EXPOCISION ALGORITMOS DE UBUCACION


ACTIVIDAD 4 EXPOCISION ALGORITMOS DE UBUCACION

Algoritmo de Ubicación

• El sistema operativo debe decidir qué bloque libre asignar a un proceso

• Algoritmo del mejor ajuste (best fit)

– Elige el bloque que tiene el tamaño más cercano al solicitado

– Peor rendimiento de todos

– Como se busca el bloque más pequeño por proceso, se produce el menor volumen de fragmentación, pero hay que compactar más a menudo

• Algoritmo del primer ajuste (first fit)

– Es el más rápido

– Puede haber muchos procesos cargados en la zona inicial de la memoria, que debe ser examinada cuando se busca un bloque libre

• Algoritmo del siguiente ajuste (Next-fit)

– A menudo se asigna un bloque de memoria en la última parte de la memoria donde está el mayor bloque

– El mayor bloque de memoria se parte en pequeños bloques
– Se necesita compactar para obtener un bloque grande en la última zona final memoria

ACTIVIDAD 2-MEMORIA PRINCIPAL- UNIDAD 3

ACTIVIDAD#2 MEMORIA PRINCIPAL






¿Qué es la memoria principal?

En un ordenador se denomina memoria de acceso aleatorio, conocida como RAM. Parte de la computadora que almacena software del sistema operativo, aplicaciones y otra información para la unidad de procesamiento central (CPU) para tener acceso rápido  y directo cuando sea necesario para realizar tareas.

¿Cuáles son los tipos de memoria RAM?

DRAM y SRAM

Define cada tipo de memoria RAM

DRAM; memoria de acceso aleatorio dinámico, es una fuente de memoria prevalente en PCs, así como estaciones de trabajo.

SRAM; memoria de acceso aleatorio estática, se utiliza como una fuente de memoria en los dispositivos integrados

¿Cuál es la función de la memoria RAM?

Al encender el equipo el sistema operativo se carga en la memoria RAM, lo que permite utilizar todos los programas que contiene.

¿Cuál es la función dela FSB?

Transferencia de datos hacia  y desde la memoria del sistema

 

 

PRACTICA 9-MEMORIA VIRTUAL-UNIDAD 3

PRACTICA#9      MEMORIA VIRTUAL
Algo que puedo concluir o que puedo decir es que el manejo de la memoria virtual es distinto en cierta forma en cada uno de los SO y además estos se adaptan más que nada a todos los tipos de procesos que se realizan en los SO para que de alguna forma se haga más efectivo el uso de las aplicaciones además de que nos va a ayudar a aprovechar mejor la memoria también podemos aumentar la memoria virtual para de cierta manera poder compensar la memoria RAM de nuestra computadora

Lo que aprendí de esta práctica es que la memoria virtual más que nada es como un apoyo para la memoria RAM para que esta en algún momento no cuente con el espacio temporal suficiente la memoria virtual realiza más rápido y de un amanera más eficiente determinadas tareas

ACTIVIDAD 5-POLÍTICAS DE ADMINISTRACIÓN DE LA MEMORIA VIRTUAL-UNIDAD 3


ACTIVIDAD #5   POLÍTICAS DE ADMINISTRACIÓN DE LA MEMORIA VIRTUAL

Dentro de esta actividad se encontraban varios algoritmos los cuales eran: 
·         ALGORITMO OPTIMO
En este se reemplaza la página que se va a tardar más tiempo en ser usada además que cuenta con la tasa de fallos más baja posible
·         ALGORITMO FIFO

Este es un algoritmo sencillo de entender y de implementar cuenta con un rendimiento pobre además de que cuenta con un aumento en los numero de fallos de páginas al aumentar el numero de marcos

·         ALGORITMO LRU

Este es un algoritmo de aproximación al reemplazo óptimo se basa en utilizar el pasado reciente como una predicción del futuro más próximo además de que sustituye la pagina menos usada en el pasado inmediato

ACTIVIDAD 4-PAGINACIÓN Y SEGMENTACIÓN-UNIDAD3


ACTIVIDAD #4   PAGINACIÓN Y SEGMENTACIÓN

En esta actividad encontré algo muy interesante y es que la paginación consiste en que comparte un código en común el cual es el código reentrante y este no se puede modificar a si mismo además de que no cambia durante la ejecución en la paginación también aprendí que se pueden ejecutar dos o más procesos y estos pueden ejecutar el mismo código al mismo tiempo.

Por último pero no menos importante aprendí que la segmentación tiene un tamaño máximo para un segmento y  está se determina  por la capacidad del direccionamiento del hardware de la computadora los cuales se determinan por cuanto bits se dispone para almacenar una dirección la cual puede ser de segmento o una de desplazamiento

CONGRESO-UNIDAD 3


CONGRESO
 
PROGRAMACION DE ROBOTS
 Esta conferencia me pareció muy interesante pues nos mostraron que se implementan diferentes tipo de programación en los robots además de que nos enseñaron unos videos muy interesantes y futuristas los cuales nunca me imagine que podrían suceder.
El conferencista inicio la conferencia mostrando una línea de tiempo de la evolución que han tenido los robots a lo largo del tiempo  y como han sido mejorados para aplicarlos en diferentes actividades de la vida diaria
1996- Robot autónomo  Sheck iT. Tenía sensores, cámaras, computadora.
1973- Robots industriales.
1977- Ilags tenía motores computadora, sensores
1999- Iborn era un perro creado por Sony  tenia cámara y sensores.
2002- Robot aspiradora la Huma tenía un sensor que detectaba el humo y los golpes
2005-Bigbog tenía patas  articulaciones servía para la carga era como un burro.
Últimamente a Marte llevaron el robot Curiosity  que se dedica a la exploración  y tiene un mini laboratorio para hacer muestras y mandar los resultados de sus investigaciones.
      
