Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Cursos Relacionados:
• Windows Vista
Archivos y carpetas
Prácticamente todas las tareas que se realizan con Windows XP implican el uso de archivos y
carpetas.
Estos objetos pueden ser archivos, accesos directos (se trata de iconos desde los cuales
podemos ejecutar programas), o bien, otras carpetas.
Un archivo o fichero informático es una entidad lógica compuesta por una secuencia de
caracteres (bytes), almacenada en un sistema de archivos ubicada en la memoria secundaria
de un ordenador (disco duro, unidad extraíble, CD ROM, etc.).
Los archivos son agrupados en carpetas (directorios) dentro del sistema de archivos y son
identificados por un nombre de archivo. El nombre forma la identificación única en relación a los
otros archivos en la misma carpeta.
Explorador de archivos
El explorador de archivos y carpetas es un programa de Windows que se utiliza pare gestionar
estos elementos del Sistema.
)
• A través del Menú de Inicio - Programas - Accesorios - Explorador de Windows en el
Menú de Inicio Clásico y Menú Inicio - Todos los programas - Accesorios - Explorador
Para cambiar del Menú de Inicio por defecto de Windows al Menú Clásico:
• Aquí elegir Menú de Inicio (el de por defecto de Windows XP) o el Menú Inicio Clásico.
Una vez que hemos iniciado el Explorador de Windows aparece una ventana parecida a la
siguiente:
Si nos colocamos en un elemento de la columna de la izquierda (Carpetas) en la columna de la
derecha aparece el contenido de ese elemento.
Sistema de archivo
SISTEMAS DE ARCHIVOS
NTFS 5.0
Los nuevos sistemas de archivos de Windows 2000, NTFS 5.0 y FAT32, constituyen las
versiones actualizadas de sus respectivos antecesores bajo NT 4.0. A continuación se
exponen puntos relevantes que los dos nuevos miembros aportan a la familia de los NT
de sistemas de archivos .
Puntos importantes :
Las cuotas de disco permiten al administrador de redes controlar el espacio del disco
consumido por el usuario en volúmenes de almacenamiento tanto locales como remotos.
Bajo W2000, el usuario ve la cuota de disco disponible como el espacio libre restante en
ese volumen, en lugar de contemplarlo como la capacidad del disco. Por lo tanto, al
usuario nunca se le muestra la capacidad real del volumen y éste nunca se cuestionará
por qué su cuota es tan pequeña siendo tan grande el espacio libre en el disco del
servidor. A su vez, las aplicaciones que se ejecutan en el sistema del usuario no detectan
la información relativa al espacio libre real y, consecuentemente, no crean archivos
temporales o de caché cuyos tamaños están en función de la cantidad de disco
disponible. .
Aparte del soporte de cuotas ofrecido por NTFS5 en el sistema de archivos, Microsoft
también pone a disposición de los fabricantes de software una API abierta para la
administración de cuotas. Esta nueva API de W2000 les permite ampliar en gran
medida las posibilidades de la administración de cuotas. Los primeros beneficiados por
esta funcionalidad serán todas las entidades que encuentren insuficientes las
funcionalidades actuales de administración de W2000.
• Cifrado de archivos. Hasta no hace mucho, para cifrar los datos almacenados en los
sistemas NT, no teníamos más remedio que recurrir a utilidades de terceros. En cambio,
W2000 incluye una importante característica de seguridad y administración de
almacenamiento: EFS. Las nuevas prestaciones de W2000 y de NTFS5 permiten el uso
de un esquema de clave pública para cifrar archivos, carpetas o volúmenes mediante
EFS. Cuando un usuario solicita la operación de cifrado, EFS cifra todos los archivos
solicitados mediante una clave FEK ( Clave para el cifrado de archivos). La clave FEK,
a su vez, se cifra mediante la clave de usuario, creando así un campo DDF (Campo para
el descifrado de datos). También es posible solicitar una clave a un agente de seguridad
designado a tal efecto y utilizar dicha clave –denominada Agente de Recuperación–
para cifrar la clave FEK de forma separada y generar un campo DRF (Campo para la
recuperación de datos). Los Agentes de Recuperación suelen transmitirse a un
administrador de la organización de modo que ésta pueda descifrar y recuperar los datos
como la haría el usuario que los cifró. Gracias a esto, se evita que los usuarios cifren los
datos sin que la compañía pueda llegar a recuperarlos en un momento dado. Al igual
que con la administración de cuotas, para acceder al cifrado de archivos de W2000
deberá entrar en el diálogo Propiedades de cualquier archivo, carpeta o volumen basado
en NTFS .
• Puntos de reanálisis Una de las características más importantes del nuevo sistema
NTFS5 son los puntos de reanálisis. Tanto W2000 como los programas que se ejecutan
sobre él , los utilizan para capturar operaciones efectuadas sobre objetos contenidos en
una estructura NTFS y ejecutar código del programa antes de devolver los datos del
archivo al usuario o antes de ejecutar una aplicación.
• Uniones de directorios. Las uniones de directorios son directorios NTFS que W2000
asocia a un tipo especial de punto de reanálisis. Dichos puntos permiten configurar un
directorio NTFS determinado para que apunte a otro directorio NTFS, aunque esté
situado en otro volumen, pero siempre que este volumen pertenezca al mismo sistema.
Las uniones de directorios permiten enlazar nombres de espacio para sistemas de
archivos lógicos con raíces de directorios (directorios raíz) o con subdirectorios
ubicados en los volúmenes de un sistema local. La unión de directorios también permite
la construcción de volúmenes de almacenamiento híbridos, es decir, aquellos que
utilizan una mezcla de clases de almacenamiento (por ejemplo, RAID 1, RAID 5, sin
tolerancia a fallos).
