viernes, 16 de julio de 2010

PROGRAMACION ORIENTADA A OBJETOS

Programación Orientada a Objetos


La programación orientada a objetos o POO (OOP según sus siglas en inglés) es un paradigma de programación que usa objetos y sus interacciones, para diseñar aplicaciones y programas de ordenador. Está basado en varias técnicas, incluyendo herencia, abstracción, polimorfismo y encapsulamiento. Su uso se popularizó a principios de la década de los 90's. En la actualidad, existe variedad de lenguajes de programación que soportan la orientación a objetos.


Conceptos en los que se basan los objetos


Clase: definiciones de las propiedades y comportamiento de un tipo de objeto concreto. La instanciación es la lectura de estas definiciones y la creación de un objeto a partir de ellas


Herencia:
(por ejemplo, herencia de la clase C a la clase D) Es la facilidad mediante la cual la clase D hereda en ella cada uno de los atributos y operaciones de C, como si esos atributos y operaciones hubiesen sido definidos por la misma D. Por lo tanto, puede usar los mismos métodos y variables públicas declaradas en C. Los componentes registrados como "privados" (private) también se heredan, pero como no pertenecen a la clase, se mantienen escondidos al programador y sólo pueden ser accedidos a través de otros métodos públicos. Esto es así para mantener hegemónico el ideal de OOP.


Objeto:
entidad provista de un conjunto de propiedades o atributos (datos) y de comportamiento o funcionalidad (métodos) los mismos que consecuentemente reaccionan a eventos. Se corresponde con los objetos reales del mundo que nos rodea, o a objetos internos del sistema (del programa). Es una instancia a una clase


Método:
Algoritmo asociado a un objeto (o a una clase de objetos), cuya ejecución se desencadena tras la recepción de un "mensaje". Desde el punto de vista del comportamiento, es lo que el objeto puede hacer. Un método puede producir un cambio en las propiedades del objeto, o la generación de un "evento" con un nuevo mensaje para otro objeto del sistema Evento: Es un suceso en el sistema (tal como una interacción del usuario con la máquina, o un mensaje enviado por un objeto). El sistema maneja el evento enviando el mensaje adecuado al objeto pertinente. También se puede definir como evento, a la reacción que puede desencadenar un objeto, es decir la acción que genera.


Mensaje
:
una comunicación dirigida a un objeto, que le ordena que ejecute uno de sus métodos con ciertos parámetros asociados al evento que lo generó.


Propiedad o atributo
: contenedor de un tipo de datos asociados a un objeto (o a una clase de objetos), que hace los datos visibles desde fuera del objeto y esto se define como sus características predeterminadas, y cuyo valor puede ser alterado por la ejecución de algún método.


Estado interno: es una variable que se declara privada, que puede ser únicamente accedida y alterada por un método del objeto, y que se utiliza para indicar distintas situaciones posibles para el objeto (o clase de objetos). No es visible al programador que maneja una instancia de la clase.


Identificación de un objeto:
un objeto se representa por medio de una tabla o entidad que esté compuesta por sus atributos y funciones correspondientes.

Características de la POO


Abstracción:
Denota las características esenciales de un objeto, donde se capturan sus comportamientos. Cada objeto en el sistema sirve como modelo de un "agente" abstracto que puede realizar trabajo, informar y cambiar su estado, y "comunicarse" con otros objetos en el sistema sin revelar cómo se implementan estas características. Los procesos, las funciones o los métodos pueden también ser abstraídos y cuando lo están, una variedad de técnicas son requeridas para ampliar una abstracción.


Encapsulamiento: Significa reunir a todos los elementos que pueden considerarse pertenecientes a una misma entidad, al mismo nivel de abstracción. Esto permite aumentar la cohesión de los componentes del sistema. Algunos autores confunden este concepto con el principio de ocultación, principalmente porque se suelen emplear conjuntamente.


Principio de ocultación:
Cada objeto está aislado del exterior, es un módulo natural, y cada tipo de objeto expone una interfaz a otros objetos que especifica cómo pueden interactuar con los objetos de la clase. El aislamiento protege a las propiedades de un objeto contra su modificación por quien no tenga derecho a acceder a ellas, solamente los propios métodos internos del objeto pueden acceder a su estado. Esto asegura que otros objetos no pueden cambiar el estado interno de un objeto de maneras inesperadas, eliminando efectos secundarios e interacciones inesperadas. Algunos lenguajes relajan esto, permitiendo un acceso directo a los datos internos del objeto de una manera controlada y limitando el grado de abstracción. La aplicación entera se reduce a un agregado o rompecabezas de objetos.


