Cuaderno virtual

39
OPERACIÓN DE EQIPO COMPUTO

Transcript of Cuaderno virtual

Page 1: Cuaderno virtual

OPERACIÓN DE EQIPO DE COMPUTO

Page 2: Cuaderno virtual

Operación del equipo de computo

CETis

109

lunes 8:40-9:30

Miércoles

12:50-1:40

Jueves 12:00-12:50 ,12:50-1.40

Maestra: Margarita Romero Alvarado

Alumno: Gerardo Manuel Jiménez

RodríguezGrado: 2 semestre “A” Aula :6Laboratorio: 1Especialidad: Informática

Page 3: Cuaderno virtual

Calle Carranza No.2211 Col. Loma del GalloCelular: 833-312-96-59

Mail: [email protected]

CARTA COMPROMISO

Mis gustos: pues me gusta platicar reírme salir con mis amigos flojear cuando se pueda y soy muy alegre y si se puede de fiesta en fiesta (:

No me gusta: esta triste ni de amargado que estén moleste y moleste que no me dejen expresarme y que me digan cosas negativas (ejemplo: no vas a poder) por que se que todo se puede ¿Que espero del curso? Espero aprender mas de cómo usar las computadoras como poder arreglarlas y en un futuro yo poder arreglar la mía y poder tener mas sabiduría de las cosas que huso Me comprometo : a aprender todo lo posible y no reprobar la materia

Page 4: Cuaderno virtual

Las competencias genéricas que conforman el perfil del egresado del SNB describen, fundamentalmente conocimientos, habilidades, actitudes y valores, indispensables en la formación de los sujetos que se despliegan y movilizan desde los distintos saberes; su dominio apunta a una autonomía creciente de los estudiantes tanto en el ámbito del aprendizaje como de su actuación individual y social. De acuerdo al documento Creación de un Sistema Nacional de Bachillerato en un marco de diversidad, las competencias genéricas son “aquellas que todos los bachilleres deben estar en capacidad de desempeñar, las que les permiten comprender el mundo e influir en él, les capacitan para continuar aprendiendo de forma autónoma a lo largo de sus vidas, y para desarrollar relaciones armónicas con quienes les rodean y participar eficazmente en su vida social, profesional política a lo largo de la vida. Dada su importancia, las competencias genéricas se identifican también como competencias clave. “Otra de las características de las competencias genéricas es que son transversales: no se restringen a un campo específico del saber ni del quehacer profesional; su desarrollo no se limita a un campo disciplinar, asignatura o módulo de estudios. La transversalita se entiende como la pertinencia y exigencia de su desarrollo en todos los campos en los que se organice el plan de estudios. “Además, las competencias genéricas son transferibles, en tanto que refuerzan la capacidad de los estudiantes de adquirir otras competencias”.

Competencias Genéricas

Page 5: Cuaderno virtual

Hardware: corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible, y que es llamado software. El término es propio del idioma inglés

Software: al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware

Hardware & Software

Page 6: Cuaderno virtual

GUIA DE OBSERVACIÓN

Cuadro de identificación

Nombre del alumno Alan Missael De la Cruz De la Cruz

Nombre del Profesor Margarita Romero Alvarado

Plantel CETis 109

Localidad y Estado Cd. Madero Tamaulipas

ASIGNATURA Operación del equipo de computo

Contenido Hardware & Software

Competencia GenéricaCompetencia No. 6Sustenta una postura personal sobre temas de interés y relevancia general, considerando otros puntos de vista de manera crítica y reflexiva.Atributos Evalúa argumentos y opiniones e identifica prejuicios y falacias. Reconoce los propios prejuicios, modifica sus puntos de vista al conocer nuevas evidencias, e integra nuevos conocimientos y perspectivas al acervo con el que cuenta.

Competencia Disciplinar COMUNICACIONCompetencia No. 6Argumenta un punto de vista en público de manera precisa, coherente y creativa.

Producto de aprendizaje Lluvia de ideas

Fecha de aplicación 10 / Febrero / 2011

Instrucciones de llenado del Instrumento:

Marque con una “X” la columna que corresponda según el desempeño del alumno, en caso de marcar “no” señale por qué en la columna de observaciones. Se marcará NA (no aplica) cuando el aspecto a observar no se presente en virtud de la situación de evaluación, en dicho caso el Evaluador deberá obtener la evidencia en otro momento y registrarlo en la columna de observaciones.

