Free Essay

Sistema de Archivo de Linux

In:

Submitted By ElderCarrizalez
Words 1347
Pages 6
1.- ¿Es cada uno de lo siguiente una ruta absoluta, una ruta relativa, o una nombre de archivo simple?
a. milk_co Nombre de archivo
b. correspond/business/milk_co Ruta relativa
c. /home/max Ruta relativa
d. /home/max/literature/promo Ruta relativa
e. .. No es nada
f. letter.0610 Nombre de archive
2. Enumerar los comandos que puede utilizar para realizar estas operaciones:
a. Haga su directorio home el directorio de trabajo
b. Identifique el directorio de trabajo cd, pwd
3.- Si el directorio de trabajo es / home / max con una literatura subdirectorio llamado, dar tres conjuntos de comandos que puede utilizar para crear un subdirectorio clásicos nombrados en virtud de la literatura. También dé varios conjuntos de comandos que puede utilizar para quitar el directorio de los clásicos y su contenido.
1. mkdir /home/max/literature/classics
2. mkdir ~max/literature/classics
3. mkdir ~/literature/classics
4.- Las pantallas de utilidad df todos los sistemas de ficheros montados junto con información sobre cada uno. Utilice la utilidad de df con la opción (legible)-h para responder a las siguientes preguntas.
A. ¿Cuántos sistemas de archivos se montan en el sistema Linux?
B. ¿Qué sistema de archivos almacena el directorio de inicio?
C. Suponiendo que su respuesta a ejercer 4a es dos o más, intento de crear un vínculo físico a un archivo en otro sistema de archivos. ¿Qué mensaje de error hacer se obtiene? ¿Qué sucede cuando se intenta crear un enlace simbólico al archivo en su lugar?
$ df -h
Filesystem Size Used Avail Use% Mounted on
/dev/hda1 1.4G 242M 1.1G 18% /
/dev/hda3 23M 11M 10M 51% /boot
/dev/hda4 1.5G 1.2G 222M 85% /home
/dev/hda7 564M 17M 518M 4% /tmp
/dev/hdc1 984M 92M 842M 10% /gc1
/dev/hdc2 16G 13G 1.9G 87% /gc2
Los siguientes son ejemplos de respuestas a estas preguntas. Sus respuestas serán diferente porque sus sistemas de archivos son diferentes.
a. seis b. / dev/hda4 c. ln: creando enlace '/ tmp / xxx' difícil 'xxx':
Enlace entre dispositivos no válida. No hay problema creando una cruzada dispositivo simbólico enlace.
5.-Suponga que tiene un archivo que está vinculado a un fichero propiedad de otro usuario. Cómo puede asegurarse de que los cambios en el archivo ya no se comparten?
6.- Usted debe tener permiso de lectura para el archivo / etc / passwd. Para responder a la siguientes preguntas, el uso de gato o menos para mostrar / etc / passwd. Mira la campos de información en / etc / passwd para los usuarios de su sistema. una. ¿Qué personaje es utilizado para separar los campos en / etc / passwd?
b. ¿Cuántos campos se utilizan para describir cada usuario?
c. ¿Cuántos usuarios están en el sistema local?
d. ¿Cuántas shells diferentes están en uso en su sistema? (Pista: Mira en el último campo.)
e. El segundo campo de / etc / passwd almacena las contraseñas de usuario en forma codificada. Si el campo de contraseña contiene una X, su sistema utiliza contraseñas ocultas y almacena las contraseñas codificadas en otra parte. ¿Utiliza su sistema contraseñas ocultas?
A. colon (:), b. seven, c. d. and e. system dependent
7.- Si / home / zach / proyecto y / home / max / carta son enlaces a un mismo archivo y la siguiente secuencia de eventos, lo que será la fecha de la apertura de la carta?
A. Max le da la carta vim comando.
b. Zach da el proyecto de comando vim.
c. Zach cambia la fecha de la apertura de la carta del 31 de enero de 2009, escribe el archivo, y sale de vim.
8.- Supongamos que un usuario pertenece a un grupo que tiene todos los permisos de un archivo llamado jobs_list, pero el usuario, ya que el propietario del archivo, no tiene permisos. Describa lo que las operaciones, si los hay, el usuario puede realizar en jobs_list. ¿Qué comando que el usuario puede dar otorgará al usuario todos los permisos en el presentar?