• Puntos para el montaje de volúmenes. Los puntos para el montaje de volúmenes son
objetos del sistema de archivos que utilizan puntos de reanálisis para establecer la
correlación entre una carpeta NTFS5 y un volumen entero (es decir, que, a diferencia de
la unión de directorios, la correlación se aplica a todo un volumen). Los puntos de
montaje permiten al usuario y al administrador ampliar la capacidad de un volumen sin
necesidad de migrar los datos o de volver a definir las particiones del volumen. Al igual
que con la unión de directorios, los puntos de montaje proporcionan mayor flexibilidad
al espacio de nombres para el sistema de archivos, además de permitir la construcción
de volúmenes híbridos con diversas clases de almacenamiento.
• Archivos dispersos. Se denominan así aquellos archivos que contienen grandes zonas
consecutivas formadas por bits iguales a 0. Estos archivos pueden marcarse de forma
que el sistema de archivos NTFS asigne espacio únicamente a las zonas de datos útiles
dentro del archivo escogido. En lugar de malgastar espacio escribiendo los datos bit a
bit, NTFS sólo almacenará información acerca del rango que contiene ceros,
información que describe dónde reubicará el sistema de archivos los datos dispersos.
Los archivos dispersos optimizan así el almacenamiento de archivos en volúmenes
NTFS5 con datos dispersos y el rendimiento de las aplicaciones que emplean dichos
archivos.
• Diario de cambio. Uno de los problemas que se presentan con los volúmenes que
contienen archivos de gran tamaño es que las operaciones necesarias para analizar los
cambios efectuados en ellos imponen un carga considerable al subsistema de discos del
equipo servidor . W2000 incluye una característica nueva, denominada Diario de
cambio. El mismo, es un archivo de anotaciones, específico del volumen, donde se van
detallando todos los cambios aplicados en ese volumen. Para mantener el tamaño del
diario de cambios dentro de lo razonable, Microsoft lo diseñó siguiendo un esquema
circular: al cabo de cierto tiempo, los datos nuevos se escriben sobre los antiguos (cada
entrada del archivo de anotaciones ocupa unos 80 bytes).
Antes de que Microsoft sacara W2000 al mercado, sólo los usuarios de Windows 98
podían usar tecnologías como el soporte para más de un monitor, DirectX 7.0, DVD y
dispositivos USB. Si se empleaba otro sistema operativo, era necesario mantener un
doble sistema de inicio que permitiera iniciar Windows 9x para disfrutar de un juego o
descargar imágenes desde una cámara digital USB. Asimismo, los usuarios de NT no
podían beneficiarse del sistema de archivos FAT32 implementado en Windows 98 y en
la versión OEM OSR 2.0 de Windows 95 (excepción hecha del controlador FAT32 de
sólo lectura para NT 4.0 y de su equivalente para lectura/escritura de Winternals
Software). Ahora, sin embargo, W2000 incluye el soporte completo de lectura/escritura
para volúmenes FAT32, eliminando así todas esas limitaciones. Para darse cuenta de los
beneficios reales que aporta el nuevo soporte para FAT32 de W2000, es preciso
entender el funcionamiento de este sistema de archivos, así como sus características.
Aunque los clusters del sistema FAT32 son de mayor tamaño y por lo tanto la cantidad
de disco desperdiciado es menor que con FAT16, el método empleado por NTFS es aún
mejor.
• Puede reasignar el directorio raíz a otra ubicación del disco si la porción del mismo
que alojaba la raíz original resulta dañada, por ejemplo.
Si bien W2000 dispone de un soporte general para sistemas de archivos FAT32, dicho
soporte posee ciertas limitaciones. Un ejemplo: aunque los sistemas Windows 9x OSR
2.0 pueden crear volúmenes FAT32 de hasta un máximo teórico de 2 TB (el límite
práctico es de 127,53 GB), W2000 no puede crear volúmenes FAT32 mayores de 32
GB. De este modo, los clientes se verán obligados a migrar más tarde o más temprano
hacia volúmenes NTFS. Otra limitación relacionada con el sistema FAT32 es que bajo
W2000 no es posible convertir un volumen FAT a uno FAT32. Los volúmenes FAT y
FAT32 sí pueden en cambio convertirse a NTFS, pero Microsoft no está ofreciendo
ninguna utilidad para la conversión de volúmenes FAT existentes a FAT32.
En síntesis
Son los algoritmos y estructuras lógicas utilizados para poder accesar a la información
que tenemos en el disco. Cada uno de los sistemas operativos crea estas estructuras y
logaritmos de diferente manera independientemente del hardware.
Fat 12:
Es el sistema de archivos de DOS, y es con el que formateamos los disquttes. Fue muy
utilizado en las primeras PCs.
Fat 16:
Este sistema de archivos tenia muchas limitaciones, por ejemplo si el disco duro era
mayor de 2 GB, era imposible particionarlos y no usaba nombre largos en los archivos,
solo 8 caracteres.
Fat 32:
Fue utilizado a partir de 1997, y pudo ser utilizado en windows 98, pero a medida que el
tamaño de los discos duros se incrementaba, surgioeron nuevas limitaciones. Se llamo
Fat32, por que utiliza numeros de 32 bits para representar a los clusters en lugar de los
16 en los sistemas anteriores.
NTFS:
Especialmente creado para usarlo en Windows NT, es mas complejo que los FAT. El
proposito era satisfacer la demenda y necesidades de de seguridad y eficacia para
servidores y otras aplicaciones en red. No tiene limitaciones de tamaño clusters y en
general en el disco. Una ventaja de este sistema de archivos es que tiene un sistema
antifragmentación. Para saber mas acerca de este tema consulta Fragmentación del
disco duro
Linux:
Este sistema de archivos trabaja de manera totalmente distinta, las particiones del disco
se colocan en el directorio raíz. Podemos incluso tener diferentes particiones y cada una
de ellas tener su propio sistema de archivos.
