Autor: Fernando Meza
Competencia: Comunicacion Oral Y Escrita
Palabras Clave: Base de datos, outer joins, selft joins, unions.
En Base de datos cada semana teniamos que exponer o presentar un poster del capitulo anterior a la semana Del libro head first en este caso presentaremos el poster del capitulo 10 que debimos realizar.
Me disculpo la calidad de la imagen ya que este poster Su tamaño original es de 1mt x 1mt
Cualquier duda sobre consultas en Sql O del capitulo 10 del libro head first no dudes en dejarnos tu post.
viernes, 16 de diciembre de 2011
Empresa Informatica
Autor: Fernando Meza
Competencia: Comunicacion Oral Y Escrita
Palabras Clave: Empresa Informatica.
Descripcion de la actividad
Se realizo una presentacion en powert point de una empresa informatica donde debiamos
Averiguar sus divisiones y su funcionalidad.
Powert point:
Esa Fue en parte nuestra Presentacion en la cual tuvimos que averiguar y aser un informe donde se explicaxa mas detallado la presentacion.
Cualquier duda o consulta sobre empresa informatica sus dependencias dejenos
su post.
Competencia: Comunicacion Oral Y Escrita
Palabras Clave: Empresa Informatica.
Descripcion de la actividad
Se realizo una presentacion en powert point de una empresa informatica donde debiamos
Averiguar sus divisiones y su funcionalidad.
Powert point:
Esa Fue en parte nuestra Presentacion en la cual tuvimos que averiguar y aser un informe donde se explicaxa mas detallado la presentacion.
Cualquier duda o consulta sobre empresa informatica sus dependencias dejenos
su post.
Introducción al Lenguaje Java
Autor: Fernando Meza
Competencia: Aprendizaje Autonomo
Palabras Clave: Lenguaje Java
Introducción
En primer lugar vamos a utilizar como porgrama en los primeros pasos de aprendizaje el TextPad, de ahi utilizaremos el programa NetBeans de la empresa "Sun Microsystems" que se puede descargar gratis enhttp://www.sun.com/, o en esta direccion
http://rapidshare.com/files/65216599/JDKTEXTPAD.rar, que tiene el TextPad y el JDK que vamos a utilizarlo, para nuestros programas con interface grafica.
Vamos a dar una descripcion general de java. En java se utiliza la llamada programacion orientada a objetos (POO), que se basa en sus cuatro importantes conceptos que son: la abstracción, el encapsulamiento, la herencia y el polimorfismo.
Abstracción: La abstraccion es un metodo por el cual abstraemos, vale la redundancia, una determinada entidad de la realidad sus caracteristicas y funciones que desempeñan, estos son representados en clases por medio de atributos y metodos de dicha clase. Ejemplo:
Un ejemplo sencillo para comprender este concepto seria la abstraccion de un Automovil.
Aca vamos a sacar de estas entidad sus caracteristicas por ejemplo: color, año de fabricacion, modelo, etc. Y ahora sacamos sus metodos o funciones tipicas de esta entidad como por ejemplo: frenar, encender, etc. A esto se le llama abstracción.
Encapsulamiento: Este concepto se basa en que por ejemplo a un conductor no necesita saber como esta compuesta las partes internas del motor, sino la funcionalidad que tiene, a este ocultamiento se le denomina encapsulamiento. Es el ocultamiento de informacion que no es necesario saber un determinado usuario.
Herencia: Este es un concepto fundamental para la POO y para el lenguaje java, ya que con este concepto significa que vamos a poder reutilizar codigo. Un ejemplo seria una clase Figura Geometrica, que tiene funciones como el calculo de su perimetro y de su area, y tiene como sub clase la clase Cuadrado, que era sus metodos de la clase Figura Geometrica que son en este caso perimetro y area, aca aprovechamos la reutilizacion de codigo. Pero en java no existe la herencia multiple como en otros programas como C/C++, aca es solo herencia simple, pero en java existe algo que simula esta herencia multiple que son las llamadas interfaces que posteriormente vamos a estudiar.
Polimorfismo: Este concepto se base en que podemos utilizar varios metodos con el mismo nombre y con diferente funcionalidad. Por ejemplo de mi clase Vehiculos tenemos el metodo frenar, y tenemos sus sub clases Automovil y Motocibleta, ambos tienen el metodo frenar pero cada uno tiene una definicion diferente para cada clase. A esto se le denomina polimorfismo, mas adelante lo vamos a ver en las sobrecargas de funciones y redefiniciones de metodos en la herencia.
Bueno tambien una gran ventaja es que este lenguaje de programacion es un software libre, es decir podemos bajar el JDK y un IDE (Entorno de Trabajo Integrado), como el NetBeans Es decir no tenemos que comprar nada para comenzar a programar, en cambio como en la empresa microsoft su software original es demasiado caro, ademas si se dan cuenta la microsoft a copiado todas las caracteristicas de java en sus lenguajes C#, J++ y J#. Tenga presente esto.
En Conclusion Se Averiguo Los conceptos basicos empleados en un lenguaje java a que esta orientado el trabajo y el entorno en el cual vamos a trabajar los programas que utilizaremos y que herramientas nos proporcionaran
Competencia: Aprendizaje Autonomo
Palabras Clave: Lenguaje Java
Introducción
En primer lugar vamos a utilizar como porgrama en los primeros pasos de aprendizaje el TextPad, de ahi utilizaremos el programa NetBeans de la empresa "Sun Microsystems" que se puede descargar gratis enhttp://www.sun.com/, o en esta direccion
http://rapidshare.com/files/65216599/JDKTEXTPAD.rar, que tiene el TextPad y el JDK que vamos a utilizarlo, para nuestros programas con interface grafica.
