Los humanos tenemos muchos comportamientos extraños. Ser solidarios está de moda y hay medios de comunicación que hasta les dedican campañas a los grandes problemas de la humanidad. Es posible que ese tipo de campañas lo único que pretendan es lavar cierta imagen frívola o conseguir una audiencia más complacida con lo que ven a diario. De tal manera que estas campañas contribuyen a generar una cierta sensación de que solo las grandes corporaciones y campañas sirven para salvar vidas o mostrar la solidaridad.
Los falsos solidarios han existido siempre. Pocos se atreven a ejercer su solidaridad con la mano derecha sin que lo sepa la izquierda. Y es que para muchos de estos nuevos solidarios la acción social se parece más a una coartada para mantener a raya su conciencia que a un impulso altruista y desinteresado. Así, si ser solidario está de moda, lo mejor es hacerlo en alguna marca de prestigio, que nos permita sentirnos integrantes de un ente que goza de fama y reconocimiento: nada de apúntate a Médicos sin Fronteras; nada de ser limpios en nuestras salidas al campo, o cuidar el medio ambiente; en vez de eso para no ver la mugre que nos rodea, nos hacemos socios de cualquier ONG que se dedique a proyectos de desarrollo en el Tercer Mundo.
Por eso quien no es capaz de ver que donde vive la gente se sigue pudriendo de hambre o de sida es que tiene sellada su conciencia. Resultan extrañas las campañas de muchas empresas, que dicen que dan un porcentaje de tu compra para ayuda a proyectos solidarios o que cada vez que utilices su tarjeta o bebas su refresco un niño será vacunado de la malaria o del sarampión. Es como si me hicieran chantaje. Y es que la falsa acción es casi siempre la más espectacular y más fácil de calzar, la que te convierte en héroe y te saca del anonimato, la que lava y limpia conciencias, la que hace sonar las monedas en la mano antes de echarlas en la cesta para que todos escuchen el sonido de su compasivo corazón.
Por tanto
Esa falsa solidaridad antes que dar al otro, muchas veces es dar para si mismo para el ego y no para la sociedad. Vivimos en una sociedad de las apariencias. Contados son los que se atreven a reconocer en voz alta lo que hay tras el telón. Porque en esta especie de guerra de la información en la que la forma aparente es la mejor arma, el hecho de tener criterio personal se considera una amenaza... “Me da mucha pena ver cómo la inmensa mayoría de las personas tragan con esos fantasmas de "solidaridad", "éxito", "arte", y en definitiva vida programada que se pregona sin preguntarse siquiera qué son en realidad.’’
PAQUETE SCORM: Es un estándar de paquetes de objetos de aprendizaje reutilizables. Son pequeñas unidades de aprendizaje en un soporte digital como por ejemplo páginas web, animaciones de Flash, multimedia, applets de Java, etc. Y un paquete no es otra cosa que una serie de objetos de aprendizaje juntos. La idea es que alguien crea los objetos de aprendizaje, les da una estructura que piensa que facilita el aprendizaje y lo empaqueta en un único fichero. Este paquete se deja en un repositorio (es importante la idea de compartirlos) o bien se distribuye por la red y, para que no se pierda la organización que le dio el autor, va acompañado de un manifiesto, es decir, de un documento donde queda reflejado el contenido y el orden o secuencia con que se puede seguir para lograr los conocimientos. El contenido del manifiesto son, por lo tanto, metadatos, es decir datos que proporcionan datos de los objetos de aprendizaje que contiene el paquete.
El paquete SCORM, que no es nada más que un fichero comprimido en formato
Zip, contiene pues:
1. Los objetos de aprendizaje.
2. El manifiesto.
3. Las hojas de estilo que permiten interpretarlo.
CÓMO SE DISEÑAN LOS PAQUETES SCORM CON MOODLE:
En un curso de Moodle podemos añadir diferentes tipos de actividades. Y Scorm es una más de las que admite este entorno virtual. Sin embargo para que funcionen son necesarios unos requisitos:
1. el administrador debe haber activado el módulo SCORM. Este módulo aparece
Ya en la versión estándar 1.4n pero hace falta que esté activa.
2. es conveniente que el administrador edite la variable X dentro de los parámetros
Del módulo (Administración −! Módulos −! SCORM −!parámetros)
Y la deje a No. Esto hará más permisivo al sistema a la hora de validar el
Parece que no pero realmente es muy frecuente los casos de acoso entre los niños, en carne propia muchos padres de familia hemos vivido esa experiencia entre nuestros hijos, sin saber que decir y como actuar. Tipo de Bullyng
Sexual: Es cuando se presenta un asedio, inducción o abuso sexual. Exclusión social: Cuando se ignora, se aísla y se excluye al otro. Verbal: Insultos y menosprecios en público para poner en evidencia al débil. Psicológico: En este caso existe una persecución, intimidación, tiranía, chantaje, manipulación y amenazas al otro. Físico: Hay golpes, empujones o se organiza una paliza al acosado.
Causas y consecuencias del bullying
Personales: Un niño que actua de manera agresiva sufre intimidaciones o algún tipo de abuso en la escuela o en la familia.
Adquiere esta conducta cuando es frecuentemente humillado por los adultos.
Se siente superior, ya sea porque cuenta con el apoyo de otros atacantes o porque el acosado es un niño con muy poca capacidad de responder a las agresiones. Familiares: El niño puede tener actitudes agresivas como una forma de expresar su sentir ante un entorno familiar poco afectivo, donde existen situaciones de ausencia de algún padre, divorcio, violencia, abuso o humillación ejercida por los padres y hermanos mayores; tal vez porque es un niño que posiblemente vive bajo constante presión para que tenga éxito en sus actividades o por el contrario es un niño sumamente mimado.
Todas estas situaciones pueden generar un comportamiento agresivo en los niños y llevarles a la violencia cuando sean adolescentes. En la escuela: Cuanto más grande es la escuela hay mayor riesgo de que haya acoso escolar, sobre todo si a este factor se le suma la falta de control físico, vigilancia y respeto; humillación, amenazas o la exclusión entre personal docente y alumnos.
Por otro lado los nuevos modelos educativos a que son expuestos los niños como la ligereza con que se tratan y ponen en practica los valores , la ausencia de límites y reglas de convivencia, han influenciado para que este tipo de comportamiento se presenten con mayor frecuencia.