Archivos y carpetas
Estos archivos los crea el usuario con la ayuda de las herramientas suministradas por la
Interfaz del Usuario de WinIDAMS, o bien, se producen por IDAMS como un resultado
final o como una salida para ser procesada posteriormente. Todos son archivos estándar
de texto ASCII. Se permiten caracteres de tabulación; se convierten automáticamente al
número correcto de blancos. Las extensiones unificadas las usa la Interfaz del Usuario
para reconocer el tipo del archivo.
• Archivo Datos (*.dat). Cualquier archivo de datos puede entrar a los programas
de IDAMS teniendo en cuenta que cada caso contenga un número igual de
registros de formato fijo. Sin embargo, si la Interfaz del Usuario usa un archivo
Datos, sólo puede haber un registro por caso.
• Archivo Diccionario (*.dic). Se usa para describir las variables en los datos.
Como mínimo, debe describir solamente las variables usadas en una ejecución
particular de un programa, pero puede describir todas las variables en cada
registro de datos. La longitud de registro es variable, pero tiene un máximo de
80. Si un programa IDAMS produce un diccionario, entonces la longitud del
registro es fija (80 caracteres) sin caracteres de tabulación.
El diccionario se puede preparar sin conocer su formato interno, en la ventana
Diccionario de la Interfaz del Usuario. Alternativamente, se puede preparar con
el Editor General y siguiendo el formato dado en el capítulo "Los datos en
IDAMS".
Nota: para facilitar el trabajo con WinIDAMS, se aconseja utilizar el mismo nombre
para los archivos Diccionario y Datos, y el mismo nombre para los archivos Setup y
Resultados.
El usuario no tiene acceso directo a los archivos del sistema. Estos se crean durante el
proceso de instalación (archivos permanentes del sistema), durante la personalización
del ambiente para una aplicación (archivos Aplicación) o durante la ejecución de
procedimientos de WinIDAMS (archivos temporales de trabajo).
Las cinco carpetas obligatorias para la aplicación por defecto deben siempre estar
presentes bajo la carpeta <system_dir> . Se definen y se crean por la primera vez
durante el proceso de instalación. Después, cuando WinIDAMS se ejecuta y falta
alguna de las carpetas, ésta se crea nuevamente de manera automática.
Referirse a la sección "Personalización del ambiente para una aplicación" del capítulo
"Interfaz del Usuario" para una descripción más detallada de como las rutas definidas en
la aplicación se usan en los programas de IDAMS.
Una carpeta vacía (izquierda); una carpeta que contiene archivos (derecha)
Las carpetas no sólo contienen archivos, sino que también pueden contener
otras carpetas. Una carpeta dentro de una carpeta normalmente se denomina
subcarpeta. Puede crear cuantas subcarpetas desee y cada una de ellas puede
contener cuantos archivos y subcarpetas adicionales necesite.
Cómo organiza Windows los archivos y las carpetas
En lo que atañe a la organización, no es necesario que comience desde cero.
Windows incluye una serie de carpetas comunes que puede usar como puntos
de partida para comenzar a organizar los archivos. A continuación, se incluye
una lista de algunas de las carpetas comunes en las que puede almacenar
archivos y carpetas:
• Documentos. Utilice esta carpeta para almacenar archivos de
procesamiento de texto, hojas de cálculo, presentaciones y otros archivos
comerciales.
• Imágenes. Utilice esta carpeta para almacenar todas las fotografías
digitales, independientemente de si las obtiene de una cámara, un escáner o
por correo electrónico de otras personas.
• Música. Utilice esta carpeta para almacenar toda su música digital, por
ejemplo, canciones que copie de un CD de audio o descargue de Internet.
• Vídeos. Utilice esta carpeta para almacenar vídeos, tales como clips de su
cámara digital, videograbadora o archivos de vídeo que descargue de
Internet.
• Descargas. Utilice esta carpeta para almacenar archivos y programas que
descargue de la Web.
Existen varios modos de buscar estas carpetas. El método más sencillo es abrir
la carpeta personal, que reúne todas las carpetas comunes en un lugar. La
carpeta personal en realidad no se denomina "personal", sino que tiene el
nombre de usuario que utilizó para iniciar sesión en el equipo. Para abrirla,
haga clic en el botón Inicio y, a continuación, haga clic en el nombre de usuario
situado en la parte superior del panel derecho del menú Inicio.
tensiones de Archivo? ¿Y eso qué es?
Este artículo fue publicado por primera vez en Virus Attack! (http://www.virusattack.com.ar) en
junio de 2000. Como creemos de utilidad su aporte para esclarecer un tema que más de una vez se
nos ha consultado, lo reproducimos con el permiso de su autor.
Desde la incesante irrupción de nuevos virus informáticos en distintos formatos, los usuarios de
Internet han escuchado cientos de veces las palabras "extensiones de archivo", pero no muchos
saben que es lo que eso significa. En este artículo intentaremos explicarlo y mostrar como debe
configurarse correctamente el sistema operativo para evitar aquellos virus que aprovechan falencias
en cuanto a extensiones de archivos nos referimos.
Para que los lectores menos experimentados lo entendían, existen distintas clasificaciones para los
archivos, y las mismas se relacionan con el tipo de función que realizan. Por ejemplo, si un archivo
tiene una extensión .EXE, significa que se trata de un archivo ejecutable por si mismo, que puede
realizar cierto tipo de funciones. Si, por otro lado, un archivo tiene una extensión .DOC, el sistema
operativo sabe que este tipo de archivo es un documento de Word, por citar un caso.
Los primeros son aquellos que se han sido programados bajo algún lenguaje específico para realizar
acciones y rutinas por sí mismos, mientras que los segundos, son aquellos que, principalmente,
contienen datos, y necesitan de una aplicación especifica para ser abiertos.
