lunes, 4 de noviembre de 2019

LA COMUNICACIÓN ASERTIVA

La comunicación asertiva es clave para lograr el éxito en la vida. Ser asertivos implica ser firmes en nuestras decisiones sin llegar a la pasividad. Es decir, cuando permitimos que otros decidan por nosotros, o pasen por alto nuestras ideas y valores.

La Comunicación Asertiva es una herramienta de la comunicación que favorece la comunicación eficaz entre interlocutores. Al ponerla en práctica estamos fomentando el respeto por uno mismo y respetamos a los demás. Las técnicas de comunicación asertiva son herramientas que se pueden aplicar tanto en nuestra vida profesional como personal. En este sentido, conocer qué características la fundamentan y qué recursos podemos usar en nuestro favor, nos darán resultados favorables en cada una de las interacciones que hagamos


¿Por qué es tan importante comunicarnos asertiva mente hoy?
La comunicación asertiva puede realmente ayudarte a lograr lo que quieres, mostrándote más seguro e inspirando respeto y admiración. Las personas asertivas son mejores en su trabajo. Pueden llegar a ser líderes e incluso tener sus propios negocios empleando a personas que les colaboren. Transmiten sus ideas más fácilmente con todas las personas, incluidas las del sexo opuesto, con quienes no tendrán problemas de timidez.
Las personas asertivas son recordadas, no pasan desapercibidas, porque simplemente le comunican al mundo sus deseos y se los dicen con claridad.



¿Qué características debe tener la comunicación asertiva?
una persona asertiva, no se dejaría llevar, ni por la ira, ni por el criterio de otros.
De forma muy educada, le haría saber a otra persona que la información no fue comprendida correctamente.

Ser asertivos implica ser firmes en nuestras decisiones sin llegar a la pasividad.
Es decir, cuando permitimos que otros decidan por nosotros, o pasen por alto nuestras ideas y valores

 Tienen confianza en sí mismos.
   Respetan la opinión de los demás
   Validan las emociones de los demás
    Escuchan activamente
   Se conocen a sí mismos
   Se aceptan incondicionalmente
   


 ¿Cuáles son los errores más frecuentes que se cometen en la comunicación y nos vuelven poco asertivos?

Volumen de voz bajo, habla poco fluida, bloqueos, tartamudeos, vacilaciones, silencios, muletillas.
Huida del contacto ocular, mirada baja, cara tensa, dientes apretados o labios temblorosos, manos nerviosas, onicofagia, postura tensa, incómoda.
Inseguridad para saber qué hacer y decir.
Frecuentes quejas a terceros ("X no me comprende", "Y es un egoísta y se aprovecha de mí")
 Definió con sus palabras qué es la comunicación 
Para mi comunicación asertiva es el conducto por el cual logramos alcanzar una muy buena comunicación ya que esta permite que nos expresemos de la mejor manera posible. Considero que es de gran importancia aprender a tener dicha comunicación ya que con esta podremos lograr una buena convencía en todos los medio y lugares donde no encontremos  



Referencias bibliográficas



https://www.psicologia-online.com/caracteristicas-o-perfil-de-una-persona-asertiva-y-no-asertiva-2352.html

 https://www.divulgaciondinamica.es/blog/tecnicas-comunicacion-asertiva/


https://www.yurupary.edu.co/personas-asertivas-10-caracteristicas-que-tienen-en-comun

Tipos de textos orales

Características de los textos orales y escritos


domingo, 3 de noviembre de 2019

Prueba de escritorio Contador positivos y negativos

Algoritmos de Ordenamiento

Ordenamiento de burbuja
El Ordenamiento de burbuja (Bubble Sort en inglés) es un sencillo algoritmo de ordenamiento. Funciona revisando cada elemento de la lista que va a ser ordenada con el siguiente, intercambiándolos de posición si están en el orden equivocado. Es necesario revisar varias veces toda la lista hasta que no se necesiten más intercambios, lo cual significa que la lista está ordenada. Este algoritmo obtiene su nombre de la forma con la que suben por la lista los elementos durante los intercambios, como si fueran pequeñas “burbujas”.
También es conocido como el método del intercambio directo. Dado que solo usa comparaciones para operar elementos, se lo considera un algoritmo de comparación, siendo el más sencillo de implementar.

Método de selección
El algoritmo de ordenación por selección procede encontrando el mayor elemento del vector e intercambiando su posición con el último elemento. A continuación se repite el procedimiento sobre los elementos 1 … N-1, y así sucesivamente.

ordenamiento por inserción
es una manera muy natural de ordenar para un ser humano, y puede usarse fácilmente para ordenar un mazo de cartas numeradas en forma arbitraria. Requiere O(n²) operaciones para ordenar una lista de n elementos.

