cada fin de mes.- Las contraseñas serán almacenadas de forma física y a buen recaudo por si se olvidase.- La contraseña no se comparte ni se facilita a nadie. REFERENTE A LA INTEGRIDAD DE DATOS- Cada miércoles se Seguir leyendo “Seguridad pasiva informática” »

Origen de la seguridad informática

seguridad de la información≫:
El conjunto de medidas de prevención, Detección y corrección orientadas a proteger la confidencialidad, la integridad Y la disponibilidad de la información de un sistema.

. Principios de la seguridad informática

[1] 

Un sistema seguro es aquel conjunto de componentes de hardware y de Software que mantiene un ≪nivel aceptable≫ de protección del usuario y de la Información del mismo. Dicho nivel se alcanza al realizar ciertas acciones Sobre dicho sistema Seguir leyendo “Origen de la seguridad informática” »

Registro frontera

Jerarquía DE ALMACENAMIENTO

o Imposibilidad de que todos los Programas estén cargados en memoria de manera continua.// o La memoria, tiene Una capacidad limitada (tamaño físico).// o Necesidad de priorizar la carga en Memoria de unos programas sobre otros atendiendo a algún criterio para ello.

Gestión DE LA MEMORIA PRINCIPAL //–> o La memoria principales un recurso Que debe de ser manejado y gestionado lo más eficientemente posible.// o El SO. Dedica gran parte de su tiempo a la gestión Seguir leyendo “Registro frontera” »

Utilización de memoria so/2

1.Estructura Del S.O

Estructura Monolítica.

Estructura Jerárquica.

Maquina Virtual.

Cliente – Servidor.

2Prestaciones De un S.O


Servicios De usuarios.

Servicios Del Sistema.

Protecciones.

3.Para Diseñar un S.O. Hay que decidir:

Finalidad.

Tipo De proceso que proceso que se quiere

realizar A través de el.

Es Necesario tener en cuenta las necesidades que se puede Plantear.

Requisitos De usuario. Fácil de usar y aprender, seguro Y rápido.

Requisitos Del SW. Mantenimiento, eficiencia, tolerancia Frente Seguir leyendo “Utilización de memoria so/2” »