factor es

3
Apertura de un fichero[editar ] En esta operación el método de acceso localiza e identifica un fichero existente para que los usuarios o el propio sistema operativo pueda operar con él. En algunos sistemas la operación de creación no existe como tal, y es la operación de apertura de un fichero no existente, la que implícitamente, crea un nuevo fichero. Los errores que pueden producirse en la apertura de un fichero son los siguientes: El fichero no se encuentra en el lugar indicado (dispositivo, directorio, nombre). El fichero se ha localizado pero el usuario no tiene permiso para acceder al mismo. El fichero no se puede leer por errores en el hardware del dispositivo de almacenamiento. Cierre de un fichero[editar ] Esta operación se utiliza para indicar que se va a dejar de utilizar un fichero determinado. Mediante esta operación el método de acceso se encarga de "romper" la conexión entre el programa de usuario y el fichero, garantizando la integridad de los registros. Al ejecutar esta operación, el sistema se encarga de escribir en el dispositivo de almacenamiento aquella información que contienen los búfer asociados al fichero y se llevan a cabo las operaciones de limpieza necesarias. Tras cerrar el fichero, sus atributos dejan de ser accesibles para el método de acceso. El único parámetro necesario para realizar esta operación es el identificador del fichero devuelto por el método de acceso al crear o abrir el fichero. Los errores que se pueden producir al cerrar un fichero son los siguientes: El fichero no está abierto. No se ha podido escribir en el dispositivo toda la información del fichero, debido a fallos en el hardware . No se ha podido escribir en el dispositivo toda la información del fichero por falta de espacio en el dispositivo de almacenamiento.

Upload: javi-javier

Post on 19-Dec-2015

216 views

Category:

Documents


0 download

DESCRIPTION

Factor Es

TRANSCRIPT

Page 1: Factor Es

Apertura de un fichero[editar]

En esta operación el método de acceso localiza e identifica un fichero existente para que

los usuarios o el propio sistema operativo pueda operar con él. En algunos sistemas la

operación de creación no existe como tal, y es la operación de apertura de un fichero no

existente, la que implícitamente, crea un nuevo fichero. Los errores que pueden producirse

en la apertura de un fichero son los siguientes:

El fichero no se encuentra en el lugar indicado (dispositivo, directorio, nombre).

El fichero se ha localizado pero el usuario no tiene permiso para acceder al mismo.

El fichero no se puede leer por errores en el hardware del dispositivo de

almacenamiento.

Cierre de un fichero[editar]

Esta operación se utiliza para indicar que se va a dejar de utilizar un fichero determinado.

Mediante esta operación el método de acceso se encarga de "romper" la conexión entre el

programa de usuario y el fichero, garantizando la integridad de los registros. Al ejecutar

esta operación, el sistema se encarga de escribir en el dispositivo de almacenamiento

aquella información que contienen los búfer asociados al fichero y se llevan a cabo las

operaciones de limpieza necesarias. Tras cerrar el fichero, sus atributos dejan de ser

accesibles para el método de acceso. El único parámetro necesario para realizar esta

operación es el identificador del fichero devuelto por el método de acceso al crear o abrir el

fichero. Los errores que se pueden producir al cerrar un fichero son los siguientes:

El fichero no está abierto.

No se ha podido escribir en el dispositivo toda la información del fichero, debido a

fallos en el hardware.

No se ha podido escribir en el dispositivo toda la información del fichero por falta de

espacio en el dispositivo de almacenamiento.

Extensión del fichero[editar]

Esta operación permite a los programas de usuario aumentar el tamaño de un fichero

asignándole más espacio en el dispositivo de almacenamiento. Para realizar esta

operación el método de acceso necesita conocer el identificador del fichero y el tamaño del

espacio adicional que se debe asignar al fichero. En función de la organización del fichero,

el método de acceso determinará si el espacio adicional que debe asignar debe ser

contiguo al fichero o no. Mediante esta operación el atributo que indica el tamaño del

fichero será modificado y se devolverá al programa de usuario con un código de estado. El

único motivo para que esta operación no se lleve a cabo con éxito es que no haya

suficiente espacio disponible en el lugar adecuado (no contiguo).

Page 2: Factor Es

Sistemas de tratamiento de la información[editar]

Los sistemas computacionales, generalmente implementados como dispositivos

electrónicos, permiten el procesamiento automático de la información. Conforme a ello,

los sistemas informáticos deben realizar las siguientes tres tareas básicas:

Entrada: captación de la información. Normalmente son datos y órdenes ingresados

por los usuarios a través de cualquier dispositivo de entrada conectado a la

computadora.

Proceso: tratamiento de la información. Se realiza a través de programas y

aplicaciones diseñadas por programadores que indican de forma secuencial cómo

resolver un requerimiento.

Salida: transmisión de resultados. A través de los dispositivos de salida los usuarios

pueden visualizar los resultados que surgen del procesamiento de los datos.

Sistemas de mando y control, son sistemas basados en la mecánica y motricidad de

dispositivos que permiten al usuario localizar, dentro de la logística, los elementos que

se demandan. Están basados en la electricidad, o sea, no en el control del flujo del

electrón, sino en la continuidad o discontinuidad de una corriente eléctrica, si es

alterna o continua o si es inducida, contrainducida, en fase o desfase (ver periférico de

entrada).

Sistemas de archivo, son sistemas que permiten el almacenamiento a largo plazo de

información que no se demandará por un largo periodo de tiempo. Estos sistemas

usan los conceptos de biblioteca para localizar la información demandada.

Código ASCII, Es un método para la correspondencia de cadenas de bits permitiendo

de esta forma la comunicación entre dispositivos digitales así como su proceso y

almacenamiento, en la actualidad todos los sistemas informáticos utilizan el código

ASCII para representar textos, gráficos, audio e infinidad de información para el control

y manipulación de dispositivos digitales.

Los virus informáticos son programas que se introducen en una computadora, sin

conocimiento del usuario, para ejecutar en él acciones no deseadas. Estas acciones son:

Unirse a un programa.

Mostrar mensajes o imágenes, generalmente molestas.

Ralentizar o bloquear la computadora.

Destruir la información almacenada.

Page 3: Factor Es

Reducir el espacio en el disco.

Los tipos de virus informáticos que existen son:

Gusanos: recogiendo información, contraseñas, para enviarla a otro.

Bombas lógicas o de tiempo: que se activan cuando sucede algo especial, como

puede ser una fecha.

Troyanos: hace que las computadoras vayan más lentos.

Virus falsos: información falsa.

Estos virus se pueden prevenir:

Haciendo copias de seguridad.

Copias de programas originales.

Rechazo de copias de origen dudoso.

FORMACIONES ADICIONALES Y HOBBIES

Cursos, Diplomados, Congresos, Concursos, Proyectos Humanitarios xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxXxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Deportes Hobbies: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxx xxxxxxxx