Escolar Documentos
Profissional Documentos
Cultura Documentos
Tipos de ordenadores
-CPU UCP
Unidad de control (UC)
Unidad aritmeticolgica (UAL / ALU)
Memoria principal (MP).
Por si sola la CPU no puede procesar ni obtener ningn dato, precisa de unidades de
entrada para introducirle las instrucciones o datos a procesar, necesita tambin unidades
de almacenamiento para los datos que sern procesados y necesita unidades de salida
para los resultados. A estos 3 componentes que no pertenecen a la CPU se les denomina
perifricos.
Que es un microprocesador?
Estructura de un microprocesador
Constan de:
Puertos: conectores para los perifricos que conectan el exterior con el procesador.
MICROORDENADORES
Estructura de un ordenador
El flujo de datos abarca: los datos de entrada (son aquellos valores o datos iniciales), los
datos de proceso (son aquellos datos que surgen de manera parcial en los procesos) y los datos de
salida (son los datos resultantes del proceso).
El flujo de datos funciona de la siguiente manera: los datos de entrada son introducidos a
travs de los perifricos de entrada en la memoria principal. Desde la memoria principal pasan a la
unidad aritmtico-lgica, donde son procesados producindose datos de proceso que son realojados
a la memoria principal y ser procesados posteriormente por la unidad aritmtico-lgica y obtener los
datos de salida que desde la memoria principal son enviados a los perifricos de salida.
Flujo de control: todo lo que hemos visto hasta ahora en los otros flujos tienen que tener
unos tiempos predefinidos y unas velocidades predeterminadas, y esto provoca la necesidad de que
exista un flujo de control que las sincronice.
Velocidad de transferencia de datos: es la velocidad que tardan los datos en entrar y salir
de la CPU. Los perifricos se conectan a la CPU a travs de canales. Estos canales funcionan de
forma continua, dando simultaneidad a la transferencia de los datos desde una o varias unidades
perifricas a travs de un controlador de dispositivos.
Canal es un pequeo ordenador que tiene capacidad para ejecutar sus propios programas
haciendo que el procesador se desentienda de las tareas de entrada salida. Existen dos tipos de
canales: canales a rfagas y canales mltiples.
La memoria principal
BIT,- 0 1
OCTETO,- es similar al byte, 8 bit
KB
MEGA
GIGA
TERA..
Tipos de organizacin:
Cada posicin esta formada por un nmero de bits necesarios, para almacenar un
carcter. La palabra tendr un nmero variable de posiciones en funcin del dato que se
halla almacenado.
Para acceder al dato se puede hacer de dos maneras:
La posicin est formada por un .Una palabra est formada por 4 posiciones y se
accede a la informacin diseccionando el byte ms a la izq.
La media palabra que tiene dos posiciones y la doble palabra que tiene 8 posiciones.
Para escribir un dato atravesamos el ncleo por dos hilos conductores y hacemos
pasar la mitad de la intensidad de corriente necesaria por cada hilo.
De manera que slo el ncleo que est en la interseccin modificar sus propiedades.
Para leer la informacin, vamos a aadir un tercer hilo, denominado sensor o
conductor de decrecin .
Se vuelve a pasar intensidad de corriente por los dos hilos conductores, esto hace
que el anillo si tena un 0 bascul a un 1 y viceversa. Esto provoca el cambio de
estado en el ncleo, una corriente inducida sobre el hilo sensor contraria al sentido
del 0. Este proceso es autodestructivo y uno de los principios de la memoria era
que la lectura conservaba el dato, entonces para evitar esto se hereda un cuarto
hilo, denominado inhibidor.
Primer Teorema:
A+A= A + es la puerta OR
A*A= A * es la puerta AND
El complementario de A es A (A)=A 0
Ley conmutativa
Ley Asociativa
A + (B * C) = (A+B) * (A+C)
A * (B+C)= (
Ley de la asociacin
a+(a*b) = a
a* (a+b) = a
Ley de Morgan
A+B(complementario) = A(COM)*B(COM)
A*B = A+B (complementario)
A B A+B A*B
0 0 1 1
0 1 0 0
1 0 0 0
1 1 0 0
F(ABC) = ABC+ABC+ABC
Hacemos una tabla tpica de 3 elementos (tambin se llama cdigo 8421) La tabla se
hace:
000
001
010
011
100
101
110
111
-101 101
010 +101
------ -----
3 010
1
---
011
---
3
Los registros
Los registros son unidades funcionales que sirven a la UAL a realizar cualquier tipo de
operacin. Un registro es un conjunto de unidades biestables semejantes a las posiciones
de la memoria.