Consecuencias para el o los agresores
Pueden convertirse posteriormente en delicuentes, la persona se siente frustrada porque se le dificulta la convivencia con los demás niños, cree que ningún esfuerzo que realice vale la pena para crear relaciones positivas con sus compañeros.
Consecuencias para la víctima
Evidente baja autoestima, actitudes pasivas, pérdida de interés por los estudios lo que puede llevar a una situación de fracaso escolar, trastornos emocionales, problemas psicosomáticos, depresión, ansiedad, pensamientos suicidas, lamentablemente algunos chicos, para no tener que soportar más esa situación se quitan la vida.
Cómo se comporta un agresor y la victima
Quienes ejercen el bullying lo hace para imponer su poder sobre el otro logrando con ello tenerlo bajo su completo dominio a lo largo de meses e incluso años.
El niño o varios de ellos, comúnmente en grupo, constantemente tienen actitudes agresivas y amenazantes sin motivo alguno contra otro u otros niños.
Es o son provocativos, cualquier cosa es para ellos motivo de burlas.
Su forma de resolver conflictos es por medio de la agresión.
No es nada empático, es decir no se pone en el lugar del otro.
Comportamiento de las víctimas del bullying
Son comúnmente niños tímidos y poco sociables. Ante un acoso constante, lógicamente se sienten angustiados, tensos y con mucho miedo a tal grado que en algunos casos puede llevarlo a consecuencias devastadoras.
El niño o adolescente se muestra agresivo con sus padres o maestros.
Comienzan a poner pretextos y diversos argumentos para no asistir a clases, ni participar en activiadades de la escuela .
Se presenta un bajo rendimiento escolar.
La víctima comienza a perder bienes materiales sin justificación alguna, o piden más dinero para cubrir chantajes del agresor.
En los casos más severos presentan moretones o agresiones evidentes en la cara y el cuerpo.
Qué hacer si mi hijo es la victima
Investiga minuciosamente lo que está ocurriendo, platica con sus compañeros más cercanos, maestros, amigos y familiares.
Platica con tu hijo y hazle sentir que puede confiar en ti , asi él se sentirá cómodo al hablar contigo acerca de todo lo bueno y lo malo que esté viviendo.
Hablen del tema. Escucha a tu hijo, deja que se desahogue.
Si efectivamente comprobaste que lo estan acosando, manten la calma y no demuestres preocupación, el niño tiene que ven en tu rostro determinación y positivismo.
Comprometete a ayudar a tu hijo, y muy importante, hazle saber que él no es el culpable de esta situación.
No trates de resolver el problema diciéndole a tu hijo que se defienda y tome venganza, esto empeoraría más la situación, es mejor que discutan como pueden responder asertivamente a los acosadores y practica respuestas con tu hijo.
Debes ponerte en contacto con el maestro de tu hijo y con la dirección de la escuela para ponerlos al tanto de lo que esta ocurriendo, pídeles su cooperación en la resolución de los hechos.
En caso de que el acoso continúe, tendrás que consultar a un abogado.
Si tu hijo se encuentra muy dañado emocionalmente por toda esta situación, busca la asesoria de un psicólogo para ayudarle a que supere este trauma. Pero jamás te olvides que la mejor ayuda, en esos casos, es la de su familia.
Qué deben hacer los maestros
Identificar a la víctima y el agresor.
Si ha detectado a la victima verifique preguntando a su padres si el niño presenta dificultad para conciliar el sueño, dolores en el estómago, el pecho, de cabeza, náuseas y vómitos, llanto constante, etc. Si es necesario investigue y observe más al niño.
Siga al niño a una distancia prudente a lo lugares donde comúnmente esta sin vigilancia, seguramente se encontrará con el chico que lo esta acosando.
En las parades de los baños o las puertas de éstos, los niños suelen escribir burlas y agresiones, revíselas.
Platique con los compañeros más cercanos de los niños( acosador y víctima), pueden darle información valiosa.
Tenga consciencia de que tanto el agresor como la victima sufren, y por lo tanto necesitan ser atendidos y tratados.
Como prevenir el bullying
En la familia
La familia es la principal fuente de amor y educación de los niños; a partir de ella el niño aprende a socializarse basado en lo valores, normas y comportamientos enseñados en casa; evitemos que nuestro hogar se convierta en un escenario hostil o por el contrario demasiado permisivo, tenga por seguro que esto siempre llevará a que los niños adquieran conductas agresivas.
Otro papel de la familia es estar informada constantemente, hay cursos en donde se orienta a los padres sobre como mantener alejados a sus hijos del bullying; éstos se basan normalmente en el amor y la comunicación entre padres e hijos, la observación para detectar inmediatamente cualquier conducta anormal en el chico, estar al pendiente de las actividades de su hijo, la existencia de límites y normas, asi como el vigilar que se cumplan.
Estos cursos le dan atención especial a la inteligencia emocional, es decir enseñan a los padres como ayudarle a sus hijos a controlar sus emociones y comportamientos hacia los demás de tal manera que puedan convivir sanamente.
En la escuela
La disciplina que se mantenga en el salón y la escuela en general es fundamental para la construcción de una buena conducta.
Es importante la supervisión de los alumnos dentro y fuera de los salones, en los patios, baños, comedores, etc.
Establecer claramente las reglas de la escuela y las acciones que se tomarán en conductas como el bullying.
Actuar rápido, directa y contundentemente en el caso de que se presente alguna sospecha de acoso escolar.
La escuela debe estar abierta a las quejas y sugerencias del alumnado y padres de familia, se sugiere la colocación de un buzón.
Realizar cursos o conferencias para padres y maestros donde se puedas tratar temas como el bullying.
Adicionar o reforzar el tema de educación en los valores en el curso de los estudiantes.
Los maestros pueden apoyarse en los alumnos para identificar casos de acoso, deben ser muy inteligentes y saber quien puede darles información valiosa.
Instituciones gubernamentales
Asi como existen líneas gratuitas para hablar o preguntar sobre métodos anticonceptivos, depresión, el sida, alcoholismo, etc, deben haber líneas abiertas para que los niños puedan hablar y denunciar conflictos que viven dentro y fuera del hogar.
Debe haber mayores campañas para informar a los padres sobre esta situación , la forma en que puede detectarse, tratarse y prevenirse.
Medios de comunicación y sociedad en general
Los niños son muy dados a ver programas de acción y violencia y aunque no lo creamos éstos influyen demasiado en su comportamiento. Los medios masivos de comunicación deben ser más concientes de ello y controlar más los contenidos que emiten o publican.
