135
  Introducción a la computación

Introducción a la Computación final

  • Upload
    achicho

  • View
    389

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 1/135

 

Introduccióna la

computación

Page 2: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 2/135

 

Unidad I

Generalidades

Page 3: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 3/135

1.1. Antecedentes Históricos

La primera máquina de calcular mecánica, un precursor del ordenador digital, fue inventada en1642 por el matemático francés Blaise Pascal. Aquel dispositivo utilizaba una serie de ruedas dediez dientes en las que cada uno de los dientes representaba un dígito del 0 al 9. Las ruedasestaban conectadas de tal manera que podían sumarse números haciéndolas avanzar el númerode dientes correcto. En 1670 el filósofo y matemático alemán Gottfried Wilhelm Leibniz perfeccionóesta máquina e inventó una que también podía multiplicar. El inventor francés Joseph MarieJacquard, al diseñar un telar automático, utilizó delgadas placas de madera perforadas paracontrolar el tejido utilizado en los diseños complejos. Durante la década de 1880 el estadísticoestadounidense Herman Hollerith concibió la idea de utilizar tarjetas perforadas, similares a lasplacas de Jacquard, para procesar datos. Hollerith consiguió compilar la información estadísticadestinada al censo de población de 1890 de Estados Unidos mediante la utilización de un sistemaque hacía pasar tarjetas perforadas sobre contactos eléctricos.

El mundo de la alta tecnología nunca hubiera existido de no ser por el desarrollo del ordenador ocomputadora. Toda la sociedad utiliza estas máquinas, en distintos tipos y tamaños, para elalmacenamiento y manipulación de datos. Los equipos informáticos han abierto una nueva era enla fabricación gracias a las técnicas de automatización, y han permitido mejorar los sistemasmodernos de comunicación. Son herramientas esenciales prácticamente en todos los campos de

investigación y en tecnología aplicada.

1.2. Generaciones

Primera Generación (1951-1958)

En esta generación había un gran desconocimiento de las capacidades de las computadoras,puesto que se realizó un estudio en esta época que determinó que con veinte computadoras sesaturaría el mercado de los Estados Unidos en el campo de procesamiento de datos. Estageneración abarco la década de los cincuenta. Y se conoce como la primera generación. Estasmáquinas tenían las siguientes características:

• Usaban tubos al vacío para procesar información.

• Usaban tarjetas perforadas para entrar los datos y los programas. 

• Usaban cilindros magnéticos para almacenar información e instrucciones internas. 

• Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad decalor y eran sumamente lentas.

• Se comenzó a utilizar el sistema binario para representar los datos. 

En esta generación las máquinas son grandes y costosas (de un costo aproximado de 10,000dólares).

La computadora más exitosa de la primera generación fue la IBM 650, de la cual se produjeronvarios cientos. Esta computadora que usaba un esquema de memoria secundaria llamado tambormagnético, que es el antecesor de los discos actuales.

En el pleno auge de la segunda guerra mundial el gobierno estadounidense solicitó un calculadorpara determinar trayectorias balísticas, y descifrar mensajes codificados por un enemigo. Enrespuesta a tal solicitud. Eckerr, Mauchly y Goldstine (de la universidad de Pensilvanya)desarrollaron desde 1943 y hasta 1946. La máquina ENIAC (Electronic Numerical Integrator andCalculator), siendo esta la primera computadora electrónica.

Page 4: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 4/135

El ENIAC utilizaba 18 000 bulbos. 1500 relés (interruptores electromecánicos), una habitación de 9por 30 metros y consumía unos 150 kilowatts, el ENIAC podía realizar unas 5 000 sumas cadasegundo y retener 20 números de diez cifras. Las válvulas se quemaban cada dos minutos y suprogramación se debía hacer reacomodando las conexiones.

Esta máquina que en principios fue desarrollada para calcular las trayectorias de proyectiles,finalmente fue utilizada para cálculos astronómicos, pues la guerra había concluido al finalizar suconstrucción. El matemático John Von Neumann elaboró un informe sobre ENIAC y a partir delmismo fueron sentadas las bases de las computadoras modernas: Las máquinas almacenarían losprogramas y los procesos se realizarían con números binarios. La primera computadora que seconstruyó bajo estos principios fue el EDVAC (Electronic Discrete Variable Computer), en el año1947.

En el año 1950 apareció en el mercado la primera computadora comercial la UNIVAC (UniversalAutomatic Computer), creada en Filadelfia por una compañía fundada por Eckert y Mauchly.

En 1953 IBM lanzó su primera computadora, el modelo 701. Poco después lo mejoró con el 650que obtuvo gran éxito.

La primera generación tuvo una duración comercial aproximada de 10 años, en el periodo de 1950

a 1960, su característica principal: los Bulbos.

La segunda generación

En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecenmuchas compañías y las computadoras eran bastante avanzadas para su época como la serie5000 de Burroughs y ATLAS de la Universidad de Manchester. Algunas computadoras seprogramaban con cintas perforadas y otras por medio de cableado en un tablero.

Características de esta generación:

• Usaban transistores para procesar información. 

• Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío.

• 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. 

• Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Cantidad decalor y eran sumamente lentas.

• Se mejoraron los programas de computadoras que fueron desarrollados durante la primerageneración.

• Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales erancomercialmente accesibles.

• Se usaban en aplicaciones desistemas de reservaciones de líneas aéreas, control del tráficoaéreo y simulaciones de propósito general.

• La marina de los Estados Unidos desarrolla el primer simulador de vuelo, "Whirlwind I". • Surgieron las minicomputadoras y los terminales a distancia.

• Se comenzó a disminuir el tamaño de las computadoras. 

El hecho fundamental que marcó esta etapa fue la incorporación del transmisor a lascomputadoras sustituyendo los bulbos.

Page 5: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 5/135

La compañía Digital Equipment Corporation presentó (y comercializó) la primera máquina basadaen transistores en 1960, el PDP-1. Por lo que toca a la programación se dieron grandes avances alparecer los primeros lenguajes de alto nivel.

FORTRAN: implementado en 1956 en el IBM 704

ALGOL: desarrollado hacia 1958-1960, utilizado en Europa.

COBOL: Aparece en 1960 y fue el primer lenguaje administrativo.

Esta segunda generación tuvo una duración comercial aproximada de unos diez años, en elperiodo comprendido de 1960 a 1970.

Tercera generación

La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillasde silicio) en las que se colocan miles de componentes electrónicos en una integración enminiatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendíanmenos calor y eran energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de latercera generación de ordenadores desde su presentación en 1965. El PDP-8 de la Digital

Equipment Corporation fue el primer miniordenador.

Características de esta generación:

• Se desarrollaron circuitos integrados para procesar información. 

• Se desarrollaron los "chips" para almacenar y procesar la información. Un "chip" es una pieza desilicio que contiene los componentes electrónicos en miniatura llamados semiconductores.

• Los circuitos integrados recuerdan los datos, ya que almacenan la información como cargaseléctricas.

• Surge la multiprogramación. 

• Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos.

• Emerge la industria del "software". 

• Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1.

• Otra vez las computadoras se tornan más pequeñas, más ligeras y más eficientes.

• Consumían menos electricidad, por lo tanto, generaban menos calor. 

El avance logrado con el circuito integrado permite la aparición de la tercera generación decomputadoras. Los primeros circuitos integrados se fabrican con tecnología LSI.

El computador principal en este periodo fue IBM 360, aparecido en 1965, y la primeraminicomputadora fue el PDP-8 de Digital Equipment Corporation. Comercialmente la tercerageneración puede ubicarse entre 1970 y 1980.

Cuarta generación

Aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitosintegrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con baseen estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al

Page 6: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 6/135

mercado industrial. Aquí nacen las computadoras personales que han adquirido proporcionesenormes y que han influido en la sociedad en general sobre la llamada "revolución informática".

Características de esta generación:

• Se desarrolló el microprocesador. 

• Se colocan más circuitos dentro de un "chip". 

• "LSI - Large Scale Integration circuit".

• "VLSI - Very Large Scale Integration circuit".

• Cada "chip" puede hacer diferentes tareas.

• Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. Eltercer componente, la memoria primaria, es operado por otros "chips".

• Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.

• Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. 

• Se desarrollan las supercomputadoras. 

La principal característica de esta generación la produjo la American Intel Corporation, compañíaque desarrolló, en 1970, un procesador completo en sólo un circuito integrado, a este elemento sele llamo microprocesador. La tecnología de fabricación de circuitos integrados se convirtió en VLSI.La aparición del microprocesador permitió que se construyesen las microcomputadoras tambiénllamadas computadoras personales.