La UAL tiene varios registros en funcin de su contenido. Se distinguen los siguientes
tipos de registro:
-De desplazamiento: desplazan la informacin de izquierda a derecha un nmero de
posiciones
-Acumuladores: almacenan los resultados de las operaciones
-Multiplicador-divisor: almacenan el multiplicador para la multiplicacin y el cociente o
divisor para divisin
-Generales: Son capaces de recibir, conservar y transmitir las rdenes de la UAL
En todas las operaciones con los registros se pueden dar dos situaciones, conocidas
como:
Overflow: cuando el valor a almacenar excede del nmero de posiciones para
almacenarlo se produce una situacin de prdida de informacin
Underflow: cuando el dato a almacenar es tan pequeo que no se detecta
0 0 ?
0 1 1
1 0 0
1 1 Q
LA UC
ALMACENAMIENTO EXTERNO
LOS DISCOS
Para almacenar los datos de una manera permanente y que stos no se pierdan cada vez
que encendemos el ordenador se han desarrollado gran cantidad de dispositivos que
utilizan diferentes tecnologas.
Los ms extendidos son los discos magnticos.
El funcionamiento se basa en las propiedades de algunos materiales donde sus
partculas quedan orientadas al aplicarles un campo magntico. Dependiendo del
sentido leeremos un cero o un uno.
El soporte fijo ms usado es el disco duro y las unidades de CD y DVD. ste se conecta
al procesador, que puede ser: IDE, SATA, SCSI y todas las variantes.
Los discos pueden contener una o varias superficies, y cada una de stas se divide en
pistas. A su vez cada superficie se divide en sectores. Y en caso de que exista ms de
una superficie, las pistas que coinciden forman cilindros
Debido a la inercia del disco, este tarda un tiempo en alcanzar de forma estable la
velocidad nominal de rotacin, que es la velocidad a la que puede leer y escribir los datos.
ste es uno de los motivos por los que el disco est siempre girando.
Por otra parte, y para evitar que el disco se raye, la cabeza lectora se calibra para que
pase por la superficie del disco a 10e-4 mm. Esto se consigue gracias al aire que
desplaza el disco al girar con velocidades superiores a los 100 km/h.
El tiempo de acceso es el tiempo que tarda una cabeza lectora en posicionarse en la pista
deseada (tiempo de bsqueda) ms el tiempo que tarda la informacin en estar debajo de
la cabeza para ser leda (latencia)
Tiempo de acceso = tiempo de bsqueda + latencia.
Hay que destacar que los tiempos no son iguales, y los fabricantes dan este tiempo en
promedio
EL INTERFACE SCSI
La tecnologa SCSI ofrece una tasa de transferencia de datos muy alta, pero la mayor
virtud que tiene esta tecnologa es que esa velocidad se mantiene constante en todo
momento.
Estos dispositivos son ms caros que sus homlogos IDE o SATA, y stos requieren de
una tarjeta controladora para manejarlos. Slo las mquinas de alta gama incluyen una
tarjeta SCSI integrada. Esta tecnologa permite de 7 a 15 dispositivos en WIDE-SCSI,
mientras que las IDE o SATA slo permiten un mximo de 4 dispositivos.
Los estndares SCSI engloban un montn de sobrenombres, como WIDE-SCSI, FAST-
SCSI, FASTA-WIDE SCSI. Y a partir de aqu nacen los ULTRA-SCSI, como el ULTRA
160-SCSI, el ULTRA 160+ SCSI y el ULTRA 320 SCSI, que lo que hacen referencia es a
la velocidad mxima de referencia
ESTRUCTURA DEL DISCO
Los discos tienen una multitud de sectores para almacenar la informacin. Pero todos
estos sectores no tienen la misma funcin. La funcin de los sectores depende:
-de su posicin
-del sistema de archivos que implemente el S.O.
