viernes, 24 de noviembre de 2006

ACID - Paginación - NetBEUI - Telnet

ACID
En bases de datos se denomina ACID a la propiedad de una base de datos para realizar transacciones seguras. Así pues ACID compliant define a un sistema de gestión de bases de datos que puede realizar transacciones seguras.
En concreto ACID es un acrónimo de Atomicity, Consistency, Isolation and Durability: Durabilidad, Aislamiento, Consistencia e Indivisibilidad en español.
* Atomicidad(Indivisible) es la propiedad que asegura que la operación se ha realizado o no, y por lo tanto ante un fallo del sistema no puede quedar a medias.
* Consistencia es la propiedad que asegura que sólo se empieza aquello que se puede acabar. Por lo tanto se ejecutan aquellas operaciones que no van a romper la reglas y directrices de integridad de la base de datos.
* Aislamiento es la propiedad que asegura que una operación no puede afectar a otras. Esto asegura que dos transacciones sobre la misma información nunca generará ningún tipo de error.
* Durabilidad es la propiedad que asegura que una vez realizada la operación, ésta persistirá y no se podrá deshacer aunque falle el sistema.

Paginación
En sistemas operativos de computadoras, los sistemas de paginación de memoria dividen los programas en pequeñas partes o páginas. Del mismo modo, la memoria es dividida en trozos del mismo tamaño que las páginas llamados marcos de página. De esta forma, la cantidad de memoria desperdiciada por un proceso es el final de su última página, lo que minimiza la fragmentación interna y evita la externa.

NetBEUI
NetBIOS Extended User Interface o Interfaz extendida de usuario de NetBIOS, es un protocolo de nivel de red sencillo utilizado en las primeras redes de Microsoft como Lan Manager o en Windows 95. La comunicación entre equipos se consigue gracias al intercambio de sus nombres en una red de área local, pero no dispone de mecanismos para conectar equipos que estén en redes separadas: es un protocolo sin encaminamiento.

Telnet
Es el nombre de un protocolo (y del programa informático que implementa el cliente) que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.

viernes, 17 de noviembre de 2006

Router - Firewall - Ethernet - Minería de Datos

Router
Un router (enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete (En el caso del protocolo IP esta sería la dirección IP).

Firewall
Firewall o cortafuegos, es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.

Ethernet
Es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio.

Minería de datos
Es un conjunto de técnicas para la inducción de conocimiento útil a partir de masas ingentes de datos. Tiene un solapamiento importante con otras disciplinas como la estadística tradicional, el reconocimiento de patrones, la inteligencia artificial, etc. Se la suele distinguir de ellas por el campo de aplicación: se suele aceptar que la minería de datos estudia información acumulada en empresas y otras organizaciones acerca de sus clientes, usuarios, etc. y las interacciones de éstos con aquéllas de manera que el conocimiento que pueda extraerse de ella sirva para mejorar la rentabilidad, el nivel de servicio, estrategias de márketing, etc.

DNS - FAT - SMTP - HTTP - FTP - Proxy - IP

DNS
Domain Name Server, consiste en un sistema de traducción de nombres o dominios a direcciones IP y viceversa. Podría verse como una gigantesca base de datos distribuida por todo Internet, estructurada de formajerárquica por medio de un árbol, el cual suele ser denominado comoespacio de nombres.Los dominios se clasifican en función de su nivel o profundidad dentro del árbol de la jerarquía DNS.
De este modo existen dominios:
•Primer nivel, gestionados, bien por organizaciones específicas para ello, bien por organizacionesgubernamentales.
•Segundo nivel, gestionados por entes particulares.
•Tercer nivel.•Etcétera.

FAT (Tabla de Asignación de Archivos)
File Allocation Table, es un sistema de ficheros desarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me. FAT es relativamente sencillo. A causa de ello, es un formato popular para disquetes admitido prácticamente por todos los sistemas operativos existentes para ordenador personal. Se utiliza como mecanismo de intercambio de datos entre sistemas operativos distintos que coexisten en el mismo ordenador, lo que se conoce como entorno multiarranque. También se utiliza en tarjetas de memoria y dispositivos similares.