Las microcomputadoras dieron un impulso increíble a la industria de la computación promovieronun mejoramiento en la fabricación de equipos y periféricos y un impresionante desarrollo deprogramas las primeras microcomputadoras aparecieron en 1977, fueron la Commodore PET

diseñada por Chuck Peddle y la Apple elaborada por Steve Wozniak, las micro ganaronrápidamente popularidad para usos domésticos. Gran parte de su éxito fue debido a que evitabanla necesidad de equipo especializado y de complejos conocimientos matemáticos: solo requeríande un televisor, una grabadora común de cassetts, y el sencillo lenguaje de programación BASIC.La cuarta generación que inició su comercialización en 1980 parece inadecuado colocarle unafecha de término.

Quinta Generación (1983 al presente)

En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tareade poner también a esa altura el desarrollo del software y los sistemas con que se manejan lascomputadoras. Surge la competencia internacional por el dominio del mercado de la computación,en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la

capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través decódigos o lenguajes de control especializados.

Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con losobjetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. Yen los Estados Unidos ya está en actividad un programa en desarrollo que persigue objetivossemejantes, que pueden resumirse de la siguiente manera:

• Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.

Page 7: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 7/135

• Se desarrollan las supercomputadoras. 

1.3. Conceptos generales

Iniciar una empresa dentro de un entorno tan competitivo como el actual sin aprovechar factoresesenciales como lo es la tecnología, convierte a la empresa en un blanco fácil para el fracaso.

Y es que tantas herramientas que han surgido y evolucionado con el paso de los años, han hechoque las operaciones empresariales puedan agilizarse si se tiene el debido conocimiento para saberaplicar esas herramientas, mientras que no tenerlas o no saber manejarlas podría empeorar lasituación.La tecnología de información está reestructurando la base del negocio. El servicio al cliente,Las operaciones, las estrategias de producto y de marketing, y la distribución dependenBastante, o algunas veces incluso por completo de la TI.La tecnología de información, y su costo, se han convertido en u aspecto cotidiano de la vidaEmpresarial.

Estrategias competitivas para las empresas utilizando TI

Conceptos Fundamentales de TI

Los tres papeles principales de los sistemas de información. Estos sistemas proporcionan a unaorganización apoyo paraLas operaciones comerciales, la y la ventaja estratégica.Respaldar las operaciones empresariales.Respaldar la toma de decisiones gerencialesRespaldar la ventaja competitiva estratégica.

Componentes de un sistema de información

Herramientas tecnológicas hardware, software. El equipo computacional, el hardware necesariopara que el sistema de información pueda operar. El recurso humano que interactúa con elSistema de Información, el cual está formado por las personas que utilizan el sistema, también

conocidos como usuarios. Un sistema de información realiza cuatro actividades básicas entrada,almacenamiento, procesamiento y salida de información.

Tendencias de los sistemas de información

La tecnología de información se usara como parte de la estrategia corporativa, es decir, el uso delos Sistemas de Información que dan ventaja competitiva se incrementará. Las empresas de máséxito serán manejadas por personas que sean capaces de desarrollar aplicaciones estratégicas dela tecnología de información de manera creativa.Tipos de sistemas de información

Sistemas de transaccionesSistema de conocimiento

Sistemas de expertosSistema de apoyo a gruposSistemas ejecutivosSistema de procesamiento de transacciones

Page 8: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 8/135

1.3.1. Informática

¿Qué es la informática?

La informática está en nuestras vidas, gran parte de nuestra sociedad se ha desarrollado alamparo de las nuevas tecnologías y debe su éxito en gran parte a esta ciencia. Debido al granauge que ha supuesto la informática, considero importante clarificar el concepto y posicionarlo enel lugar que le corresponde para evitar confusiones.

La informática es la ciencia que se encarga del tratamiento automático de la información. Estetratamiento automático es el que ha propiciado y facilitado la manipulación de grandes volúmenesde datos y la ejecución rápida de cálculos complejos.

La acepción anterior es muy amplia y ha llevado a confundir su significado. Manejar un procesadorde textos como Word o Writer no se considera informática, sino ofimática. En cambio, diseñar ycrear una aplicación para poder realizar tratamiento de textos sí es una tarea informática. Al igualque el conductor de un vehículo no tiene porqué ser mecánico ni lo que realiza se llama mecánica,sino conducción.

La informática estudia lo que los programas son capaces de hacer (teoría de la computabilidad), de

la eficiencia de los algoritmos que se emplean (complejidad y algorítmica), de la organización yalmacenamiento de datos (estructuras de datos, bases de datos) y de la comunicación entreprogramas, humanos y máquinas (interfaces de usuario, lenguajes de programación, procesadoresde lenguajes...), entre otras cosas.

En sus inicios, la informática facilitó los trabajos repetitivos y monótonos, especialmente en el áreaadministrativa, debidos a la automatización de esos procesos. Hoy en día se va más lejos que eso.La informática tiene su base en las matemáticas y la física, y a su vez se ha usado para potenciarestas ciencias. Por ese motivo la informática está hoy presente en todos los ámbitos en los quepodemos encontrarlas: ingeniería, industria, administraciones públicas, medicina, diseño devehículos, arquitectura, investigación y desarrollo, administración de empresas, restauración yarte...

Si tuviera que definir los dos grandes pilares que reciben su soporte de la informática hoy en día,estos serían el manejo de grandes volúmenes de datos y la ejecución rápida de cálculos decomplejidad elevada, los cuales aparecen comentados al principio. En este punto voy a hacer uninciso para dedicarme con más detalle a explicar estos dos pilares de la ciencia actual.

El manejo de grandes volúmenes de datos: actualmente, y desde hace unos años, podríamos decirque hemos llegado a una explosión de información en nuestra sociedad, que exige la aplicación delas tecnologías de la información. La cantidad de información que se debe gestionar diariamente esabismal y estaríamos ante un problema intratable si no contáramos con la informática. Las basesde datos y las altas capacidades de proceso nos permiten afrontar el reto. El concepto del quehablamos es muy extenso y para ayudar a su comprensión voy a poner unos ejemplos: encontrarel historial de un paciente en un fichero con otros 600.000 pacientes, manipular la informaciónsobre los fondos bibliográficos de una biblioteca (miles de libros), guardar el registro de habitantes

de una gran ciudad, guardar el registro de los criminales de un país y poder disponer de lainformación sobre uno en cuestión de segundos, listado de conexiones de tendidos eléctricos entrelas poblaciones de España, y un largo etcétera. Todas estas actividades pueden hoy realizarse demanera eficiente gracias a la informática.

Ejecución rápida de cálculos complejos: ciertas áreas de la sociedad exigen la realización ―rápida‖de gran cantidad de cálculos matemáticos de mayor o menor complejidad. Este es el caso de lafísica, de la estadística, de la medicina, de la ingeniería... No es posible concebir el funcionamientoactual de las cadenas de montaje de vehículos sin que esté presente la informática, ni los grandes

Page 9: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 9/135

avances producidos en la medicina gracias a la informática gráfica, ni el diseño óptimo de laestructura de un edificio, etc.

No debemos olvidar que la informática nació como un paso más desde la creación de las primerasmáquinas de cálculo.Para terminar, quisiera intentar mencionar brevemente los campos más destacados en que sedivide la informática, ya que listar detalladamente todas sus aplicaciones es una tarea imposible:Informática teórica: estrechamente relacionada con la fundamentación matemática, centra suinterés en aspectos como el estudio y definición formal de los cómputos, el análisis de problemas ysu resolución mediante algoritmos, incluso la investigación de problemas que no pueden resolversecon ninguna computadora (es decir, dónde se hayan las limitaciones de los métodos automáticosde cálculo). También abarca el estudio de la complejidad computacional y de la teoría de lenguajes(de la que derivan los lenguajes de programación). Se trata en definitiva de la parte más formal yabstracta de la informática.

Hardware: a pesar de que no lo parezca, este es uno de los campos de la informática menossignificativos, o al menos, podríamos decir que no es exclusivo de la informática sino que suimportancia reside en otras ciencias más particulares, como la electrónica y la física.

Software: este campo nace directamente de la informática teórica, trata de los programas y

procedimientos necesarios para que una máquina pueda llevar a cabo tareas útiles.Informática gráfica: se ocupa de que se puedan realizar los cálculos pertinentes para obtenerrepresentaciones gráficas aplicables a todo tipo de situaciones: simulaciones, tratamiento deimagen en medicina, videojuegos y entretenimiento, publicidad, animación.Informática empresarial: dentro del conocimiento empresarial y de gestión, la informática tiene hoyun gran protagonismo. Sus logros son: la mejora de los procesos productivos, el ahorro de costes,la óptima gestión de stocks, la aparición y el impulso del comercio electrónico, la creación desistemas de información, gestión del conocimiento e inteligencia empresarial, entre otros.