Polimorfismo: comportamientos diferentes, asociados a objetos distintos, pueden compartir el mismo nombre, al llamarlos por ese nombre se utilizará el comportamiento correspondiente al objeto que se esté usando. O dicho de otro modo, las referencias y las colecciones de objetos pueden contener objetos de diferentes tipos, y la invocación de un comportamiento en una referencia producirá el comportamiento correcto para el tipo real del objeto referenciado. Cuando esto ocurre en "tiempo de ejecución", esta última característica se llama asignación tardía o asignación dinámica. Algunos lenguajes proporcionan medios más estáticos (en "tiempo de compilación") de polimorfismo, tales como las plantillas y la sobrecarga de operadores de C++.


Herencia: las clases no están aisladas, sino que se relacionan entre sí, formando una jerarquía de clasificación. Los objetos heredan las propiedades y el comportamiento de todas las clases a las que pertenecen. La herencia organiza y facilita el polimorfismo y el encapsulamiento permitiendo a los objetos ser definidos y creados como tipos especializados de objetos preexistentes. Estos pueden compartir (y extender) su comportamiento sin tener que volver a implementarlo. Esto suele hacerse habitualmente agrupando los objetos en clases y estas en árboles o enrejados que reflejan un comportamiento común. Cuando un objeto hereda de más de una clase se dice que hay herencia múltiple.


Recolección de basura: la Recolección de basura o Garbage Collector es la técnica por la cual el ambiente de Objetos se encarga de destruir automáticamente, y por tanto desasignar de la memoria, los Objetos que hayan quedado sin ninguna referencia a ellos. Esto significa que el programador no debe preocuparse por la asignación o liberación de memoria, ya que el entorno la asignará al crear un nuevo Objeto y la liberará cuando nadie lo esté usando. En la mayoría de los lenguajes híbridos que se extendieron para soportar el Paradigma de Programación Orientada a Objetos como C++ u Object Pascal, esta característica no existe y la memoria debe desasignarse manualmente.

· La programación orientada a objetos trabaja de esta manera. Todo el programa está construido en base a diferentes componentes (Objetos), cada uno tiene un rol específico en el programa y todos los componentes pueden comunicarse entre ellos de formas predefinidas.

Todo objeto del mundo real tiene 2 componentes: características y comportamiento.

Por ejemplo, los automóviles tienen características (marca, modelo, color, velocidad máxima, etc.) y comportamiento (frenar, acelerar, retroceder, llenar combustible, cambiar llantas, etc.).

Los Objetos de Software, al igual que los objetos del mundo real, también tienen características y comportamientos. Un objeto de software mantiene sus características en una o más "variables", e implementa su comportamiento con "métodos". Un método es una función o subrutina asociada a un objeto.


Para redondear estas ideas, imaginemos que tenemos estacionado en nuestra cochera un Ford Focus color azul que corre hasta 260 km/h. Si pasamos ese objeto del mundo real al mundo del software, tendremos un objeto Automóvil con sus características predeterminadas:

Marca = Ford
Modelo = Focus
Color = Azul
Velocidad Máxima = 260 km/h

Cuando a las características del objeto le ponemos valores decimos que el objeto tiene estados. Las variables almacenan los estados de un objeto en un determinado momento.

Definición teórica: Un objeto es una unidad de código compuesto de variables y métodos relacionados.

domingo, 2 de mayo de 2010

SISTEMA DE MANEJADORES DE BASES DE DATOS

Manejador de base de datos

El sistema manejador de bases de datos es la porción más importante del software de un sistema de base de datos. Un DBMS es una colección de numerosas rutinas de software interrelacionadas, cada una de las cuales es responsable de alguna tarea específica.
También Se puede definir como: "El Conjunto de programas, procedimientos, lenguajes, etc. que suministra, tanto a los usuarios no informáticos como a los analistas, programadores o al administrador, los medios necesarios para describir, recuperar y manipular los datos almacenados en la base, manteniendo su integridad, confidencialidad y seguridad".

Las funciones principales de un DBMS son:

* Crear y organizar la Base de datos.

* Establecer y mantener las trayectorias de acceso a la base
de datos de tal forma que los datos puedan ser accesados
rápidamente.

* Manejar los datos de acuerdo a las peticiones de los usuarios.

* Registrar el uso de las bases de datos.

* Interacción con el manejador de archivos.
Esto a través de las sentencias en DML al comando de el
sistema de archivos. Así el Manejador de base de datos es el
responsable del verdadero almacenamiento de los datos.

* Respaldo y recuperación.
Consiste en contar con mecanismos implantados que permitan la
recuperación fácilmente de los datos en caso
de ocurrir fallas en el sistema de base de datos.

* Control de concurrencia.
Consiste en controlar la interacción entre los usuarios
concurrentes para no afectar la inconsistencia de los datos.

* Seguridad e integridad.
Consiste en contar con mecanismos que permitan el
control de la consistencia de los datos evitando que estos
se vean perjudicados por cambios no autorizados o previstos.