Por defecto, las extensiones más comunes de archivo son ocultadas por el sistema operativo. Esto
quiere decir que, cuando un usuario visualiza en la pantalla un listado de archivos, ya sea por el
Explorador de Windows, o a través de otras aplicaciones, no podrá ver la extensión del mismo. Por
ejemplo, si el usuario tiene en pantalla el directorio que contiene el archivo EJECUTABLE.EXE, la
configuración por defecto del sistema operativo le mostrará sólo la palabra EJECUTABLE, lo que
no permitirá saber cuál es la extensión del mismo.
Cada tipo de archivo tiene un icono asociado que permite que el usuario pueda identificarlo sin
necesidad de mirar la extensión. El inconveniente es que los virus informáticos pueden manipular
esto, asociando iconos de archivos conocidos a otros archivos dañinos para que el usuario no sepa
que lo que está ejecutando puede hacer peligrar la información de su PC.
Quedando claro qué son las extensiones de archivo y que existen distintos tipos, pasamos a
relacionar este tema con las apariciones más resonantes de los últimos virus informáticos.
Todos, o por lo menos la gran mayoría, han oído hablar del virus ILOVEYOU o VBS/LoveLetter.
Este virus se distribuyó por millones de PC el pasado mes de mayo, viajando por correo electrónico
o IRC, en un archivo LOVE-LETTER-FOR-YOU.TXT.VBS. Uno de los detalles que puede haber
facilitado la rápida y amplia reproducción del mismo por todo el mundo, es el engaño que intenta
hacer con la extensión del archivo. Como pueden observar, el archivo tiene una finalización
.TXT.VBS. Esto quiere decir que la extensión del archivo es .VBS, lo que identifica como un
archivo de VBScript, un lenguaje de programación, capaz de ser ejecutado en entornos que tengan
instalado el WSH, una aplicación que viene por defecto con el Internet Explorer 4 y 5, y con el
Windows 98 y 2000.
El problema con esta extensión de archivo es que, en la configuración por defecto del sistema
operativo, la misma no es mostrada. Debido a esto, el usuario al visualizar el archivo cree que se
trata de un simple archivo de texto (.TXT), dado que el mismo se visualiza como LOVE-LETTER-
FOR-YOU.TXT.
Esto hará que las extensiones de los archivos "conocidos", o sea, los asociados a las aplicaciones
más usadas, puedan ser visualizadas.
Pero existe otra forma de explotar falencias del sistema operativo con respecto a las extensiones de
archivo. En la segunda mitad del mes de junio se comenzó a reportar un nuevo virus llamado
LIFE_STAGES o VBS/Stages, el cual se distribuye en un archivo LIFE_STAGES.TXT.SHS. La
extensión .SHS pertenece a un tipo de archivo denominado Shell Scrap, el cual contiene otros
archivos ejecutables en forma comprimida, que serán ejecutados si el archivo .SHS es abierto.
Esta extensión en particular posee una particularidad por la cual no es visualizada por el usuario, por
más que se hayan realizado los pasos antes mencionados para mostrar todas las extensiones. Esto se
debe a que la extensión .SHS posee un parámetro especifico por el cual el sistema nunca la muestra.
Lo que estaba sucediendo con este virus en particular, el VBS/Stages, es que el usuario al recibir el
archivo en cuestión, lo visualizaba como LIFE_STAGES.TXT, sin la extensión .SHS real, debido a
que la configuración del sistema oculta este tipo de extensiones. De esta manera, el usuario era
engañado, dado que el mismo pensaba que se trataba de un archivo inofensivo, cuando en realidad
era un virus desarrollado en VBScript, comprimido dentro de un archivo .SHS. Para acrecentar el
engaño, si se ejecuta el archivo, el virus muestra un archivo de texto conteniendo una broma, para
hacer creer al usuario que realmente estaba abriendo un archivo de texto.
Existen otras extensiones que tienen esta particularidad, como por ejemplo, los archivos .maw,
.mag, del Access 2000, entre otros archivos de la misma aplicación, y los archivos con extensión
.mydocs, y algunos otros más, pero no se conocen que puedan ser explotadas por virus informáticos,
lo que, dado lo que hemos visto hasta ahora, no es ninguna garantía. Recuerden que se decía que
para infectarse con un correo electrónico, era necesario abrir el archivo adjunto, y la llegada del
virus VBS/BubbleBoy (Ver Nota 1) cambió todo esto.
Un sistema de archivos ( file system ) es una estructura de directorios con algún tipo de organización el
cual nos permite almacenar, crear y borrar archivos en diferenctes formatos. En esta sección se
revisarán conceptos importantes relacionados a los sistemas de archivos.
En un sistema de cómputo es evidente que existe la necesidad por parte de los usuarios y aplicaciones
de almacenar datos en algún medio, a veces por periodos largos y a veces por instantes. cada aplicación
y cada usuario debe tener ciertos derechos con sus datos, como son el poder crearlos y borrarlos, o
cambialos de lugar; así como tener privacidad contra otros usuarios o aplicaciones. El subsistema de
archivos del sistema operativo se debe encargar de estos detalles, además de establecer el formato
físico en el cual almacenará los datos en discos duros, cintas o discos flexibles. Debe ser conocido por
todos que tradicionalmente la información en los sistemas modernos se almacena en discos duros,
flexibles y unidades de disco óptico, y en todos ellos se comparten algunos esquemas básicos para
darles formato físico: las superficies de almacenamiento son divididas en círculos concéntricos llamados
"pistas" y cada pista se divide en "sectores". A la unión lógica de varias pistas a través de varias
superficies "paralelas" de almacenamiento se les llama "cilindros", los cuales son inspeccionados al
momento de lectura o escritura de datos por las respectivas unidades fisicas llamadas "cabezas". Las
superficies de almacenamiento reciben el nombre de "platos" y generalmente están en movimiento
rotatorio para que las cabezas accesen a las pistas que los componen. Los datos se escriben a través de
los sectores en las pistas y cilindros modificando las superficies por medio de las cabezas.