Vamos a dar una descripcion general de java. En java se utiliza la llamada programacion orientada a objetos (POO), que se basa en sus cuatro importantes conceptos que son: la abstracción, el encapsulamiento, la herencia y el polimorfismo.
Abstracción: La abstraccion es un metodo por el cual abstraemos, vale la redundancia, una determinada entidad de la realidad sus caracteristicas y funciones que desempeñan, estos son representados en clases por medio de atributos y metodos de dicha clase. Ejemplo:
Un ejemplo sencillo para comprender este concepto seria la abstraccion de un Automovil.
Aca vamos a sacar de estas entidad sus caracteristicas por ejemplo: color, año de fabricacion, modelo, etc. Y ahora sacamos sus metodos o funciones tipicas de esta entidad como por ejemplo: frenar, encender, etc. A esto se le llama abstracción.
Encapsulamiento: Este concepto se basa en que por ejemplo a un conductor no necesita saber como esta compuesta las partes internas del motor, sino la funcionalidad que tiene, a este ocultamiento se le denomina encapsulamiento. Es el ocultamiento de informacion que no es necesario saber un determinado usuario.
Herencia: Este es un concepto fundamental para la POO y para el lenguaje java, ya que con este concepto significa que vamos a poder reutilizar codigo. Un ejemplo seria una clase Figura Geometrica, que tiene funciones como el calculo de su perimetro y de su area, y tiene como sub clase la clase Cuadrado, que era sus metodos de la clase Figura Geometrica que son en este caso perimetro y area, aca aprovechamos la reutilizacion de codigo. Pero en java no existe la herencia multiple como en otros programas como C/C++, aca es solo herencia simple, pero en java existe algo que simula esta herencia multiple que son las llamadas interfaces que posteriormente vamos a estudiar.
Polimorfismo: Este concepto se base en que podemos utilizar varios metodos con el mismo nombre y con diferente funcionalidad. Por ejemplo de mi clase Vehiculos tenemos el metodo frenar, y tenemos sus sub clases Automovil y Motocibleta, ambos tienen el metodo frenar pero cada uno tiene una definicion diferente para cada clase. A esto se le denomina polimorfismo, mas adelante lo vamos a ver en las sobrecargas de funciones y redefiniciones de metodos en la herencia.
Bueno tambien una gran ventaja es que este lenguaje de programacion es un software libre, es decir podemos bajar el JDK y un IDE (Entorno de Trabajo Integrado), como el NetBeans Es decir no tenemos que comprar nada para comenzar a programar, en cambio como en la empresa microsoft su software original es demasiado caro, ademas si se dan cuenta la microsoft a copiado todas las caracteristicas de java en sus lenguajes C#, J++ y J#. Tenga presente esto.
En Conclusion Se Averiguo Los conceptos basicos empleados en un lenguaje java a que esta orientado el trabajo y el entorno en el cual vamos a trabajar los programas que utilizaremos y que herramientas nos proporcionaran
Sistema de Archivos
Autor: Fernando Meza
Competencia: Aprendizaje Autonomo
Palabras Clave: Sistema, Archivos
Descripción de la Actividad
Realizar una investigación detallada y técnica de los sistemas de archivos, que considere:
- Estructura
- Almacenamiento de la información (datos de inodos, fechas, tamaño, atributos, etc)
- Capacidades máximas
- Sistemas operativos en que se implementan y como se usan.
Desarrollo:
Introducción Esta es la versión de 16 bits del sistema de archivos FAT. La parte de 16 bits se describe la forma de unidades se asignan a la unidad. El sistema de archivos FAT16 utiliza un número de 16 bits para identificar a cada unidad de asignación (llamado cluster), y esto le da un total de 65.536 grupos. El tamaño de cada grupo se define en el sector de arranque del volumen (volumen de la partición =). El sistema de archivos el número de identificación por lo general asociados con los volúmenes FAT16 son 04h y 06h. El primero se utiliza en los volúmenes con menos de 65536 sectores (esto es típico en las unidades de menos de 32 Mb de tamaño), y el último se utiliza en los volúmenes con más de 65.536 sectores. También existe otra variante que se utiliza con el modo de dirección LBA, esa variante tiene un ID de sistema de archivos de 0Eh
Información
Sistema de archivos FAT16
Se utiliza: En las máquinas con discos duros pequeños que ejecutan MS-DOS, Windows 95/98
Estructura Del sistema de archivos FAT16 (LBA)
Estructura básica
La estructura del sistema de archivos FAT16 contiene las siguientes regiones:
Competencia: Aprendizaje Autonomo
Palabras Clave: Sistema, Archivos
Descripción de la Actividad
Realizar una investigación detallada y técnica de los sistemas de archivos, que considere:
- Estructura
- Almacenamiento de la información (datos de inodos, fechas, tamaño, atributos, etc)
- Capacidades máximas
- Sistemas operativos en que se implementan y como se usan.