El DBMS es conocido también como Gestor de Base de datos.



La figura muestra el DBMS como interfase entre la base de datos física y las peticiones del usuario. El DBMS interpreta las peticiones de entrada/salida del usuario y las manda al sistema operativo para la transferencia de datos entre la unidad de memoria secundaria y la memoria principal.

En sí, un sistema manejador de base de datos es el corazón de la base de datos ya que se encarga del control total de los posibles aspectos que la puedan afectar.

Los objetivos principales de DBMS es disminuir los siguientes aspectos:

Redundancia e inconsistencia de datos:

Puesto que los archivos que mantienen almacenada la información son creados por diferentes tipos de programas de aplicación existe la posibilidad de que si no se controla detalladamente el almacenamiento, se pueda originar un duplicado de información, es decir que la misma información sea más de una vez en un dispositivo de almacenamiento. Esto aumenta los costos de almacenamiento y acceso a los datos, además de que puede originar la inconsistencia de los datos - es decir diversas copias de un mismo dato no concuerdan entre si -, por ejemplo: que se actualiza la dirección de un cliente en un archivo y que en otros archivos permanezca la anterior.

Dificultad para tener acceso a los datos:

Un sistema de base de datos debe contemplar un entorno de datos que le facilite al usuario el manejo de los mismos. Supóngase un banco, y que uno de los gerentes necesita averiguar los nombres de todos los clientes que viven dentro del código postal 78733 de la ciudad. El gerente pide al departamento de procesamiento de datos que genere la lista correspondiente. Puesto que esta situación no fue prevista en el diseño del sistema, no existe ninguna aplicación de consulta que permita este tipo de solicitud, esto ocasiona una deficiencia del sistema.

Aislamiento de los datos:

Puesto que los datos están repartidos en varios archivos, y estos no pueden tener diferentes formatos, es difícil escribir nuevos programas de aplicación para obtener los datos apropiados.

Anomalías del acceso concurrente:

Para mejorar el funcionamiento global del sistema y obtener un tiempo de respuesta más rápido, muchos sistemas permiten que múltiples usuarios actualicen los datos simultáneamente. En un entorno así la interacción de actualizaciones concurrentes puede dar por resultado datos inconsistentes. Para prevenir esta posibilidad debe mantenerse alguna forma de supervisión en el sistema.

Problemas de seguridad.

La información de toda empresa es importante, aunque unos datos lo son más que otros, por tal motivo se debe considerar el control de acceso a los mismos, no todos los usuarios pueden visualizar alguna información, por tal motivo para que un sistema de base de datos sea confiable debe mantener un grado de seguridad que garantice la autentificación y protección de los datos. En un banco por ejemplo, el personal de nóminas sólo necesita ver la parte de la base de datos que tiene información acerca de los distintos empleados del banco y no a otro tipo de información.

Problemas de integridad:

Los valores de datos almacenados en la base de datos deben satisfacer cierto tipo de restricciones de consistencia. Estas restricciones se hacen cumplir en el sistema añadiendocódigos apropiados en los diversos programas de aplicación.

Modelos de datos.

Para introducirnos en este tema, empezaremos definiendo que es un modelo.

modelo:
Es una representación de la realidad que contiene las características generales de algo que se va a realizar. En base de datos, esta representación la elaboramos de forma gráfica.

¿Qué es modelo de datos?

Es una colección de herramientas conceptuales para describir los datos, las relaciones que existen entre ellos, semántica asociada a los datos y restricciones de consistencia.

Los modelos de datos se dividen en tres grupos:

* Modelos lógicos basados en objetos.
* Modelos lógicos basados en registros.
* Modelos físicos de datos.

Modelos lógicos basados en objetos.
Se usan para describir datos en los niveles conceptual y de visión, es decir, con este modelo representamos los datos de tal forma como nosotros los captamos en el mundo real, tienen una capacidad de estructuración bastante flexible y permiten especificar restricciones de datos explícitamente. Existen diferentes modelos de este tipo, pero el más utilizado por su sencillez y eficiencia es el modelo Entidad-Relación.

Modelo Entidad-Relación.

Denominado por sus siglas como: E-R; Este modelo representa a la realidad a través de entidades, que son objetos que existen y que se distinguen de otros por sus características, por ejemplo: un alumno se distingue de otro por sus características particulares como lo es el nombre, o el numero de control asignado al entrar a una institución educativa, así mismo, un empleado, una materia, etc. Las entidades pueden ser de dos tipos:

romboa.jpg (739 bytes) Tangibles :
Son todos aquellos objetos físicos que podemos ver,
tocar o sentir.

Intangibles:
Todos aquellos eventos u objetos conceptuales que no
podemos ver, aun sabiendo que existen, por ejemplo:
la entidad materia, sabemos que existe, sin embargo, no la
podemos visualizar o tocar.