El tiempo que una cabeza se tarda en ir de una pista a otra se le llama "tiempo de búsqueda" y
dependerá de la distancia entre la posición actual y la distancia a la pista buscada. El tiempo que tarda
una cabeza en ir del sector actual al sector deseado se le llama tiempo de latencia y depende de la
distancia entre sectores y la velocidad de rotación del disco. El impacto que tiene las lecturas y
escrituras sobre el sistema está determinado por la tecnología usada en los platos y cabezas y por la
forma de resolver las peticiones de lectura y escritura, es decir, los algoritmos de planificación.
• Primero en llegar, primero en ser servido ( FIFO ): Las peticiones son encoladas de acuerdo al
orden en que llegaron y de esa misma forma se van leyendo o escribiendo las mismas. La
ventaja de este algoritmo es su simplicidad y no causa sobrecarga, su desventaja principal es
que no aprovecha para nada ninguna característica de las peticiones, de manera que es muy
factible que el brazo del disco se mueva muy ineficientemente, ya que las peticiones pueden
tener direcciones en el disco unas muy alejadas de otras. Por ejemplo, si se están haciendo
peticiones a los sectores 6,10,8,21 y 4, las mismas serán resueltas en el mismo orden. _ Primero
el más cercano a la posición actual: En este algoritmo las peticiones se ordenan de acuerdo a la
posición actual de la cabeza lectora, sirviendo primero a aquellas peticiones más cercanas y
reduciendo, así, el movimiento del brazo, lo cual constituye la ventaja principal de este
algoritmo. Su desventaja consiste en que puede haber solicitudes que se queden esperando
para siempre, en el infortunado caso de que existan peticiones muy alejadas y en todo
momento estén entrando peticiones que estén más cercanas. Para las peticiones 6,10,8,21 y 4,
las mismas serán resueltas en el orden 4,6,8,10 y 21.
• Por exploración ( algoritmo del elevador ): En este algoritmo el brazo se estará moviendo en
todo momento desde el perímetro del disco hacia su centro y viceversa, resolviendo las
peticiones que existan en la dirección que tenga en turno. En este caso las peticiones 6,10,8,21
y 4 serán resueltas en el orden 6,10,21,8 y 4; es decir, la posición actual es 6 y como va hacia
los sectores de mayor numeración (hacia el centro, por ejemplo), en el camino sigue el sector
10, luego el 21 y ese fue el más central, así que ahora el brazo resolverá las peticiones en su
camino hacia afuera y la primera que se encuentra es la del sector 8 y luego la 4. La ventaja de
este algoritmo es que el brazo se moverá mucho menos que en FIFO y evita la espera
indefinida; su desventaja es que no es justo, ya que no sirve las peticiones en el orden en que
llegaron, además de que las peticiones en los extremos interior y exterior tendrán un tiempo de
respuesta un poco mayor.
• Por exploración circular: Es una variación del algoritmo anterior, con la única diferencia que al
llegar a la parte central, el brazo regresa al exterior sin resolver ninguna petición, lo cual
proveerá un tiempo de respuesta más cercana al promedio para todas las peticiones, sin
importar si están cercas del centro o del exterior.
El subsistema de archivos se debe encargar de localizar espacio libre en los medios de almacenamiento
para guardar archivos y para después borrarlos, renombrarlos o agrandarlos. Para ello se vale de
localidades especiales que contienen la lista de archivos creados y por cada archivo una serie de
direcciones que contienen los datos de los mismos. Esas localidades especiales se llaman directorios.
Para asignarle espacio a los archivos existen tres criterios generales que se describen enseguida.
• Asignación contigua: Cada directorio contiene la los nombres de archivos y la dirección del
bloque inicial de cada archivo, así como el tamaño total de los mismos. Por ejemplo, si un
archivo comienza en el sector 17 y mide 10 bloques, cuando el archivo sea accesado, el brazo
se moverá inicialmente al bloque 17 y de ahí hasta el 27. Si el archivo es borrado y luego
creado otro más pequeño, quedarán huecos inútiles entre archivos útiles, lo cual se llama
fragmentación externa.
• Asignación encadenada: Con este criterio los directorios contienen los nombres de archivos y
por cada uno de ellos la dirección del bloque inicial que compone al archivo. Cuando un archivo
es leído, el brazo va a esa dirección inicial y encuentra los datos iniciales junto con la dirección
del siguiente bloque y así sucesivamente. Con este criterio no es necesario que los bloques
estén contiguos y no existe la fragmentación externa, pero en cada "eslabón" de la cadena se
desperdicia espacio con las direcciones mismas. En otras palabras, lo que se crea en el disco es
una lista ligada.
• Asignación con índices ( indexada ): En este esquema se guarda en el directorio un bloque de
índices para cada archivo, con apuntadores hacia todos sus bloques constituyentes, de manera
que el acceso directo se agiliza notablemente, a cambio de sacrificar varios bloques para
almacenar dichos apuntadores. Cuando se quiere leer un archivo o cualquiera de sus partes, se
hacen dos accesos: uno al bloque de índices y otro a la dirección deseada. Este es un esquema
excelente para archivos grandes pero no para pequeños, porque la relación entre bloques
destinados para índices respecto a los asignados para datos es incosteable..
Los métodos de acceso se refiere a las capacidades que el subsistema de archivos provee para accesar
datos dentro de los directorios y medios de almacenamiento en general. Se ubican tres formas
generales: acceso secuencial, acceso directo y acceso directo indexado.
• Crear ( create ) : Permite crear un archivo sin datos, con el propósito de indicar que ese nombre
ya está usado y se deben crear las estructuras básicas para soportarlo.
• Borrar ( delete ): Eliminar el archivo y liberar los bloques para su uso posterior.
• Abrir ( open ): Antes de usar un archivo se debe abrir para que el sistema conozca sus atributos,
tales como el dueño, la fecha de modificación, etc. _ Cerrar ( close ): Después de realizar todas
las operaciones deseadas, el archivo debe cerrarse para asegurar su integridad y para liberar
recursos de su control en la memoria.