Hay uno (sector) especial, que se denomina MASTER BOOT RECORD, tambin conocido
como MBR. ste se ubica en el primer sector del disco (sector 0) y es el encargado de
cargar el sistema operativo en el caso de que se trate de un disco de arranque.
Cuando se arranca el ordenador, lo primero que se realiza es el test del hardware y, por
medio de un programa almacenado en la BIOS, comienza una rutina de arranque muy
simple. Durante esta rutina se lee el registro de arranque principal (MBR) y si el disco es
de arranque, el sistema operativo habr dejado en este registro una pequea rutina en la
que finalmente se saltar a la direccin del sector en el que se encuentre almacenado el
cargador del sistema operativo.
EJERCICIO
Sea un disco con una velocidad de giro de 4500 rpm
Con un tiempo medio de acceso de 30ms para posicionar la cabeza en la pista adecuada
y 4ms para estabilizar.
Si el disco tiene una densidad de grabacin lineal de 20.000 bits/cm y tiene un radio de
5cm
Calcular el tiempo de acceso y la velocidad de transferencia
DISPOSITIVOS EXTRABLES
Son dispositivos que permiten almacenar informacin y guardarla fuera del ordenador.
Hay una gran cantidad, con diferentes caractersticas y funcionalidades.
Los ms mticos son:
-Discos ZIP: Llegan a almacenar 100Mb. Tienen una forma similar a los disquetes y son
usados para hacer pequeas copias de seguridad. Se pueden encontrar con una
conexin SCSI o a travs del bus paralelo o a travs de puertos USB
-CDs y DVDs: Estos no son dispositivos magnticos, sino pticos. Los CDs tienen una
tasa de transferencia que va desde los 150kbits/s y los 10Mbits/b cuando lee. Un cuando
escribe entre los 2Mbits/s y 8 Mbits/s. Tienen una capacidad de 650 megas y un precio
econmico .Tienen el inconveniente de ser poco fiables. Los DVDs tienen diferentes
formatos y una capacidad de 4 gigas. Son compatibles con los CDs, son ms fiables y
tienen un buen precio
Para almacenar la informacin hay que hacerlo respetando unas normas y unas
restricciones. Estas normas vienen impuestas por el sistema de archivos que se haya
implementado. El sistema de archivos determina la estructura, el nombre, la forma de
acceso, el uso y proteccin de los archivos que se guardan en el disco.
Cada sistema operativo implementa su propio sistema de archivos y, como normas
generales de un sistema de archivos tenemos:
-H: indica si el archivo est oculto. En este caso no ser mostrado cuando se visualicen
las entradas al directorio
-A y -M: Este atributo cambia cuando se modifica un archivo. Su principal uso es saber
qu archivos han sido modificados desde la ltima copia de seguridad, y que por tanto
hay que guardar
-Los directorios: son objetos que tienen como misin de organizar los archivos dentro
del disco
PEPE
->PEPA
->JUAN
DEL . borra todos los archivos que estn el directorio. Los subdirectorios no los toca
RM -r. En MSDOS o Microsoft me saca un mensajito: seguro que quiere hacer esto? En
UNIX no me pregunta. Me cargo el sistema. Borramos todo el disco
-Externos: Son programas que residen en el disco duro y tienen que existir (obviamente)
para ser ejecutados.
-BREAK {ON / OFF} Activa o desactiva la verificacin del control c o de la tecla ESC para
abortar programas
-DOS {HIGH, LOW;UMB, NOUMB}: Indica que el DOS se cargue en memoria alta o en
memoria baja, y que mantenga un vnculo con la memoria superior o no
-LAST DRIVE{=D,...,Z}: especifica la ltima letra que se le puede asignar a una unidad. Si
tengo muchas particiones, si no les asigno letra no puedo referenciarlas
Los puertos paralelo: LPT1, LPT2,... Tambin se conoce como PRN (printer= el puerto
paralelo)
Aunque el PRN poda ser el puerto SERIE: COM1, COM2,...
En el puerto paralelo, cada 10-12 metros de cable hay que poner un amplificador de
seal
En el Puerto serie cada 128 metros
Y en RJ45 cada 250 metros
CON (consola: teclado y pantalla):
ARCHIVOS DE PROCESAMIENTO POR LOTES
El comando CALL: Son propios de los comandos .BAT. Hace una llamada a otro archivo
de procesamiento por lotes, sin detener la ejecucin del que llama
El comando ECHO texto y ECHO OFF / ECHO ON: El ECHO texto visualiza el texto en la
pantalla.