SMTP ( Protocolo Simple de Transferencia de Correo Electrónico)
Simple Mail Transfer Protocol, es un protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras o distintos dispositivos (PDA's, teléfonos móviles, etc).

http (Protocolo de Transferencia de Hipertexto)
HyperText Transfer Protocol, es el protocolo usado en cada transacción de la Web (WWW). El hipertexto es el contenido de las páginas web, y el protocolo de transferencia es el sistema mediante el cual se envían las peticiones de acceder a una página web, y la respuesta de esa web, remitiendo la información que se verá en pantalla. También sirve el protocolo para enviar información adicional en ambos sentidos, como formularios con mensajes y otros similares. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popularizaron las cookies, que son pequeños ficheros guardados en el propio ordenador que puede leer un sitio web al establecer conexión con él, y de esta forma reconocer a un visitante que ya estuvo en ese sitio anteriormente.

FTP ( Protocolo de Transferencia de Ficheros )
File Transfer Protocol, es uno de los diversos protocolos de la red Internet y es el ideal para transferir grandes bloques de datos por la red. Su comportamiento está definido por la recomendación RFC 959. Se precisa de un Servidor FTP y un cliente FTP, puede darse el caso de que los servidores sean de libre acceso para todo el mundo y entonces estamos hablando de login anónimo o FTP anónimo.
Por defecto utiliza los puertos 20 y 21. El puerto 20 es el utilizado para el flujo de datos entre el cliente y el servidor y el puerto 21 para el flujo de control, es decir, para enviar las órdenes del cliente al servidor. Mientras se transfieren datos a través del flujo de datos, el flujo de control permanece en espera. Esto puede causar problemas en el caso de transferencias de datos muy grandes realizadas a través de cortafuegos que interrumpan sesiones después de periodos largos en espera.

Proxy
El término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. La finalidad más habitual es la del servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

IP
Dirección de protocolo de Internet. La forma estándar de identifiar un equipo que está conectado a Internet, de forma similar a como un número de teléfono identifica un número de telefono en una red telefónica. La dirección IP consta de cuatro números separados por puntos y cada numero es menor de 256; por ejemplo 192.200.44.69. El adminsitrador del servidor Web o su proveedor de servicios de Internet asignará una dirección IP a su equipo.

Hub vs. Switch - Cisco Systems

Hub
Un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.
Dispositivo que integra distintas clases de cables y arquitecturas o tipos de redes de área local. La puntualización es que el Concentrador está a nivel 1 de OSI.
Dispositivo de conexión central en una red que une líneas de comunicaciones en una configuración en estrella. Los núcleos pasivos son unidades de conexión que no agregan nada a los datos que pasan a través de ellos. Los núcleos activos, algunas veces también llamados repetidores de multipuertos, regeneran los bits de datos con el fin de mantener una señal fuerte, y los núcleos inteligentes proporcionan funcionalidad incrementada.

Switch
Un switch (conmutador) es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection). Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.
Un switch en el centro de una red en estrella.
Los switches se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

Cisco Systems
Es una empresa multinacional ubicada en San Francisco (California, Estados Unidos), principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones tales como:
Dispositivos de conexión para redes informáticas: routers (enrutadores, encaminadores o ruteadores), switches (conmutadores) y hubs (concentradores).
Dispositivos de seguridad como Cortafuegos y Concentradores para VPN.
Productos de Telefonía IP como teléfonos y el CallManager.
Software de gestión de red como CiscoWorks.
Equipos para Redes de Área de Almacenamiento.
El nombre de la compañía viene de un juego de palabras con la ciudad de San Francisco, desde donde comenzó su despliegue como empresa multinacional.
Además de desarrollar el hardware de sus equipos, Cisco Systems también se ocupa de desarrollar su propio software de gestión y configuración de los mismos. Dicho software es conocido como IOS de código actualmente cerrado y totalmente propietario.

miércoles, 15 de noviembre de 2006

MS-DOS - Windows - Lenguaje bajo/alto Nivel

Command.com
COMMAND.COM es el nombre del intérprete de comandos para DOS y versiones de Windows de 16/32bits (95/98/98 SE/Me). Al ser el primer programa que se ejecuta después del inicio, posee también el rol de la configuración del sistema ejecutando el archivo AUTOEXEC.BAT. Como intérprete de comandos, tiene dos modos de ejecución. El primero es el modo interactivo, en el que el usuario escribe comandos los cuales son luego ejecutados. El segundo es el modo por lotes(batch), que ejecuta una secuencia predefinida de comandos guardada como un archivo de texto con la extensión .BAT.
El sucesor de COMMAND.COM en Windows NT/2000/XP/2003 y OS/2 es cmd.exe.