Criterios de evaluación Se especificará el valor que se le asigna a cada uno de los aspectos

Desempeño Aspecto a observar SI NO NA % Observaciones

Mediante una lluvia de ideas, los alumnos participan en forma activa, expresando los conceptos de Hardware y Software

Transmite ideas de forma clara y concreta. X 20

Enfoca sus comentarios al tema abordado. X 20

Comparte su experiencia centrándose en el tema. X 20

Da retroalimentación oportuna y propositiva. x 10

Recibe retroalimentación y la aprovecha. X 10

Genera un ambiente de entusiasmo por el aprendizaje.

X 20

Porcentaje de cumplimiento del alumno 100%

Secuencia Didáctica

Page 7: Cuaderno virtual

1.INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LA REGLA DE SEGURIDAD E HIGIENE.

Asegúrese de que su computadora está apagada.2. Localice un puerto serie libre de 9 pines.3.Conecte el conector serie del mouse en el puerto serie, apriételos tornillos. Precaución: El conectorserie solo se ajusta en una dirección en el puerto, no lo fuerce.4. Encienda su computadora.Instalación del Software Nota: Antes de instalar el software Mouse Driver Versión 4.1, verifique si susistema DOS o Windows ha sido configurado para otro mouse. Siesta presente otro Software demouse, retírelo. En la actualización delos archivos del sistema, su computadora tratará deidentificar y remover otros drivers para prevenir conflictos con el driver AMOUSE. Por ejempló, eldriver en el AUTOEXEC.BAT es removido. Esto permite al des instalador del mouse el reconocerque parámetros son necesarios dejar en el sistema. No edite el texto REM (de instalación delmouse) ola facilidad de desinstalación podría no trabajar adecuadamente. Si usted retiró elSoftware de otro mouse, debe reiniciar su computadora para que los nuevos valores tengan efecto.

PRACTICAS Y EJERCICIOS

Page 8: Cuaderno virtual

1.1 Ubicar el lugar adecuado, uso de mobiliario y equipo de ergonómico de acuerdo a las políticas de seguridad e higiene.

Sería impensable no contar con una computadora encasa. Y es que la PC realmente nos alivia la vida. Pero es más fácil si encontramos el espacio ideal donde ubicarla y realizar nuestro trabajo con comodidad. Como todo elemento importante, necesita un lugar estratégico en el que la luz y la ventilación jueguen a su favor. De preferencia, la podemos colocar en uno de los extremos del estudio o el dormitorio opuestos a una ventana para que no se llene de polvo (aunque hay que limpiarla todos los días y ponerle un cobertor).En cuanto a muebles, los esquineros son muy útiles porque su posición diagonal da una sensación de mayor amplitud. Además, hay modelos con subdivisiones para otros artículos de escritorio, como el porta lapiceros, archivero de documentos y una repisa superior para poner libros. Si se trata de una desktop computadora de escritorio, debemos tomar precauciones en torno a los cables.

Es recomendable contar con una instalaciónde cable a tierra y distribuirlos ordenadamente para no ocasionar un cortocircuito. Así mismo, debemos protegernos del brillo del monitor con un protectorde pantalla (que más que protegerla, nos ahorra muchos problemas de vista). En el caso de la laptop o computadora portátil, basta con destinarle una mesa y tener un enchufe cerca. Eso sí, mientras no la usemos hay que taparla con una tela gruesa y no dejar de sacudir el polvo.

Ya sea que trabajemos con una PC de escritorio o una portátil, lo mejor es utilizaruna silla gradual que se adapte a la altura que hay entre nuestros ojos y lapantalla, a fin de no causar contracturas musculares.

PRACTICAS Y EJERCICIOS

Page 9: Cuaderno virtual

1.2. Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad (reglamentos e instructivos).

Nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de queeste apagado, desconectado de la corriente eléctrica y desconecta todos loscomponentes de ella como el ratón, teclado, monitor, impresora, etc. El mejor traslado de un equipo de cómputo es en una caja de cartón resistente yempaques de hielo seco, esto es, para evitar que los movimientos de la computadoraafecten partes internas o externas de la misma.

Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar ensus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas,etc., así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua,refresco, café, líquidos corrosivos, etc.).

Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede afectar piezas internas al CPU y monitor.

PRACTICAS Y EJERCICIOS

Page 10: Cuaderno virtual

1.3. Conectar y desconectar los diferentes dispositivos (CPU, monitor, teclado, ratón, impresora, proyector de datos móvil).

En cuanto a hardware basico (teclado, mouse, monitor, y las piezas

internas del case, hdd, dvd, ram, etc) el equipo tiene que estar completamente apagado, luego identificas el puerto o la muesca donde va cada dispositivo, generalmente traen una guia para sabercolocarla

Si es un dispositivo con software, tienes q instalar el software y luego el asistente te pedira q conectes el dispositivo (cel, printer, etc)

PRACTICAS Y EJERCICIOS

Page 11: Cuaderno virtual

1.4. Utilizar los equipos de protección contra variaciones de corriente (regulador, supresor de picos y no break).

Nuestro estilo de vida ha hecho imposible que vivamos sin computadoras, pero con la tecnologíaviene la dependencia. Dependencia a que vendedores construyan y entreguen que nos asegurenque el trabajo se haga, dependencia en que el equipo siga funcionando sin altos costos demantenimiento, pero lo mas importante que la tecnología trae consigo es la dependencia atecnología mas limpia y eficiente .

El desperdicio de energía, es un termino no muy usado en la comunidad de la ingeniería eléctrica ya que no lo es lo suficientemente especifico .

PRACTICAS Y EJERCICIOS

Page 12: Cuaderno virtual
Page 13: Cuaderno virtual

2 DaUNIDAD

Page 14: Cuaderno virtual

El SO viene a ser un programa general (que engloba a un conjunto de subprogramas) que nos permite intercomunicarnos directamente con los dispositivos internos y físicos (hardware). Con lo que el SO en principio trabaja en última instancia con el conocido código binario (0s y 1s). Son sistemas operativos: el Windows, Linux, unís, ms-dos, etc.

Sus funciones más importantes son:Gestiona los recursos del ordenador en sus niveles más bajos.

-Dispone de una interface (elemento que hace posible la fácil comunicación usuario maquina) liberando al usuario del conocimiento del hardware. El SO Windows se basa en una interface graficas, "GUI" (Interface Grafica de Usuario), permitiendo al usuario interactuar con el hardware de una forma sencilla y rápida.-Sobre el SO funcionan el resto de programas y aplicaciones del software.

El Sistema Operativo como administrador de recursosEs una aplicación más (conjunto de programas) que tiene la misión de

gestionar el buen funcionamiento de todos los demás programas que se ejecutan en el ordenador: coordina los accesos a los recursos disponibles asignando los tiempos de uso del microprocesador -dispatcher-,  reparte la memoria, establece las protecciones frente a accesos indebidos, se encarga de las transferencias de información entre dispositivos, administra el sistema de archivos.

Sistemas Operativos!!

Page 15: Cuaderno virtual

Un sistema operativo es un software de sistema, es decir, biñil de programas de computación destinados a realizar muchas tareas entre las que destaca la administración eficaz de sus recursos.

Comienza a trabajar cuando en memoria se carga un programa especifico y aun antes de ello, que se ejecuta al iniciar el equipo, o al iniciar una maquina virtual, y gestiona el hardware de la maquina desde los niveles más básicos, brindando una interfaz con el usuario

Ubicar los servicios de identificación de los mandatos de los usuarios.Por ejemplo el "introduce tu nombre de usuario y contraseña", es un

servicio de identificación.

Lo que se pretende es que un usuario no pueda pretender ser otro, y que ademas a cada usuario se le trate como ese usuario y no como otro usuario.

Por ejemplo en web, yo soy administrador de X sitio, y si me identifico, me mostrara una interfaz que me permite "apagar" el sitio, el si otro usuario se identifica y no es admin, no quiere que le muestre esta interface.

Page 16: Cuaderno virtual

Este sistema cuanta con algunas caracteristicas:

Se dan en entornos en donde deben ser aceptados y procesados gran cantidad de sucesos, la mayoría externos al sisterma computacional, en breve tiempo o dentro de ciertos plazos.