Inicialmente, el propietario / usuario no puede realizar ninguna operación que implica el archivo, aparte de usar ls para listar ella. Cuando el propietario / usuario da el siguiente comando, el propietario / usuario puede realizar cualquier operación que incluya el archivo:
$ chmod 7xx jobs_list
9.- ¿El directorio raíz tiene ningún subdirectorios no se puede buscar como un usuario normal? ¿El directorio raíz tiene ningún subdirectorios que no puedes leer como un usuario normal? Explique.
10.- Suponga que se le da la estructura de directorio que se muestra en la Figura 4-2 en la página 79 y los siguientes permisos de directorio: d - x - x --- drwxr-xr-x 3 zach pubs de 15:16 de negocios 512 10 de marzo
2 zach pubs de 512 10 de marzo 15:16 de negocios / milk_co
Para cada categoría de permisos de propietario, grupo y otros-lo que hap-pens cuando se ejecuta cada uno de los siguientes comandos? Asumir el trabajo directorio es el padre de la correspondiente y que el cheese_co archivo es legible por todos.
a. cd corresponden / negocio / milk_co
b. ls-l correspondiente / negocio
c. cat corresponde / negocio / cheese_co d--x--x--- 3 jenny pubs 512 Mar 10 15:16 business drwxr-xr-x 2 jenny pubs 512 Mar 10 15:16 business/milk_co
Para cada categoría de permisos de propietario, grupo y otros-lo que sucede cuando se ejecuta cada uno de los siguientes comandos? Supongamos que el directorio de trabajo es el padre de corresponden y que el archivo es cheese_co legibles por todos.
a. cd corresponden / negocio / milk_co propietario: OK, grupo: OK, otra: permiso denegado
b. ls-l correspondiente / negocio propietario, grupo y otros: el permiso denied4 Capítulo 4 Respuestas a los ejercicios
c. cat corresponde / negocio / cheese_co propietario y el grupo: es el directorio, otros: permiso denegado
11.- ¿Qué es un nodo-i? ¿Qué sucede con el inodo cuando se mueve un archivo dentro de un sistema de archivos?
12.- ¿Qué significa la entrada .. en un punto directorio? ¿Qué significa este punto de entrada en el directorio raíz (/)?
La .. entrada es un link al directorio padre. En el caso del directorio raíz, no hay un directorio padre y la entrada … es un link a la raíz del directorio mismo
13.- ¿Cómo se puede crear un archivo con el nombre-i? ¿Qué técnicas no funcionan, y ¿por qué no funcionan? ¿Cómo se puede eliminar el archivo llamado-i?
14.- Supongamos que el directorio de trabajo contiene un único archivo denominado Andor. ¿Qué Mensaje de error Qué se obtiene cuando se ejecuta la siguiente línea de comandos? $ Andor mV y \ / o
$ mv andor and\/or
¿En qué circunstancias es posible ejecutar el comando sin producir un error?
$ mv andor and\/or
Mv: no puede mover ‘andor’ a and/or: No such file or directory
$ mkdir and
$ mv andor and\/or
$ls and
Or
15.- Las ls-i del sistema muestra un nombre de archivo precedido por el número de inodo el archivo (página 107). Escriba un comando para parejas inode salida / nombre de archivo para los archivos en el directorio de trabajo, ordenados por número de inodo. (Sugerencia: Use una tubería.)
16.- ¿Crees que el administrador del sistema tiene acceso a un programa que puede descodificar las contraseñas de usuario? ¿Por qué o por qué no? (Ver ejercicio 6.)
Normalmente, el administrador del Sistema no puede decodificar las contraseñas de los usuarios. El administrador puede asignar una nueva contraseña al usuario. Las contraseñas son generalmente encriptadas de una manera así que el sistema puede llamar cuando la contraseña ingresada es correcta.
17.- ¿Es posible distinguir un archivo desde un enlace duro a un archivo? Es decir, un dado nombre de archivo, se puede saber si se ha creado usando un comando ln? Explique.
18.- Explicar los mensajes de error que se muestran en la siguiente secuencia de comandos:
$ Ls-l total de 1 drwxrwxr-x 2 bares max 1024 mar
$ Ls dirtmp
$ Rmdir dirtmp rmdir: dirtmp: directorio no está vacío
$ Rm dirtmp / * rm: No hay resultados.
Los archivos de dispositivos o drivers que permiten comunicarse con los dispositivos periféricos. Por convención, los archivos de los dispositivos aparecen en el directorio /dev y sus subdirectorios