Tratamiento de la información: área dedicada al estudio e implantación de los conceptos quecomenté anteriormente en el apartado ―Manejo de grandes volúmenes de datos‖. Aquí tienencabida las estructuras de datos, las bases de datos, también los algoritmos, la compresión y elcifrado...

Otras áreas o metodologías: inteligencia artificial, seguridad informática, modelado y simulación,reconocimiento del habla y reconocimiento de formas, evaluación de sistemas informáticos,computación paralela y de alto rendimiento, bioinformática, informática médica, químicacomputacional, y un largo etcétera que debo omitir por cuestiones obvias de espacio y extensión

1.3.2. Computación

Iniciar una empresa dentro de un entorno tan competitivo como el actual sin aprovechar factoresesenciales como lo es la tecnología, convierte a la empresa en un blanco fácil para el fracaso.Y es que tantas herramientas que han surgido y evolucionado con el paso de los años, han hecho

que las operaciones empresariales puedan agilizarse si se tiene el debido conocimiento para saberaplicar esas herramientas, mientras que no tenerlas o no saber manejarlas podría empeorar la

situación.La tecnología de información está reestructurando la base del negocio. El servicio al cliente,Las operaciones, las estrategias de producto y de marketing, y la distribución dependenBastante, o algunas veces incluso por completo de la TI.La tecnología de información, y su costo, se han convertido en u aspecto cotidiano de la vidaEmpresarial.

Estrategias competitivas para las empresas utilizando TIConceptos Fundamentales de TI

Page 10: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 10/135

Los tres papeles principales de los sistemas de información. Estos sistemas proporcionan a unaorganización apoyo para Las operaciones comerciales, la y la ventaja estratégica.Respaldar las operaciones empresariales.Respaldar la toma de decisiones gerencialesRespaldar la ventaja competitiva estratégica.

Componentes de un sistema de información

Herramientas tecnológicas hardware, software. El equipo computacional, el hardware necesariopara que el sistema de información pueda operar. El recurso humano que interactúa con elSistema de Información, el cual está formado por las personas que utilizan el sistema, tambiénconocidos como usuarios. Un sistema de información realiza cuatro actividades básicas entrada,almacenamiento, procesamiento y salida de información.

Tendencias de los sistemas de información

La tecnología de información se usara como parte de la estrategia corporativa, es decir, el uso delos Sistemas de Información que dan ventaja competitiva se incrementará. Las empresas de máséxito serán manejadas por personas que sean capaces de desarrollar aplicaciones estratégicas dela tecnología de información de manera creativa.

Tipos de sistemas de información

Sistemas de transaccionesSistema de conocimientoSistemas de expertosSistema de apoyo a gruposSistemas ejecutivosSistema de procesamiento de transacciones

1.3.3. Múltiplos y submúltiplos del Byte

Generalidades

No se pueden poner dos o más prefijos juntos: por ejemplo, 10−9 metros hay que escribirlos como 1nm, no 1 mµm.

Hay que tener en cuenta antes los prefijos que las potencias; así, "km²" se lee kilómetro cuadrado ,no kilo  – metro cuadrado . Por ejemplo, 3 km² son 3 000 000 m², no 3 000 m² (ni tampoco 9 000 000m²). Es decir, los prefijos del SI, en lugar de miles, se convierten en multiplicadores de millón en elcaso de las potencias de 2, de mil millones en el caso de las potencias de 3 y así sucesivamente.Por lo tanto, es probable que se requiera emplear números grandes, aunque se empleen todos losprefijos.

Son mejores los prefijos cuya potencia es múltiplo de tres. Por ello es preferible emplear "100 m"que "1 hm". Hay, sin embargo, algunas excepciones importantes: el centímetro, la hectárea (hecto-área), el centilitro, el decímetro cúbico (equivalente a un litro), el hectopascal y el decibelio (ladécima parte de un belio).

Los prefijos myria-  y myrio- , que han quedado obsoletos, se abandonaron antes de que el SIentrara en vigor en 1960, probablemente por no seguir el mismo modelo que el resto de prefijos,por no existir símbolos adecuados para representarlos (para entonces ya se empleaban lossímbolos M, m y µ) y por ser, en general, poco empleados.

Page 11: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 11/135

El kilogramo es la única unidad básica del SI que lleva prefijo. Denota la masa de un objeto real. Elgramo es la milésima parte (1/1000) de la masa de dicho objeto.

Aunque en principio pueden emplearse, las combinaciones de prefijos y cantidades se empleanpoco, incluso en los ámbitos de la ciencia y de la ingeniería:

Masa: hectogramo, gramo, miligramo, microgramo y otras unidades más pequeñas seemplean a menudo. El mega gramo y otras mayores, en cambio, no se suelen emplearhabitualmente; en su lugar se emplea la tonelada o la notación científica. En ocasiones elmega gramo se emplea para diferenciar la tonelada métrica de la no métrica.

Volumen en litros: litro, decilitro, centilitro, mililitro, micro litro y otras unidades máspequeñas se emplean a menudo. Los volúmenes mayores en ocasiones se dan enhectolitros; en otras en metros cúbicos o en kilómetros cúbicos; también en hectómetroscúbicos. Así, por ejemplo, es muy común expresar el volumen de los embalses o lagos enhectómetros cúbicos.

Longitud: kilómetro, metro, decímetro, centímetro, milímetro y a menudo unidades máspequeñas. Unidades mayores como el megá metro, el gigá metro u otras, pocas veces. Launidad astronómica, el año-luz y el pársec se emplean, en cambio, a menudo; en elreglamento del SI, la unidad astronómica figura como una unidad aceptable pero

oficialmente fuera del sistema. Tiempo: segundo, milisegundo, microsegundo y otras unidades más pequeñas sonhabituales. El kilo segundo y el mega segundo también se emplean en ocasiones, aunqueson más habituales determinadas formas de notación científica o las horas, los minutos yotras unidades que denotan tiempos tan largos o más que dichas unidades.

† Aunque anteriormente en Reino Unido, Irlanda, Australia y Nueva Zelanda se empleaba la escalalarga para nombrar los números, actualmente y cada vez más emplean la escala corta. Hay quetener en cuenta que por encima del millón y por debajo de la millonésima, nombres iguales poseensignificados distintos en ambos sistemas corto y largo, con lo que números del orden del billón odel trillón , por ejemplo, pueden resultar confusos a nivel internacional. El empleo de los prefijos delSI puede ser el camino para la superación de este problema

Empleo fuera del SI

El símbolo "k" se emplea a menudo con el significado de múltiplo de mil; por lo tanto, puedeescribirse "sueldo de 40K" (de 40.000 euros) o "un problema de hace 2K años". [cita requerida ] A pesardel empleo habitual, este empleo de la K mayúscula no es correcto en el SI, ya que es el símbolode unidades de temperatura Kelvin. El empleo de la abreviatura Ki se emplea para representar elprefijo binario kibi (210 = 1024).

Unidades fuera del SI

En la década de 1790, cuando se puso en marcha el sistema métrico, ya existían prefijos,mucho antes de que en 1960 entrara en vigor el SI. Los prefijos (incluidos los surgidos trasla puesta en marcha del SI) se emplean con cualquier unidad, incluidas las que nopertenecen al SI (por ejemplo el milidyne).

Los prefijos del SI aparecen en muy pocas ocasiones junto a las unidades de los sistemasanglosajones, salvo en casos puntuales (por ejemplo los microinches o el kilofeet).

Se emplean también con unidades especiales empleadas en ámbitos muy específicos (porejemplo los megaelectronvoltios, los gigaparsecs, etc.).

En ocasiones también se emplean con unidades de dinero (por ejemplo el gigadolar),sobre todo por parte de quienes lo emplean y proceden del ámbito científico.