Se utlizan en control industrial, conmutación telefónica, control de vuelo, simulaciones en tiempo real., aplicaciones militares, etc.

Objetivo es proporcionar rápidos tiempos de respuesta. Procesa ráfagas de miles de interrupciones por segundo sin perder un solo suceso. Proceso se activa tras ocurrencia de suceso, mediante interrupción. Proceso de mayor prioridad expropia recursos. Por tanto generalmente se utliza planificación expropiativa basada en prioridades. Gestión de memoria menos exigente que tiempo compartido, usualmente procesos son

residentes permanentes en memoria. Población de procesos estática en gran medida. Poco movimientode programas entre almacenamiento secundario y memoria. Gestión de archivos se orienta más a velocidad de acceso que a utlización eficiente del

recurso.

Page 17: Cuaderno virtual

Muchos Sistemas Operativos de tiempo real son construidos para aplicaciones muy específicas como control de tráfico aéreo, bolsas de valores, control de refinerías, control de laminadores. También en el ramo automovilístico y de la electrónica de consumo, las aplicaciones de tiempo real están creciendo muy rápidamente. Otros campos de aplicación de los Sistemas Operativos de tiempo real son los siguientes:

Control de trenes. Telecomunicaciones. Sistemas de fabricación integrada. Producción y distribuciónde energía eléctrica. Control de edificios. Sistemas multimedia.

Los ejemplos de Sistemas Operativos de tiempo real son: VxWorks, Solaris, Lyns OS y Spectra.

Page 18: Cuaderno virtual

Sistemas Operativos de multiprogramación

o tambien llamados “Sistemas Operativos de multitarea”.

Se distinguen por sus habilidades para poder soportar la ejecución de dos o más trabajos activos(que se están ejecutado) al mismo tiempo. Esto trae como resultado que la Unidad Central de Procesamiento (UCP) siempre tenga alguna tarea que ejecutar, aprovechando al máximo su utilización.

Su objetivo es tener a varias tareas en la memoria principal, de manera que cada uno está usando el procesador, o un procesador distinto, es decir, involucra máquinas con más de una UCP.

Sistemas Operativos como UNIX, Windows 95, Windows 98, Windows NT, MAC-OS, OS/2, soportan la multitarea.

Sus caracteristicas son :

Mejora productividad del sistema y utilización de recursos. Multiplexa recursos entre varios programas. Generalmente soportan múltiples usuarios (multiusuarios).

Page 19: Cuaderno virtual

Proporcionan facilidades para mantener el entorno de usuarios inndividuales. Requieren validación de usuario para seguridad y protección. Proporcionan contabilidad del uso de los recursos por parte de los usuarios. Multitarea sin soprte multiusuario se encuentra en algunos computadores personales o en

sistemas de tiempo real. Sistemas multiprocesadores son sistemas multitareas por definición ya que soportan la

ejecución simultánea de múltiples tareas sobre diferentes procesadores. En general, los sistemas de multiprogramación se caracterizan por tener múltiples

programas activos compitiendo por los recursos del sistema: procesador, memoria, dispositivos periféricos.

Sistemas Operativos de tiempo compartido.

Permiten la simulaciónde que el sistema y sus recursos son todos para cada usuarios. El usuario hace una petición a la computadora, esta la procesa tan pronto como le es posible, y la respuesta aparecerá en la terminal del usuario.

Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S, son continuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión de que tiene el sistema dedicado para sí mismo. Esto trae como consecuencia una gran carga de trabajo al Sistema Operativo, principalmente en la administración de memoria principal y secundaria.

Page 20: Cuaderno virtual

Ejemplos de Sistemas Operativos de tiempo compartido son Multics, OS/360 y DEC-10.

Características de los Sistemas Operativos de tiempo compartido:

Populares representantes de sistemas multiprogramados multiusuario, ej: sistemas de diseño asistido por computador, procesamiento de texto, etc.

Dan la ilusión de que cada usuario tiene una máquina para sí. Mayoría utilizan algoritmo de reparto circular. Programas se ejcutan con prioridad rotatoria que se incrementa con la espera y disminuye

después de concedido el servicio. Evitan monopolización del sistema asignando tiempos de procesador (time slot). Gestión de memoria proporciona protección a programas residentes. Gestión de archivo debe proporcionar protección y control de acceso debido a que pueden

existir múltiples usuarios accesando un mismo archivos

Sistemas Operativos distribuidos. Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores.