La sociedad en general también puede ayudar a prevenir y atacar el acoso entre los niños, vigilando y no dejando pasar este tipo de suituaciones porque pensamos se trata de una simple broma.
Cuando un niño se burla, amenaza o pega a otro niño, se debe intervenir para que eso no se repita.
Es una palabra proviente del vocablo holandes que significa acoso.
El primero que empleó el término "bullying" en el sentido de acoso escolar en sus investigaciones fue Dan Olweus.
Anteriormente esta palabra no era tan comentada, pero debido al incremento alarmante en casos de persecución y agresiones que se están detectando en las escuelas, lo que lleva a muchos escolares a vivir situaciones verdaderamente aterradoras, es que ahora se esta hablando más del tema.
SABES QUE ES EL MATONEO ESCOLAR O BULLYING?
El término matoneo escolar, llamado en ingles Bullying, se refiere alas actitudes tiránicas e intimidatorias de uno o más alumnos contra un estudiante.
También se define como un comportamiento en el cual, de manera constante y deliberada se hace que otra persona se sienta mal, incómoda, asustada o amenazada, es de carácter constante, haciendo que aquellos alumnos se sientan intimidados e impotentes, sin poder llegar a defenderse.
Existen diversas manifestaciones de matoneo en los colegios, está la de exigir dinero a cambio de no golpear al compañero, o dar a conocer algo que le puede causar problemas; otra forma es la del maltrato físico, con golpes, patadas, empujones; una manifestación más del matoneo es la burla, las amenazas, el colocar apodos crueles e insultantes, hacer bromas de mal gusto, atacar en grupo a alguien, retándose en pandillas y esperándose en las afueras, enviando mensajes de texto por internet, llamadas insultantes, chistes de mal gusto sobre la religión, el color o algún defecto físico.
La persona intimidada:
• Llega a la casa con sus pertenencias dañadas o rotas
• No pasa tiempo con sus compañeros fuera del Colegio
• No quiere hacer fiestas por temor a que nadie asista
• Es tímido o retraído
• Reacciona llorando o alejándose, generalmente, frente a situaciones de conflicto
• Es hiperactivo e inquieto
El que intimida
• Le gusta hacer bromas pesadas, poner apodos o humillar a otros
• Suele insultar o agredir físicamente a otros niños.
• Es más fuerte y grande que el resto de sus compañeros, posiblemente, si es hombre.
• Si trata mal a otros, no se siente mal después.
• Maltrata con frecuencia a los animales.
Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser.
Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente wireless o ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.
Además, muchas impresoras modernas permiten la conexión directa de aparatos de multimedia electrónicos como las tarjetas CompactFlash, Secure Digital o Memory Stick,pendrives, o aparatos de captura de imagen como cámaras digitales y escáneres. También existen aparatos multifunción que constan de impresora, escáner o máquinas de fax en un solo aparato. Una impresora combinada con un escáner puede funcionar básicamente como una fotocopiadora.
Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco volumen, que no requieran virtualmente un tiempo de configuración para conseguir una copia de un determinado documento. Sin embargo, las impresoras son generalmente dispositivos lentos (10 páginas por minuto es considerado rápido), y el coste por página es relativamente alto.
Para trabajos de mayor volumen existen las imprentas, que son máquinas que realizan la misma función que las impresoras pero están diseñadas y optimizadas para realizar trabajos de impresión de gran volumen como sería la impresión de periódicos. Las imprentas son capaces de imprimir cientos de páginas por minuto o más.
Memoria de las impresoras
Las impresoras llevan consigo memoria interna. Van desde los 8KB en las impresoras matriciales hasta como mínimo 1MB en las impresoras láser.
Actualmente en las láser venden módulos de memoria independientes para ampliar la capacidad de la misma.
La memoria se usa como buffer y como almacenamiento permanente y semipermanente. Además su uso es necesario porque el tratamiento de gráficos vectoriales y el diseño de fuentes en mapa de bits consumen memoria.
El buffer es utilizado para mantener trabajos de impresión activos y la permanencia se utiliza para almacenar el diseño de las fuentes y los datos.
Hay que tener en cuenta que para tratar la impresión de un documento la página tiene que estar enteramente almacenada en memoria. El rendimiento de la memoria depende tanto del sistema operativo como de la configuración del controlador de impresora.
Por ejemplo, la gestión de impresión varía si estamos en un sistema operativo DOS u otro multiplataforma.
Conexión de impresora
La conexión de la impresora con el computador ha ido evolucionando conllevando a la mejora de rendimiento de impresión y comodidad de usuario.
La forma más antigua de conexión era mediante puerto serie en donde la transferencia se hacia bit a bit, permitía distancias largas con velocidades lentas que no superaban los 19.200 bytes/segundo.
Se elevó hasta la conexión mediante puerto paralelo en la que las transferencias eran byte a byte permitiendo 8 conexiones paralelas consiguiendo una velocidad más rápida entre los 0.5 MB/segundo hasta los 4MB/segundo. El inconveniente era la limitación de la distancia del cable que une la impresora con el computador ya que no permite una longitud mayor de 2 metros.
Otra forma de conexión se consiguió poniendo la impresora en red Ethernet mediante conexiones RJ 45 basadas en el estándar IEEE 802.3. Las velocidades conseguidas superan los 10 Mb/segundo basada en el manejo de paquetes. No hay que confundirla con una impresora compartida, ya que las impresoras en red operan como un elemento de red con dirección IP propia.
Otro método de conexión más actual es por medio de puertos USB (Universal Serial Bus). La velocidad vuelve a mejorar con 480Mb/segundo con las ventajas que conlleva el puerto USB: compatibilidad con varios sistemas y la posibilidad de usarla en dispositivos portátiles.
Finalmente, la conexión inalámbrica wifi, mediante el protocolo IEEE 802.11, está siendo la más novedosa. Alcanza 300 Mb/segundo y funciona tanto para impresoras de tinta, láser o multifunción.
Aunque consigue menos velocidad que las conectadas por USB, las wifi proporcionan ventajas tales como la autonomía, la movilidad y libertad del usuario sin la utilización de cables. Para la correcta utilización y evitar accesos no deseados deberemos cifrar la red.