Desarrollo:
Introducción Esta es la versión de 16 bits del sistema de archivos FAT. La parte de 16 bits se describe la forma de unidades se asignan a la unidad. El sistema de archivos FAT16 utiliza un número de 16 bits para identificar a cada unidad de asignación (llamado cluster), y esto le da un total de 65.536 grupos. El tamaño de cada grupo se define en el sector de arranque del volumen (volumen de la partición =). El sistema de archivos el número de identificación por lo general asociados con los volúmenes FAT16 son 04h y 06h. El primero se utiliza en los volúmenes con menos de 65536 sectores (esto es típico en las unidades de menos de 32 Mb de tamaño), y el último se utiliza en los volúmenes con más de 65.536 sectores. También existe otra variante que se utiliza con el modo de dirección LBA, esa variante tiene un ID de sistema de archivos de 0Eh
Información
Sistema de archivos FAT16
Se utiliza: En las máquinas con discos duros pequeños que ejecutan MS-DOS, Windows 95/98
Estructura Del sistema de archivos FAT16 (LBA)
Estructura básica
La estructura del sistema de archivos FAT16 contiene las siguientes regiones:
El primer sector (sector de arranque) contienen información que se utiliza para calcular el tamaño y la ubicación de las otras regiones. El sector de arranque también contiene código para arrancar el sistema operativo instalado en el volumen. La región de datos se divide en bloques lógicos llamados clusters. Cada uno de estos grupos tiene una entrada de acompañante en la región FAT. La entrada de grupo específico puede contener un valor del siguiente grupo que contienen los datos del archivo, o lo que se llama al final de su archivo de valores lo que significa que no hay más grupos que contienen los datos del archivo. El directorio raíz y sus sub-directorios contienen nombre de archivo, fechas, banderas de atributos y la información a partir de racimo sobre los objetos de sistema de archivos.
Descripción del Sector de Arranque El primer sector en la región reservado el sector de arranque. Aunque este sector es típico de 512 bytes puede ser mayor en función de los medios de comunicación. El inicio del sector de arranque típica de una instrucción de salto de 3 bytes, donde el código de arranque se almacena, seguido por una cadena de 8 bytes de longitud establecidas por el sistema operativo de la creación. Esto es seguido por el bloque de parámetros del BIOS, y luego por un bloque de parámetros del BIOS extendido. Por último, el sector de arranque contiene el código de arranque y una firma.
BIOS bloque de parámetros
El bloque de parámetros del BIOS contiene información básica sobre la estructura general del sistema de archivos FAT. Esa es la información como sector y tamaño de clúster, la información de ubicación de copias de la FAT, el directorio raíz, etc tamaño.
Bytes por sector
Este valor es el número de bytes en cada sector físico. Los valores permitidos son: bytes 512, 1024, 2048 o 4096. Una gran cantidad de código outthere están asumiendo 512 bytes por sector, por lo que cualquier otro valor que puede dar problemas de compatibilidad.
Sectores por clúster Este es el número de sectores por clúster. Los valores permitidos son: 1, 2, 4, 8, 16, 32 o 128. Pero de hecho es que la mayoría de las combinaciones de 'BytesPerCluster' * 'SectorsPerCluster ", que da un valor total de más de 32 KB por cada clúster, no son compatibles con muchos sistemas.
Sectores reservados
Dado que la región siempre tienen reservado el sector de arranque un valor de cero en este campo no está permitido. La configuración habitual de este valor es 1. El valor se utiliza para calcular la ubicación del primer sector que contiene la FAT.
Número de copias de la FAT
Este es el número de copias de la FAT en el sistema de archivos. El valor recomendado es de 2 (y luego tienen dos copias de la FAT), pero otros valores se validm pesar de que no se admitan en algún sistema. El uso de dos copias para evitar la pérdida de datos si una parte o de una copia FAT está dañado.
Las entradas raíz Conde
Este valor contiene el número de entradas en el directorio raíz. Su recomienda que el número de entradas es un múltiplo de los valores BytesPerSector. El valor recomendado para volúmenes FAT16 es de 512 entradas (razones de compatibilidad).
Pequeño número de sectores
Este campo indica el número total de sectores en el volumen. Que incluye el número de sectores ocupados por las cuatro regiones que el sistema de archivos FAT16 consisten. Para volúmenes FAT16 que utilizan menos de 65.536 sectores, este campo se utiliza. El ID del sistema de archivos en el MBR es entonces 04h. Para volúmenes FAT16 que utilizan más el 65535 sectores de la gran cantidad de sectores de campo se utiliza y esto se debe ajustar a 0h.
Descriptor de medios
Estos son los descriptores de los medios de comunicación posibles valores en el sector de inicio FAT.
Sectores por FAT
Este es el número de sectores ocupados por una copia de la FAT.
Sectores por pista
Este valor se utiliza cuando el volumen está en un medio de comunicación que tienen una geometría, que es cuando el LBA número se divide en una dirección Cilindro-Cabeza-Sector. Este campo representa el múltiplo de la longitud. Valor de la cabeza y el Sector se utiliza cuando el volumen se ha formateado. El mismo campo se utiliza para comprobar si el LBA a CHS traducción ha cambiado, ya que el formato. Y para el cálculo de los valores correctos Cilindro, Cabeza y Sector para el algoritmo de traducción.
Número de Jefes
Este valor se utiliza cuando el volumen está en un medio de comunicación que tienen una geometría, que es cuando el LBA número se divide en una dirección Cilindro-Cabeza-Sector. Este campo representa el valor de la cabeza se utiliza cuando el volumen se ha formateado. El mismo campo se utiliza para comprobar si el LBA a CHS traducción ha cambiado, ya que el formato. Y para el cálculo de los valores correctos Cilindro, Cabeza y Sector para el algoritmo de traducción.