Puede ser que este conjunto de procesadores esté en un equipo o en diferentes, en este caso es trasparente para el usuario. Existen dos esquemas básicos de éstos. Un sistema fuertemente acoplado es a es aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores. En un sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su memoria local.

Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del sistema se compone otro componente debe de ser capaz de reemplazarlo.

Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los siguientes: Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc.

Page 21: Cuaderno virtual

Sus caracteristicas son:

Colección de sistemas autónomos capaces de comunicación y cooperación mediante interconexiones hardware y software .

Gobierna operación de un S.C. y proporciona abstracción de máquina virtual a los usuarios. Objetivo clave es la transparencia. Generalmente proporcionan medios para la compartición global de recursos. Servicios añadidos: denominación global, sistemas de archivos distribuidos, facilidades para

distribución de cálculos (a través de comunicación de procesos internodos, llamadas a procedimientos remotos, etc.).

Sistemas Operativos de red.

Son aquellos sistemas que mantienen a dos o más computadoras unidas através de

algún medio de comunicación (fisico o no), con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema.

El primer Sistema Operativo de red estaba enfocado a equipos con un procesador Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware.

Los Sistemas Operativos de red mas ampliamente usados son: Novell Netware, Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic.

Figura. Se muestra un Sistema Operativo en red.

Page 22: Cuaderno virtual

Sistemas Operativos paralelos.

En estos tipos de Sistemas Operativos se pretende que cuando existan dos o más procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo tiempo.

En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos en forma interactiva, sinulando paralelismo (es decir, atender de manera concurrente varios procesos de un mismo usuario). Así, en lugar de esperar a que el proceso termine de ejecutarse (como lo haría normalmente), regresa a atender al usuario inmediatamente después de haber creado el proceso.

Ejemplos de estos tipos de Sistemas Operativos están: Alpha, PVM, la serie AIX, que es utilizado en los sistemas RS/6000 de IBM.

Page 23: Cuaderno virtual

DIVERSAS APLICACIONES DE LA HERRAMIENTAS DEL SISTEMA EN LA RESERVACIÓN DEL EQUIPO E INSUMOS

Sistemas de protección de la integridad de la

información y del software (medidas de

seguridad de seguridad y antivirus)

Uso de programas de búsqueda de errores de

disco

Aplicación del desfragmentador.

Utilizar el liberador de espacio.

Aplicar tareas programadas.

Las medidas mas recomendadas son: *Tener un antivirus *Un navegador seguro *Un firewall *Un programa antispyware *Un limpiador *Actualizar el sistema operativo Windows *No usar la misma contraseña en diferentes programas o sistemas de pago

SCANDISK: Realiza un chequeo a la PC que revise la integridad del disco en busca de errores. Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables. El scandisk checa los errores y proporciona reparación según el tipo de error y daño ocurrido. Es recomendable utilizar el scandisk una vez a la semana.

Este programa está diseñado para solucionar algunos problemas que ocurren por la manera que los discos duros almacenan los datos. La idea del desfragmentador de disco, es mover todos los ficheros en un orden establecido, para que cada uno esté almacenado en sectores secuenciales en los anillos. Cuando una desfragmentación se hace adecuadamente en discos duros antiguos, puede aumentar significativamente la velocidad de carga de los ficheros y software instalado.

Quitando aquellos Componentes de Windows que no utilicemos, y que se instalan por defecto al Instalar el Sistema Operativo sin personalizarlo. Para ello pulsamos sobre la pestaña Más Opciones y luego, en el apartado Componentes de Windows, sobre Liberar. Nos aparecerá un listado de aquellos componentes de Windows que tenemos instalados y tan sólo nos queda quitar aquellos que no nos interesen.

Para añadir o modificar una tarea programada:

1._Haga clic en el botón Tareas programadas, en la página principal. 2._Si quiere utilizar el método estándar, haga clic en el botón correspondiente.

A) Introduzca en el campo de texto superior la dirección de email a la que enviar los informes de cumplimiento de las tareas programadas. B) Introduzca el comando que quiere ejecutar en el campo Comando.

C) Seleccione las opciones correspondientes en los menús disponibles. D) Haga clic en el botón guardar.