Page 12: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 12/135

Informática

Unidades básicas de información

Prefijos del Sistema Internacional Prefijo binario  

Múltiplo - (Símbolo) Estándar SI  Binario   Múltiplo - (Símbolo) Valor

kilobyte (kbit) 10 2 kibibyte (Kibit) 2

megabyte (Mbit) 106 220  mebibyte (Mibit) 220 

gigabyte (Gbit) 10 2 gibibyte (Gibit) 2

terabyte (Tbit) 10 2 tebibyte (Tibit) 2

petabyte (Pbit) 1015 250  pebibyte (Pibit) 250 

exabyte (Ebit) 10 2 exbibyte (Eibit) 2

zettabyte (Zbit) 10 2 zebibyte (Zibit) 2

yottabyte (Ybit) 1024 280  yobibyte (Yibit) 280 

Véase tambien: Nibble · Byte · Octal

Los múltiplos de la unidad son habituales en el ámbito de los computadores, siendo empleados enla información y unidades de almacenamiento tipo bit y byte. Siendo 210 = 1024 y 103 = 1000, losprefijos del SI se emplean siguiendo la ley de los prefijos binarios, como se observa en lassiguientes líneas.

k = 210 = 1 024M = 220 = 1 048 576G = 230 = 1 073 741 824T = 240 = 1 099 511 627 776P = 250 = 1 125 899 906 842 624

De todas formas, estos prefijos mantienen el significado de las potencias de 1000 cuando de lo quese trata es de expresar la velocidad de la transmisión de datos (cantidad de bits): la red Ethernetde 10 Mbps es capaz de transmitir 10 000 000 bps, y no 10 485 760 bps. El problema se

acrecienta por no ser las unidades de información bit y byte unidades del SI. En el SI el bit, el byte,el octeto, el baudio o la cantidad de signos se darían en herzios. Aunque es más claro emplear "bit"para el bit y "b" para el byte, a menudo se emplea "b" para el bit y "B" para el byte (en el SI, B es launidad del belio, siendo la del decibelio dB).

De esta forma, la Comisión Electrotécnica Internacional (International Electrotechnical CommissionIEC) eligió nuevos prefijos binarios en 1998, que consisten en colocar un 'bi' tras la primera sílabadel prefijo decimal (siendo el símbolo binario como el decimal más una 'i'). Por lo tanto, ahora unkilobyte (1 kB) son 1000 byte, y un kibibyte (1 KiB) 210 = 1024 octetos. De la misma forma, mebi(Mi; 220), gibi (Gi; 230), tebi (Ti; 240), pebi (Pi; 250) y exbi (Ei; 260). Aunque el estándar del IEC nada

Page 13: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 13/135

diga al respecto, los siguientes prefijos alcanzarían hasta zebi (Zi; 270) y yobi (Yi; 280). Hasta elmomento el empleo de estos últimos ha sido muy escaso.

1.3.4. Computadora

El primer registro que se conoce del término "computadora personal" apareció en la revista New

Scientist en 1964, en una serie de artículos llamados «El mundo en 1984». En un artículo tituladoThe Banishment of Paper Work , Arthur L. Samuel, del Centro de Investigación Watson de IBMescribió: «Hasta que no sea viable obtener una educación en casa, a través de nuestra propiacomputadora personal, la naturaleza humana no habrá cambiado».

La primera generación que comenzó a fabricarse en los años setenta (véase computadoradoméstica), era mucho menos polifacética y potente que las computadoras de las empresas deaquel entonces, y en general eran utilizadas por los aficionados a la informática para jugar. Fue ellanzamiento de la hoja de cálculo VisiCalc, en principio para Apple II y después para el IBM PC, laverdadera aplicación que logró convertir a la microcomputadora en una herramienta de trabajo. Elbajo costo de las computadoras personales le hizo adquirir una gran popularidad tanto para lasfamilias como para los trabajadores en los años ochenta.

Este artículo trata sobre computadoras personales en general. Para las computadoras personales PC compatibles, véase Compatible IBM PC. 

Ilustración de una moderna Computadora de Escritorio

Una computadora personal u ordenador personal, también conocida como PC (sigla en inglésde personal computer ), es una microcomputadora diseñada en principio para ser usada por unasola persona a la vez. (En el habla habitual, las siglas PC se refieren más específicamente a lacomputadora compatible IBM PC.) Una computadora personal es generalmente de tamaño medio yes usado por un solo usuario (aunque hay sistemas operativos que permiten varios usuariossimultáneamente, lo que es conocido como multiusuario).

Una computadora personal suele estar equipada para cumplir tareas comunes de la informáticamoderna, es decir permite navegar por Internet, escribir textos y realizar otros trabajos de oficina oeducativos, como editar textos y bases de datos. Además de actividades de ocio, como escucharmúsica, ver videos, jugar, estudiar, etc.

En cuanto a su movilidad podemos distinguir entre computadora de escritorio y computadoraportátil. Dentro del conjunto de las computadoras portátiles están las llamadas computadorasportátiles de escritorio. 

1.3.5. Hardware y software

El hardware ha sido un componente importante del proceso de cálculo y almacenamiento de datosdesde que se volvió útil para que los valores numéricos fueran procesados y compartidos. El

Page 14: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 14/135

hardware de computador más primitivo fue probablemente el palillo de cuenta;1 después grabadopermitía recordar cierta cantidad de elementos, probablemente ganado o granos, en contenedores.Algo similar se puede encontrar cerca de las excavaciones de Minoan. Estos elementos parecenhaber sido usadas por los comerciantes, contadores y los oficiales del gobierno de la época.

Los dispositivos de ayuda provenientes de la computación han cambiado de simples dispositivos

de grabación y conteo al ábaco, la regla de cálculo, el computadora analógica y los más recientes,la computadora u ordenador. Hasta hoy, un usuario experimentado del ábaco usando undispositivo que tiene más de 100 años puede a veces completar operaciones básicas másrápidamente que una persona inexperta en el uso de las calculadoras electrónicas, aunque en elcaso de los cálculos más complejos, los computadores son más efectivos que el humano másexperimentado.

La humanidad ha usado dispositivos de cómputo por milenios. Un ejemplo es el dispositivo paraestablecer la igualdad de peso: las clásicas balanzas. Una máquina más aritmética es el ábaco. Sepiensa que la forma más antigua de este dispositivo —el ábaco de polvo— fue inventado enBabilonia. El ábaco egipcio del grano y del alambre datan del año 500 A.C.

En la antigüedad y en la edad media se construyeron algunos computadores analógicos para

realizar cálculos de astronomía. Entre ellos estaba: el Mecanismo de Anticitera, un mecanismo dela antigua Grecia (aprox. 150-100 a. C.), el Planisferio; algunas de las invenciones de Al-Biruni(aprox. 1000 d. C.), el Ecuatorio de Azarquiel (alrededor de AD 1015), y otros computadoresanalógicos de astrónomos e ingenieros musulmanes.

Los computadores pueden ser separados en software y hardware. El hardware de computación esla máquina física, que bajo la dirección de un programa, almacena y manipula los datos.Originalmente, los cálculos fueron hechos por seres humanos, quienes fueron llamadoscomputadores , como título del trabajo o profesión. Este artículo cubre los principales desarrollos enla historia del hardware de computación, y procura ponerlos en contexto. Para una detalladalínea de tiempo vea el artículo línea de tiempo de la computación. El artículo Historia de lacomputación trata de los métodos previstos para la pluma y el papel, con o sin la ayuda de tablas.Puesto que las calculadoras digitales confían en el almacenamiento digital, y tienden a estar

limitadas por el tamaño y la velocidad de la memoria, la historia del almacenamiento de datos delcomputador está unida al desarrollo de las computadoras.

Se conoce como software1  al equipamiento lógico o soporte lógico  de una computadora digital;

comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización detareas específicas, en contraposición a los componentes físicos, que son llamados hardware. 

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como elprocesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición detextos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto delos programas funcionar adecuadamente, facilitando también la interacción entre los componentesfísicos y el resto de las aplicaciones, y proporcionando una interfaz para el usuario.

Existen varias definiciones similares aceptadas para software, pero probablemente la más formalsea la siguiente:

Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datosasociados que forman parte de las operaciones de un sistema de computación.Extraído del estándar 729 del IEEE5 

Considerando esta definición, el concepto de software va más allá de los programas decomputación en sus distintos estados: código fuente,  binario o ejecutable; también su

Page 15: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 15/135

documentación, los datos a procesar e incluso la información de usuario forman parte del software:es decir, abarca todo lo intangible , todo lo «no físico» relacionado.

El término «software» fue usado por primera vez en este sentido por John W. Tukey en 1957. En laingeniería de software y las ciencias de la computación, el software es toda la informaciónprocesada por los sistemas informáticos: programas y datos. 

El concepto  de leer diferentes secuencias de instrucciones (programa) desde la memoria de undispositivo para controlar los cálculos fue introducido por Charles Babbage como parte de sumáquina diferencial.  La teoría  que forma la base de la mayor parte del software moderno fuepropuesta por Alan Turing en su ensayo de 1936, «Los números computables», con una aplicaciónal problema de decisión.

Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines prácticos sepuede clasificar al software en tres grandes tipos:

  Software de sistema: Su objetivo es desvincular adecuadamente al usuario y alprogramador de los detalles de la computadora en particular que se use, aislándoloespecialmente del procesamiento referido a las características internas de: memoria,

discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. Elsoftware de sistema le procura al usuario y programador adecuadas interfaces de altonivel, herramientas y utilidades de apoyo que permiten su mantenimiento. Incluye entreotros:

o  Sistemas operativoso  Controladores de dispositivoso  Herramientas de diagnósticoo Herramientas de Corrección y Optimizacióno  Servidoreso  Utilidades

  Software de programación: Es el conjunto de herramientas que permiten al programadordesarrollar programas informáticos, usando diferentes alternativas y lenguajes deprogramación, de una manera práctica. Incluye entre otros:

o  Editores de textoo  Compiladoreso  Intérpreteso  Enlazadoreso  Depuradoreso Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas,

usualmente en un entorno visual, de forma tal que el programador no necesiteintroducir múltiples comandos para compilar, interpretar, depurar, etc.Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).

  Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o variastareas específicas, en cualquier campo de actividad susceptible de ser automatizado oasistido, con especial énfasis en los negocios. Incluye entre otros:

o Aplicaciones para Control de sistemas y automatización industrialo

  Aplicaciones ofimáticaso  Software educativoo  Software empresarialo  Bases de datoso  Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)o  Videojuegoso  Software médicoo Software de Cálculo Numérico y simbólico.o Software de Diseño Asistido (CAD)o Software de Control Numérico (CAM) 

Page 16: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 16/135

1.4. Clasificación de las computadoras

1. Supercomputadoras 

2. Macro computadoras3. Minicomputadoras4. Microcomputadoras o PC´s5. Procesamiento6. Salida

SUPERCOMPUTADORAS  

· Una supercomputadora es el tipo de computadora más potente y más rápido que existe en unmomento dado.

· Estas máquinas están diseñadas para procesar enormes cantidades de información en pocotiempo y son dedicadas a una tarea específica.

· Asimismo son las más caras, sus precios alcanzan los 30 MILLONES de dólares y más; ycuentan con un control de temperatura especial, ésto para disipar el calor que algunoscomponentes alcanzan a tener.

· Unos ejemplos de tareas a las que son expuestas las supercomputadoras son los siguientes:

1. Búsqueda y estudio de la energía y armas nucleares.

2. Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos.

3. El estudio y predicción de tornados.

4. El estudio y predicción del clima de cualquier parte del mundo.

5. La elaboración de maquetas y proyectos de la creación de aviones, simuladores de vuelo.

· Debido a su precio, son muy pocas las supercomputadoras que se construyen en un año.Macro computadoras  

· Las macro computadoras son también conocidas como Mainframes.

· Los mainframes son grandes, rápidos y caros sistemas que son capaces de controlar cientos deusuarios simultáneamente, así como cientos de dispositivos de entrada y salida.

· Los mainframes tienen un costo de varios millones de dólares.

·De alguna forma los mainframes son más poderosos que las supercomputadoras porque soportanmás programas simultáneamente. Pero las supercomputadoras pueden ejecutar un sólo programamás rápido que un mainframe.

·En el pasado, los Mainframes ocupaban cuartos completos o hasta pisos enteros de algún edificio,hoy en día, un Mainframe es parecido a una hilera de archiveros en algún cuarto con piso falso,esto para ocultar los cientos de cables de los periféricos , y su temperatura tiene que estarcontrolada.

Minicomputadoras  

· En 1960 surgió la minicomputadora, una versión más pequeña de la Macro computadora.

Page 17: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 17/135

· Al ser orientada a tareas específicas, no necesitaba de todos los periféricos que necesita unMainframe, y esto ayudó a reducir el precio y costos de mantenimiento. 

· Las Minicomputadoras, en tamaño y poder de procesamiento, se encuentran entre losmainframes y las estaciones de trabajo. 

· En general, una minicomputadora, es un sistema multiproceso (varios procesos en paralelo)capaz de soportar de 10 hasta 200 usuarios simultáneamente.

· Actualmente se usan para almacenar grandes bases de datos,  automatización industrial yaplicaciones multiusuario.

Microcomputadoras  

· Las microcomputadoras o Computadoras Personales (PC´s) tuvieron su origen con la creación delos microprocesadores. 

· Un microprocesador es "una computadora en un chic", o sea un circuito integrado independiente.

· Las PC´s son computadoras para uso personal y relativamente son baratas y actualmente seencuentran en las oficinas, escuelas y hogares.

· El término PC se deriva de que para el año de 1981 , IBM®, sacó a la venta su modelo "IBM PC",la cual se convirtió en un tipo de computadora ideal para uso "personal", de ahí que el término "PC"se estandarizó y los clones que sacaron posteriormente otras empresas fueron llamados "PC ycompatibles", usando procesadores del mismo tipo que las IBM , pero a un costo menor y pudiendoejecutar el mismo tipo de programas.

Existen otros tipos de microcomputadoras, como la Macintosh®, que no son compatibles con laIBM, pero que en muchos de los casos se les llaman también "PC´s", por ser de uso personal. 

· En la actualidad existen variados tipos en el diseño de PC´s: Computadoras personales, con elgabinete tipo minitorre, separado del monitor. 

Computadoras personales portátiles "Laptop" o "Notebook".

Computadoras personales más comunes, con el gabinete horizontal, separado del monitor.

Computadoras personales que están en una sola unidad compacta el monitor y el CPU. 

· Las computadoras "laptops" 

Son aquellas computadoras que están diseñadas para poder ser transportadas de un lugar a otro.

Se alimentan por medio de baterías recargables , pesan entre 2 y 5 kilos y la mayoría traeintegrado una pantalla de LCD (Liquid Crys tal Display).

· Estaciones de trabajo o Workstations 

· Las estaciones de trabajo se encuentran entre las Minicomputadoras y las macrocomputadoras(por el procesamiento).

· Las estaciones de trabajo son un tipo de computadoras que se utilizan para aplicaciones querequieran de poder de procesam iento moderado y relativamente capacidades de gráficos de altacalidad. Son usadas para:

· Aplicaciones de ingeniería CAD (Diseño asistido por computadora) CAM (manufactura asistidapor computadora) Publicidad Creación de Software en redes, la palabra "workstation" o "estación

Page 18: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 18/135

de trabajo" se utiliza para referirse a cualquier computadora que está conectada a una red de árealocal.

Supercomputadoras

Macrocomputadoras

Minicomputadoras

Microcomputadoras

Page 19: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 19/135

1.4.1. Por su capacidad

Clasificación De Las Computadoras Por Su Capacidad De Proceso 

Por introducción veremos que las computadoras por su capacidad de proceso se toman criteriosdemasiados ambiguos para marcar los tipos; así se tiene

1. Las microcomputadoras o PC.1. Mini computadoras.1. Macro computadoras o Mainframe.1. Supercomputadoras.

1.- Las microcomputadoras se utilizan para aplicaciones caseras y de oficina normalmente parauna sola persona por eso se les llama personales.

2.- Las mini computadoras emplean en aplicaciones de tamaño y medio usualmente para 30 o 40usuarios. Una escuela etc.

3.- En la categoría de las macro computadoras se utilizan para aplicaciones grandes tales comosistemas bancarios, administración, vuelos etc.

4.- Supercomputadoras. Se utilizan para aquellos problemas cuya solución requieren de una grancapacidad de cómputo, como una respuesta rápida por ejemplo: el control terrestre de un satélite,la administración de un rector nuclear, etc.

SUPERCOMPUTADORAS. Una supercomputadora es el tipo de computadora más potente y másrápida que existe en un momento dado. Estas máquinas están diseñadas para procesar enormescantidades de información en poco tiempo y son dedicadas a una tarea específica.

Una de las llamadas supercomputadoras es capaz de procesar a la asombrosa velocidad de 600megaflos (millones de flobs.

Sistemas de cómputo caracterizados por su gran tamaño y enorme velocidad de procesamiento

normalmente se utilizan en aplicaciones científicas y complejas.Dado que las supercomputadoras se construyen para procesar aplicaciones científicas complejasla velocidad del cálculo del sistema es de primordial importancia. Para elevar al máximo lavelocidad de los cálculos cada una de estas maquinas tienen procesadores de hasta 64 bits.

Así mismas son las más caras, sus precios alcanzan los 30 MILLONES de dólares y más; ycuentan con un control de temperatura especial, esto para disipar el calor que algunoscomponentes alcanzan a tener.