Las características de las entidades en base de datos se llaman atributos, por ejemplo el nombre, dirección teléfono, grado, grupo, etc. son atributos de la entidad alumno; Clave, número de seguro social, departamento, etc., son atributos de la entidad empleado. A su vez una entidad se puede asociar o relacionar con más entidades a través de relaciones.

Pero para entender mejor esto, veamos un ejemplo:

Consideremos una empresa que requiere controlar a los vendedores y las ventas que ellos realizan; de este problema determinamos que los objetos o entidades principales a estudiar son el empleado (vendedor) y el artículo (que es el producto en venta), y las características que los identifican son:

Empleado: Artículo:

Nombre Descripción
Puesto Costo
Salario Clave
R.F.C.

La relación entre ambas entidades la podemos establecer como Venta.

Bueno, ahora nos falta describir como se representa un modelo E-R gráficamente, la representación es muy sencilla, se emplean símbolos, los cuales son:

Símbolo Representa

Así nuestro ejemplo anterior quedaría representado de la siguiente forma:

Existen más aspectos a considerar con respecto a los modelos entidad relación, estos serán considerados en el tema Modelo Entidad Relación.

Modelos lógicos basados en registros.

Se utilizan para describir datos en los niveles conceptual y físico.
Estos modelos utilizan registros e instancias para representar la realidad, así como las relaciones que existen entre estos registros (ligas) o apuntadores. A diferencia de los modelos de datos basados en objetos, se usan para especificar la estructura lógica global de la base de datos y para proporcionar una descripción a nivel más alto de la implementación.

Los tres modelos de datos más ampliamente aceptados son:

* Modelo Relacional
* Modelo de Red
* Modelo Jerárquico

Modelo relacional
En este modelo se representan los datos y las relaciones entre estos, a través de una colección de tablas, en las cuales los renglones (tuplas) equivalen a los cada uno de los registros que contendrá la base de datos y las columnas corresponden a las características(atributos) de cada registro localizado en la tupla;

Considerando nuestro ejemplo del empleado y el artículo:

Tabla del empleado

Ahora te preguntaras ¿cómo se representan las relaciones entre las entidades en este modelo?

Existen dos formas de representarla; pero para ello necesitamos definir que es una llave primaria: Es un atributo el cual definimos como atributo principal, es una forma única de identificar a una entidad. Por ejemplo, el RFC de un empleado se distingue de otro por que los RFC no pueden ser iguales.

Ahora si, las formas de representar las relaciones en este modelo son:

1. Haciendo una tabla que contenga cada una de las llaves primarias de las entidades involucradas en la relación.

Tomando en cuenta que la llave primaria del empleado es su RFC, y la llave primaria del articulo es la Clave.

2. Incluyendo en alguna de las tablas de las entidades involucradas, la llave de la otra tabla.

Modelo de red.

Este modelo representa los datos mediante colecciones de registros
y sus relaciones se representan por medio de ligas o enlaces,
los cuales pueden verse como punteros. Los registros se organizan
en un conjunto de gráficas arbitrarias.

Ejemplo:


Para profundizar en este tema visitemos: Modelo de datos de red.

Modelo jerárquico.

Es similar al modelo de red en cuanto a las relaciones y datos, ya que estos se representan por medio de registros y sus ligas. La diferencia radica en que están organizados por conjuntos de arboles en lugar de gráficas arbitrarias.

Para profundizar más en el tema visita: Modelo de datos jerárquico.

Modelos físicos de datos.

Se usan para describir a los datos en el nivel más bajo, aunque existen muy pocos modelos de este tipo, básicamente capturan aspectos de la implementación de los sistemas de base de datos. Existen dos clasificaciones de este tipo que son:

* Modelo unificador
* Memoria de elementos.


domingo, 19 de abril de 2009

FALLAS MAS COMUNES DE L COMPUTADOR




TECLADO
• Reiniciar el equipo
• Presionar la tecla DEL para verificar para ver si el teclado responde de modo de MS-DOS
• Verificar si un virus deshabilitó el teclado
• Verificar el cable del teclado

MAUSE
•Verificar que el cable del mause este bien conectado
• Revisar el lector óptico

• Asegurarse que el puerto COOM este habilitado en el BIOS del PC

MONITOR


• Verificar que los controladores estén bien conectados al adaptador de video
• Ver si el dispositivo tiene un conflicto de recursos

EQUIPO DE VIDEO
• Verificar el cable de alimentación
• Verificar el cable de la BIOS

TARJETA MADRE
• Verificar que el ventilador sirva
• Limpiar el polvo del ventilador
• Limpiar el polvo de las ranuras de expansión
• Verificar la pila este cargada

FLOPPY
• Ver si el cable de alimentación del Floppy esta correctamente conectado
• Verificar si el disquete es el que no sirve
• Ver si el sistema operativo congenia con la unidad que se va a insertar.