Cuando tenemos un .BAT, siempre se visualiza la linea de comando que justo va a
ejecutar, lnea a lnea. Si no quiero que visualice la lnea que ejecuta, le tengo que poner
ECHO OFF. Por defecto est en ON. Si no quiero que se vea la lnea sta, se le pone
@ECHO OFF
Queremos copiar todos los que empiecen por A (usamos FOR) a la unidad A:
FOR %% FICHA IN A*.* DO COPY %% FICHA A:
IF (NOT) EXIST FICHERO COMANDO: Igual. Si existe se ejecuta. Sino, pasa de todo
IF ERRORLEVEL VALOR: Los comandos que fuerzan algo generan un cdigo que va del
0 en adelate. Cada nmero representa una accin (0=todo bien, 2=cancelado por
usuario). Este comando sirve para controlar estos errores
Siempre que se da un error, todos los anteriores se han activado. Siempre hay que
preguntar por el nmero ms grande
Comandos:
2 EVALUACIN
La carpeta DEFAULTUSER es la carpeta que contiene las configuraciones basicas asociadas a cada
usuario por defecto. La primera vez que un usuario se valida crea el perfil inicial.
Mi pc
Documents and settings
All Users
Default Users
A un nivel inferior estn los programas de aplicacin, y son particulares de cada SO. Todo
esto se hace a travs de unas capas.
El nivel ms bajo es la capa fsica, que realmente es el medio fsico por el que se transmite
la informacin. Normalmente va a ser un cable aunque tambin puede ser por medio de transmisin
de ondas o conexin va satlite.
Por encima de esta capa est la capa de acceso a la red. Esta capa determina la forma en que
las estaciones de trabajo envan y reciben la informacin (ETHERNET o TOKEN).
Superior a estas est la capa de red, la cual define la forma en la que un mensaje se transmite
a travs de los distintos tipos de redes hasta su destino. El principal protocolo de esta capa es el
protocolo IP, aunque tambin existen los protocolos como el ARP, ICMP y el IGMP. Esta capa
tambin proporciona el direccionamiento, normalmente IP, y determina la ruta ptima entre los
routers que debe de seguir un paquete desde le origen hasta el destino.
Encima de esta capa est la capa de transporte, la cual utiliza los protocolos UDP y TCP.
Esta capa ya no se preocupa de la ruta que deben seguir los mensajes, simplemente considera que la
conexin est establecida y la utiliza para enviar los paquetes.
La ltima es la capa de aplicacin, son los diferentes servicios que ofrece internet.
Las direcciones IP
La direccin IP es el identificador de cada host dentro de su red de redes. Cada host
conectado tiene una direccin IP asignada, y esta direccin es nica. Podemos tener 2
direcciones IP iguales siempre y cuando pertenezcan a dos redes independientes y
que sea
imposible que se comuniquen entre s.
IPs pblicas: Son visibles en todo Internet y cualquier puede acceder a una direccin
IP
pblica
IPs privadas: Estas solo son visibles por los hosts de su propia red, o de otras redes
privadas interconectadas por router. Estas direcciones IPs privadas pueden salir a
Internet a
travs de un router o de un proxy que tenga asignada una direccin IP pblica.
A su vez se pueden clasificar las direcciones IPs en:
Direcciones estticas: un host con una direccin esttica. Siempre se conecta con la
misma
direccin
Direcciones dinmicas: un host que utilice direcciones dinmicas lo har con una
direccin
diferente cada vez.