Inicialmente se tiene un solo elemento, que obviamente es un conjunto ordenado. Después, cuando hay k elementos ordenados de menor a mayor, se toma el elemento k+1 y se compara con todos los elementos ya ordenados, deteniéndose cuando se encuentra un elemento menor (todos los elementos mayores han sido desplazados una posición a la derecha). En este punto se inserta el elemento k+1 debiendo desplazarse los demás elementos.

Prueba de escritorio de búsqueda con el método binario

Consistencia después de una interrupción abrupta en el sistema operativo

Fecha: 03/11/2019
Nombres y apellidos integrante:
GUSTAVO ADOLFO MUÑOZ REYES
ID Integrante:
1020444035
Módulo: Sistemas operativos.
Unidad: Administración de la información.
Actividad: Reconociendo lo aprendido unidad 3.
Tarea: Informe
Estructura en el dispositivo
Asignación de espacios
Recuperación y fallos




1.Realice un esquema de cómo se estructura cada bloque de información  sobre varios discos bajo RAID niveles 0,1 y 5. Para cada uno de estos niveles, indique el efecto que su empleo tendría en cuanto a espacio total, velocidad de acceso, confiabilidad (tenga en cuenta leer el apéndice C del documento (“Fundamentos del sistema operativo”).

ESQUEMAS

RAID 0

DISCO 0
DISCO 1
A1
A2
A3
A4
A5
A6
A7
A8

Reparte los datos igualitariamente entre dos o más discos. Se usa normalmente para:
Aportar un alto rendimiento de escritura ya que los datos se escriben en dos o más discos.
Puede crearse en discos de diferentes tamaños, pero el espacio de almacenamiento añadido al conjunto estará limitado por el tamaño del disco más reducido.
Una buena implementación de un RAID 0 dividirá las operaciones de lectura y escritura en bloques de igual tamaño, por lo que distribuirá la información equitativamente entre los dos discos.
Puede usarse como forma de crear un pequeño número de grandes discos virtuales a partir de
Un gran número de pequeños discos físicos
Se necesita tener 2 discos duros como mínimo para aumentar la capacidad de
almacenamiento.
Ejemplo: Un disco duro UDMA/100 tiene una velocidad de alrededor de 20 Mo/s en promedio y puede alcanzar difícilmente los 100 Mo/s. Si instalamos los dos discos duros UDMA/100 al conector RAID. RAID 0 aumenta la velocidad al doble a 40 Mo/s (2*20 Mo/s) en promedio.  

RAID 1

DISCO 0
DISCO 1
A1
A1
A2
A2
A3
A3
A4
A4

Sólo puede ser tan grande como el más pequeño de sus discos.
Crea una copia exacta de un conjunto de datos en dos o más discos. Esto resulta
útil cuando queremos tener más seguridad desaprovechando capacidad, ya que si
Perdemos un disco, tenemos el otro con la misma información.
También puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica y tiene muchas ventajas de administración. En caso de fallar un disco duro, es posible continuar las operaciones en el otro disco duro.
No se mejora el rendimiento y los otros discos duros son ocultos. Es indispensable tener al menos dos discos duros. 

RAID 5

DISCO 0
DISCO 1
DISCO 2
DISCO 3
A1
A2
A3
Ap
B1
B2
Bp
B4
C1
Cp
C3
C4
Dp
D2
D3
D4

Necesitará un mínimo de 3 discos para ser implementado. Se genera un bloque de paridad dentro de la misma división. Un bloque se
Se compone a menudo de muchos sectores consecutivos de disco. 
Es una división de datos a nivel de ​bloques que distribuye la información de​paridad
Entre todos los discos miembros del conjunto. 
Las escrituras en un RAID 5 son costosas en términos de operaciones de disco y
Tráfico entre los discos y la controladora.
El disco utilizado por el bloque de paridad está escalonado de una división a la
Siguiente: De ahí el término «bloques de paridad distribuidos.
Respalda los datos ante posibles pérdidas, ya sea por anomalía en una unidad de
Disco o por daños causados en un disco.
Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que
Esto sería una sobrecarga innecesaria y disminuiría el rendimiento.
Si falla más de un disco, los datos se tienen que restaurar a partir del medio de
Copia de seguridad. Lógicamente, la capacidad de una unidad de disco está dedicada
A almacenar datos de paridad en un conjunto de paridad.