Page 24: Cuaderno virtual

Utilizar de forma eficaz los insumos

Medios de impresión:

Imprimir los documentos en el tipo de papel y dispositivo adecuado a cada situación. Los documentos oficiales tales como actas de nacimiento, credenciales de elector, pasaportes, etc., no deben ser reproducidos en medios de impresión, no autorizados. No utilices los recursos de la organización para trabajos particulares. Es necesaria una autorización para realizar la impresión de algunos documentos, solicítala antes de imprimir. Medios magnéticos: Utiliza los distintos medios para los fines que la organización indique, estos son los que se utilizan a diario, por ejemplo transportar un archivo a una impresora; los que se utilizan exclusivamente para el respaldo de la información confidencial, etc. Usa lo discos de acuerdo a la capacidad de almacenamiento. No deseches discos que todavía pueden ser utilizados, esto es, que tienen capacidad de almacenar información

Page 25: Cuaderno virtual

Cartuchos o cintas de impresión: Cambia los insumos del dispositivo cuando éste lo indique, o bien cuando la calidad de la impresión no sea la adecuada. Instala adecuadamente el insumo en el dispositivo, siguiendo las instrucciones que se indican en el manual correspondiente. Recuerda que la calidad de impresión se sujeta a observaciones objetivas, y no al criterio de una sola persona, esto es, no cambiar los insumos sin razón alguna. Si un dispositivo te fue asignado, no compartas el insumo del mismo con los dispositivos de otras personas. Actualmente existen diferentes tipos de software que tienen como objetivo reducir el consumo de tinta que realiza nuestra impresora.

CD-ROM:

Un CD-ROM (Compact Disc ReadOnlyMemory, “Disco Compacto”), es un disco compacto utilizado para almacenar información no volátil, el mismo medio utilizado por los CD de audio, puede ser leído por un computador con lectora de CD.

Page 26: Cuaderno virtual

DVD-ROM:

Es un disco con la capacidad de ser utilizado para leer o reproducir datos o información (audio, imágenes, video, texto etc.) es decir, puede contener diferentes tipos de contenido como películas cinematográficas, videojuegos, datos, música, etc.

-MEMORIA RAM:

Es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados. Es el área de trabajo para la mayor parte del software de un computador. -Disquetette: Un disquetette o disco flexible (en inglés floppy disk o diskette) es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magnética, fina y flexible (de ahí su denominación) encerrada en una cubierta de plástico cuadrada o rectangular.

-Hojas:

Estas sirven para que el usuario imprima los documentos que en el centro de cómputo se requieran.

-USB:

Lector de tarjetas SD que actúa como memoria USB (de Universal Serial Bus; en inglés pen drive, USB flash drive) es un pequeño dispositivo de almacenamiento que utiliza memoria flash para guardar la información que puede requerir y no necesita baterías.

Page 27: Cuaderno virtual

¿Qué es reciclaje de insumos?

Al parecer el reciclaje es una forma efectiva de poder utilizar muchas de las cosas que desechamos, ya que esa es una excelente idea que nos beneficia a todos, para poder disminuir el calentamiento global.

Consecuencias La chatarra electrónica o basura tecnológica es un conjunto de residuos considerados peligrosos, provenientes decomputadoras, teléfonos etc. Y al colocar este tipo de residuos en la basura, o dejarlos en manos de cartoneros, es poner en riesgo la salud de las personas y del ambiente, debido a que contienen componentes peligrosos como el plomo en tubos de rayos catódicos y soldadura, arsénico en tubos de rayos catódicos más antiguos, trióxido de antimonio retardantes de fuego, etc.

Reciclar los insumos

Page 28: Cuaderno virtual

Prevención · Reducir la generación de desechos electrónicos a través de la compra responsable y el buen mantenimiento de los equipos electrónicos.· Donar o vender los equipos electrónicos que todavía funcionen.· Reciclar los componentes que no puedan repararse.· Promover la reducción de sustancias peligrosas que se usan en ciertos productos electrónicos.