Sectores ocultos
Cuando el volumen está en un medio que está dividido, este valor contiene el número de sectores antes de la primer sector del volumen.
Gran número de sectores
Este campo indica el número total de sectores en el volumen. Que incluye el número de sectores ocupados por las cuatro regiones que el sistema de archivos FAT16 consisten. Para volúmenes FAT16 que utilizan más de 65.535 sectores, este campo se utiliza. El ID del sistema de archivos en el MBR es entonces 06h. Para volúmenes FAT16 que utilizan menos de 65.536 los sectores de la pequeño número de sectores de campo se utiliza y este debe ser ajustado a 0h.
Nombre de archivo y extensión
El nombre del archivo es de 8 bytes de longitud. Nombres más cortos deben ser rellenados con final bytes de espacio (ASCII: 20h). La extensión es de 3 bytes de longitud y nombres más cortos también tienen que estar detrás de acolchado. Los caracteres permitidos en el nombre del archivo y la extensión son, básicamente, las letras mayúsculas del alfabeto Inglés, además de los dígitos del 0 al 9. El primer byte en el nombre del archivo es un trato especial. Aplican las siguientes reglas:
1. Un valor de 00h es interprete como "detener la búsqueda, no hay más entradas en este directorio.
2. Un valor de 05h se debe reemplazar con la E5h de caracteres ASCII. El carácter se utiliza en Japón.
3. No debe contener el valor 20h.
4. Un valor de E5h es interprete como "la entrada es gratuita.
5. Cualquiera de los valores mencionados a continuación están permitidos.
Los siguientes caracteres no están permitidos en el nombre del archivo o su extensión:
1. Cualquier personaje por debajo de las 20h, 05h, excepto el carácter.
2. Cualquier carácter en la siguiente lista: 22h ("), 2 Ah (*), 2BH (+), 2 canales (,), 2Eh, 2Fh (/), 3Ah (:) (.), 3BH (;), 3 canales (< ), 3Dh (=), 3Eh (>), 3Fh (), 5BH ([), 5 canales (\), 5DH (]), 7 canales (|?).
Por razones de compatibilidad, se recomienda limitar los caracteres de:
1. Los caracteres en mayúsculas de la A a la Z.
2. Cualquier dígito del 0 al 1.
3. Cualquiera de los siguientes caracteres: #, $,%, &, ', (,), -, @
Atributo Byte
Solo lectura
Esta bandera se utiliza para evitar que los programas no automáticamente sobrescribir o eliminar esta entrada.
Oculto
Esta bandera indica al sistema que el archivo se debe ocultar al hacer listados de directorio normales. Pero en muchos de los programas de este pueden ser anuladas por el usuario.
Sistema
Este indicador indica que el archivo / carpeta es importante para el sistema, y no debe ser manipulado sin ningún tipo de preocupación.
Los nombres de volúmenes
Cuando se establece este indicador, la entrada de directorio no está apuntando a un archivo, pero nada. Así, el cluster de la salida deben momento, el grupo 0. La información sólo se utiliza de esta entrada es el nombre de archivo (8 bytes), además de la extensión del fichero (3 bytes). Estos bytes forman una etiqueta de volumen de 11 bytes de longitud (sin). No puede ser sólo una entrada válida en todo el volumen con este indicador establecido. Esta entrada debe estar en el directorio raíz y, preferentemente, entre las primeras entradas, si no, entonces MS-DOS puede tener problemas para mostrar la
etiqueta de volumen derecho si hay nombres de archivo largos presente.Este nombre de volumen debe ser la misma que la del sector de arranque.
Directorio
Este indicador se activa cuando una entrada en la tabla de directorio no está apuntando al principio de un archivo, sino a otra tabla de directorio. Un sub-directorio. El sub-directorio se coloca en el grupo, que el campo de clúster inicial apunta. El formato de esta tabla sub-directorio es idéntico a la mesa de directorio raíz.
Lograr la Bandera
Este indicador es utilizado por empresas de servicios públicos de seguridad. La bandera se establece cuando cada vez se crea un archivo, cambiar de nombre o cambiar. Utilidades de copia de seguridad puede utilizar este indicador para determinar qué archivos que ha sido modificado desde la última copia de seguridad.
Reservado para Windows NT
Este byte es utilizado por Windows NT. Se establece el valor 0 cuando se crea el archivo y luego no se vea nuevamente. ¿Con qué propósito se usa no se sabe.
Momento de la creación - milisegundos
Debido a limitaciones de tamaño de este campo (1 byte) sólo contiene la marca de milisegundos en el recuento de 10 milisegundos. Por lo tanto, los valores válidos están entre 0 y 199 inclusive.
Creación de hora y fecha
El campo de tiempo de 16 bits contienen la hora del día en esta entrada se ha creado. El campo de fecha de 16 bits contienen la fecha en que se creó la entrada. Estos dos valores no cambian nunca. Tanto el tiempo de campo y la fecha en el campo están en un formato especial.
Fecha de último acceso
Este campo de 16 bits contienen la fecha de la entrada de la última lectura o escritura. En caso de que escribe este campo de la causa contienen el mismo valor que el Escriba Fecha de la última materia. La fecha de campo es el mismo formato especial como las demás fechas.