EL SISTEMA SE \"CUELGA\"

• Verificar los controladores
• Hacer una copia de seguridad de tu disco duro y crea un disco de arranque de emergencia en un disquete, luego ve a INICIO / CONFIGURACION / PANEL DE CONTROL y selecciona AGREGAR / QUITAR PROGRAMAS. Desde el panel DISCO DE ARRANQUE, haz clik en CREAR DISCO.
• Luego, consulta el sitio Web de un distribuidor para descargar un nuevo controlador.



WINDOWS NO PUEDE ENCONTRAR EL NUEVO HADWARE
• Encuentra el dispositivo que tiene el problema. Si se levanta la bandera, utilice PROPIEDADES para ver cuál es el problema
• Si no funciona, utiliza el asistente AGREGAR NUEVO HARDWARE para seleccionar el dispositivo y controladores manualmente.

LA IMPRESORA NO IMPRIME
• Verificar la conexión correcta del cable
• Verificar que el controlador este instalado
• Verficar que el puerto LPT se encuentre conectado a la impresora

FALLA: EL EQUIPO NO DA VIDEO.
· Verifique el cable de alimentación de AC (Cable A) y que el monitor este encendido

. Trate de ubicar un cable para monitor que usted sepa que esta bueno (Cable B). Si con el cable A el monitor no enciende y con el cable B en monitor enciende, entonces el Cable A probablemente este abierto por dentro, en este caso asegúrese con un multímetro y reemplaza el cable.
· Chequee que el cable RGB este conectado al conector de la tarjeta de video. Algunos cables RGB cuando están dañados o unos de sus cables internos están abiertos (a excepción del negro o tierras), las imágenes se mostraran con otros colores. En este caso, se deberá reemplazar el cable RGB completo ó se deberá ubicar la parte que esta dañada y repararla. Por lo general se dañan al inicio de su conector DB15, por lo que resulta mas practico cambiar el conector. Cuando el cable de tierra o negro del cable RGB esta dañado, se interrumpe la trasmisión de video al monitor (CRT).
· Verifique la Pila del BIOS: Algunas tarjetas madre integradas o no integradas, no envían video cuando la pila del BIOS esta descargada, desinstale la pila, pruébela con un multímetro y si esta descargada, reemplácela por una nueva. OJO: Nunca intente adaptar pilas alcalinas al BIOS, porque no son a base de Litium, se explotan al cabo de cierto tiempo y sulfatan la tarjeta madre, causando daño irreversibles.
· Destape la CPU, ubique el jumper del BIOS del equipo y resetéelo, luego encienda el equipo. Lo que sucede aquí es que muchos usuarios no saben configurar el BIOS de su equipo y ajustan mal la velocidad y los buses del procesador por lo que la BIOS muestra un información errónea o no envía video por medida de seguridad para no dañar el subsistema de video. Esto es una característica incorporada de algunas tarjetas madres como la M-766.
· Con la CPU abierta verifique las memorias, limpie los pines y el banco, y vuelva a conectarlas. Esto sucede cuando la CPU esta muy sucia por dentro y las tarjetas y memorias tienen tanto tiempo que se forma una capa de sulfato de hierro o cobre en los pines de cada dispositivos, cortando la comunicación de dicho dispositivo con la tarjeta madre. En este caso, retire las memorias de sus bancos con mucho cuidado, limpie el banco con SQ Antiestático y proceda a limpiar casa uno de los pines de las memorias. Luego instálelas y encienda la computadora.
· Pruebe su CPU con otras memorias que este usted sepa que funcionan bien. Instale una memoria que estén bien y pruebe su CPU, si envía video, pruebe cada una de las memorias antiguas con otro equipo, si no envía video el otro equipo, reemplace la (s) memoria(s) antiguas por una(s) nueva(s).
· Verifique la tarjeta de video, limpie los pines y la ranura de expansión. Esto se hace con otra tarjeta madre, si la tarjeta madre piloto no envía video con la tarjeta de video sospechosa, reemplace la tarjeta de video.
· Si su tarjeta madre tiene tarjeta de video integrada como el caso de las M-748, M-755, M-766, etc., intente probar instalando otra tarjeta de video PCI. Si con otra tarjeta de video funciona, lo mas probable es que el chip de video de la tarjeta madre este dañado. Se deberá reemplazar la tarjeta madre completa o en su defecto instalar una tarjeta de video permanentemente en el equipo.
· Intente probar su procesador y memorias en otra tarjeta madre compatible. Instale su procesador y memorias en otra tarjeta madre compatible y pruébelos, si encienden, tenga seguro que la tarjeta madre antigua esta defectuosa o tiene problemas el BIOS.