Ejemplos de insumos

o Cartuchos de impresoras o Teclados o Monitores o Mouse o Discos duros o CD

Reciclar cartuchos de impresoras Varias de las ventajas de reciclar cartuchos son: No es necesario gastar ningún tipo de combustible para hacerlo, como en el caso del vidrio o del papel, pues no se destruye la carcasa. Sólo hay que llenarlas de nuevo con tinta o tóner. Contribuye a disminuir la contaminación del medio ambiente (cada cartucho toma 50 años para ser degradado). Se reduce el consumo de energía, necesaria para su fabricación. Al re manufacturar los depósitos de tintas y tóner, se evita que éstos lleguen a los basureros, donde no se procesan apropiadamente y contaminan el ambiente.

Page 29: Cuaderno virtual

Reciclaje de monitores Nuevos avances de la tecnología han creado que monitores anteriores queden inútiles y se conviertan en basura Una forma de poder reciclar los monitores que al paso del tiempo se vuelven inútiles es creando diferentes obras de arte o artesanías. Como el caso de este puente hecho de monitores.

Reciclajes de mouse Al igual que en el caso de los monitores también se pueden inventar otros usos para los mouse que ya no se usan o se descontinuaron como poder hacer un cinturón

Reciclar discos duros Ahora que los discos duros comienzan a alcanzar capacidades enormes de hasta 2TB muchos discos van a acabar tirados en la basura al menos que quieras hacer algo útil con ellos. Por ejemplo un reloj que si no tienes la creatividad de hacerlo puede comprar uno al precio de 100 euros. Si tienes un disco duro antiguo que no funciona puedes hacer dos cosas, uno reciclarlo en un lugar apropiado o bien utilizarlo para crear alguna figura curiosa

Page 30: Cuaderno virtual

Reciclaje de CD Una buena forma de reciclar CD pueden emplear para otros usos, por ejemplo decorativos. Pero otra un buen método para no desechar los CDs, es utilizar CDs regrabables. Los CDs regrabables permiten prolongar su vida útil, entrando y sacando datos todas las veces que sea necesario. Los datos antiguos pueden ser borrados y el CD puede ser utilizado otra vez.

Definitivamente las maneras de utilizar y reciclar el hardware, en este caso los insumos de equipo de cómputo, son de gran utilidad para el mejor funcionamiento del sistema operativo.

Page 31: Cuaderno virtual

Diagrama de flujo

Page 32: Cuaderno virtual

Sistemas de protección

Sistemas de protección y antivirus

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Detección de errores en el software

Los errores ocurridos en el software son detectados gracias a los programas de protección de software que se encargan de mantener el buen funcionamiento de los programas que componen todo el software del equipo.

Este programa está diseñado para algunos problemas que ocurren por la manera en que los discos duros almacenan la información. Este programa ayuda al buen funcionamiento de la información almacenada en el disco duro.

Aplicación del desfracmentador

Liberador de espacio en el disco duro

El liberador de espacio del disco duro se utiliza para liberar espacio eliminando los documentos que no se utilizan y que solo hacen espacio en el disco duro. De esta manera se puede ejecutar de manera más rápida y eficaz la operación de los programas de la computadora. Para eliminar este espacio se debe ir a: INICIO, PROGRAMAS, ACCESORIOS, HERRAMIENTAS DEL SISTEMA, LIBERADOR DE ESPACIO EN DISCO. Tares programadas

Se utiliza para programar cualquier secuencia de comando a una hora y fecha específica según le convenga. Las tares programadas son listas de acciones que el sistema operativo debe realizar cada cierto tiempo.Por ejemploquieres realizar una búsqueda de virus con tu programa antivirus preferido pero es una tarea que lleva su tiempo y no quieres que te moleste cuando estas navegando. Puedes asignar una tarea programada para que la búsqueda de virus, que se realice mientras duermes.

Page 33: Cuaderno virtual

Establecer las funciones de un Sistema Operativo. FUNCIONES DEL SISTEMA OPERATIVO Tiene 2 funciones esenciales completamente distintas: 1.Simplificar el manejo de la computadora -ADMINISTRACION DE TRABAJOS Cuando existen varios programas en espera de ser procesados, el sistema operativo debe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su proceso. - UTILERIAS PARA ARCHIVOS Manejan información de los archivos tales como imprimir, clasificar, copiar, etc. - RECUPERACION DE ERRORES El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se suscitan errores en la transferencia de información hacia y desde los dispositivos de entrada / salida. 2. Administrar los recursos de la computadora - ADMINISTRACION DE RECURSOS Mediante está función el sistema operativo esta en capacidad de distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, etc.,...) entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc.