2. Desarrolle la siguiente pregunta: ¿Cuál es el tamaño máximo de archivo que podrá manejar este sistema de archivos? Partiendo del siguiente sistema de archivos basado en asignación indexada; cada clúster mide 4.096 bytes, y el apuntador a un bloque requiere 32 bits (4 bytes). Dados los metadatos que van a almacenarse en el i-nodo del archivo, dentro del i-nodo principal puede guardar 24 apuntadores directos, y está considerando permitir una dirección sencilla y doble. Describa el funcionamiento de un sistema de archivos con bitácora (journaling file system). y responda la siguiente pregunta: ¿Cómo nos asegura que el sistema se mantendrá consistente después de una interrupción abrupta del suministro eléctrico?

En un clúster vacío caben 128 apuntadores (4 096 / 32) si los metadatos ocupan 224 bytes en el i-nodo, dejando espacio para 100 apuntadores: Un archivo de hasta (100−3) ×4 KB = 388 KB puede ser referido por completo directamente en el i-nodo, y es necesario un sólo acceso a disco para obtener su lista de clúster. Un archivo de hasta (100−3+128) ×4 KB = 900 KB puede representarse con el bloque de indirección sencilla, y obtener su lista de clústeres significa dos accesos a discos adicionales. Con el bloque de doble indirección, puede hacerse referencia a archivos mucho más grandes: (100−3+128+ (128×128)) ×4 KB = 66,436 KB ≈ 65 MB. Sin embargo, a estas alturas comienza a llamar la atención otro importante punto: para acceder a estos 65MB es necesario realizar hasta 131 accesos a disco. A partir de este punto, resulta importante que el sistema operativo asigne clústeres cercanos para los metadatos (y, de ser posible, para los datos), pues la diferencia en tiempo de acceso puede ser muy grande.

Un clúster es el tamaño mínimo de almacenamiento del disco duro, es decir, si lo
Almacenamos en un fichero, este se aloja en un clúster para él solo, pero, si el archivo ocupa más, este utilizará más clústeres, pero no compartirá un clúster con ningún otro fichero del sistema.  
El tamaño del clúster delimita el tamaño mínimo que un fichero ocupará en nuestro disco duro. Si el tamaño de clúster (o de asignación de archivos) es de 4096 bytes y guardamos un fichero de 1758 bytes realmente estamos ocupando en el disco un total de 4096 bytes, ya que este es el tamaño de asignación de nuestro disco duro o partición, en este caso desperdiciamos 4096 – 1758 = 2338 bytes. Cuanto más pequeño es el clúster, menos espacio desaprovechamos

Solución:

Si tenemos un tamaño de clúster de 32 bytes el archivo del ejemplo anterior
Ocupará 4 clúster y esto nos dará una pérdida de 32 * 4 = 128  bytes – 1758 = 1630
Bytes, como vemos, la pérdida es mucho menor
.
Cuanto más pequeño es el clúster, mayor es la fragmentación del disco. Si tenemos el disco dividido en partes más pequeñas, la fragmentación es mayor y la mayor pérdida de rendimiento. De otro modo, al elegir un mayor tamaño de clúster, si la fragmentación se reduce, pero también desaprovechamos un mayor espacio en disco.

3.Describa el funcionamiento de un sistema de archivos con bitácora (journaling file system). y responda la siguiente pregunta:  

Consiste en separar un área del volumen y dedicarla a llevar una bitácora con todas las transacciones de metadatos. Una transacción es un conjunto de operaciones que deben aparecer como atómicas. La bitácora se implementa generalmente como una lista ligada circular, con un apuntador que indica cuál fue la última operación realizada exitosamente. Periódicamente, o cuando la carga de transferencia de datos disminuye, el sistema verifica qué operaciones quedaron pendientes y avanza sobre la bitácora, marcando cada una de las transacciones conforme las realiza. En caso de tener que recuperarse de una condición de fallo, el sistema operativo sólo tiene que leer la bitácora, encontrar cuál fue la última operación efectuada y aplicar las restantes.  



4. ¿Cómo nos asegura que el sistema se mantendrá consistente después de una interrupción abrupta del suministro eléctrico?

Con un sistema de bitácora no hace falta verificar el sistema de archivos completo tras una detención abrupta, esto no exime de que, de tiempo en tiempo, el sistema de archivos sea verificado. Es altamente recomendado hacer una verificación periódica en caso de presentarse alguna corrupción, sea por algún bug en la implementación, fallos en el medio físico, o factores similarmente poco frecuentes