Autoexec.bat
Autoexec.bat es el nombre de un archivo de sistema encontrado en el sistema operativo MS-DOS. Es un archivo por lotes en texto plano que se encuentra en el directorio raíz del dispositivo de arranque. El archivo se ejecuta una vez que el sistema operativo ha arrancado y después de que el fichero Config.sys haya sido procesado. En Windows, esto ocurre antes de que el entorno gráfico sea lanzado.
El Autoexec.bat se utiliza para establecer las variables de entorno y ejecutar los antivirus, utilidades y manejadores de drivers que deben operar al nivel más bajo posible.

Config.sys
Archivo de configuración del DOS y OS/2. El CONFIG.SYS reside en el directorio raíz y se usa para cargar controladores y cambiar configuraciones al inicializar el computador. Los comandos de este fichero configuran DOS para que pueda usar dispositivos y aplicaciones en el sistema. Los comandos también configuran los gestores de memoria del sistema. Después de procesar el fichero Config.sys, DOS procede a cargar y ejecutar la consola especificado en la línea shell= del Configy.sys, o Command.com si no existe dicha línea.
El sistema puede arrancar incluso si estos ficheros no existen o está corruptos. Sin embargo, estos dos ficheros son esenciales para el proceso completo de arranque del sistema operativo DOS. Ambos contienen información utilizada para cambiar el sistema operativo para el uso personal. También contienen los requisitos de distintos paquetes de aplicaciones software. En DOS, el fichero Config.sys se encuentra en el directorio raíz de la unidad desde la que DOS arrancó. Tanto el Config.sys como el Autoexec.bat pueden ser encontrados aún en los sistemas de ficheros de los sistemas operativos Windows posteriores.

MSDOS.SYS
El programa de instalacion de Windows crea un archivo llamado msdos.sys en el directorio raíz de C: con los atributos de "Sólo lectura" "Oculto" y del "Sistema".
Al contrario que el fichero del mismo nombre del MsDOS, este fichero es un fichero de texto. Contiene básicamente dos secciones:
[Paths]: contiene las localizaciones de los directorios de Windows.
[Options]: es una sección para personalizar el arranque de Windows.

IO.SYS
La IO.SYS, es un conjunto de instrucciones para la transferencia de entrada/salida desde periféricos a memoria. Prepara el sistema en el arranque y contiene drivers de dispositivo residentes. Los ficheros IO.SYS, MSDOS.SYS y DBLSPACE.BIN son ocultos, es decir, no se ven al listar el directorio, y se cargan desde el disco a la memoria del ordenador al arrancar éste.

WIN.INI (WINdows INItialization)
Inicialización de Windows. Archivo leído por Windows al inicializarse el computador que contiene datos acerca del entorno actual (escritorio, fuentes, sonidos, etc.) y aplicaciones individuales. Con frecuencia, se actualiza mediante un programa de instalación para proveer información para la aplicación cuando se ejecuta.

Desfragmentar
Desfragmentar, es la unión de partículas o archivos la cual han estado dispersas en el disco duro, lo fundamental de la desfragmentación es hacer que el ordenador trabaje con más eficiencia en conjunto con el sistema operativo.

Scandisk
SCANDISK o Scundos es una aplicación diseñada originalmente por Symantec (empresa que anteriormente se llamaba Norton) y adquirida posteriormente por Microsoft para incorporarla junto a sus sistemas operativos MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X (95, 98, ME). Scandisk era utilizado para comprobar en la computadora tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él.

EL REGISTRO (Regedit)
El registro es la mayor base de datos q existe en una maquina corriendo bajo Win para ingresar a ella de una forma rapida tan solo basta con teclear INICIO/EJECUTAR/REGEDIT.EXE y ya estamos adentro. Esta centralizada a toda la configuracion de la maquina en ella se guarda todo tipo de informacion tanto de los programas como del SO en sí.

Lenguaje de bajo nivel
Un lenguaje de programación de bajo nivel es el que proporciona poca o ninguna abstracción del microprocesador de un ordenador. Consecuentemente es fácilmente trasladado a lenguaje de máquina. La palabra "bajo" no implica que el lenguaje sea inferior a un lenguaje de alto nivel; se refiere a la reducida abstracción entre el lenguaje y el hardware. En general se utiliza este tipo de lenguaje para programar controladores (drivers).
La programación en un lenguaje de bajo nivel como el lenguaje de la máquina o el lenguaje simbólico tiene ciertas ventajas:
Mayor adaptación al equipo.
Posibilidad de obtener la máxima velocidad con mínimo uso de memoria.
Pero también tiene importantes inconvenientes:
Imposibilidad de escribir código independiente de la máquina.
Mayor dificultad en la programación y en la comprensión de los programas.
Características
Se trabaja a nivel de Microinstrucciones, es decir, su programación es al más fino detalle.