Similar Documents

Free Essay

Os History

...Sistemas Operativos Historia En la década de 1940, los primeros sistemas electrónicos digitales no tenían sistemas operativos. Los sistemas de la década de 1950 en general funcionaban solamente con un proceso a la vez. Y se permitía una sola persona a la vez para utilizar la máquina. Todos los recursos de la máquina estaban a disposición del usuario. La facturación por el uso de la computadora era simple- porque el usuario tenía toda la máquina. Originalmente, cada usuario escribía todo el código necesario para implementar una aplicación concreta, incluidas las muy detalladas de la máquina de nivel de entrada/salida de instrucciones. Muy rápidamente, la codificación de entrada/salida necesaria para implementar funciones básicas se consolidó en un sistema de control de entrada/salida (IOCS). Los usuarios que deseaban realizar operaciones de entrada/salida ya no tenían que codificar las instrucciones directamente. En su lugar, utiliza las rutinas IOCS para hacer el trabajo real. Los primeros sistemas de almacenamiento real para un solo usuario fueron dedicados al trabajo más que al tiempo de ejecución del trabajo en sí. Los trabajos generalmente requerían un tiempo de configuración considerable alto durante el cual el sistema operativo, cintas y paquetes de discos se montaban, y las formas adecuadas se colocaban en la impresora, etc. Cuando los trabajos se completaban, se requería un tiempo considerable de "desmontaje" como cintas y paquetes de discos que eran retiradas, etc...

Words: 4031 - Pages: 17

Premium Essay

Dropbox

...enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras. • La aplicación Dropbox para escritorio es un software que observa a una carpeta en tu computadora de escritorio y sincroniza cualquier modificación que ocurra en ella con la web y con otras computadoras. El sitio web de Dropbox te permite acceder a tus archivos en cualquier computadora con un navegador web. Puedes también utilizar el sitio web de Dropbox para compartir tus archivos o carpetas con otras personas. El sitio web de Dropbox para móviles y las apps de Dropbox te permiten conectarte a tu Dropbox desde tu bolsillo, y así poder llevarte tus archivos adondequiera que vayas. • • ¿Es para mí? La transferencia de datos entre computadoras por lo general requiere subir datos mediante formularios web, conectándose a unidades de red, teniendo a mano memorias USB, y enviándote a tí mismo y a otros adjuntos por correo electrónico. Con Dropbox todos estos métodos se vuelven obsoletos. Si estás buscando una mejor manera de transferir datos por Internet o si sólo buscas una manera de aumentar la productividad de tu equipo de trabajo, Dropbox es para ti. Añadir archivos a tu Dropbox Has encontrado tu carpeta de Dropbox, y ya deseas comenzar a utilizarla. Movamos un archivo a tu carpeta de Dropbox. Paso 1 Arrastra y suelta un archivo en tu Dropbox. Paso 2 El ícono azul significa que tu archivo está sincronizando con Dropbox. ¡Eso...

Words: 1131 - Pages: 5

Premium Essay

Inicio de Dropbox

...enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras. • La aplicación Dropbox para escritorio es un software que observa a una carpeta en tu computadora de escritorio y sincroniza cualquier modificación que ocurra en ella con la web y con otras computadoras. El sitio web de Dropbox te permite acceder a tus archivos en cualquier computadora con un navegador web. Puedes también utilizar el sitio web de Dropbox para compartir tus archivos o carpetas con otras personas. El sitio web de Dropbox para móviles y las apps de Dropbox te permiten conectarte a tu Dropbox desde tu bolsillo, y así poder llevarte tus archivos adondequiera que vayas. • • ¿Es para mí? La transferencia de datos entre computadoras por lo general requiere subir datos mediante formularios web, conectándose a unidades de red, teniendo a mano memorias USB, y enviándote a tí mismo y a otros adjuntos por correo electrónico. Con Dropbox todos estos métodos se vuelven obsoletos. Si estás buscando una mejor manera de transferir datos por Internet o si sólo buscas una manera de aumentar la productividad de tu equipo de trabajo, Dropbox es para ti. Añadir archivos a tu Dropbox Has encontrado tu carpeta de Dropbox, y ya deseas comenzar a utilizarla. Movamos un archivo a tu carpeta de Dropbox. Paso 1 Arrastra y suelta un archivo en tu Dropbox. Paso 2 El ícono azul significa que tu archivo está sincronizando con Dropbox. ¡Eso...