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Ejercicio
Tenemos una red 192.168.10.0 con mscara de subred 255.255.255.0
Obtener 8 subredes
http://www.redescisco.net/archivos/guia_calculo_subredes_1.pdf
Ejercicio 2
red 192.168.50.0 y mscara de subred 255.255.255.0
Calcular subredes de 60 hosts cada una
Si quiero 60 subredes por red, voy a necesitar 6 bits, pues 60 en decimal es 111100
en
binario. Entonces nos quedan 2 bits libres para las redes
Cambiamos los 0s libres para redes por 1s
Con lo cual, la mscara de subred ampliada quedara:
11111111.11111111.11111111.11000000 = 255.255.255.192
Como tenemos 2 bits libres para redes, son 4 redes distintas. Las distintas redes son
las
comprendidas entre cada direccin de subred y direccin de broadcast. Estas 2 nunca
se
pueden usar como host:
SOLUCIN DEL PROFESOR:
Bloque de ejercicios
1) 6 Subredes mnimo. IP 180.10.1.0 Mscara: 255.255.254.0
Nuestra IP es de tipo B, asi que su mascara de red es 255.255.0.0
Necesitamos 3 bits porque 2^3-2>=6
Con lo cual la mscara de subred ampliada es:
11111111.11111111.11100000.00000000 = 255.255.224.0
Nuestras subredes sern:
subred 0: 10110100.00001010. 000 00000.00000000 a
0110100.00001010. 000 11111.11111111
subred 1:10110100.00001010. 001 00000.00000000 a
10110100.00001010. 001 11111.11111111
subred 2:10110100.00001010. 010 00000.00000000 a
10110100.00001010. 010 11111.11111111
subred 3:10110100.00001010. 011 00000.00000000 a
10110100.00001010. 011 11111.11111111
subred 4:10110100.00001010. 100 00000.00000000 a
10110100.00001010. 100 11111.11111111
subred 5:10110100.00001010. 101 00000.00000000 a
10110100.00001010. 101 11111.11111111
subred 6: 10110100.00001010. 110 00000.00000000 a
10110100.00001010. 110 11111.11111111
subred 7:10110100.00001010. 111 00000.00000000 a
10110100.00001010. 111 11111.11111111
equivalentemente:
subred 0: 180.10.0.0 a 180.10.31.255
subred 1: 180.10.32.0 a 180.10.32.255
subred 2: 180.10.64.0 a 180.10.31.255
subred 3: 180.10.0.0 a 180.10.31.255
subred 4: 180.10.0.0 a 180.10.31.255
subred 5: 180.10.0.0 a 180.10.31.255
subred 6: 180.10.0.0 a 180.10.31.255
subred 7: 180.10.0.0 a 180.10.31.255
3.2) 100 hosts mnimo. IP 10.0.0.0 Mscara: 255.0.0.0. Obtener las subredes
39
La IP es de tipo A
Si queremos mnimo 100 hosts, lo ideal sera usar 7 bits, pues 2^7-2>=100
La mscara de subred ampliada es 255.255.255.128 =
11111111. 11111111.11111111.1 0000000
habra 2^17=1310712 subredes, que seran de la forma:
00001010. xxxxxxxx.xxxxxxxx.x 0000000 hasta 00001010. xxxxxxxx.xxxxxxxx.x
1111111 ,
siendo
xxxxxxxx.xxxxxxxx.x todos los posibles nmeros en binario desde
00000000.00000000.0
hasta 111111111.11111111.1
Subred 39:
Pasamos 39 a binario y sustituimos:
00001010. xxxxxxxx.xxxxxxxx.x 0000000 hasta 00001010. xxxxxxxx.xxxxxxxx.x
1111111 ,
00001010.00000000.00010011.10000000 hasta
00001010.00000000.00010011.11111111
10.0.19.128 hsata 10.0.19.255
Ejercicio
configurar aula
pc del profe. clonarlo y montar 15 mquinas ms
especificar rangos de ips
configuraciones de las mquinas
previamente vamos a instalar un software:
-antivirus (free)
maquina virtual java
7zip
-lector pdf
-libreoffice
-creador imaxes iso
-audacity
-shotcut 32 bits
-gimp
italc
configurar default user y all user como queramos
plan de contraseas
**** que el ttulo del explorador sea "aula 20"
**** no quiero que se ejecute el windows messenger
**** carpeta de favoritos tenga URLs a edu.xunta.es y al mec.es
**** que la pgina de inicio sea google.es
**** deshabilitar la opcin de cambiar la pgina de inicio
**** que no pueda cambiar el tapiz del escritorio
**** y que los alumnos no puedan modificar el escritorio
http://www.ite.educacion.es/formacion/materiales/130/cd/redesXP/WXP-
ConfiguracionAvanz
ada/directivas_de_grupo.html
http://www.ite.educacion.es/formacion/materiales/130/cd/redesXP/WXP-
ConfiguracionAvanz
ada/carpetas_de_usuario.html
DOMINIOS
Un dominio es una agrupacin lgica de servidores de red y otros equipos que
comparten
una informacin comn de seguridad y unas cuentas de usuario
En la base de datos de directorio se guarda toda la informacin de seguridad y todas
la
cuentas de usuario. Es conocida como la SAM. Se guarda en un servidor y se duplica
en
servidores de reserva que se sincronizan peridicamente con el primero.