Lenguajes de descripción de página y formatos de impresión
Un lenguaje de descripción de página (PDL) es un medio de codificar cada elemento de un documento para poder así transmitirlo a la impresora para que ésta lo imprima. Es el medio que define las características y composición que describirían un documento impreso dentro de un flujo de datos. Hay varios tipos de PDLs:
PostScript
Printer Command Language, PCL - lenguaje de control de impresora
HPGL, para plotters
Velocidad de impresión
La velocidad de las primeras impresoras se medía en unidad de caracteres por segundo. Las impresoras más modernas son medidas en páginas por minuto (ppm). Estas medidas se usan principalmente como una herramienta de marketing y no están bien estandarizadas. Normalmente la medida ppm se refiere a documentos monocromáticos más que a documentos con dibujos densos que normalmente se imprimen mucho más lento.
Tipos de impresoras
Impresoras de rueda:
Son impresoras de impacto y de caracteres. El cabezal de impresión está constituido por una rueda metálica que contiene en su parte exterior los moldes de los distintos tipos. La rueda se desplaza perpendicularmente al papel a lo largo de un eje o varilla metálica paralela al rodillo donde se asienta el papel. La rueda está continuamente girando y cuando el tipo a escribir pasa delante de la cinta entintada se dispara, por la parte posterior al papel, un martillo que hace que el carácter se imprima en tinta sobre el papel.
Una vez escrito el carácter, la rueda se desplaza a lo largo de la varilla, hacia su derecha, o pasa a la línea siguiente. Estas impresoras están en desuso.
Impresoras de margarita:
Son impresoras de calidad de impresión, sin embargo son relativamente lentas. Los caracteres se encuentran modelados en la parte más ancha (más externa) de los sectores (pétalos) de una rueda metálica o de plástico en forma de margarita.
La margarita forma parte del cabezal de impresión. Un motor posiciona la hoja de margarita del carácter a imprimir frente a la cinta entintada, golpeando un martillo al pétalo contra la cinta, escribiéndose el carácter sobre el papel. El juego de caracteres se puede cambiar fácilmente sin más que sustituir la margarita.
Son análogas a las máquinas de escribir. Actualmente están fuera de uso.
Impresoras matriciales o de agujas.
Estas impresoras, también denominadas de matriz de puntos, son las más utilizadas con microordenadores y pequeños sistemas informáticos. Los caracteres se forman por medio de una matriz de agujas. Las agujas golpean la cinta entintada, transfiriéndose al papel los puntos correspondientes a las agujas disparadas.
Los caracteres, por tanto, son punteados, siendo su calidad muy inferior a los caracteres continuos producidos por una impresora de margarita. No obstante, algunos modelos de impresoras matriciales, presentan la posibilidad de realizar escritos en semicalidad de impresión. Para ello, los caracteres se reescriben con los puntos ligeramente desplazados, solapándose los de la segunda impresión con los de la primera, dando una mayor apariencia de continuidad.
Impresoras de tambor.
Podemos encontrar, dentro de estas impresoras, dos tipos:
€¢ De tambor compacto.
€¢ De tambor de ruedas.
Ambos tipos son impresoras de líneas y de impacto.
La impresora de tambor compacto contiene una pieza metálica cilíndrica cuya longitud coincide con el ancho del papel. En la superficie externa del cilindro o tambor se encuentran modelados en circunferencias los juegos de caracteres, estando éstos repetidos tantas veces como posiciones de impresión de una línea. El tambor está constantemente girando, y cuando se posiciona una generatriz correspondiente a una determinada letra, la “A” por ejemplo, se imprimen simultáneamente todas las “A” de la línea.
Las impresoras de tambor de ruedas son similares, sólo que cada circunferencia puede girar independientemente. Todos los caracteres de la línea de impresión se escriben a la vez, posicionándose previamente cada tipo en su posición correcta.
En lugar de una cinta entintada, estas impresoras suelen llevar una pieza de tela entintada del ancho del papel.
Impresoras de barras.
Los caracteres se encuentran moldeados sobre una barra de acero que se desplaza de izquierda a derecha a gran velocidad, oscilando delante de la línea a escribir. El juego de caracteres está repetido varias veces (usualmente tres). Cuando los moldes de los caracteres a imprimir se posicionan delante de las posiciones en que han de quedar en el papel se disparan por detrás de éste unos martillos, imprimiéndose de esta forma la línea.
El número de martillos coincide con el número de caracteres por línea.
Impresoras de cadena.
El fundamento es exactamente igual al de las impresoras de barra. Ahora los caracteres se encuentran grabados en los eslabones de una cadena. La cadena se encuentra cerrada y girando constantemente a gran velocidad frente a la cinta entintada.
Impresoras térmicas.
Son similares a las impresoras de agujas. Se utiliza un papel especial termo sensible que se ennegrece al aplicar calor.
El calor se transfiere desde el cabezal por una matriz de pequeñas resistencias en las que al pasar una corriente eléctrica por ellas se calientan, formándose los puntos en el papel.
Estas impresoras pueden ser:
€¢ De caracteres: Las líneas se imprimen con un cabezal móvil.
€¢ De líneas: Contienen tantas cabezas como caracteres a imprimir por línea. Son más rápidos.
Impresoras de inyección de tinta.
Las impresoras de inyección de tinta funcionan expulsando gotas de tinta de diferentes tamaños sobre el papel. Son las impresoras más populares hoy en día para el gran público por su capacidad de impresión de calidad a bajo costo. Su baja velocidad de impresión o el alto coste del mantenimiento por desgaste son factores poco importantes, ya que el número de copias realizadas en estos entornos es bajo. Su resolución media se encuentra en los 600 dpi.
La impresión de inyección de tinta, como la impresión láser, es un método sin contacto del cabezal con el papel, que se inventó mucho antes de sacar a la venta otras formas menos avanzadas, por el hecho de falta de investigación y experimentación.
Impresoras LED
Son análogas a las láser, con la única diferencia que la imagen se genera desde una hilera de diodos, en vez de un láser. Al ser un dispositivo fijo, son más compactas y baratas, aunque la calidad es peor. Algunas de las que se anuncian como láser a precio barato, son de esta tecnología, por ejemplo Fujitsu y OKI.
1. Observaciones: Sigue el turismo, siguen los paseos, siguen los quejosos
2. Instalaciones de S.O. en la maquina virtual
3. Estructura de la Wiki co proyectos Scratch
4. Tareas pendientes:
-URL Blog de padres, url trabajos
-Entradas en el Blog, Blaving
-Cuestionario en el Aula Virtual Oliverista.
ElMS-DOSes unprograma, pero no es un programa cualquiera. Ningún programa podrá funcionar si no esta presenta el MS-DOS. La razón es que MS-DOS controla cada una de las partes delcomputador. El MS-DOS no solo posibilita que nuestrosprogramastrabajan, sino que también permite controlar completamente lo que el ordenador hace y como lo hace. El MS-DOS es la unión entre el usuario y elhardware.