FALLA: LAS IMÁGENES DEL MONITOR NO TIENEN TODOS LOS COLORES.
· Verifique que los controladores de video del adaptador de video estén bien instalados. Esto se hace viendo las propiedades del Sistema desde Windows en la opción Administrador de Dispositivos de la categoría Sistema del Panel de Control. Si tiene un signo de exclamación, significa que a) Los controladores del Dispositivo no están instalados correctamente, b) El dispositivo tiene un conflicto de recursos (IRQ) direcciones de memorias, c) la configuración del adaptador de video no esta bien y se corrige en las propiedades de la pantalla en la opción Configuración, asignando los colores a 16.000.000 o mas colores.
· Si el equipo se inicia en Modo a Prueba de Fallos, nunca mostrara todos los colores. En este caso se deberá revisar el porqué esta iniciando en Modo A Prueba de Fallos. Esto esta casi siempre relacionado con errores lógicos o físicos del disco duros.

· Verifique el cable RGB del monitor, ya que algunos cables se abren por dentro, no se ven todos los colores porque faltara un color primario. Los cables RGB funcionan con tres colores primarios Rojo, amarillo y azul, si alguno de ellos fallara, las imágenes se verán amarillentas, azuladas o muy rojizas

La computadora se apaga o reinicia por cuestiones relacionadas con el calor.
·A menudo una
computadora se apaga sin previo aviso debido a una cuestión relacionada con el calor interno. Muchas computadoras hoy en día son diseñadas para apagarse o reiniciarse si la placa madre, el procesador u otro dispositivo, se calienta demasiado. Si escuchó recientemente ruidos anormales en el interior de su computadora, pueden ser un signo de que los ventiladores están fallando.
·Lo primero que puede hacer es verificar que el ventilador de la
fuente de alimentación funcione. Para ello debe examinar la parte posterior del equipo y ver si el ventilador está en movimiento y funciona sin tropiezos.
·Para verificar todos los demás ventiladores, necesitará abrir el gabinete de la computadora y asegurarse de que los mismos están funcionando. Puede haber ventiladores en la el microprocesador, placas de video u otros sectores del gabinete. Si su BIOS monitorea los RPM (revoluciones por minuto) de los ventiladores, entre a la BIOS y asegúrese de que no se reportan errores al respecto.
·Mientras esté verificando el interior del gabinete, es una buena idea controlar que el
disipador de calor del procesador (o heatsink) está conectado correctamente. Si el disipador no funciona correctamente, no mantendrá el procesador frío, causando que el mismo se recaliente. El disipador debe estar firmemente justado, si se mueve al tocarlo, significa que no se ha calzado correctamente. (Aclaración: el disipador del procesador es un componente metálico que se pone encima del procesador, y que tiene un ventilador encima).
·Los usuarios también pueden determinar cuán caliente está su computadora mediante sensores térmicos. Si su computadora está equipada con estos sensores, asegúrese de que el
CPU no esté funcionando con mucho calor. Incluso muchas computadoras traen programas de diagnóstico que le permiten monitorear la temperatura interna y funcionamiento de los ventiladores. También puede descargar aplicaciones gratuitas en internet para tal fin.







































































Canaima: es una distribución GNU/Linux Venezolana basada en debían que surge como una solución para cubrir las necesidades ofimáticas de los usuarios finales de la Administración Pública Nacional (APN) y para dar cumplimiento al decreto presidencial Nro. 3.390 sobre el uso de Tecnologías Libres en la APN

En Proyecto Canaima los equipos de trabajo por proyecto se dividen en roles. Un rol define las responsabilidades de un individuo, o de un grupo de individuos trabajando juntos como un equipo. Este se encarga de la realización de tareas y actividades específicas.
Cabe destacar que un rol puede ser desempeñado por varias personas y una persona puede representar varios roles, es por ello que esta metodología brinda la oportunidad de incorporar un número variante de personas a los proyectos de desarrollo.
El trabajo en equipo entre todos los involucrados es un principio fundamental para alcanzar el éxito en cualquier proyecto. El Proyecto Canaima reconoce esto y asigna roles y responsabilidades a cada persona involucrada en un proyecto, tanto del lado de los usuarios generales como del de los desarrolladores, y permite que estos trabajen continuamente en equipo.
Dentro del modelo de trabajo del Proyecto Canaima se proponen siete (7) roles básicos:


* Desarrollador
* Relaciones públicas
* Documentador
* Administrador
* Facilitador
* Diseñador
* Traductor