Unos ejemplos de tareas a las que son expuestas las supercomputadoras son los siguientes:Búsqueda y estudio de la energía y armas nucleares.

Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos.

El estudio y predicción de tornados.

El estudio y predicción del clima de cualquier parte del mundo.

La elaboración de maquetas y proyectos de la creación de aviones, simuladores de vuelo etc.

Debido a su precio, son muy pocas las supercomputadoras que se construyen en un año.

Page 20: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 20/135

 

MINICOMPUTADORAS. En 1960 surgió la mini computadora, una versión más pequeña de laMacro computadora. Al ser orientada a tareas específicas, no necesitaba de todos los periféricosque necesita un Mainframe, y esto ayudo a reducir el precio y costos de mantenimiento.Las mini computadoras, en tamaño y poder de procesamiento, se encuentran entre los mainframesy las estaciones de trabajo.

En general, una mini computadora, es un sistema multiproceso (varios procesos en paralelo) capazde soportar de 10 hasta 200 usuarios simultáneamente. Actualmente se usan para almacenargrandes bases de datos, automatización industrial y aplicaciones multiusuario.

Estaciones de trabajo o Workstations: Las estaciones de trabajo se encuentran entre las minicomputadoras y las macro computadoras (por el procesamiento. Las estaciones de trabajo son untipo de computadoras que se utilizan para aplicaciones que requieran de poder de procesamientomoderado y relativamente capacidades de gráficos de alta calidad. Son usadas para:

-Aplicaciones de ingeniería.

-CAD (Diseño asistido por computadora).

-CAM (manufactura asistida por computadora).

-Publicidad.

-Creación de Software.

En redes, la palabra "workstation" o "estación de trabajo" se utiliza para referirse a cualquiercomputadora que está conectada a una red de área local.

MACROCOMPUTADORAS o MAINFRAMES.

Las macro computadoras son también conocidas como Mainframes. Los mainframes son grandes,

rápidos y caros sistemas que son capaces de controlar cientos de usuarios simultáneamente, asícomo cientos de dispositivos de entrada y salida.

Los mainframes tienen un costo que va desde 350,000 dólares hasta varios millones de dólares.De alguna forma los mainframes son más poderosos que las supercomputadoras porque soportanmás programas simultáneamente. Pero las supercomputadoras pueden ejecutar un sólo programamás rápido que un mainframe.

En el pasado, los Mainframes ocupaban cuartos completos o hasta pisos enteros de algún edificio,hoy en día, un Mainframe es parecido a una hilera de archiveros en algún cuarto con piso falso,esto para ocultar los cientos de cables de los periféricos, y su temperatura tiene que estarcontrolada.

En los 60s las computadoras principales vienen de arriba hacia abajo operación muy especialestas se les puede definir como computadoras conectadas en terminal llamada tambiéncomputadora principal” después como macro computadoras es la que le daba servicio avarias terminales computadora grande con capacidades superiores a las demás llegan hacer iguala una macro o supercomputadoras.

MICROCOMPUTADORA.

Page 21: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 21/135

Las microcomputadoras que se diseñaban con microprocesadores con base en circuitos de altadensidad son extremadamente pequeñas y baratas un microprocesador y elementos dealmacenamiento y entrada / salida asociados.

Una micro procesadora se convierte en una microcomputadora al agregársele una unidad dememoria mas unos circuitos de entrada / salida (y/o) llamados ports.

La unidad de memoria contiene dos tipos de almacenadoras, fabricadas con materialsemiconductor memoria de libre acceso (RAM) y memoria de lectura sola (ROM). La primera esuna memoria de alta velocidad en donde el sistema de la computadora lo mismo pude almacenar(escribir) que facilitar (leer) información fundamentalmente el sistema RAM se utiliza paraalmacenar sobre 64.000 bytes.

El sistema ROM es el que solo puede leer. No pude haber mensajes transcritos por lacomputadora. Este sistema es indispensable para almacenar programas que no pueden seralterados. Por ejemplo las instrucciones para que opere una computadora que guardan en el ramigual destino tienen los programas para traducir instrucciones legibles por un lector en el lenguajebinario de la computadora.

La micro computadora y la macro computadora es una tecnología que parece mas adecuada a larealidad de las empresas de los países en desarrollo.

La filosofía y el diseño de estos equipos se orientan mas hacia el usuario que hacia el sistemacomo ha sido el caso en los equipos convencionales, los cuales deben cumplir ciertos requisitos;una planta de espacio listas, alta eficiencia en el proceso instalaciones especiales.

Las microcomputadoras su capacidad de computo resulta menor de las mini computadoras tienenun inmenso potencial para varias aplicaciones.

Su costo que es relativamente bajo y es muy confiable en la empresa. Gran capacidad paraejecutar trabajos o procesos empresariales.

· Tienen capacidad de calculo.

· Posibilidad de usar programa almacenado.

· Capacidad lógica.

· Operación de manera automática.

CARACTERÍSTICAS DE LAS MACRO, MINI Y SUPERCOMPUTADORAS.

Forma de uso. Se refiere a utilizar equipos de una sola o varias aplicaciones mediante las técnicasde tiempo compartido o multiprogramación. También la posibilidad de usar el equipo enaplicaciones dedicadas en procesos en lotes. Este aspecto es el que diferencia de las minicomputadoras a las microcomputadoras. En el caso de las macro computadoras es costeable aun

para aplicaciones de nivel personal o casero.

Longitud de palabra. Esta es una característica relacionada con el tamaño del equipo tanto deldiseño interno como el de operación. Generalmente es la unidad de información que se transmiteinternamente al realizar una operación; por lo general tiene procesamiento de 8 o 32 bits o más.Esto implica un desempeño bueno pero francamente no tiene el potencial para atacar unasupercomputadora.

Page 22: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 22/135

Las microcomputadoras tienen un procesador de palabras de 8 bits aunque ya se empezaron adistribuir de 16 bits.

Capacidad y velocidad de reflexión. Implica la posibilidad de ampliar o cambiar tanto losdispositivos de entrada /salida como las memorias secundarias del sistema.La introducción de las microcomputadoras obligo a un importante desarrollo en materia deperiféricos ya que resulto inoperante usar dispositivos caros y de uso pesado con una unidadcentral pequeña y muy barata.

Las microcomputadoras tienen una memoria principal limitada a un máximo de 64k a 800k las máspequeñas requieren de 4k de memoria.

Las mini computadoras actuales pueden tener una memoria de mas de 512k lo cual les permite unmejor rango de acción mini computadoras A mediados de la década de 1970 surge un granmercado para computadoras de tamaño mediano, o mini computadoras que no son tan costosascomo las grandes maquinas pero que ya disponen de una gran capacidad de proceso.La primera de estas maquinas era, en cuanto a la arquitectura, una copia de serie.Estos monstruos de la computación cada año son muy pocas las organizaciones que necesitan (ypueden pagar) su capacidad de procesamiento pero las supercomputadoras son mucho masimportantes para una nación de lo que indica su numero.

Sin las computadoras los cálculos que se necesitan en algunas áreas de la investigación científicay el desarrollo tecnológico serían sencillamente imposibles. Es poco probable que el liderazgo deuna nación de energía, exploración espacial, medicina, industria y otras áreas criticas continúe sisus científicos se ven obligados a utilizar computadoras menos poderosas que las que manejansus colegas en otros países. Las computadoras actuales no son lo bastante rápidas como parasimular el flujo del aire alrededor de un avión. Las supercomputadoras actuales tienen variasunidades de procesamiento que trabajan en conjunto a fin de efectuar mas de mil millones deoperaciones científicas por segundo.

Algunas características de las supercomputadoras se construyen para procesar aplicacionescientíficas complejas, la velocidad del calculo del sistema es de primordial importancia. Para elevarel máximo la velocidad de los cálculos, cada una de las direcciones de memoria contiene 64 bits de

información. Gracias a esto es posible sumar dos palabras de datos de 64 bits en un solo ciclo demaquina.

1.4.1.1 Mini

Actualmente más conocidos como servidores, es una clase de computadoras multiusuario, que seencuentran en el rango intermedio del espectro computacional; es decir entre los grandes sistemasmultiusuario (mainframes), y los más pequeños sistemas mono usuarios (microcomputadoras,computadoras personales, o PC).

El nombre comenzó a hacerse popular a mediados de la década de los 60s, para identificar untercer tipo de computadoras, diseñadas gracias a dos innovaciones fundamentales:

1- El uso de los circuitos integrados (que impactó directamente en la creación de equipos contamaños menores al mainframe), y

2- Las mejoras en el diseño de la memoria RAM, que permitieron una mayor disponibilidad derecursos.