Sin importar lo potente que sea el hardware (teclado, pantalla,impresora, etc.), un computador no puede hacer absolutamente nada sin los
El MS-DOS es unsistema operativoparay compatibles y se le llamaSistemaOperativo de Disco porque gran parte de su funcionamiento implica lagestiónde discos yarchivosde discos. Un sistema operativo tiene comofunciónponer operativa a una maquina y controlar y administrar todos los componentes del sistema.
DOSes una familia desistemas operativosparaPC. Fue creado originalmente para computadoras de la familiaIBM PC, que utilizaban los procesadoresIntel8086y8088, de 16 bits, siendo el primer sistema operativo popular para esta plataforma. Contaba con una interfazdelínea de comandosenmodo textooalfanumérico, vía su propiointérprete de órdenes,command.com. Probablemente la más popular de sus variantes sea la perteneciente a la familia MS-DOS, deMicrosoft, suministrada con buena parte de los ordenadorescompatibles con IBM PC, en especial aquellos de la familiaIntel.
UTILIDADES PRINCIPALES DEL MS-DOS
El MS-DOS coordina el funcionamiento del ordenador con nuestros programas de aplicación. Se puede emplear el MS-DOS mediante instrucciones denominadascomandospara manejar archivos, controlar el flujo detrabajoy desarrollar tareas útiles que de otro modo necesitan software adicional.
También:
·Podemos crear y revisar nuestros archivos de texto
·Podemos adaptar MS-DOS a nuestras necesidades
Características
El DOS carece por completo de interfaz gráfica, y no utiliza elratón, aunque a partir de ciertas versiones solía incluir controladoras para detectarlo, inicializarlo y hacerlo funcionar bajo diversas aplicaciones de edición y de interfaz y entorno gráfico.
Por sí sólo es incapaz de detectar elhardware, a menos que las mencionadas controladoras incluyan en su núcleo de sistema, como residentes en memoria, el código, instrucciones y funciones necesarias. En cualquier caso, el intérprete de comandos y la mayoría de sus aplicaciones y mandatos de edición debían o podían ser fácilmente controlados manualmente, a través del teclado, ya fuera mediante comandos, o introduciendo teclas de acceso rápido para activar los distintos menú y opciones desde el editor
El DOS no es nimultiusuarionimultitarea. No puede trabajar con más de un usuario ni en más de un proceso a la vez. En sus versiones nativas (hasta la6.22en el MS-DOS), no puede trabajar conparticiones de discodemasiado grandes, superiores a los 2 GB, que requieren formatos ysistemas de archivostales como elFAT32, propio de Windows de 32 bits (a partir del 95), ó elNTFS, propio de Windows de tipo NT. Originalmente, por limitaciones delsoftware, no podía manejar más de 64KB dememoriaRAM.
Historia
La historia comienza en 1981, con la compra por parte de Microsoft, de un sistema operativo llamadoQDOS, que tras realizar unas pocas modificaciones, se convierte en la primera versión del sistema operativo de Microsoft MS-DOS 1.0 (Microsoft Disk Operating System)
A partir de aquí, se suceden una serie de modificaciones del sistema operativo, hasta llegar a la versión 7.1, a partir de la cual MS-DOS deja de existir como tal y se convierte en una parte integrada del sistema operativo Windows.
Órdenes principales
.DIR: Muestra un listado de archivos, que están contenidos en un directorio, en su totalidad o de manera selectiva.
§TYPE: Muestra el contenido de un archivo en pantalla.
§COPY: Sirve para copiar archivos, concatenarlos, cambiarles el nombre, etc.
§REN o RENAME: Renombra archivos.
§DEL o ERASE: Borra uno o varios archivos (con posibilidad de recuperarlos mediante la orden UNDELETE, presente en las últimas versiones nativas del DOS, salvo que el lugar del archivo o archivos borrados hubiese sido utilizado con posterioridad).
§MD o MKDIR: Crea un nuevo directorio.
§CD o CHDIR: Cambia el directorio actual por el especificado.
§RD o RMDIR: Borra un directorio vacío.
§ATTRIB: Permite asignar o quitar atributos de archivos (tales como +A: ya modificado, +H: oculto, +R: de sólo lectura, ó +S, archivo especial del sistema, o a la inversa)
§TREE :Muestra gráficamente la estructura de directorios de una unidad o ruta de acceso
§DELTREE: Borra un directorio con todo su contenido, incluidos subdirectorios (apareció en las últimas versiones)
§CLS: limpia la pantalla.
§DATE: Permite ver y cambiar la fecha.
§TIME: Permite ver y cambiar la hora.
§LABEL: Permite ver y cambiar la etiqueta de una unidad de disco óvolumen.
§HELP: Ofrece ayuda sobre las distintas órdenes.
§SORT: Ordena las entradas.
§FC o COMP: Compara las diferencias entre el contenido de dos archivos.
§FIND: Busca cadenas de texto dentro del contenido de un archivo.
§TACS: Ordena todos los archivos del cp.
§EDLIN o EDIT: Permite editar archivos, guardando los cambios efectuados en el sistema.
§VOL: Muestra la etiqueta del volumen y el número de serie del disco.
§VERIFY: Comunica a Windows si debe comprobar que los archivos se escriben de forma correcta en un disco.
§CD..: retrocede a la rama anterior.
Algunas de estas órdenes admiten el uso de parámetros, también llamados modificadores.
OTROS COMANDOS
CHKDSK- Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.
ATTRIB- Presenta en pantalla o modifica los atributos de los archivos.
EDIT- Editor que reemplaza a Edilin desde el DOS.5. Se usará esencialmente para modificar pequeños archivos de texto, empezando por los llamados "archivos de sistema”, que son el CONFIG.SYS y el AUTOEXEC.BAT.
FDISK- Instala un disco duro, crea, muestra en pantalla o suprime particiones.
FORMAT- Formatea el disco destinatario marcando y eliminando los sectores defectuosos, inicializando el directorio y la tabla de asignación de los archivos (FAT), y cargando el programa de inicio.
INSTALLO INSTALAR- Carga los programas residentes, a través del Config.Sys.
MD- Crea un directorio. Otro nombre de este comando: MKDIR, por "Make Directory”, creación de un directorio.
MSCDEX- Acceso a los CD-ROM. A partir del DOS 6.