Características Principales

* Totalmente desarrollada en Software Libre.
* No está limitada al uso en la APN, sino que puede ser usado por cualquier persona.
* Se encuentra equipado con herramientas ofimáticas como OpenOffice.org, (procesador de palabras, hojas de cálculo, presentaciones), diseño gráfico, planificación de proyectos y bases de datos.
*Permite la interacción con Internet, a través de su navegador web, gestor de correo electrónico y aplicaciones para realizar llamadas telefónicas por la red.
* Es estable y segura, basada en la versión estable de GNU/Linux debían, la cual pasa por una serie de procesos y pruebas rigurosas de calidad. Realizada en Venezuela por talento nacional.











































































































































































martes, 17 de marzo de 2009

COMANDOS BASICOS DE LINUX

ALGUNOS COMANDOS BASICOS, DESCRIPCION Y EJEMPLOS


su nombreusuario
Cambia el usuario actual a nombreusuario (pedirá la contraseña del usuario con el que queramos iniciar la sesión)
su root.





who -u
Muestra los usuarios conectados al sistema
who -b




who -b
Muestra la fecha y hora del último reinicio del sistema
who -b

ps -A
Muestra todos los procesos en ejecución y el identificador de proceso (PID)
ps -A



ps -A grep bash
Muestra todos los procesos que lleven la palabra "bash"

ps -A grep bash
ps -fu oracle
Muestra los procesos y los usuarios que los ejecutan en formato UNIX
ps -fu oracle

ps -e -orss=,args= sort -b -k1,1n pr -TW$COLUMNS
Muestra los procesos ordenados por uso de memoria (los que más memoria usan al final)
ps -e -orss=,args= sort -b -k1,1n pr -TW$COLUMNS



pstree
Procesos activos del sistema jerarquizados en forma de árbol
pstree



kill -9 numeroproceso
Cierra el proceso especificado por el PID (numeroproceso)
kill -9 745




ls -l
Lista los ficheros y directorios de la ubicación actual
ls -l

ls -lSrh
Muestra una lista de los ficheros de una carpeta ordenados por tamaño (los más grandes al final)
ls -lSrh

sh nombreficherosh
Ejecuta el fichero de script especificado
sh prueba.sh




./nombrefichero
Ejecuta la aplicación especificada
./mysql

apt-get install nombreaplicacion
Instala la aplicación especificada (si se tiene conexión a Internet), sólo disponible en distribuciones Debian

apt-get install mysql-server
apt-get update
Actualiza la base de datos de paquetes a actualizar o instalar a partir del fichero '/etc/apt/sources.list'. La base de datos la constituyen un conjunto de ficheros ubicados en '/var/lib/apt/lists/'




apt-get upgrade
Actualiza todos los paquetes instalados en el sistema a la última versión disponible
apt-get upgrade

apt-get install -f
Comprueba la correcta instalación de los paquetes descargados en '/var/cache/apt/archives/', repitiendo la instalación si fuese necesario o bajando algún paquete dependiente que no se haya descargado

apt-get install -f
apt-get clean
Elimina todos los paquetes (.deb) descargados (almacenados automáticamente en '/var/cache/apt/archives/')
apt-get clean
apt-get update




cp nombrefichero carpetadestino
Copia uno o varios (*) ficheros a la carpeta especificada
cp * /usr/bin


mv nombrecarpeta carpetadestino
Mueve una carpeta/fichero al destino especificado, también sirve para renombrar ficheros/directorios
mv /home/alonso /etc


apt-cache search datoabuscar
Busca una aplicación en la lista de aplicaciones a instalar (sólo distribuciones Debian)
ap-cache search mysql




whoami
Muestra el usuario con el que se ha iniciado la sesión de terminal
whoami


pwd
Muestra el directorio de trabajo actual
pwd
ifconfig
Muestra la
IP del pc y la configuración de red
ifconfig


iwconfig
Muestra información de las tarjetas de red inalámbrica (wireless) que haya instaladas en el equipo
iwconfig wlan0



whoami
Muestra el usuario con el que se ha iniciado la sesión de terminal
whoami


pwd
Muestra el directorio de trabajo actual
pwd


ifconfig
Muestra la
IP del pc y la configuración de red
ifconfig
iwconfig
Muestra información de las tarjetas de red inalámbrica (wireless) que haya instaladas en el equipo
iwconfig wlan0



route
Muestra información de la tabla de enrutación de la red
route
route add default gw ip_puerta_enlace id_tarjeta
Añade como puerta de enlace (gateway) por defecto la indicada en ip_puerta_enlace
route add default gw 192.168.1.1 eth0


passwd nombreusuario
Cambia la contraseña al usuario especificado
passwd alonso




cat nombrefichero
Muestra el contenido de un fichero (de texto)
cat /etc/mysql/my.cnf


vi nombrefichero
Utililidad que sirve para modificar ficheros de texto plano:
pulse "i" para editar el fichero.
pulse "ESCAPE", a continuación ":wq" e INTRO para guardar los cambios y cerrar el fichero.
vi /etc/mysql/my.cnf




sudo comando usuario
Ejecuta el comando especificado con los derechos del usuario especificado (pedirá la contraseña de este usuario)
sudo apt-get install mysql-server root