Words: 1131 - Pages: 5

Free Essay

Lab Crack Wep

...LABORATORIO 12 CRACKEANDO WEP/WPA CON KALI-LINUX OBJETIVOS Aircrack-ng es un programa cracking de claves WEP y WPA-PSK 802.11 que recupera las claves una vez que los suficientes paquetes de datos han sido capturados. Implementa el ataque estándar FMS junto con algunas optimizaciones como ataques KoreK, así como el ataque totalmente nuevo PTW, que hace el ataque mucho más rápido en comparación con otras herramientas de cracking. AMBIENTE DE LABORATORIO Para llevar a cabo este laboratorio necesitas:  Un computador virtual que ejecute Windows 7  Un computador virtual que ejecute Kali Linux 1.04 o superior VISIÓN GENERAL Como un Profesional en Sistemas Operativos de una organización, tu director IT te asignará una tarea testear la seguridad Wireless, explotar el flujo en WEP, y crackear las claves presentes en WEP de una organización.. OBJETIVOS DEL LABORATORIO El objetivo de este laboratorio es proteger la red inalámbrica de los atacantes. En este laboratorio aprenderás como:  Crackear WEP / WPA usando diferentes herramientas  Capturar tráfico de red.  Analizar y detectar tráfico inalámbrico. AMBIENTE DEL LABORATORIO Para ejecutar este laboratorio, tú necesitas: KALI-LINUX KALI-LINUX aircrack-ng y otras herramientas. DURACION DEL LABORATORIO: Tiempo 45 MINUTOS VISION GENERAL DE Aircrack-ng Las redes Wireless se refieren a algún tipo de red de computadoras que es inalámbrico y es generalmente asociado con una red de telecomunicaciones cuya interconexiones...

Words: 1215 - Pages: 5

Free Essay

Tipos de Cpu

...parte inteligente del sistema. Interpreta las instrucciones del programa de usuario y consulta el estado de las entradas. Dependiendo de dichos estados y del programa, ordena la activación de las salidas deseadas. Tipos de CPU Socket: Van directamente a la placa base y van provistas de un ventilador directamente conectado a él. SLOT Tienen una caja que almacena el CPU y el ventilador va conectado a esta caja. Se trata de cada una de los alojamientos que tiene la placa madre en donde se insertan las tarjetas de expansión. Todas las ranuras están conectadas entre si . Tipos de Monitores: *MDA . Monocrom Dispaly Adapter .Monitores monocromáticos (solo ofrecían Textos) . Características: .Resolución 720_350 Pixeles .Soporte de Texto monocromático .No soporta gráficos ni colores. .La tarjeta gráfica cuenta con una memoria de video de 4kb .Soporta subrayado, negritas, cursiva, normal, invisibilidad para textos. Monitor CGA Color Graphics Adapter Fueron comercializados a partir de 1981 Cuando se desarrolla la primera tarjeta gráfica. Caracteristicas: .Resolución 160_200, 320x200, 640x200 pixeles .Soporte de gráfico a color .Diseñado principalmente para juego de computadoras . La tarjeta gráfica contenía 16kb de memoria de video *EGA .Enhanced Graphics Adapter Creado en 1984, incorporando una mayor amplitud de Colores y resolución. Características .Resolución 640_350 pixeles .Soporte para 16 colores . 64kb de memoria de video *VGA . Video...