Dentro de un dominio, los controladores de dominio administran todos los aspectos de
la
interaccin entre los equipos de un dominio y los usuarios
Los controladores de dominio son equipos NT server que comparten una base de datos
de
directorio en la que se almacena las configuraciones de seguridad y las cuentas de
usuario
Estos controladores forman una unidad administrativa nica, y existen 2 tipos de
controladores:
-Uno ppal de dominio (PDC): Es el nico servidor de dominio que recibe los cambios
directamente. Es nico. Slo puede haber un PDC en cada dominio
-De reserva (BDC): Mantienen una copia de la base de datos del directorio y
mantienen una
sincronizacin peridica con el PDC. Los BDCs tambin pueden autentificar inicios de
sesin de usuario y se pueden promover para que sean para que sean controladores
ppales
de reserva. En un dominio puede haber mltiples BDCs
Cuando se promueve un BDC a PDC?:
-Cuando se estropea
-Cuando amplo el sistema
3 EVALUACION
APUNTES UNIX
Tiene pseudoterminales.
Siempre crea el usuario raiz (ROOT). Este usuario es el superusuario y puede hacer de todo.
En Ubuntu el usuario root viene desactivado, y para ejecutar comandos en modo root (o como SU)
se utiliza el comando sudo (los comandos siempre en minusculas)
Para apagar Debian ( o Ubuntu): shutdown x, siendo x el numero de segundo que tarda en apagar
Para ejecutar cq comando como SU en Ubuntu, entramos en la terminal
por ejemplo:
sudo nano (para abrir un editor de texto)
(me pide pass)
sudo nano (ya no pide pass)
sudo su (paso a ser SU)
kill para matar procesos
03/04/2017
Para las unidades hay hacer referencia a los archivos que las gestionan
En el directorio /dev tenemos los diferentes dispositivos
fd son los floppis
pty son los terminales (las configuraciones de )
sda son discos duros
tty son las diferentes pantallas
los puertos usb que estn definidos
Directorios importantes:
en bin estn todas las librera y comandos de linux (rm, ps...)
En etc las configuracion que nosotros tengamos donde vamos a trabajar: calendarios, software...
El comando tar, con la opcion -c, comprime los archivos al tiempo que los mete en uno solo
Para qu? Para hacer copias de seguridad
Para extraer ese fichero es con la opcion -x
El comando find es para buscar archivos
find ruta -name nombre - > find /usr/bin -name Matilda.mkv
El fichero passwd (dentro de etc) contiene la informacin de todos los usuarios definidos en la
mquina
El fichero es modificable:
sudo nano /etc/passwd
Si aparece la x significa que tiene que validar la contrasea contra el fichero shadow
sudo cat /etc/shadow
sudo nano /etc/localhost -> nombre del equipo y la direccion IP que tiene
sudo nano /etc/host -> guarda los nombres de los servidores con el sistema de paquetera que tiene
06/04/2017
para las conexiones seguras: comando ssh
UBUNTU
cuando instalamos el debian solo cogimos ssh y poco mas. Podiamos haber cogido este
ahora va a dar error pq esta sin configurar
ahora ponermos los rangos ip
editamos
nano /etc/dhcp/dhcpd.conf
nano primero.sh
todos los scripts empiezan por almohadilla y exclamacion, que indica que es un archivo de
comandos y debe ser interpretados
y hay que indicarle cual es el interprete #! /bin/bash
a veces se ponen 2. si un archivo tiene 2 quiere decirse que es un valor que exista antes de la
modificacion del archivo
si modifico algo, le pongo doble almoh, para saber. Por convenio
clear
date -> ffecha sistema
cal -> calendario
lo guardo
escribo: sh primero.sh
clear
chmod 755 primero.sh -> recordemos rwx rwx rwx
#! /bin/bash
clear
char -> comilla simple o doble comilla
si empiezpo con doble comilla acabo con ella
nombreVariable = "dasdas"
si la quiero numerica:
edad=18
edad=edad+1
edad1=edad
tercera==edad+edad1
fecha='date | cut -d (delimitador para cortar va a ser espacio) " " -f (cuantos voy a cortar?4) 1,2,3,4'
fecha='date | cut -d " " -f 1,2,3,4'
Vamos a cambiar
la variable
predefinida
IFS=","
if ' cd /temp/prueba'
IF
if condicion
then
comando1
elif condicion2
then
condicion3
fi
ejercicio
script que pida un usuario y un grupo
y que compruebe si existe ese usuario y si existe el grupo
nano existen.sh
#! /bin/bash
clear
read -p "teclee nombre usuario" usuario
read -p "teclee nombre grupo" grupo
CONDICIONES MLTIPLES
case condicin in
caso1) comandos;;
caso2) comandos;;
...