• Leer o Escribir ( read, write ): Añadir información al archivo o leer el caracter o una cadena de
caracteres a partir de la posición actual. _ Concatenar ( append ): Es una forma restringida de la
llamada `write', en la cual sólo se permite añadir información al final del archivo. _ Localizar
( seek ): Para los archivos de acceso directo se permite posicionar el apuntador de lectura o
escritura en un registro aleatorio, a veces a partir del inicio o final del archivo.
• Leer atributos: Permite obtener una estructura con todos los atributos del archivo especificado,
tales como permisos de escritura, de borrado, ejecución, etc.
• Poner atributos: Permite cambiar los atributos de un archivo, por ejemplo en UNIX, donde todos
los dispositivos se manejan como si fueran archivos, es posible cambiar el comportamiento de
una terminal con una de estas llamadas.
• Renombrar ( rename ): Permite cambiarle el nombre e incluso a veces la posición en la
organización de directorios del archivo especificado. Los subsistemas de archivos también
proveen un conjunto de llamadas para operar sobre directorios, las más comunies son crear,
borrar, abrir, cerrar, renombrar y leer. Sus funcionalidades son obvias, pero existen también
otras dos operaciones no tan comunes que son la de `crear una liga' y la de `destruir la liga'. La
operación de crear una liga sirve para que desde diferentes puntos de la organización de
directorios se pueda accesar un mismo directorio sin necesidad de copiarlo o duplicarlo. La
llamada a `destruir nla liga' lo que hace es eliminar esas referencias, siendo su efecto la de
eliminar las ligas y no el directorio real. El directorio real es eliminado hasta que la llmada a
`destruir liga' se realiza sobre él.
Algunos sistemas de archivos proveen herramientas al administrador del sistema para facilitarle la vida.
Las más notables es la facilidad de compartir archivos y los sistemas de `cotas'.
La facilidad de compartir archivos se refiere a la posibilidad de que los permisos de los archivos o
directorios dejen que un grupo de usuarios puedan accesarlos para diferentes operaciones" leer, escribir,
borrar, crear, etc. El dueño verdadero es quien decide qué permisos se aplicarán al grupo e, incluso, a
otros usuarios que no formen parte de su grupo. La facilidad de `cotas' se refiere a que el sistema de
archivos es capaz de llevar un control para que cada usuario pueda usar un máximo de espacio en disco
duro. Cuando el usuario excede ese límite, el sistema le envía un mensaje y le niega el permiso de seguir
escribiendo, obligándolo a borrar algunos archivos si es que quiere almacenar otros o que crezcan. La
versión de UNIX SunOS contiene esa facilidad.
Los sistemas de archivos aislados son aquellos que residen en una sola computadora y no existe la
posibilidad de que, aún estando en una red, otros sistemas puedan usar sus directorios y archivos. Por
ejemplo, los archivos en discos duros en el sistema MS-DOS clásico se puede ver en esta categoría.
Estos sistemas de archivos es factible accesarlos y usarlos desde otros nodos en una red. Generalmente
existe un `servidor' que es la computadora en donde reside el sistema de archivos físicamente, y por
otro lado están los `clientes', que se valen del servidor para ver sus archivos y directorios de manera
como si estuvieran localmente en el cliente. Algunos autores les llaman a estos sistemas de archivos
`sistemas de archivos distribuídos' lo cual no se va a discutir en este trabajo.
Los sistemas de archivos compartidos en red más populares son los provistos por Netware, el Remote
Filke Sharing ( RFS en UNIX ), Network File System ( NFS de Sun Microsystems ) y el Andrew File System (
AFS ). En general, lo que proveen los servidores es un medio de que los clientes, localmente, realicen
peticiones de operaciones sobre archivos los cuales con `atrapadas' por un `driver' o un `módulo' en el
núcleo del sistema operativo, el cual se comunica con el servidor a través de la red y la operación se
ejecuta en el servidor. Existen servidores de tipo "stateless y no-stateless". Un servidor "stateless" no
registra el estado de las operaciones sobre los archivos, de manera que el cliente se encarga de todo ese
trabajo. La ventaja de este esquema es que si el servidor falla, el cliente no perderá información ya que
ésta se guarda en memoria localmente, de manera que cuando el servidor reanude su servicio el cliente
proseguirá como si nada hubiese sucedido. Con un servidor "no-stateless", esto no es posible.
La protección sobre las operaciones se lleva a cabo tanto el los clientes como en el servidor: si el usuario
quiere ejecutar una operación indebida sobre un archivo, recibirá un mensaje de error y posiblemente se
envíe un registro al subsistema de `seguridad' para informar al administrador del sistema de dicho
intento de violación.
En la práctica, el conjunto de permisos que cada usuario tiene sobre el total de archivos se almacena en
estructuras llamadas `listas de acceso' ( access lists ).
Tendencias actuales
Con el gran auge de las redes de comunicaciones y su incremento en el ancho de banda, la proliferación
de paquetes que ofrecen la compartición de archivos es común. Los esquemas más solicitados en la
industria es el poder accesar los grandes volúmenes de información que residen en grandes servidores
desde las computadoras personales y desde otros servidores también. Es una realidad que la solución
más socorrida en las empresas pequeñas es usar Novell Netware en un servidor 486 o superior y accesar
los archivos desde máquinas similares.
diferentes sistemas operativos y diferentes arquitecturas. Uno de los sistemas de archivos más
expandidos en estaciones de trabajo es el NFS, y prácticamente todas las versiones de UNIX traen
instalado un cliente y hasta un servidor de este servicio. Es posible así que una gran cantidad de
computadoras personales (de 10 a 80 ) accesen grandes volúmenes de información o paquetería (desde
1 a 8 Gygabytes ) desde una sola estación de trabajo, e incluso tener la flexibilidad de usar al mismo
tiempo servidores de Novell y NFS. Soluciones similares se dan con algunos otros paquetes comerciales,
pero basta ya de `goles'. Lo importante aquí es observar que el mundo se va moviendo poco a poco
hacia soluciones1. ¿Qué es una extensión de archivo?