Words: 876 - Pages: 4

Free Essay

Redis

...Redis Es una solución de código abierto de almacenamiento de datos NoSQL de tipo clave-valor (key-value) persistententes que residen en memoria RAM y posteriormente invierte el conjunto de datos almacenados al disco duro.  Redis es sumamente veloz, esto debido a su sencilla estructura ausente de lógica relacional y su punto más importante, la base de datos está cargada en memoria, por ello sus altos niveles de velocidad. [33] Redis dicha de una forma es una “Caché de datos con escritura”. Figura 11. Arquitectura de Redis en un Sistema web. Características: * Redis es un servidor, por lo que la comparación con sistemas de almacenaje de datos integrados como SQLite, Berkeley DB etc. No es posible, ya que Redis tiene comunicación a través de un protocolo y la red. [34] * Redis es síncrono, por lo que para realizar un benchmark no se puede hacer sobre una sola y misma conexión, hay que habilitar varias conexiones hacia el servidor. [34] * Redis está escrito en ANSI C y funciona en la mayoría de sistemas POSIX como Linux, BSD, Mac OS X. Redis es software libre bajo licencia BSD. [35] *  Redis se destaca por ser una base de datos con un rendimiento muy elevado, esto es porque se define como una base de datos en memoria con persistencia para datos (que puede ser desactivada).  Como trabaja Redis. En sus raíces, Redis es un servidor de un solo subproceso. Esto significa Que un solo hilo lee conexiones entrantes utilizando un paradigma basado en eventos...

Words: 733 - Pages: 3

Free Essay

Instrucciones Gigaset Hd600T

...Índice Por su seguridad Instrucciones de seguridad 2 2 El Gigaset HD600 T ¿Qué es TDT? Gigaset HD600 T Funciones del mando a distancia Funciones del panel frontal Conexiones del panel trasero Funciones del panel lateral 4 4 4 6 9 9 10 Instalación del Gigaset HD600 T Preparar la instalación Seleccionar la antena Conectar dispositivos Diagrama de conexiones 11 11 11 12 13 Interfaz del menú Instalación por primera vez Menú de Configuración Menú DTV Menú AV IN (entrada de audio y vídeo) Menú Sincronizador de grabación Menú de navegación Menú copia de archivos Radio por Internet Menú IMS Actualización del firmware Guía electrónica de programación (EPG) de InOut TV 16 16 17 26 28 28 31 38 40 41 41 42 Anexo Especificaciones Preguntas más frecuentes Permiso Derechos de autor y marcas comerciales Garantía Declaración GPL Servicio Técnico (Servicio de Atención al Cliente) Certificado de garantía Condiciones generales de uso del servicio InOut TV 44 44 45 47 48 48 48 49 49 50 Glosario 51 1 Para su seguridad Lea detenidamente las instrucciones de seguridad antes de poner en marcha la unidad. Tenga en cuenta que algunas funciones descritas en estas instrucciones de uso no están disponibles en todas las versiones de software. Instrucciones de seguridad Instrucciones generales de seguridad Tenga a mano estas instrucciones de funcionamiento y entregue la unidad a otras personas solamente con las instrucciones y los accesorios suministrados...

Words: 13390 - Pages: 54

Free Essay

Tic Gestion Comercial

...Herramientas de Informática para la gestión comercial Herramientas de Informática para la gestión comercial Contenido UNIDAD I FUNDAMENTOS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) Y LOS SISTEMAS DE INFORMACIÓN (SI) Tecnologías Básicas 1.1 Hardware 1.2 Software 1.3 Bases de datos 1.4 Redes de Telecomunicación en la Empresa y sus Elementos 1.5 Internet Sistema de Información 2.1 Concepto 2.2 Funciones de los SI 2.3 Seguridad en los SI 2.4 Tipología de Sistemas de Información en la Empresa Comercial 2.5 Sistemas de Procesamiento de Transacciones (TPS) y Sistemas de Información para la Dirección (MIS) 2.6 Sistemas de Soporte para la Decisión (DSS) y Sistemas de Información para Ejecutivos (IS) Herramientas de Informática para la gestión comercial Contenido PARTE II APLICACIONES DE LAS TIC AL ÁMBITO COMERCIAL E-Marketing 3.1 Conceptos de mercadeo 3.2 Estrategia de e-marketing 3.3 Servicios versus productos 3.4 Investigación de mercados Aplicaciones Informáticas en la Gestión Comercial 4.1 Intercambio Electrónico de Datos (EDI) 4.2 Planificación de Recursos Empresariales (ERP) y Planificación extendida de Recursos (XRP) 4.3 Gestión de las Relaciones con los Clientes (CRM) y Gestión de la Cadena de Suministro (SCM) 4.4 Bases de Datos inteligentes (Datawarehouse y Datamining) Otras Aplicaciones en el Área Comercial 5.1 Comercio Electrónico 5.2 Teletrabajo 5.3 Herramientas para la Gestión del Conocimiento Implicaciones Estratégicas de las TICs en...