Reservado para FAT32
Esta palabra se reserva para el sistema de archivos FAT32. Cuando se utiliza en ese sistema de archivos que contiene la palabra de mayor peso del grupo de inicio. En el sistema de archivos FAT16 esta palabra se debe establecer en 0.
Hora de última escritura
Este campo de 16 bits se establece en el momento en que ocurrió la última escritura. Cuando la entrada es crear este campo y el de Creación campo debe contener los mismos valores. En el caso de la entrada es una entrada de directorio este campo debe cambiar cuando el contenido del sub-directorio cambios. El campo está en el formato especial que se describe a continuación:
Extendido BIOS bloque de parámetros
El extendido bloque de parámetros del BIOS contiene información que sólo se utiliza en el sistema de archivos FAT16.
Número de unidad
Este es el número de unidad int 13h de la unidad. El valor de 00h se utiliza para la primera unidad de disquetes y el valor 80h se utiliza para el primer disco duro. De arranque de MS-DOS utiliza este valor para encontrar la unidad correcta.
Reservado
Reservados byte. Era original utilizada para almacenar el cilindro sobre el que se encuentra el sector de arranque. Sin embargo, Windows NT utiliza este byte
para almacenar dos banderas. El bit más bajo que indica que una comprobación de disco se debe ejecutar en el arranque, y la bandera de la segunda más baja indica que una exploración de superficie se debe ejecutar.
Firma de arranque extendido
Si este byte contiene un valor de 29h indica que los siguientes tres campos están disponibles.
Número de serie del volumen
Este valor es un número de 32 bits al azar, lo que, combinado con la etiqueta de volumen , hace que es posible hacer un seguimiento de medios extraíbles y compruebe si la correcta es insertado.
Etiqueta de volumen
Esta cadena de 11 bytes de longitud debe coincidir con la etiqueta de volumen de entrada en el directorio raíz. Si la entrada no esté disponible este campo debe contener la cadena 'SIN NOMBRE' (11 bytes de cadena larga). Al actualizar la etiqueta de volumen, tanto, este campo y la entrada en el directorio raíz debe ser actualizada. Tipo de Archivo del sistema Esta cadena de 8 bytes de largo debe ser utilizada para la visualización de información solamente. Eso es porque en algún momento de su mal ajustado. El campo debe contener "FAT16" de la cadena (8 bytes de cadena larga).
Manos a la Obra Código
El código de arranque es la diferencia entre sistema operativo y las versiones que están destinados a ser cargado de este volumen FAT16. La responsabilidad del código de arranque es seguir la secuencia de arranque. Si ex.MS-DOS está instalado el código de arranque se localice el archivo IO.SYS en el sistema de archivos, la carga de parte de ella en la memoria y luego saltar a un determinado punto de entrada en IO.SYS. Lo que el código de arranque que hace es variar entre el sistema operativo.
Firma del Sector de arranque
La palabra en 1FEh offset debe contener la firma AA55h. Esto indicará a la BIOS que el sector es ejecutable. La firma también es utilizado por otras aplicaciones cuando se valida que el sector correcto ha sido cargado
Tabla de asignación de archivo El FAT estructura contienen las listas vinculadas de archivos en el sistema de archivos. Cualquier entrada del archivo o directorio en una lista de directorios
(sub) contienen una serie de clúster para el primer fragmento del archivo / directorio. Este número de clúster también tiene una entrada asociada en la FAT. En esta entrada en el valor de grasa ni una sola palabra ni puntos para los próximos cluster / porción o contener un valor final de su archivo. Estos son los valores válidos:
Cada inicio de la copia FAT con un valor de FFxxh para el primer grupo, donde xx es igual a la de descriptores los medios de comunicación de campo en el bloque de parámetros del BIOS. La entrada FAT para el segundo grupo se establece en el valor final de archivo (FFFFh). Los dos bits más altos de este valor puede ser utilizado para las banderas volumen sucia de la siguiente manera.
Cabe señalar que la última entrada en la FAT se calcula tomando el número de clusters en el área de datos, y no depender de los sectores de grasa por campo en el bloque de parámetros del BIOS. Esto se debe a que el número de entradas de la FAT no tiene que ser un múltiplo del valor de los bytes por sector. El tamaño máximo de cada ejemplar es de 128 Kb FAT (2 * 65536).
Estructura de directorios de entrada
Cada una de las entradas en una lista de directorios es de 32 bytes de longitud. El único directorio que se encuentra en una ubicación fija es el directorio raíz. Este es también el único directorio que puede contener una entrada con el conjunto de volúmenes de atributos de etiquetas. El tamaño del directorio raíz se define en el bloque de parámetros del BIOS. Sub-directorios se crean mediante la asignación de un grupo que luego se borran por lo que no contiene ninguna entrada de directorio. Dos entradas por defecto se crean: el '.' punto de entrada para el propio directorio, y el '..' puntos de entrada al directorio padre. . Si el contenido de un sub-directorio crece más allá de lo que puede estar en el grupo se le asigna un nuevo clúster de la misma manera que para los archivos Este es el formato de las entradas de directorio:
El nombre del archivo es de 8 bytes de longitud. Nombres más cortos deben ser rellenados con final bytes de espacio (ASCII: 20h). La extensión es de 3 bytes de longitud y nombres más cortos también tienen que estar detrás de acolchado. Los caracteres permitidos en el nombre del archivo y la extensión son, básicamente, las letras mayúsculas del alfabeto Inglés, además de los dígitos del 0 al 9. El primer byte en el nombre del archivo es un trato especial. Aplican las siguientes reglas:
1. Un valor de 00h es interprete como "detener la búsqueda, no hay más entradas en este directorio.
2. Un valor de 05h se debe reemplazar con la E5h de caracteres ASCII. El carácter se utiliza en Japón.
3. No debe contener el valor 20h.
4. Un valor de E5h es interprete como "la entrada es gratuita.
5. Cualquiera de los valores mencionados a continuación están permitidos.
Los siguientes caracteres no están permitidos en el nombre del archivo o su extensión:
1. Cualquier personaje por debajo de las 20h, 05h, excepto el carácter.
2. Cualquier carácter en la siguiente lista: 22h ("), 2 Ah (*), 2BH (+), 2 canales (,), 2Eh, 2Fh (/), 3Ah (:) (.), 3BH (;), 3 canales (< ), 3Dh (=), 3Eh (>), 3Fh (), 5BH ([), 5 canales (\), 5DH (]), 7 canales (|?).
Por razones de compatibilidad, se recomienda limitar los caracteres de:
1. Los caracteres en mayúsculas de la A a la Z.
2. Cualquier dígito del 0 al 1.
3. Cualquiera de los siguientes caracteres: #, $,%, &, ', (,), -, @
Atributo Byte
El byte de atributo define un conjunto de indicadores que se pueden establecer para el nombre de los directorios de volumen, los archivos ocultos, archivos de sistema, etc Estas son las banderas:
Solo lectura
Esta bandera se utiliza para evitar que los programas no automáticamente sobrescribir o eliminar esta entrada.
Oculto
Esta bandera indica al sistema que el archivo se debe ocultar al hacer listados de directorio normales. Pero en muchos de los programas de este pueden ser anuladas por el usuario.
Sistema
Este indicador indica que el archivo / carpeta es importante para el sistema, y no debe ser manipulado sin ningún tipo de preocupación.
Los nombres de volúmenes
Cuando se establece este indicador, la entrada de directorio no está apuntando a un archivo, pero nada. Así, el cluster de la salida deben momento, el grupo 0. La información sólo se utiliza de esta entrada es el nombre de archivo (8 bytes), además de la extensión del fichero (3 bytes). Estos bytes forman una etiqueta de volumen de 11 bytes de longitud (sin). No puede ser sólo una entrada válida en todo el volumen con este indicador establecido. Esta entrada debe estar en el directorio raíz y, preferentemente, entre las primeras entradas, si no, entonces MS-DOS puede tener problemas para mostrar la
etiqueta de volumen derecho si hay nombres de archivo largos presente.Este nombre de volumen debe ser la misma que la del sector de arranque.
Directorio
Este indicador se activa cuando una entrada en la tabla de directorio no está apuntando al principio de un archivo, sino a otra tabla de directorio. Un sub-directorio. El sub-directorio se coloca en el grupo, que el campo de clúster inicial apunta. El formato de esta tabla sub-directorio es idéntico a la mesa de directorio raíz.
Lograr la Bandera
Este indicador es utilizado por empresas de servicios públicos de seguridad. La bandera se establece cuando cada vez se crea un archivo, cambiar de nombre o cambiar. Utilidades de copia de seguridad puede utilizar este indicador para determinar qué archivos que ha sido modificado desde la última copia de seguridad.
Reservado para Windows NT
Este byte es utilizado por Windows NT. Se establece el valor 0 cuando se crea el archivo y luego no se vea nuevamente. ¿Con qué propósito se usa no se sabe.
Momento de la creación - milisegundos
Debido a limitaciones de tamaño de este campo (1 byte) sólo contiene la marca de milisegundos en el recuento de 10 milisegundos. Por lo tanto, los valores válidos están entre 0 y 199 inclusive.
Creación de hora y fecha
El campo de tiempo de 16 bits contienen la hora del día en esta entrada se ha creado. El campo de fecha de 16 bits contienen la fecha en que se creó la entrada. Estos dos valores no cambian nunca. Tanto el tiempo de campo y la fecha en el campo están en un formato especial.
Fecha de último acceso
Este campo de 16 bits contienen la fecha de la entrada de la última lectura o escritura. En caso de que escribe este campo de la causa contienen el mismo valor que el Escriba Fecha de la última materia. La fecha de campo es el mismo formato especial como las demás fechas.
Reservado para FAT32
Esta palabra se reserva para el sistema de archivos FAT32. Cuando se utiliza en ese sistema de archivos que contiene la palabra de mayor peso del grupo de inicio. En el sistema de archivos FAT16 esta palabra se debe establecer en 0.
Hora de última escritura
Este campo de 16 bits se establece en el momento en que ocurrió la última escritura. Cuando la entrada es crear este campo y el de Creación campo debe contener los mismos valores. En el caso de la entrada es una entrada de directorio este campo debe cambiar cuando el contenido del sub-directorio cambios. El campo está en el formato especial que se describe a continuación:
Primer grupo
Este 16-bit puntos de campo para el número de clúster inicial de los datos de entrada disponible. Si la entrada es un directorio de este punto de entrada para el grupo que contiene el principio de la sub-directorio. Si la entrada es un archivo, entonces este punto de entrada a la agrupación celebrar el primer fragmento de los datos del archivo.
Tamaño de archivo
Este campo de 16 bits de contabilizar el tamaño total del archivo en bytes. Por esta razón, el controlador de sistema de archivo no debe permitir que más de 2 Gb para ser asignado a un archivo. Para las entradas que no sean archivos luego el campo de tamaño de archivo se debe establecer en 0.