Page 34: Cuaderno virtual

-ADMINISTRACION DE LA MEMORIA Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoria asignará a un proceso y en que momento, además libera la memoria cuando ya no es requerida para el proceso. -CONTROL DE OPERACIONES DE ENTRADA Y SALIDA Mediante esta actividad el sistema operativo decide que proceso hará uso del recurso, durante cuánto tiempo y en que momento. Otras Funciones del Sistema Operativo

-Aceptar los trabajos y conservarlos hasta su finalización. -Detectar errores y actuar de modo apropiado en caso de que se produzcan. -Controlar las operaciones de E/S. -Controlar las interrupciones. -Planificar la ejecución de tareas. -Entregar recursos a las tareas. -Retirar recursos de las tareas. -Proteger la memoria contra el acceso indebido de los programas.

Page 35: Cuaderno virtual

Soportar el multiacceso. -Proporcionar al usuario un sencillo manejo de todo el sistema. -Aprovechar los tiempos muertos del procesador. -Compartir los recursos de la máquina entre varios procesos al mismo tiempo. -Administrar eficientemente el sistema de cómputo como un todo armónico. -Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros. -Permitir a los usuarios almacenar información durante plazos medianos o largos. -Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora. -Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios. -Controlar el acceso a los recursos de un sistema de computadoras.

Page 36: Cuaderno virtual

DETALLAR LA ASIGNACION DE LOS SERVICIOS PARA LOS PROGRAMAS Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la maquina y que esta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autorradios, computadoras, radios, etc. FUNCIONES BASICAS Los sistemas operativos, en su condición de capa software que posibilitan y simplifica el manejo de la computadora, desempeñan una serie de funciones básicas esenciales para la gestión del equipo. Entre las mas destacables, cada una ejercida por un componente interno (modulasen núcleos monolíticos y servidor en micro núcleos), podemos reseñar las siguientes. * Promocionar más comodidad en el uso de un computador * Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas). * Brindar una interfaz al usuario, ejecutando instrucciones (comandos). * Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se presentan (evolutivita).

Page 37: Cuaderno virtual

ADMINISTRACION DE RECURSOS Sirven para administrar los recursos de hardware y de redes de un sistema informático, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida. ADMINISTRACION DE ARCHIVOS Un sistema de informática contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. ADMINISTRACION DE TAREAS Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales. SERVICIO DE SOPORTE Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de este con la que estemos trabajando.

Page 38: Cuaderno virtual

Ubicar los servicios de identificación de los mandatos de los usuarios.

¿Qué es un servicio de identificación?

El servicio de identificación hace referencia a cada uno de los “registros digitales” de usuarios.

Por ejemplo el “introduce tu nombre de usuario y contraseña”, es un servicio de identificación.

Youtube.com, Facebook.com, estos son algunos ejemplos de servicios de identificación.

¿Qué son mandatos?

“mandato” se refiere a la string que se usa para un sistema operativo cada uno tiene diferencias, y no existe uno unificado.

Ejemplos de Mandatos:

cd- usado para cambiar de directorio

ej.:cd/home/lpt-Esto llevará dentro del directorio “home/lpt

mkdir- usado para crear un directorio.

Ej,: is/home/lpt-Esto creara el directorio “/home/lpt”

Is- usado para listar contenidos de un directorio

Ej.: is/home/lpt- Esto listara el contenido del directorio “home/lpt/”

Cp- usado para copiar archivos (ficheros)

Ej.: cp/home/lpt1.txt/home- Esto copiara el archivo (ficheros) “/home/lpt/file1.txt” en el directorio “/home2

mv- Usado para mover archivos(ficheros)

Ej.: mv/home/lpt/file1.txt/home- esto moverá el archivo (ficheros) “/home/lpt/file 1.txt” hacia el directorio “/home”

Page 39: Cuaderno virtual

Como ubicar los servicios de identificación de los mandatos de usuarios.

En muchas paginas de internet, sea facebook, youtube, juegos o en mas partes, muchas veces se pedirá identificación. (esto es un servicio de identificación).

Facebook, Messenger, twitter, metroflog, sónico, youtube, pokerstrars, etc.