Words: 6336 - Pages: 26

Free Essay

Gestion de Riesgos

...UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja MODALIDAD PRESENCIAL ESCUELA DE CIENCIAS DE LA COMPUTACIÓN Análisis de Vulnerabilidades de la Red LAN de la UTPL Trabajo de fin de carrera previa a la obtención del título de Ingeniera en Sistemas Informáticos y Computación. AUTOR. Srta. Angélica del Cisne Espinosa Otavalo. DIRECTOR. Ing. Carlos Gabriel Córdova E. CO-DIRECTOR Mgs. María Paula Espinosa V. LOJA – ECUADOR 2010 Análisis de Vulnerabilidades de la Red LAN de la UTPL Angélica Espinosa CERTIFICACIÓN Ingeniero. Carlos Gabriel Córdova E. DOCENTE INVESTIGADOR DE LA ESCUELA DE CIENCIAS DE LA COMPUTACIÓN DE LA UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA CERTIFICA: Haber dirigido y supervisado el desarrollo del presente proyecto de tesis con el tema “Análisis de Vulnerabilidades de la Red LAN de la UTPL” previo a la obtención del título de INGENIERA EN SISTEMAS INFORMÁTICOS Y COMPUTACIÓN, y una vez que este cumple con todas las exigencias y los requisitos legales establecidos por la Universidad Técnica Particular de Loja, autoriza su presentación para los fines legales pertinentes. Loja, Noviembre del 2010 _____________________ Ing. Carlos G. Córdova E. DIRECTOR DE TESIS. II Análisis de Vulnerabilidades de la Red LAN de la UTPL Angélica Espinosa CERTIFICACIÓN Magister. María Paula Espinosa V. DOCENTE INVESTIGADOR DE LA ESCUELA DE CIENCIAS DE LA COMPUTACIÓN DE LA UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA CERTIFICA: Haber dirigido y supervisado...

Words: 22543 - Pages: 91

Premium Essay

Servicios Basados En Localizacion

...HERRAMIENTA DE SOFTWARE PARA LOCALIZACION GEOGRAFICA DE TERMINALES EN REDES MOVILES CELULARES Por: ANDRES ESTUPIÑAN RINCON HERNAN GUILLERMO RUEDA BELTRAN UNIVERSIDAD INDUSTRIAL DE SANTANDER FACULTAD INGENIERIAS FISICO-MECANICAS ESCUELA DE INGENIERIA DE SISTEMAS E INFORMATICA BUCARAMANGA 2008 HERRAMIENTA DE SOFTWARE PARA LOCALIZACION GEOGRAFICA DE TERMINALES EN REDES MOVILES CELULARES Por: ANDRES ESTUPIÑAN RINCON HERNAN GUILLERMO RUEDA BELTRAN Proyecto de Grado para Optar el Título de Ingeniero de Sistemas Director HOMERO ORTEGA Profesor Titular ESCUELA DE INGENIERÍA ELÉCTRICA, ELECTRÓNICA Y TELECOMUNICACIONES UNIVERSIDAD INDUSTRIAL DE SANTANDER FACULTAD INGENIERIAS FISICO-MECANICAS ESCUELA DE INGENIERIA DE SISTEMAS E INFORMATICA BUCARAMANGA 2008 _____________________________ _____________________________ AUTORES Andrés Estupiñán Rincón Hernán Guillermo Rueda Beltrán _________________________________ DIRECTOR Homero Ortega Profesor Titular Escuela de Ingeniería Eléctrica, Electrónica y Telecomunicaciones _________________________________ CODIRECTOR José Luís Leal Gómez Estudiante de Maestría en Ingeniería Informática Escuela de Ingeniería de Sistemas e Informática RESUMEN TITULO: HERRAMIENTA DE SOFTWARE PARA LOCALIZACION GEOGRAFICA DE TERMINALES EN REDES MOVILES CELULARES* Autores: Hernán Guillermo Rueda Beltrán** Andrés Estupiñán Rincón***. Palabras Clave: Dispositivo móvil, Localización, GIS...