Posteriormente, durante los años 80s el minicomputador por excelencia fue la línea AS-400 deIBM. Sin embargo, más recientemente se han fabricado equipos servidores muy poderosos;diseñados por fabricantes como la misma IBM, HP. 

Page 23: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 23/135

Así pues, la expansión en el uso de servidores tuvo lugar debido al mayor coste del soporte físicobasado en [[macropocesadores y el deseo de los usuarios finales de depender menos de losinflexibles terminales tontos, con el resultado de que los mainframes y los terminales fueronremplazados por computadoras personales interconectadas entre sí, conectadas con un servidor. 

El movimiento fue facilitado no solo por el multiprocesador sino también por el desarrollo 

de varias versiones de  Unix   multiplataforma (con microprocesadores Intel incluidos)  comoSolaris, GNU/Linux y FreeBSD. La serie de sistemas operativos Microsoft Windows también incluyeversiones de servidor que soportan multitarea y cientos de funciones para servidores.

Como ejemplo de lo explicado, Hewlett-Packard se refiere ahora a su serie de minicomputadoras

1.4.1.2. Micro

Una microcomputadora es una computadora que tiene un microprocesador (unidad central deprocesamiento).

Generalmente, el microprocesador tiene los circuitos de almacenamiento (o memoria caché) yentrada/salida en el mismo circuito integrado (o chip). El primer microprocesador comercial fue elIntel 4004, que salió el 15 de noviembre de 1971. 

Desde el lanzamiento de la computadora personal de IBM, el IBM PC, el término computadora personal  se le aplica a la computadora que es ultra portatil para las personas. La primerageneración de microcomputadora fue conocida también como computadoras domésticas. Sepuede encontrar más información en las secciones correspondientes.

Fue el lanzamiento de la hoja de cálculo VisiCalc lo que hizo que los microcomputadoras dejasende ser un pasatiempo para los aficionados de la informática para convertirse en una herramientade trabajo.

Sus principales características son:

Velocidad de procesamiento: Decenas de millones de instrucciones por segundo.

Page 24: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 24/135

Usuario a la vez: Uno (Por eso se llaman Personales).

Su uso más común es para propósitos personales.

Tamaño: Pequeña, o portátiles.

Facilidad de uso: fáciles de usar.

Clientes usuales: Pequeñas empresas, oficinas, escuelas,

Penetración social: Mediana.

Impacto social: Alto, en los países industrializados.

Parque instalado: Cientos de millones en el mundo.

Costo: Pocos cientos de dólares estadounidenses.

Peso: 10 kg aproximadamente (computadoras de escritorio).

(microcomputer). Una microcomputadora es un tipo de computadora que utiliza unmicroprocesador como unidad central de procesamiento (CPU). Generalmente son computadorasque ocupan espacios físicos pequeños, comparadas a sus predecesoras históricas, las mainframesy las minicomputadoras. 

En general la palabra microcomputadora suele asociarse a computadoras viejas, especialmente alas pequeñas computadoras de 8 bits como la Apple II, la Commodore 64, la BBC Micro y la TRS80.

De todas maneras dentro del término microcomputadora pueden agruparse computadoras de

diferentes tipos y usos como consolas de videojuegos, notebooks, tablet PCs, dispositivos demano, teléfonos celulares y las computadoras personales (PC).

Actualmente el término microcomputadora no es muy utilizado, probablemente por la grandiversidad de computadoras basadas en un microprocesador.

Breve historia de las microcomputadoras

El término microcomputadora comenzó a ser utilizado popularmente luego de la introducción de lasminicomputadoras. La principal diferencia con su predecesora es que las microcomputadorasreemplazaron múltiples componentes separados, que fueron integrados en un único chip, elmicroprocesador.

Las primeras microcomputadoras no tenían dispositivos de entrada/salida, venían con mínimascantidades de memoria (por ejemplo, 256 bytes de memoria RAM), e incluso eran vendidas enpartes que debían ser ensambladas por el usuario. Incluso sólo disponían de luces indicadoras einterruptores.

En los setenta las microcomputadoras comenzaron a ser más rápidas y baratas, y su popularidadfue en ascenso. Eran muy utilizadas para contabilidad, administración de bases de datos yprocesamiento de texto. Una microcomputadora típica de la época utilizaba un bus S100, unprocesador de 8 bits como un Z80 y un sistema operativo como el CP/M o el MP/M.

Page 25: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 25/135

Algunos tipos de microcomputadoras comenzaron a ser utilizadas por los usuarios comunesalrededor de los 80, época en la que se estandarizó la IBM PC compatible, con el sistemaoperativo MS-DOS, y luego más tarde Windows. Estas computadoras comenzaron a llamarse PC ocomputadoras personales, nombre promovido por IBM para diferenciarse del resto.

1.4.1.3. Macro

Las macro computadoras son también conocidas como Mainframes, que son sistemas grandes,rápidos, y que son capaces de controlar cientos de usuarios, así como cientos de dispositivos deentrada y salida simultáneamente.

Las macro computadoras, a diferencia de las supercomputadoras, tienen la capacidad de ejecutarsimultáneamente diversas aplicaciones, para distintos usuarios conectados directa o remotamente

al equipo principal, que es en donde realmente serealiza la función de procesamiento.

Este tipo de computadoras fueron muy utilizadasen la década de los 1960s, cuando lascomputadoras eran equipos muy caros, utilizados

principalmente por instituciones educativas ygubernamentales, que para explotar lascaracterísticas de procesamiento yalmacenamiento, así como la inversión demillones de dólares, conectaban muchos usuariosa través de terminales tontas que fungían comointerfaz humana para la macro computadora.

Estas terminales tontas, como se puede inferir desu nombre, carecen de cerebro o unidad centralde procesamiento, y consistían usualmente de una

pantalla, un teclado y una unidad de comunicaciones que se encargaba de realizar y mantener laconexión con el equipo central, así como de traducir los datos recibidos a una representación en la

pantalla. Eventualmente estas terminales tontas llegaron a tener puertos para ratón e impresoralocalmente, aún cuando estos eran controlados por la macro computadora.

La dependencia de las terminales tontas, de la macro computadora es tal, que si fallara el enlace ose apagara el mainframe, la terminal es inútil.

Page 26: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 26/135

Tipos de terminales 

ASCII

Típicamente se integran a servidores basados en sistemas de líneade comandos como Unix, AIX o Linux (RS/6000, Sun, DEC, y otros) a

través de un puerto RS/232 o RS/422. Los modelos más popularesson: IBM Infowindow 3151, Infowindow II 3153, y el Wyse 55.

Twinax

Usualmente se conectan con mainframes de tamaño medio, como el AS/400, iSeries y similares; através de un puerto twinaxial que se encuentra en la terminal. Casi todas las terminales twinaxialespueden ser identificadas por el "rabito" (pigtail" que se conecta al puerto de comunicaciones.

También son conocidas como dispositivos 5250.

Los modelos más populares son: IBM 3197, 3476; Infowindow 3477, 3486, 3487 y 3488; I/O 2677-C, 2677-M; CLI 5476, 5488; Praim 5488+. También la CLI ET2000, una terminal 5250 única queutiliza cable ethernet en vez del twinaxial.

Coaxial

Se conecta con un servidor mainframe S/390, ES/9000, Amdahl GS, y similares a través de unconector coaxial macho, tipo BNC, que se encuentra en la terminal.

También se conocen como dispositivos 3270.

Los modelos más populares son: IBM 3192, Infowindow 3471, 3472, 3481, 3482, y 3483.

Terminal Tonta Ethernet

Es una terminal que se caracteriza por tener la capacidad de funcionar como una terminaltwinaxial, coaxial, o ASCII, conectándose a través de un cable ethernet en una red TCP/IP. Utilizaemulaciones TN5250e y TN3270e, y VT100. Este es un substituto multiprotocolo para los demástipos de terminales, y como puede inferirse, fue de las últimas producidas comercialmente. Comoejemplo: CLI ET2000.

Terminales tontas ethernet basadas en Windows y clientes ligeros

Se conectan a servidores Windows (NT 4.0 Terminal Server, Windows Terminal Services2000/2003, IBM AS/40, 5250, 3270, Unix, Linux, etc.

Más recientemente, el escenario Mainframe-Terminal Tonta se convirtió en los servicios deescritorio remoto que se integran a los sistemas operativos de escritorio más populares comoWindows XP, Windows Vista y Windows 7.

Es importante mencionar que las terminales tontas no son comparables con las net PCs, netbooks,ya que la característica esencial de las terminales tontas es que el procesamiento se realizatotalmente en el servidor.