En un ordenador la información viene guardada en archivos, cuyos nombres estan
formados por un primer texto o nombre, un punto, y un segundo texto. Este
segundo texto es lo que se denomina comunmente Extensión, y es lo que
especifica al sistema el tipo de archivo que es.
Por ejemplo, un archivo llamado miarchivo.txt ; miarchivo es el nombre del
archivo y lo que va después del punto txt es la extensión que en este caso indica
que se trata de un archivo de texto.
El número de caracteres de la extensión no es fijo pero habitualmente son tres
como .doc .txt .exe o .pdf
Pero también pueden aparecer extensiones de mayor longitud como .torrent o
.jpeg, y de menos como .db
2. Windows oculta las extensiones de archivo ¿cómo hacer para verlas?
El sistema operativo Windows oculta las extensiones de los archivos por defecto.
Por ejemplo, si tenemos en una carpeta el archivo MIARCHIVO.txt, y el sistema
operativo nos muestra en pantalla solo MIARCHIVO, lo cual no nos permite saber
cual es la extensión del archivo.
Ocultar las extensiones se suele hacer por comodidad y para evitar que se
produzcan errores al cambiar el nombre de los arhivos. Si le decimos a nuestro
ordenador que nos muestre las extensiones de los archivos tendremos que tener
cuidado de si cambiamos el nommbre del archivo no cambiemos su extensión. Por
ejemplo, si vamos a cambiar el nombre de mifoto.jpg a egofoto tendremos que
escribir al final del nuevo nombre el .jpg o nos saldrá un mensaje como el
siguiente:
En la imagen vemos que además la extensión del archivo es .doc que corresponde
a los documentos de Word. Pero un virus por ejemplo que tenga de extensión .exe
podría mostrarse con ese mismo icono y si tuviéramos ocultas las extensiones no
seríamos capaces de identificarlo como uno documento falso de Word.
Esto último es muy común en los ordenadores infectados con spyware. En el
escritorio aparecen iconos del tipo "Acceso al Casino" "XXX Gratis" o "Private Area"
como por ejemplo:
. Tipos de extensiones
Los archivos podrían clasificarse, según su extensión, en dos categorías principales:
• Ejecutables: .EXE, .COM, .BAT, .DLL, etc ...
• No ejecutables o archivos de datos: .TXT, .DOC, .XLS, etc ...
Los Ejecutables, habrán sido creados mediante algún lenguaje de programación
para realizar funciones y rutinas por si solos, mientras que los archivos de datos
serán meros contenedores de datos y requieren una aplicación específica para ser
vistos.
4. Extensiones más comunes
Decir que existen infinidad de extensiones, aquí solo se muestran las mas típicas. Si
desconoces un tipo de extensión y quieres averiguar de qué se trata ese archivo o
con qué programa puedes abrirlo, la mejor opción es recurrir a buscadores o a
páginas especializadas en el asunto como www.fileinfo.net.
• AVI, DIVX, MPG, MPEG, MOV : Distintos formatos de archivos de vídeo
• ISO, BIN, CUE, MDF, MDS : Imágenes de CDs que se pueden grabar con
programas tipo Ahead Nero o emular con programas tipo Daemon Tools o
Alcohol.
• BMP, JPG, JPEG, GIF : Extensiones de imágenes.
• DLL : Archivos con código ejecutable que se cargan bajo demanda del
programa por parte del sistema operativo. Algo más complicados de
entender pero necesarios para el correcto funcionamiento de muchos
programas y muy habituales por tanto no debemos asustarnos al verlos.
• DOC : Archivo de Microsoft Word
• EXE : Archivo ejecutable, aplicación
• FON, TTF : Archivo de fuente o tipo de letra
• HLP : Archivo de ayuda de Windows
• HTM, HTML, PHP, ASP, XML : Diversas extensiones asociadas a las
páginas web
• MDB : Base de datos de Microsft Access
• MP3, WAV, WMA, OGG : Distintos formatos de archivos de sonido
• NFO : Archivo de texto plano que ofrece alguna información de interés
• XLS : Hoja de cálculo de Microsoft Excel.
Luca Pacioli
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Retrato de Luca Pacioli, obra del pintor Jacopo de'Barbari (o Jacob Welsh-18010;3005-)
expuesta en el Museo di Capodimonte (Nápoles), en este cuadro se observa a Pacioli
demostrando uno de los teoremas de Euclides
Luca Pacioli o Fray Luca Bartolomeo Pacioli* (Llamado también: Paciolo, Paciolli y
-latinizadamente- Paciolus) (Borgo Sansepolcro c. 1445- Sansepolcro 1514 o 1517**).
Célebre franciscano y -especialmente- matemático italiano, es uno de los pioneros del
cálculo de probabilidades y realizador de grandes aportes a la contabilidad.
• 1 Datos biográficos
• 2 Perfil cultural de Luca Pacioli
• 3 Relación de la obra de Pacioli con los artistas renacentistas
• 4 Obras escritas (con lugar y año de impresión)
• 5 Véase también
• 6 Notas
• 7 Enlaces externos
Es entonces, conforme todo parece indicarlo, que Pacioli decide ordenarse fraile; así es
que ingresó en la Orden franciscana (1470). Como profesor de matemáticas viajó dando
clases por varias regiones de Italia, residiendo principalmente en Florencia, Pisa,
Perugia, Bolonia, Roma, Nápoles, Milán y Venecia.
En Milán donde llegó en 1497 al aceptar una oferta de Ludovico el Moro, colaboró con
Leonardo da Vinci en los estudios referidos a la sección aurea que él llamaba Divina
Proporción.