SCANDISK- Herramienta de verificación y reparación de los discos duros, pero sólo a partir de la versión 6.2.
ANSI.SYS- Carga el código ANSI. Interviene en el Config.Sys mediante un Device=
APPEND- Indica al sistema en qué directorios debe buscar los archivos de datos o de comandos. Este comando es relativamente reciente en el DOS y complementa al comando PATH, que sólo se ocupa de archivos de comandos.
ASSIGN- Envía el comando direccionado en un disco hacia otro disco; este último reemplaza al primero. Ya no existe en el DOS 6.
BACKUP- Realiza una copia de seguridad de los archivos de un disco en uno 0 varios discos, mostrando mientras tanto su nombre en pantalla. La restauración de los archivos se hace con la orden de sentido contrario, RESTORE. El Backup ya no existe en el DOS 6, lo cual es una bendición porque este comando era uno de los más difíciles de manejar.
BASIC- Llama al lenguaje Basic IBM en los DOS IBM. Se trata del lenguaje de programación más simple que existe.
BAT- Extensión específica para el nombre de los archivos de procedimientos, que disponen de toda una gama de comandos propios. Uno de los más conocidos es el archivo AUTOEXEC.BAT, que se ejecuta automáticamente cuando usted pone su computadora en funcionamiento.
BREAK- Activa o desactiva la posibilidad de realizar una interrupción con Control + Pausa, que permite salir de una secuencia.
BUFFERS- Comando para elconfig.sysque determina la capacidad del búfer para el disco.
CALL- En un archivo .bat, llama a otro .bat como un subprograma.
CD- Cambio de directorio; su nombre completo es CHDIR.
CHCP- Selección de las tablas de códigos.
CHDIR- Cambio de directorio, cuyo nombre abreviado es CD. Adopte CD en lugar de CHDIR si quiere evitar presionar tres teclas en el teclado.
CHKDSK- Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.
CHKSTATE.SYS- Una novedad del DOS 6. Usado por el programa MemMaker para optimizar la memoria.
CHOICE- Una novedad del DOS. 6. Le pide al usuario que efectúe una selección en una secuencia «batch».
CLS- Simplemente borra la pantalla, sin cambiar ninguna otra cosa. Es un comando pequeño e interesante que conviene recordar.
COMMAND- Llama a un procesador secundario de comandos, o reinstala el procesador de comandos COMMAND.COM del DOS.
CONFIG.SYS- Archivo de configuración que dispone de instrucciones propias. Este archivo se ejecuta automáticamente cada vez que se pone en funcionamiento la computadora.
COUNTRY- Nacionaliza el sistema, adaptándolo al país.
DATE- Muestra en pantalla y modifica la fecha utilizada por el sistema; la nueva, fecha introducida se graba en las memorias permanentes.
DBLSPACE- Compacta el disco duro, duplicando aproximadamente su capacidad. La compresión puede variar normalmente de 1,7 a más de 10, según el tipo de archivo. Este comando ha sido reemplazado por DRIVESPACE a partir del DOS 6.22.
DBLSPACE.SYS- Una novedad del DOS 6. Determina la posición final del archivo dblspace.bin.
DEBUG- Lanza el programa de "debugging' (eliminación de errores). Debug está reservado a los expertos.
DEFRAG- Una novedad del DOS 6. Desfragmenta los archivos en el disco duro para mejorar la velocidad y la seguridad.
DEL- Destruye uno o varios archivos en el disco (actúa como el comando ERASE).
DELOLDOS- Suprime la puesta en reserva de un DOS antiguo.
DELTREE- Una novedad dei DOS 6. Suprime un directorio y todo lo que contiene, incluyendo los subdirectorios, en una sola operación.
DEVICE- Instala un driver de periférico, por medio del config.sys.
DEVICEHIGH- Carga un administrador en memoria superior, por encima de los primeros 640 KB.
DISKCOMP- Compara el contenido total, pista por pista y sector por sector, de dos disquetes del mismo tipo.
DISKCOPY- Copia de modo idéntico el contenido de un disquete fuente en un disquete destinatario rigurosamente del mismo formato, formateando previamente este último y haciéndolo sobre el modelo del disquete fuente si es necesario.
DISPLAY.SYS- Se utiliza para conmutar las tablas de códigos, vía el config.sys.
DOS- Establece un vínculo entre la memoria convencional y la memoria superior a través del config.sys.
DOSKEY- Instala el programa de memorización y de llamado de los comandos instalados anteriormente. De esta manera, se evita tener que volver a escribirlos.
DOSSHELL- Llama a la superestructura de diálogo del DOS. Este dos ha sido suprimido en la versión DOS 6.2 ya queMicrosoftconsideró que había sido reemplazado ventajosamente por el “Administrador de archivos” de ese súper programa que es Windows.
DRIVER.SYS- Administra las disqueteras, a través del Config.Sys.
DRIVPARM- Define los parámetros de periféricos en modo bloque, a través del Config.Sys.
DRIVESPACE- Reemplaza a DBLSPACE a partir del DOS 6.22, con las mismas funciones.
ECHO- Vuelve a mostrar en pantalla o no, en eco, los comandos ejecutados en un archivo .BAT, según se ponga o no en servicio este eco, usando ON u OFF respectivamente. Permite introducir un mensaje que será mostrado en pantalla en todos los casos.
EMM386- Sirve de soporte a la memoria expandida.
EMM386.EXE- Simula la memoria expandida en la memoria extendida, a través del Config.sys.
ERASE- Destruye uno o varios archivos del disco (y actúa como el comando DEL). Opte por DEL ya que se escribe más rápido.
ERROLEVEL- Código de errores para archivos .BAT Otra noción más para expertos.
EXE2BIN- Convierte el formato .EXE en .BIN o .COM. Este comando, que no existe más en los DOS 6, está destinado a los programadores.
EXIT- Sale de un procesador de comandos. En la mayoría de los casos, EXIT le permite salir del DOS para volver al programa que lo llama, Windows por ejemplo.
EXPAND- Descomprime un archivo comprimido. A partir del DOS versión 5.
FASTHELP- Muestra en pantalla la lista de comandos de la versión 6 con una breve explicación.
FASTOPEN- Proporciona un acceso rápido a los archivos que se usan con más frecuencia, o a los últimos que se han utilizado, memorizando su camino de acceso.
FC- Comparación de archivos. No está disponible en todas las versiones.
FCBS- Específica la cantidad de bloques de control de archivos, en un Config.Sys. Este comando está reservado a los expertos.