Conclusión
Cuando se crea un volumen FAT16 cuidado especial se debe tomar para asegurar la mejor compatibilidad. A raíz de estas normas garantizan la mejor compatibilidad: Una partición FAT16 no puede tener menos de 4.085 clusters o conglomerados de más de 65.524. La familia de sistemas de archivos FAT de los sistemas de archivos son relativos simple. La complejidad puede ser mejorada mediante la adición de soporte para nombres largos de archivos, utilizando el VFAT nombres de archivo largos . Su tamaño máximo de archivos es de 2 gb como su volumen máximo Su número máximo de archivos es de 65.517. Cualquier duda o consulta sobre el sistema de archivo escribanos en el Blog y dejenos su nota.
Referencias
http://es.wikipedia.org/wiki/Tabla_de_asignaci%C3%B3n_de_archivos http://www.wilderssecurity.com/showthread.php?t=179727 http://es.wikipedia.org/wiki/Tipo_de_partici%C3%B3n
Foro de informatica
Autor: Fernando Meza
Competencia: Actuacion Etica
Palabras Clave: Foro, Informatica
Descripción de la Actividad
Se Plantea La siguiente Pregunta para el Curso.
Existiendo alternativas de licenciamiento GNU/GLP,
¿Es ético usar software con licenciamiento privativo sin pagar derechos de autor?
Una de las mayores pugnas de la informática (y de muchas otras ramas) es el de utilizar un software con licenciamiento privado sin pagar derechos de autor, estamos hablando de cracks, generadores de claves, parches, falsificaciones y un sin fin de otras aplicaciones que sirven para lo mismo, moralmente no se debería hacer, pero lo hacemos mucho, nadie ninguna persona vinculada a este mundo informático o que posea un PC o un notebook puede decir que no ha utilizado alguno que otro "truquillo" para poder evadir el pago de un software, yo creo que desierto modo esto le hace mucha publicidad a los creadores a estos programas incluso podría considerarse un truco de marketing, ya que si ellos quisieran podrían hacer que sus productos evadan todas estas amenazas potenciales a sus derechos de autor, pero con el riesgo de que nadie conociera su trabajo, haciendo así muy difícil distribuir su producto o lo más importante garantizarle a las grandes compañías que su producto funciona de manera correcta y ha sido probado en masa, ya que en el fondo ellos cuando pagan una licencia no pagan nuevas implementaciones solo pagan una garantía(un papel firmado) a largo plazo cosa que las personas que evaden los pagos no tienen garantizada, además la persona a la cual le vulneran sus derechos de autor de cierto modo debería sentirse importante alguien creyó que su software era importante y podría producir un beneficio para los demás y se tomó la molestia de distribuir y hacer un poco de publicidad a su producto(eso no quiere decir que este bien hacerlo esto se considera un crimen). También debemos de pensar que no todas las personas tienen los recursos para poder cancelar el valor del producto. En vivencia personal he han contado de empresas que falsifican licencias, ya que consideran que incurrir en ese gasto solo por extender la garantía es innecesario, pero si necesitan garantía sin pagar licencia yo les aconsejaría que se cambiaran a Linux, ya que no tendrían problemas con los virus y mucho menos con pagos de licencias.
Conclusion
En Sierto modo se ve afectado el trabajo del Creador del software que se le esta invadiendo y no pagando a este Todo trabajo tiene derecho a alguna remuneración es aquí donde cabe el peso de la empresa si es lucrativo o no con el producto y si el consumidor esta de acuerdo con el precio o no esta dispuesto a desenvolsar una suma de dinero tan elevada por el servicio.
Competencia: Actuacion Etica
Palabras Clave: Foro, Informatica
Descripción de la Actividad
Se Plantea La siguiente Pregunta para el Curso.
Existiendo alternativas de licenciamiento GNU/GLP,
¿Es ético usar software con licenciamiento privativo sin pagar derechos de autor?
Una de las mayores pugnas de la informática (y de muchas otras ramas) es el de utilizar un software con licenciamiento privado sin pagar derechos de autor, estamos hablando de cracks, generadores de claves, parches, falsificaciones y un sin fin de otras aplicaciones que sirven para lo mismo, moralmente no se debería hacer, pero lo hacemos mucho, nadie ninguna persona vinculada a este mundo informático o que posea un PC o un notebook puede decir que no ha utilizado alguno que otro "truquillo" para poder evadir el pago de un software, yo creo que desierto modo esto le hace mucha publicidad a los creadores a estos programas incluso podría considerarse un truco de marketing, ya que si ellos quisieran podrían hacer que sus productos evadan todas estas amenazas potenciales a sus derechos de autor, pero con el riesgo de que nadie conociera su trabajo, haciendo así muy difícil distribuir su producto o lo más importante garantizarle a las grandes compañías que su producto funciona de manera correcta y ha sido probado en masa, ya que en el fondo ellos cuando pagan una licencia no pagan nuevas implementaciones solo pagan una garantía(un papel firmado) a largo plazo cosa que las personas que evaden los pagos no tienen garantizada, además la persona a la cual le vulneran sus derechos de autor de cierto modo debería sentirse importante alguien creyó que su software era importante y podría producir un beneficio para los demás y se tomó la molestia de distribuir y hacer un poco de publicidad a su producto(eso no quiere decir que este bien hacerlo esto se considera un crimen). También debemos de pensar que no todas las personas tienen los recursos para poder cancelar el valor del producto. En vivencia personal he han contado de empresas que falsifican licencias, ya que consideran que incurrir en ese gasto solo por extender la garantía es innecesario, pero si necesitan garantía sin pagar licencia yo les aconsejaría que se cambiaran a Linux, ya que no tendrían problemas con los virus y mucho menos con pagos de licencias.