Lenguaje de alto nivel
La programación en un lenguaje de bajo nivel como el lenguaje de la máquina o el lenguaje simbólico tiene ciertas ventajas:
Mayor adaptación al equipo y la posibilidad de obtener la máxima velocidad con mínimo uso de memoria. Los lenguajes de Alto Nivel se caracterizan por el uso de macroinstrucciones, las cuales en el momento de ser ejecutadas por el computador tienen que ser traducidas a lenguaje de máquina, ya sea por medio de un compilador o intérprete. En los primeros lenguajes de alto nivel la limitante era que se orientaban a un área específica y sus instrucciones requerían de una sintaxis predefinida, se clasifican como lenguajes procedimentales. Otra limitante de los lenguajes de alto nivel es que se requieren de ciertos conocimientos de programación para realizar las secuencias de intrucciones lógicas.

Abrazo Mortal - Caché - RAM - ROM

Abrazo Mortal (Deadlock)
Se dice que un conjunto de procesos han alcanzado un estado de Abrazo Mortal si cada uno de ellos espera que ocurra algo que sólo puede ser producido por uno de los procesos del propio conjunto (no necesariamente tiene que ser el mismo suceso). Como todos los procesos están en espera, ninguno de ello será el primero en producir el suceso deseado y por tanto permanecerá esperando indefinidamente.
En la teoría de los sistemas operativos, se puede definir el problema del Abrazo Mortal como la situación de un conjunto de procesos en un estado de espera tal que ninguno de ellos tiene suficientes criterios para continuar su ejecución.

Memoria Caché o RAM Caché
Un caché es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de caché frecuentemente usados en las computadoras personales: memoria caché y caché de disco. Una memoria caché, llamada tambien a veces almacenamiento caché ó RAM caché, es una parte de memoria RAM estática de alta velocidad (SRAM) más que la lenta y barata RAM dinámica (DRAM) usada como memoria principal. La memoria caché es efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta información en SRAM, la computadora evita acceder a la lenta DRAM.

MEMORIA RAM (Random Access Memory)
Constituye la mayor parte de la memoria principal y es una memoria sobre la cual se puede leer y escribir. Es una memoria volátil es decir, la información que contiene desaparece cuando cesa la alimentación.
La tecnología de RAM se divide en dos variantes: estáticas y dinámicas
Las Memorias Estáticas (SRAM) son más rápidas porque no consumen ciclos de refresco, pero son más caras. Se utilizan en las memorias caché y de vídeo.
Las Memorias Dinámicas (DRAM) son más baratas pero más lentas que las anteriores puesto que consumen ciclos de refresco.
La memoria RAM como dispositivo lo podemos dividir en dos partes:
El área de control: encargada de localizar la posición de memoria que se corresponde con la dirección que se envía por el bus de direcciones.Consta de un Registro de Direcciones de Memoria y un Decodificador que tiene como entrada los n bits del bus de direcciones y 2 elevado a n salidas para cada una de las posiciones de memoria.
El área de almacenamiento: está formada por una matriz de celdas básicas de forma que cada fila se corresponde con una posición de memoria. Cada celda básica está formada por un dispositivo de almacenamiento binario que puede mantener un estado lógico (0 ó 1) durante un tiempo limitado y cuyo valor se transmitirá al Registro de Intercambio de Datos cuando la fila se activa para una operación de lectura.

MEMORIA ROM (Read Only Memory)
La ROM es una memoria de sólo lectura. Algunas ROM son programables, es decir, parte de la información que contienen puede cambiarse por el usuario y por tanto, necesita estar alimentada constantemente. Para ello se utiliza una pila que actúe como fuente de alimentación.Esta pila funciona mientras el ordenador está apagado y utiliza la alimentación de la red para recargarse cuando el ordenador está conectado. De esta forma, la pila puede durar indefinidamente (salvo problemas de humedad, cortocircuito, etc). Actualmente los ordenadores no emplean chips de memoria ROM pura, han sido reemplazados por las memorias EEPROM (Memorias ROM eléctricamente borrables y programables).