Words: 13451 - Pages: 54

Free Essay

Hospital de Carabineros

...PARA HOSPITALES DE CARABINEROS DE CHILE ------------------------------------------------- PROYECTO: “SISTEMA DE GESTIÓN HOSPITALARIA” BASES PARA LICITACIÓN 6 de Agosto de 2011 Tabla de Contenidos. SECCIÓN BASES ADMINISTRATIVAS 9 RESOLUCIÓN 10 REQUISITOS Y CONDICIONES DE LOS OFERENTES 13 PROCESO DE LICITACIÓN 14 DISPOSICIONES CONTRACTUALES 20 SECCIÓN BASES TÉCNICAS 28 1 INFORMACIÓN GENERAL 29 1.1 INTRODUCCIÓN 29 1.2 ANTECEDENTES. 29 1.3 el adquirente del sistema de gestión hospitalaria 30 1.4 DESCRIPCIÓN DE LA SITUACIÓN ACTUAL. 30 1.5 EL PROYECTO DE Sistema de GESTIÓN Hospitalaria: 32 2 OBJETIVOS DEL PROYECTO 34 2.1 INFORMACIÓN GENERAL 34 2.1.1 Para el área Clínica: 34 2.1.2 Para el área Administrativa 34 2.1.3 Para la Gestión Hospitalaria 35 2.1.4 Para la Institución: 35 2.1.5 Para el beneficiario del Sistema de Salud de Carabineros: 36 2.2 OBJETIVOS DEL PROYECTO: 36 2.3 CARACTERÍSTICAS TÉCNICAS QUE DEBE TENER LA SOLUCIÓN BUSCADA. 38 2.3.1 Características de Arquitectura 39 2.3.2 Características funcionales: 40 2.3.3 Características de estándares: 41 2.3.4 Características de seguridad: 41 2.4 LA ARQUITECTURA DEL PROYECTO Y SU POSIBILIDAD DE EXPANSIÓN 42 2.4.1 LA RED DE SALUD: 43 2.4.2 EL REGISTRO CLÍNICO ELECTRÓNICO o FICHA CLÍNICA ELECTRÓNICA (FCE): 43 2.4.3 EL ERP (Enterprise resource Planning) 44 2.4.4 CAPA DE SEGURIDAD: 44 ...

Words: 119955 - Pages: 480

Free Essay

Hola Mundo

...Autónoma de Aguascalientes Prof. Eduardo Serna-Pérez Correo-e: eduardo.serna@gmail.com Introducción a compiladores • • • • • • • Definición de compilador Historia de los compiladores Tipos de traductores Fases de un compilador Agrupamiento de fases Compiladores cruzados Herramientas automáticas Definición de compilador • Los compiladores son programas de computadora que traducen de un lenguaje a otro. Un compilador toma como su entrada un programa escrito en lenguaje fuente y produce un programa equivalente escrito en lenguaje objeto. Lenguaje Fuente Traductor Lenguaje Destino Mensajes de error Definición de compilador • Generalmente al lenguaje fuente se le asocia como lenguaje de alto nivel, mientras al lenguaje objeto se el conoce como código objeto (código de maquina) escrito específicamente para una maquina objeto. A lo largo del proceso de traducción el compilador debe informar la presencia de errores en el lenguaje fuente. • Diseñar y desarrollar un compilador, no es tarea fácil, y quizás pocos profesionales de la computación se vean involucrados en esta tarea. • No obstante, los compiladores se utilizan en casi todas las formas de la computación y cualquiera involucrado en esta área debería conocer la organización y el funcionamiento básico de un compilador. Historia de los Compiladores • A finales de la década de 1940, comenzaron a construirse las primeras computadoras digitales y fue necesario implementar un lenguaje capas de realizar...