FILES- Específica la cantidad de archivos abiertos, en un Config.Sys.
FIND- Busca la cadena de caracteres indicada en un archivo y envía al periférico activo de salida (el monitor, por ejemplo) todas las líneas en las que la encontró.
FOR- Específica la repetición del mismo comando para cada una de las variables contenidas en la lista.
GOTO- Es un direccionamiento incondicional a una línea marcada con un rótulo del mismo nombre en un archivo .BAT.
GRAFTABL- Carga la tabla de los caracteres gráficos, los códigos ASCII 128 a 255, para la visualización en pantalla. No existe más en el DOS 6.
GRAPHIC- Carga una secuencia que permite la impresión de la pantalla que incluye caracteres gráficos, de códigos 128 a 255.
GWBASIC- Llamado del antiguo Basic avanzado de Microsoft. No existe más en el DOS 6, en el cual ha sido reemplazado por el QBasic.
HELP- Pedido de ayuda. Desde el DOS 5.
HIMEM.SYS- Administrador de memoria extendida.
IF- Comando de ejecución condicional para archivo .BAT.
INCLUDE- Incluye un bloque de configuración en otro, a través del Config.Sys. Nuevo comando con el DOS 6.
INTERLNK- Conecta dos computadoras, por medio de sus puertos paralelos o en serie. Nuevo comando del DOS 6.
INTERLNK.EXE- Administrador para Interlnk. Novedad del DOS versión 6.
INTERSVR- Lanza el centro de recuperación de datos InterLnk. Nuevo comando del DOS 6.
JOIN- Asigna el contenido de un disco a un directorio de otro disco. No existe más en el DOS 6.
KEYB- Carga el programa que administra el teclado (reemplaza al que reside en la memoria muerta, para el teclado USA).
LABEL- Crea, modifica o suprime el nombre atribuido a un disco.
LASTDRIVE- Define la cantidad de unidades de disco en el Config.Sys.
LH- Carga un programa en la memoria superior, generalmente en el Autoexec.bat. Otro nombre: LOADHIGH.
LINK- Llama al editor de conexiones.
LOADFIX- Carga un programa por encima de los primeros 64 Kb de memoria y lo ejecuta. Nuevo comando del DOS 6.
LOADHIGH- Carga un programa en la memoria superior, generalmente a través del Autoexec.bat. Desde el DOS 5. Otro nombre: LH.
MACROS- Realización de macros con Doskey.
MEM- Muestra en pantalla la memoria ocupada y la disponible.
MEMMAKER- Administración y optimización de la memoria, pero con los DOS 6. ·
MENUCOLOR- Determina el color del texto y del fondo para el primer menú, a través del Config.Sys. A partir del DOS 6.
MENUDEFAULT- Especifica el menú por defecto, en el inicio. A partir del DOS 6.
MENUITEM- A partir del DOS 6. Define un ítem del menú de arranque.
MIRROR- Copia de seguridad para el seguimiento del borrado de archivos. Con el DOS 5.
MKDIR- Crea un subdirectorio. Otro nombre de este comando: MD, por "Make Directory”, creación de un directorio.
MODE- Establece las condiciones de funcionamiento de los periféricos, impresora, interface de video y conexiones en serie, y también sirve para la preparación de las tablas de códigos.
MORE- Para visualizar página por página en la pantalla (es decir, sin que desfilen ininterrumpidamente en la pantalla)
MOVE- Mueve uno o varios archivos y da nuevo nombre a archivos o directorios. Nuevo comando con el DOS 6.
MSAV- Programa antivirus. A partir del DOS 6.
MSBACKUP- Nuevo procedimiento de copia de seguridad, a partir del DOS 6.
MSD- Provee información técnica sobre su computadora. A partir del DOS 6.
NLSFUNC- Comando relativo a los idiomas nacionales. Su nombre proviene de"National Languages Support Function”. Da informaciones complementarias sobre los países y prepara el uso de las tablas de códigos con CHCP
NUMLOCK- Determina que la sección numérica del teclado esté bloqueada o no, a través del Config.Sys. Nuevo comando a partir del DOS 6.
PATH- Especifica caminos de búsqueda alternativos para los archivos de comando (con la extensión .COM, o .EXE o .BAT) que no se encuentran en el directorio activo. Este comando se encuentra generalmente en el archivo Autoexec.bat.
PAUSE- Suspende la ejecución de un programa .BAT mostrando en pantalla un mensaje optativo de 121 caracteres como máximo.
POWER- Pone en servicio o saca de servicio la administración del consumo de energía. Nuevo comando a partir del DOS 6.
POWER.EXE- Administrador de POWER. Nuevo, a partir del DOS 6.
PRINT- Imprime el contenido de archivos, en segundo plano, mientras se prosigue con un trabajo en la pantalla.
PRINTER.SYS- Se utiliza para conmutar las tablas de códigos con las impresoras, a través del Config.Sys.
PROMPT- Define o muestra en pantalla los símbolos del sistema utilizados por el DOS.
QBASIC- Es el nuevo lenguaje Basic de Microsoft. A partir del DOS 5.
RAMDRIVE- Instala un disco virtual, a través del Config.Sys.
RD- Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto, sólo debe contener las marcas . y ...). El nombre completo de este comando es RMDIR.
RECOVER- Interviene cuando hay que recuperar los datos de un archivo porque hay un sector defectuoso en el disco. Los datos de este sector se habrán perdido. No existe más en el DOS 6.
REM- Introduce observaciones, comentarios, en 123 caracteres como máximo por línea de REM.
REN- Cambia el nombre de un archivo.
RENAME- Cambia el nombre de un archivo. Es lo mismo que REN, pero más largo de escribir.
REPLACE- Reemplaza o agrega selectivamente archivos que provienen de un disco fuente a un disco destinatario.
RESTORE- Restaura, restablece el contenido de un disco a partir de su copia de seguridad anterior, con los DOS hasta el 5 inclusive. En el DOS 6, sólo existe para la compatibilidad.
RMDIR- Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto, sólo debe contener las marcas. y...). El nombre abreviado es RD.
SET- Sirve para definir el entorno de trabajo que requieren algunos programas, introduciendo un nombre seguido de su equivalencia.
SETVER- Declara las versiones del DOS para algunas aplicaciones.
SETVER.EXE- Administrador de SETVER.
SHARE- Instala el programa para compartir archivos.
SHELL- Instala un procesador de comandos.