nano letras.sh
voy a pedir un valor por pantalla y ver si son letras, numeros u otro caracter
EJERCICIO
SELECT
Lunes 15-05-2017
#! /bin/bash
echo "1 suma"
echo "2 resta"
echo "3 multiplicacion"
echo "4 division"
read p "escoge" opcion
read -p "primer valor" num1
read -p "segundo valor" num2
case opcion in
1) echo "El resultado de la suma es `expr $num1 + $num2`";;
2) echo "El resultado de la resta es `expr $num1 - $num2`";;
3) echo "El resultado de la multiplic es `expr $num1 + $num2`";;
4) echo "El resultado de la division es `expr $num1 + $num2`";;
OTRA OPCION
Aqui lo que hacemos es: si nos da un valor de opcion incorrecta, nos da un mensaje de error y no
entra en el siguiente if, que es el que hace las cuentas
#! /bin/bash
a=0
echo "1 suma"
echo "2 resta"
echo "3 multiplicacion"
echo "4 division"
read -p "introduce la opcion" opcion
case opcion in
[1-4]) a=1;;
*) echo "Debes pulsar un valor entre el 1 el 4";;
esac
if [a=1]
then
read -p "valor del primer numero" num1
read -p "valor del segundo numero" num2
if [ $opcion ==1 ]
then
operacion = `expr $num1 + $num2`
echo "La suma entre $num1 y $num2 es $div"
if [ $opcion ==2 ]
then
operacion = `expr $num1 + $num2`
echo "La resta entre $num1 y $num2 es $div"
if [ $opcion ==3 ]
then
operacion = `expr $num1 * $num2`
echo "La multiplicacion entre $num1 y $num2 es $div"
if [ $opcion ==4 ]
then
if [$num2==0]
then
echo "no se puede dividir entre cero"
else
operacion =` expr $num1 / $num2`
echo "La division entre $num1 y $num2 es $div"
fi
fi
Expresiones con cadenas
busca la cadena del 1er operando dentro de la cadena del 2 operando, y devuelve el valor donde se
encuentra dicha cadena
ejemplo:
expr index "123456ab1111" "ab" -> devuelve un 7
#! /bin/bash
clear
cadena="abcdefgh"
echo "mi cadena es $cadena"
Ejercicio
Tenemos una cadena. Visualizar por pantalla la longitud de esa cadena y pedir una cadena a buscar
dentro de la cadena que tenemos. Y visualizar en qu posicion se encuentra
#! /bin/bash
clear
cadena="Esto es una cadena"
echo "La longitud de la cadena es `expr length $cadena`"
read -p "introduce la subcadena que quieras buscar en la cadena" subCadena
echo "la subcadena empieza en la posicin `expr index $cadena $subcadena`"
ETTERCAP
programa para sacar datos de clientes conectados a mi red
Selecciono red
Acepto
aqui abajo me arranca los servicios y arriba me pondra todos los hosts que estn encendidos, con
sus direcciones IP
Si me coloco encima de una direccion IP y le doy a start sniffing
Cualquier operacion que se haga contra esa direccion IP me va a decir el usuario y la contrasea