INTRODUCCION A LA  SEGURIDAD INFORMATICA:
Con daños  que hacienden a miles de dólares anualmente el cybercrimen  ha pasado de ser piratería a ser considerado crimen organizado.
El mercado negro online del malware, se vende todo aquello  que puede necesitar  un hacker para llevar a cabo sus acciones maliciosos.
Seguridad informática.
La confidencialidad: Solamente personas autorizadas pueden hacer uso de la información.
Integridad: Asegurarnos que la información sea verídica.
Disponibilidad: No tenemos  que asegurarle a la gente autorizada  pueda hacer uso de ella.
Cybercrimen:
Se emplea para actos delictivos por internet, fraude financiero, phishing, espionaje industrial,  etc.
Phishing: Es cuando una página es clonada.
Tokens: aparato que dan paswords tiene una semilla  o algoritmo que genera las contraseñas.
No existe un perfil único del cyber delincuente  lo que los hace aun más peligrosos.
Ataques  comunes:
Ingeniería Social, código malicioso, phishing, mad in the midle,  cruza script.
Medidas efectivas:
Firewall, IPS, optimo diseño de red, antivirus, control de acceso, criptografía, hacking ético.

PRACTICA 8-MEMORIA PRINCIPAL-UNIDAD 3


PRACTICA#8 MEMORIA PRINCIPAL

Pues esta práctica me pareció muy interesante ya que esta me ayudo a aprender más acerca de la memoria RAM y además más acerca de mi computadora además de que utilizamos una herramienta muy interesante que es el DXDIAG que nos mostraba los componentes con los cuales contaba la computadora y esta también me ayudo para tener un conocimiento mejor o más amplio y así darle un mejor funcionamiento a mi computadora.

Otra cosa muy interesante es que aprendí a como acceder para saber o para checar con cuanta memoria RAM cuenta mi computadora, cual es el modelo de sistema además de saber el nombre del fabricante los cuales yo no tenia conocimiento de ello.



ACTIVIDAD 1-CLASIFICACIÓN DE MEMORIA-UNIDAD 3


ACTIVIDAD #1 CLASIFICACIÓN DE MEMORIA
Bueno en esta actividad hablamos acerca de la clasificación de memoria como punto uno podemos encontrar que hay diferentes tipos de memoria como el caso de la memoria que nos sirve para el almacenamiento temporal de la ejecución del programa otro tipo de memoria podría ser la memoria principal y la cual hace referencia a cantidad de memoria RAM instalada en la computadora en esta actividad pude aprender que la memoria cuenta con varias características generales las cuales son:

·  método de acceso
Acceso aleatorio
Acceso secuencial
Acceso directo
Asociativas

· soporte técnico
Semiconductor
Magnéticas
Ópticas
magneto-ópticas

·alterabilidad
RAM: lectura y escritorio
ROM: son memorias de solo lectura

·volatilidad
Volátiles
No volátiles

·duración de la información
Estáticas
Dinámicas

·procesos de lectura
Lectura descriptiva
Lectura no descriptiva

·ubicación en el computador
Interna (CPU)
Externa (e/s)

·parámetros de velocidad
Tiempo de acceso
Tiempo de ciclo
Ancho de banda

· utilidades de transferencia
Palabras
Bloques

DEADLOCK DE PROCESOS EN JAVA


PRACTICA#6-UNIDAD2

Pues en esta práctica aprendí que los Deadlock o bloqueos se pueden ver en cualquier momento los cuales se dan para algún proceso requiere un recurso ya ocupado los cuales se solucionan por medio de la sincronización.

También en la práctica describe una situación en la que los dos hilos se encontraban de una forma bloqueada para que estos se sincronizaran entere si para así siempre se pudieran esperar entre sí.

Además esta práctica me pareció muy interesante porque el Deadlock es una cosa nueva que aprendí acerca de java y me pareció muy importante aprender acerca de este interbloqueo que se determina como el bloqueo permanente de un conjunto de procesos y espero que esto me pueda servir para más adelante aplicarlo en otras clases que vaya a crear en java.



MODULO DE PLANIFICACION


ACTIVIDAD#4-UNIDAD2

En esta actividad hablamos acerca de los módulos de planificación y este en si consistía en que el planificador es un componente funcional muy importante del so multitarea y los multiprocesos y es una parte esencial en los so de tiempo real la función de este mas que nada consiste en repartir el tiempo disponible de un microprocesador entre todos los procesos que se encuentran disponibles para su ejecución.

También hablamos de la misión del planificador y era expulsar el programa en ejecución cuando decida que es pertinente y esto se consegui de dos maneras siempre apoyándose de la ayuda del hardware.
  • Cuando expira un temporizador que se activa a intervalos de tiempo. En intervalos muy cortos generalmente cada 250 milisegundos
  • Cuando el programa solicita una operación de E/O dado que el programa no puede continuar hasta que termine dicha operación es un buen momento para ejecuta otro programa

ALGORITMOS DE PLANIFICACION


ACTIVIDAD#3-UNIDAD2

Con esta actividad tuve más conocimiento de los algoritmos de planificación y también como es que la planificación es parte de la CPU además de que esta atiende los diferentes procesos mediante la aplicación de diferentes algoritmos.

En esta actividad también expusimos los diferentes equipos los diferentes algoritmos lo cual se me hizo muy dinámico puesto que yo como que capte un poco mejor los conceptos de los equipos porque además de que lo iban exponiendo los equipos también lo fueron representándolo cual me pareció una muy buena idea y así siento que hubo un poco de mas atención.