Words: 3261 - Pages: 14

Free Essay

Planificacion de Procesos

...Planicación de procesos Gunnar Wolf 21 de octubre de 2013 Índice 1. Tipos de planicación 1.1. Tipos de proceso . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Midiendo la respuesta . . . . . . . . . . . . . . . . . . . . . . . . 2.1. 2.2. 2.3. 2.4. 2.5. 2.6. 2.7. 2.8. 2.9. Objetivos de la planicación . . . . . . . . . Primero llegado, primero servido (FCFS ) . Ronda (Round Robin ) . . . . . . . . . . . . El proceso más corto a continuación (SPN) Ronda egoísta (SRR) . . . . . . . . . . . . . Retroalimentación multinivel (FB) . . . . . Lotería . . . . . . . . . . . . . . . . . . . . . Esquemas híbridos . . . . . . . . . . . . . . Resumiendo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 7 4 5 2. Algoritmos de planicación 8 9 10 12 14 15 18 18 21 3. Planicación de hilos 3.1. Los hilos POSIX (pthreads) . . . . . . . . . . . . . . . . . . . . 4.1. 4.2. 4.3. 4.4. Anidad a procesador . . . . . . . . . . . Balanceo de cargas . . . . . . . . . . . . . Colas de procesos: ¾Una o varias? . . . . . Procesadores con soporte a hilos hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (hyperthreading ) . . . . . . . . . . . . 23 25 4. Planicación de multiprocesadores 25 26 26 27 27 30 31 31 5. Tiempo real 5.1....

Words: 10707 - Pages: 43

Free Essay

Introducción a Xhtml

...(http://easybook-project.org) , una herramienta de software libre para la publicación de libros digitales. Licencia Este libro se publica bajo la licencia Creative Commons Reconocimiento - No Comercial - Compartir Igual 3.0, cuyos detalles puedes consultar en http://creativecommons.org/licenses/by-nc-sa/3.0/es/ Puedes copiar, distribuir y comunicar públicamente la obra, incluso transformándola, siempre que cumplas todas las condiciones siguientes: • Reconocimiento: debes reconocer siempre la autoría de la obra original, indicando tanto el nombre del autor (Javier Eguiluz) como el nombre del sitio donde se publicó originalmente (librosweb.es). Este reconocimiento no debe hacerse de una manera que sugiera que el autor o el sitio apoyan el uso que haces de su obra. • No comercial: no puedes utilizar esta obra con fines comerciales de ningún tipo. Entre otros, no puedes vender esta obra bajo ningún concepto y tampoco puedes publicar estos contenidos en sitios web que incluyan publicidad de cualquier tipo. • Compartir igual: si alteras o transformas esta obra o si realizas una obra derivada, debes compartir tu trabajo obligatoriamente bajo esta misma licencia. Índice de contenidos Capítulo 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.1. ¿Qué es HTML? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2. Breve historia de HTML . . . . . . . . . . . . . . . . . . . . ...

Words: 24973 - Pages: 100

Free Essay

Plan de Negocios

...Plan de Negocios Carpintería Andrés Morales Espinosa A00999887 ITESM Giro: Manufacturera Descripción: Carpintería especializada en closets y cocinas Necesidad: Satisfacer al mercado de constructoras al proveerles de los closets y cocinas a la medida, así como al público en general. Misión: Darle a los clientes la satisfacción de contar con un producto de la más alta calidad al mejor precio. Ser una empresa interesada en ayudar a la comunidad. Visión: Ser la empresa líder en San Luis Potosí de muebles de madera. Valores: Honestidad, Puntualidad, Innovación, Responsabilidad Social. Portafolio: * Diseño de Muebles * Venta de muebles a la medida * Armado de closets y cocinas Objetivos: * Operación: Entregarle al cliente el producto de 2 a 4 días hábiles. * Operación: Entregar el producto sin fallas * Operación Financiera: Obtener una rentabilidad del 25% Mercado Potencial: * Mercado meta: El mercado principal son grupos constructores que se desarrollen viviendas. En San Luis Potosí hay más de 15 constructoras de este tipo. Segmentación del mercado: Constructoras que desarrollen viviendas y subarrienden las cocinas, closets, puertas, etc. Vivienda en general que necesite cocina, closets, puertas, etc. Competencia: La competencia directa es MYMCE quienes son el actual proveedor del cliente potencial y quienes cuentan con un proceso automatizado que les permite producir grandes cantidades en poco tiempo. Sin embargo se encuentran saturados de...

Words: 3246 - Pages: 13