Es evidente que Pacioli oscila entre dos concepciones antitéticas de las matemáticas:
una de índole pragmática y otra de índole especulativa e incluso mística; en relación a la
segunda no duda en adherirla a las sugestiones místico-mágicas del platonismo
humanista originado en la Academia de Marsilio Ficino.
Por esto, la obra de Pacioli debe ser entendida acorde con el contexto epocal del
Renacimiento italiano. Pacioli no es como su coetáneo Girolamo Cardano, ni tampoco
como más tarde sería Johannes Kepler, es decir, no es un matemático en el sentido
actual; Pacioli remembrando a Pitágoras declara que "la ciencia matemática se debe
entender como la suma de aritmética, geometría, astrología (entonces confudida aún con
la astronomía), música, perspectiva, arquitectura y cosmografía" (esta última en tiempos
de Pacioli, aún indiferenciada de la cosmología, topografía y la geografía).
Ejemplo canónico para representar la cabeza humana acorde con La Divina Proporción
Relación de la obra de Pacioli con los artistas renacentistas
[editar]
Pacioli ha estado en contacto con numerosos artistas de su prolífico tiempo, entre otros
el ya citado Leonardo, sumándose Leon Battista Alberti, Piero della Francesca, Melozzo
da Forlì y Marco Palmezzano, también cabe citar al Bramante, Francesco di Giorgio
Martini y , quizás, a Albrecht Dürer.
Dentro del "Tractus XI- Particularis de computis et scripturis", nos dejó su legado a
través de 36 capítulos (tratado de cuentas de contabilidad por la partida doble) dando
inicio a la Contabilidad.
2.La suma que se adeuda a una o varias cuentas han de ser igual a lo que se abona.
4.Todo valor que ingresa es deudor y todo valor que sale es acreedor
Ads by Google
www.juanantonioguajardo.com
De joven estudió en una escuela de ábaco, un tipo de escuela surgida en el 1200 para
aprender los métodos de calculo que la numeración árabe había introducido después de
ser adoptada en Europa. Todos los grandes centros comerciales de Italia e Europa
disponían de ese tipo de escuela para formar jóvenes veloces en el cálculo. De aquí nace
también el concepto y la difusión de la matemática aplicada al comercio.
Como es bien sabido, quien desee dedicarse al comercio y operar con la debida eficacia,
necesita fundamentalmente tres cosas . . . La principal de ellas es el dinero . . . . . . la
segunda cosa que se precisa para el tráfico mercantil es ser un buen contador y saber
hacer las cuentas con gran rapidez . . . . . . la tercera y última cosa necesaria es la de
registrar y anotar todos los negocios de manera ordenada, a fin de que se pueda tener
noticia de cada uno de ellos con rapidez . . .
“De las Cuentas y las Escrituras” (1494) Tratado XI, Título noveno.
Frá Luca Pacioli empieza así a viajar de una ciudad a otra, en contacto con las
universidades mas cultas de Italia: Urbino, Florencia, Milan, Napoli.
Frá Luca Pacioli empieza así a viajar de una ciudad a otra, en contacto con las
universidades mas cultas de Italia: Urbino, Florencia, Milan, Napoli.
Además de su amistad con Leonardo, Frá Luca Pacioli tuvo contacto con muchos
grandes pensadores de su época.
En su obra “La Partita Doppia” propone un sistema contable de doble anotación. En esta
obra se pasa de una simple contabilidad a una contabilidad de sociedad donde el
patrimonio y en su trasformacion por efecto de la gestión, se convierte en el objeto del
análisis; todo esto hecho con la técnica de los registros sistemáticos y cronológicos y
con la correspondencia entre el debe y el haber. Y con el concepto que el total del debe
debe ser igual al haber en cada momento. Esta es la absoluta novedad del capitulo De
computis et scripturis.
La suya es ciertamente una obra fundamental; antes de Fra Luca nunca se había
elaborado algo así y solo con él aparece un texto orgánico que trate de la gestión
económica. Llega al concepto del debe y el haber desde un concepto filosófico superior:
el de la dicotomía entre “teoria y practica”. Teoría que no tiene miedo de convertirse en
practica y practica que saca de la teoría.
http://hugo-r-gonzalez-b.neurona.com/
Ads by Google
www.leseggiole.com
www.aprenderidiomas.com
Viaje Italia
¿Va a visitar Italia? Comparar precios y críticas.
www.TripAdvisor.es
Venecia in April 09
Special Offers direct from Venice Hoteliers. Check now
www.venezia.net/april-in-venice
1. Diego Dice:
15/04/2009 a las 8:26 PM
Muy buena la biografia esta bien no esta tan larga = es una biografia no tiene que ser un
parrafo, muchas gracias aunque no encontre por aqui mucho sobre la partida doble.
Concepto de contabilidad
1.Fundamentos de ciencia
2.Principales características de la contabilidad
3.Evolución histórica de la contabilidad
4.La contabilidad como sistema de información
5.Objetivo de la contabilidad
6.Importancia de la contabilidad como ciencia
7.Relación de la contabilidad con otras ciencias
8.Teoría contable
9.Técnicas de la contabilidad
10. Principios de contabilidad generalmente aceptados
11. Bibliografía
d. OBJETIVO DE LA CONTABILIDAD
Es suministrar información de la situación económica y financiera de la
empresa los cual es necesario para conocer el patrimonio de las mismas y
ejercer un control sobre ellas. De acuerdo a eso podemos resumir sus objetivos:
o Medir los recursos
o Reflejar los derechos de las partes.
o Medir los cambios de los recursos y de los derechos.
o Determinar los periodos específicos de dichos cambios.
o Tener la información usando la unidad monetaria como común
denominador.
o Controlas las propiedades de la entidad
o Programar el uso que se de a estas propiedades
Ejemplo