Conclusion
En Sierto modo se ve afectado el trabajo del Creador del software que se le esta invadiendo y no pagando a este Todo trabajo tiene derecho a alguna remuneración es aquí donde cabe el peso de la empresa si es lucrativo o no con el producto y si el consumidor esta de acuerdo con el precio o no esta dispuesto a desenvolsar una suma de dinero tan elevada por el servicio.
viernes, 9 de diciembre de 2011
Robot Turista (Programacion De Robots)
Autor: Fernando Meza
Competencia: Creatividad e Inovacion
Palabras Clave: NXC
Introducción
Competencia: Creatividad e Inovacion
Palabras Clave: NXC
Introducción
En nuestra primera actividad tuvimos que hacer un circuito básico donde nuestro robot tiene que realizar un circuito como si fuera un tren de un parque de diversiones tiene que avanzar y después girar en 90° y también detenerse en tres estaciones por 2 segundos para que los pasajeros tomen fotografisd , hasta llegar al fin y comenzar la segunda vuelta.
Actividad del Robot Turista:
Esta actividad trabaja con el lenguaje NXC, realizando un circuito con estaciones donde debe detenerse por 2 segundos tres veces a distinta distancia también incluye giros de 90 grados hasta volver al inicio. Donde debe ser probada por el robot que construimos en la actividad anterior, y comprobar que las ordenes que le diéramos sean ejecutadas.
También hay que tener en cuenta los factores que influyen en el circuito que realiza el robot gracias a las órdenes hechas en lenguaje NXC.
Estrategia de solución:
Lo que nuestro grupo hiso para poder llegar a una solución fue ocupando el método de ensayo y error, calculando los tiempos, tomando en cuentas las variables que afectaban el movimiento del robot como la inclinación de la mesa también los obstáculos que debe esquivar, nosotros como grupo decidimos calibrar las velocidades de los dos motores con diferentes potencia en cada uno, ocupando el lenguaje NXC para poder crear el pseudocódigo.
A través de esta actividad pudimos crear giros de 90 grados hacer que se moviera por cierta cantidad de segundos y luego se detenga en un punto en especifico también, por 2 segundos, creando así el recorrido que nos fue entregado por el profesor pudo ser completado, incluyendo la llegada al inicio o punto de partida y concluyendo con su programa. Que fue creado por nosotros.
En nuestro grupo todos participaron con su opinión y conocimiento en el momento de realizar el programa para nuestro robot (lenguaje NXC), también dividimos los trabajos como el de crear y firmar el video, el de realizar las tareas de ayuda como las de buscar las piezas o algún cable que se necesita para poder completar nuestra actividad, también esta nuestra secretaria que nos organiza, y por ultimo esta nuestro programador en jefe que nos dirigía de forma correcta.
Código del Programa:
task main() { Wait(1000); OnFwd(OUT_B,75);
OnFwd(OUT_C,71); Wait(4900); Off(OUT_BC); Wait(2000); OnFwd(OUT_B,65); OnFwd(OUT_C,62); Wait(1500);
OnRev(OUT_C,0);
OnFwd(OUT_B,47); Wait(1000); Off(OUT_BC); OnFwd(OUT_B,75);
OnFwd(OUT_C,72); Wait(2000); Off(OUT_BC); Wait(2000);
OnRev(OUT_C,0); OnFwd(OUT_B,47); Wait(1000); OnFwd(OUT_B,75);
OnFwd(OUT_C,71); Wait(3500);
OnRev(OUT_B,0);
OnFwd(OUT_C,25); Wait(1000);
OnFwd(OUT_B,55); OnFwd(OUT_C,52); Wait(1000);
OnFwd(OUT_B,27);
OnRev(OUT_C,0); Wait(1000);
OnFwd(OUT_B,75); OnFwd(OUT_C,72); Wait(2000); Off(OUT_BC); Wait(2000); //ultima estacion OnRev(OUT_C,0);
OnFwd(OUT_B,50); Wait(1000);
Conclusiones:
Gracias al esfuerzo y la disposición que tuvo cada uno de los integrantes del grupo de trabajo pudimos completar satisfactoriamente este laboratorio, No obstante a esto tuvimos una serie de dificultades que sortear en el camino al éxito, Calibración de los giros de los motores no siempre se nos hiso fácil ya que al ser un objeto con distintas constantes y variables que afectan al movimiento de este tuvimos más de un dolor de cabeza con estos.
La otra dificultad que pudimos observar fue la de la superficie que al ser desplazada unos centímetros el robot tubo perdía de precisión en sus giros.
Pero después de todas estas pruebas de calibración y superficie pudimos llegar al objetivo final que era el recorrido completo.
Tras esta entretenida experiencia pudimos aprender a familiarizarnos mas con el robot y el lenguaje de programación NXC o NXT que a pesar de verse un poco complejo es un lenguaje que con practica y harta paciencia se comprende perfectamente para poder ser utilizado en cualquier otra experiencia.
Suscribirse a:
Entradas (Atom)