SHIFT- Sirve para utilizar más de 10 parámetros reemplazables numerados de 0 a 9, en las líneas de comando, marcando una diferencia de una posición para cada SHIFT que se introduce.
SHIPDISK- Bloquea los cabezales del disco duro antes de desplazarlo. Desapareció en el DOS 6.
SIZER.EXE- Utilizado por el programa de optimización de la memoria MemMaker Novedad del DOS 6.
SMARTDRV- Creación de la ante memoria de disco SmartDrive.
SMARTDRV.EXE- Administrador de SmartDrv.
SMARTMON- Programa de monitoreo (de vigilancia) de SmartDrive.
SORT- Ordena datos.
STACKS- Define las pilas, a través del Config.Sys.
SUBMENU- Define un ítem del menú de arranque abriendo un submenú. Nuevo comando del DOS 6.
SUBST- Sustituye un camino de acceso cuya descripción es larga, y/o su unidad, por una unidad de disco ficticia que bastará con llamar luego.
SWITCHES- Sustituye el teclado extendido por el teclado convencional.
SYS- Copia los tres archivos que sirven de núcleo al sistema del disco fuente activo al disco destinatario.
TEMP- Variable de entorno.
TIME- Muestra en pantalla o configura la hora del sistema (incluidos los relojes permanentes, resguardados).
TREE- Muestra los árboles de los directorios de un disco (y la lista de sus archivos con una clave suplementaria).
TYPE- Muestra en pantalla el contenido de un archivo.
UNDELETE- Recuperación de archivos borrados. A partir de la versión DOS 5.
UNFORMAT- Reconstrucción de un disco reformateado. A partir del DOS 5.
VDISK- Instala un disco virtual, a través del Config.Sys. Dejó de estar incluido a partir del DOS 6.
VER- Muestra en pantalla la versión activa del DOS.
VERIFY- Pone en servicio (con ON) o anula (con OFF) la verificación de los datos escritos en el disco.
VOL- Muestra en pantalla el nombre del disco solicitado.
VSAFE- Residente antivirus.
XCOPY- Copia archivos selectivamente, inclusive los que provienen de subdirectorios. Es un comando excelente que puede servir incluso para efectuar copias de seguridad.
Uso de modificadores
Modificadores de la orden DIR
§dir /s
Muestra el listado con el contenido de un directorio y de todos sus subdirectorios.
§dir /p
Pausa el texto de salida en pantalla y espera que el usuario pulse una tecla para continuar.
§dir /w
Ordena el listado a lo ancho de la pantalla.
§dir /ah
Muestra los archivos ocultos del directorio actual.
§dir /as
Muestra los archivos de sistema del directorio actual.
§dir /r
Muestra los archivos marcados "sólo lectura" del directorio actual.
§dir /on
Muestra los archivos ordenados alfabéticamente.
§dir /od
Muestra los archivos ordenados por fecha. el dir es un sistema cobo
Los modificadores pueden combinarse, por ejemplo:
§dir /p /w /on
Características avanzadas
Ciertas órdenes, como COPY, pueden recibir parámetros que permiten una manipulación de archivos ciertamente avanzada, en particular el modificador /b, que efectúa una copia binaria. Por ejemplo la secuencia:
§copy /b archivo1 + archivo2 + archivo3 archivo4
Copiará el contenido de archivo1, archivo2 y archivo3 en un nuevo archivo, archivo4.
Además, el DOS permitía escribir archivos de proceso por lotes (pequeños scripts para COMMAND. COM), cuya extensión era .BAT, que admitían órdenes como IF, GOTO y CHOICE (que pedía la entrada de un carácter entre los especificados). Así, se podían hacer menús, automatizar tareas, etc.
Ejemplo de salida
C:\>dir
Volume in drive C has no label
Volume Serial Number is 1234-5678
Directory of C:\
AUTOEXEC TTZ1,12007-26-031:03a
MSDOSS~1 BAK1,77901-21-967:12p
SETUP<DIR>01-21-969:06p
HIDDENTX119,29601-21-967:27p
CONFIGBAK12201-21-962:25p
GAMES<DIR>01-21-969:06p
WS_FTPLOG12801-21-96 12:36p
CONFIGDOS5001-21-962:25p
AUTOEX~2 BAK1,15001-22-032:13p
CYGNUS<DIR>01-21-969:38a
JAVA<DIR>01-21-969:40a
TMP<DIR>01-21-964:01p
E<DIR>01-21-964:23p
COMMANDCOM93,89001-21-96 10:22p
WINDOWS<DIR>01-21-968:42p
MOUSE<DIR>01-21-968:45p
BASIC<DIR>01-21-965:09p
MASM<DIR>01-21-965:09p
CONFIGSYS12201-31-03 11:50p
PROGRA~1<DIR>01-21-966:26p
MYDOCU~1<DIR>01-21-969:00p
AUTOEXEC BAT1,15007-26-031:03a
10 file(s)12,056,573 bytes
12 dir(s)1,214.84 MB free
Versiones de DOS
Fueron varias las compañías que sacaron versiones del DOS, generalmente muy similares entre sí. PC-DOS y MS-DOS, por ejemplo, empezaron siendo prácticamente idénticos, aunque acabaron siendo muy distintos. Las versiones más conocidas fueron:
BajoGNU/Linuxes posible ejecutar copias de DOS bajodosemu, una máquina virtual nativa deLinuxpara ejecutar programas en modo real. Hay otros muchosemuladorespara diferentes versiones deUNIX, incluso para plataformas diferentes a la arquitectura de procesadorx86.
Software Malintencionado
En la actualidad, el DOS es usado para la programación de muchos gusanos informáticos.
COMANDOS INTERNOS Y COMANDOS EXTERNOS
Loscomandos internos o residentesson aquellos que se transfieren ala memoriaen el momento de cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener el DOS presente en la unidad por defecto desde el cual se puede ejecutar el mandato. La unidad por defecto es la unidad en la que se esta, por ejemplo A:\>_ ; y la unidad especificada es aquella a la cual nos dirigimos o especificamos estando en otra unidad, por ejemplo A:\>B: , la unidad especificada es B.
Los comandos internos se encuentran almacenados en un archivo llamado COMMAND.COM. Algunos de los comandos internos son: dir, del, date, time.
Loscomandos externosen contraposición con los comandos internos se almacena en archivos de comandos denominados transitorios o externos, y para ejecutarse necesitan de estos archivos, además los comandos externos tienen nombre propio y se pueden copiar de un disco a otro.