du nombredirectorio -h -s
Muestra el tamaño de todos los subdirectorios del directorio especificado y el tamaño total del mismo .
-h: Muestra el resultado en unidades entendibles por el usuario (Bytes, MB, GB, etc).
-s: no muestra el tamaño de los subdirectorios, sí lo tiene en cuenta para el tamaño total de la carpeta
du -sh /home




rm nombrefichero
Borra / elimina el fichero especificado
rm /home/alonso/hola.txt


rm -f -v
Elimina uno o varios ficheros sin pedir confirmación (-f), mostrando los ficheros que va eliminando (-v)
rm -f -v fernando*


shred -u nombre_fichero
Elimina un fichero de forma segura (ya no podrá ser recuperado). El comando "rm" no elimina ficheros completamente, podrían ser recuperados
shred -u "fernando alonso"




rm -f -r -v nombre_carpeta
Elimina una carpeta completa y todas sus subcarpetas:
-f: no pide confirmación al eliminar.
-r: elimina recursivamente carpetas y subcarpetas y su contenido.
-v: muestra el nombre de los ficheros y carpetas que va eliminando.
rm -f -r -v /home/alonso




date
Muestra la hora y la fecha
date


cal mes año
Muestra un calendario del mes y año especificados
cal 12 2005


man comando
Muestra ayuda sobre el comando especificado
man ifconfig




cd nombredirectorio
Cambia del directorio actual al directorio especificado
cd /usr/bin


mkdir nombredirectorio
Crea un directorio
mkdir prueba


rmdir nombredirectorio
Elimina el directorio especificado (debe estar vacío)
rmdir prueba



rm -r nombredirectorio
Elimina el directorio especificado y todo su contenido
rm -r prueba




file nombrefichero
Muestra el tipo de archivo o directorio. Las posibles salidas:
ASCII English text
directory
symbolic link to 'enlace'
executable
...
file cdrom




find expresionbusqueda
Busca ficheros coincidentes con la expresión de búsqueda
find . -name "*mysql*" -print


find -size +500000
Muestra los ficheros de tamaño superior a 500 MB
find -size +500000


cksum nombrefichero
Muestra el CRC del fichero y el tamaño en bytes
cksum isoinfo



grep MemTotal /proc/meminfo
Muestra la memoria RAM total del sistema
grep MemTotal /proc/meminfo


grep SwapTotal /proc/meminfo
Muestra la cantidad de espacio swap del sistema (memoria de intercambio)
grep SwapTotal /proc/meminfo




df -h
Muestra las unidades de disco, el tamaño y el espacio libre.
-h: muestra el resultado en unidades entendibles por el usuario (M= Megabytes, G=Gigabytes, etc).
df -h


df . -h
Muestra el espacio libre, ocupado y total del disco actual
df . -h



uname -a
Muestra información del sistema. uname -a es equivalente a uname -snrvmpio, donde:
-s: nombre del kernel.
-n: nombre del equipo en la red (host).
-r: release del kernel.
-v: versión del kernel.
-m: nombre hardware de la máquina.
-p: tipo de procesador.
-i: tipo de plataforma hardware.
-o: nombre sistema operativo.
uname -a



nano nombre_fichero
Editor en modo texto más intuitivo y fácil de usar que vi
nano /etc/sudoers


ftp
Realiza un conexión mediante el protocolo
FTP a un servidor de FTP
ftp


usermod -a -G nombre_grupo nombre_usuario
Agrega el usuario "nombre_usuario" al grupo de seguridad "nombre_grupo"
usermod -a -G dba root





id nombre_usuario
Muestra el uid interno del usuario "nombre_usuario" y los grupos de seguridad a los que pertenece
id root


adduser -u 0 -o -g 0 -G 0,1,2,3,4,6,10 -M nombre_usuario
Añade un nuevo usuario al sistema operativo como si se tratase del superusuario root (con los mismos permisos)
adduser -u 0 -o -g 0 -G 0,1,2,3,4,6,10 -M fernando






crontab -e
Edita el fichero "crontab" (equivalente al programador de tareas de Windows). Permite agregar nuevas tareas programadas, modificar o eliminar las actuales
crontab -e




export nombrevariable=valor
Cambia el valor de una variable de entorno
export $PATH=/home/oracle/bin



echo nombrevariable
Muestra el valor de la variable de entorno nombrevariable
echo $PATH



set
Muestra todas las variables de entorno shell y su valor
set


$ORACLE_HOME/bin/rman target=/
Inicia el programa rman, para copias de seguridad de Oracle en caliente
$ORACLE_HOME/bin/rman target=/


hostname -i
Muestra la
IP de la interfaz de red actual del equipo (normalmente eth0)
hostname -i


ethtool eth0
Muestra el estado actual de la interfaz de red indicada "eth0"
ethtool eth0