Page 27: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 27/135

1.4.2. Por su tipo

1.4.2.1. Analógicas

Una computadora analógica u ordenador real es un tipo de computadora que utiliza dispositivoselectrónicos o mecánicos para modelar el problema que resolver utilizando un tipo de cantidad

física para representar otra.

Para el modelado se utiliza la analogía existente en términos matemáticos de algunas situacionesen diferentes campos. Por ejemplo, la que existe entre los movimientos oscilatorios en mecánica yel análisis de corrientes alternas en electricidad. Estos dos problemas se resuelven por ecuacionesdiferenciales y pueden asemejarse términos entre uno y otro problema para obtener una soluciónsatisfactoria.

Usado en contraposición a las computadoras digitales, en los cuales los fenómenos físicos omecánicos son utilizados para construir una máquina de estado finito que es usada después paramodelar el problema a resolver. Hay un grupo intermedio, los computadores híbridos, en los queun computador digital es utilizado para controlar y organizar entradas y salidas hacia y desdedispositivos analógicos anexos; por ejemplo, los dispositivos analógicos podrían ser utilizados para

generar valores iniciales para iteraciones. Así, un ábaco sería un computador digital, y una regla decálculo un computador analógico.

Los computadores analógicos ideales operan con números reales y son diferenciales, mientras quelos computadores digitales se limitan a números computables y son algebraicos. Esto significa quelos computadores analógicos tienen una tasa de dimensión de la información (ver teoría de lainformación), o potencial de dominio informático más grande que los computadores digitales (verteorema de incompletitud de Gödel). Esto, en teoría, permite a los computadores analógicosresolver problemas que son indescifrables con computadores digitales.

Los teóricos de la informática suelen usar el término ordenador real (llamado así porque operadentro del conjunto de números reales), para evitar los malentendidos populares sobre loscomputadores analógicos.

Algunos ejemplos de computadores analógicos son:

  Predictores de marea  Integrador de agua Computador de datos del objetivo para submarinos  Modelo Hidráulico de la economía del Reino Unido El mecanismo de Antiquitera La regla de cálculo

Se cree que el mecanismo de Anticitera es el primer computador analógico mecánico conocido.1 Fue diseñado para calcular posiciones astronómicas. Descubierto en 1901 en la ruina de Anticitera

de la isla griega de Anticitera, entre Citera y Creta, y se ha fechado cerca del año 100 A.C.Dispositivos de un nivel de complejidad comparable al del mecanismo de Anticitera noreaparecerían hasta mil años más tarde.

  El astrolabio fue inventado en el mundo helenístico en el primer o segundo siglo antes de

la Era Común, y a menudo es atribuido a Hiparco de Nicea. Como una combinación delplanisferio y de la dioptra, el astrolabio fue efectivamente un computador análogico capazde resolver diferentes tipos de problemas en astronomía esférica.

Page 28: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 28/135

Posteriormente, astrónomos musulmanes produjeron muchos tipos diferentes deastrolabios y los usaron para más de mil problemas diversos relacionados con laastronomía, astrología, horóscopos, la navegación,  agrimensura, medición del tiempo, laalquibla (dirección de La Meca), Salat (rezo), etc.2 

  Al-Biruni inventó el primer astrolabio mecánico de engranajes para el calendario lunisolar,3 una temprana máquina de alambre-fijo??? de procesamiento de conocimiento4 con un trende engranaje y ruedas dentadas,5 alrededor del 1000 AD.

El planisferio fue un astrolabio de carta de estrellas también inventado por Al-Biruni en elsiglo XI temprano.6 7 

El Equatorium fue un instrumento calculador astrométrico inventado por Azarquiel en laEspaña islámica alrededor de 1015.

El "reloj del castillo", un reloj astronómico inventado por Al Jazarí en 1206,8 es consideradoser el primer computador analógico programable.9 Exhibía el zodiaco, las órbitas solares ylunares, un indicador con forma de luna creciente viajando a través de una entrada quehacía que puertas automáticas abrieran cada hora,10  11  y cinco músicos robóticos quetocaban música cuando eran golpeados por las palancas operadas por un árbol de levasatado a una rueda de agua. La longitud del día y la noche podían ser reprogramadas cadadía para llevar la cuenta de las longitudes cambiantes del día y la noche a través del año.9 

En 1235, fue inventado por Abi Bakr de Isfahán, un astrolabio que incorporaba uncomputador mecánico de calendario y ruedas dentadas.12 

La regla de cálculo es un computador analógico manual para hacer la multiplicación y ladivisión, inventada alrededor 1620-1630, poco después de la publicación del concepto dellogaritmo. 

El differential analyser (analizador diferencial), un computador analógico mecánicodiseñado para solucionar ecuaciones diferenciales por integración, usando mecanismos deruedas y discos para realizar la integración. Inventado en 1876 por James Thomson, primero fueron construidos en los años 1920 y los años 1930.

Por 1912, Arthur Pollen había desarrollado un computador analógico mecánico dirigidoeléctricamente para el sistema del control de disparo, basado en el differential analyser.Fue usado por la Marina Imperial Rusa de la Primera Guerra Mundial. 

En la era de la Segunda Guerra Mundial loa apuntadores de armas y visores de bombasusaron computadores analógicos mecánicos.

La calculadora de Curta era un dispositivo accionado por una pequeña manivela cilíndricaque podría hacer multiplicaciones, divisiones, y un número de otras operaciones.

La MONIAC Computer fue un modelo hidráulico de una economía nacional, revelado porprimera vez en 1949.

El Computer Engineering Associates fue una vuelta?? de Caltech en 1950 para proporcionarservicios comerciales usando el "Direct Analogy Electric Analog Computer" (Computador AnalógicoEléctrico de Analogía Directa) ("la facilidad de analizador de propósito general más grande eimpresionante para la solución de problemas de campo") desarrollado allí por Gilbert D. McCann,Charles H. Wilts, y Bart Locanthi.

El Heathkit EC-1, un computador analógico educativo hecho por la Heath Company, 

Estados Unidos, alrededor de 1960. El computador analógico de Comdyna GP-6 introducido en 1968 y producido por 36 años.

La semejanza entre los componentes mecánicos lineales, tales como resortes y amortiguadoreshidráulicos. Sin embargo, la diferencia entre estos sistemas es lo que hace útil a la computaciónanalógica. Si uno considera un simple sistema masa-resorte, construir el sistema físico requeriría lacompra de los resortes y de las masas. Esto sería procedido a sujetarlos el uno al otro y un anclajeapropiado, recaudar equipo de prueba con la apropiada gama de entrada, y finalmente, tomarmedidas (algo que es difícil).

Page 29: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 29/135

El equivalente eléctrico puede ser construido con algunos amplificadores operacionales (Op amps)y algunos componentes lineales pasivos; todas las medidas pueden tomarse directamente con unosciloscopio. En el circuito, la "masa (simulada) del resorte" puede ser cambiada ajustando unpotenciómetro. El sistema eléctrico es una analogía del sistema físico, por eso el nombre, pero esmenos costoso de construir, más seguro, y más fácil de modificar. También, un circuito electrónicopuede operar típicamente en frecuencias más altas que el sistema que es simulado. Esto permiteque la simulación funcione más rápidamente que en tiempo real, para resultados más rápidos.

La desventaja de la analogía mecánico-eléctrica es que la electrónica es limitada por el rangosobre el cual las variables pueden variar. Esto es llamado rango dinámico. También son limitadospor los niveles de ruido. 

Estos circuitos eléctricos también pueden realizar fácilmente otras simulaciones. Por ejemplo, elvoltaje puede simular la presión de agua y los amperios pueden simular la corriente del agua entérminos de metros cúbicos por segundo.

Un sistema digital usa niveles de voltaje eléctrico discretos para representar códigos para lossímbolos. La manipulación de estos símbolos es el método de operación del computador digital. Elcomputador analógico electrónico manipula las cantidades físicas de formas de onda, (voltaje o

corriente). La precisión de la lectura de la computadora análoga está limitada principalmente por laprecisión del equipo de lectura usado, generalmente tres o cuatro dígitos significativos. Laprecisión del computador digital es prácticamente infinita (típicamente 15 dígitos de precisión), perola precisión de su resultado está limitada solo por el tiempo. Un computador digital puede calcularmuchos dígitos en paralelo u obtener el mismo número de dígitos realizando los cómputos ensecuencia de tiempo.

En los computadores analógicos, frecuentemente los cómputos son realizados usando laspropiedades de la resistencia eléctrica, de los voltajes y así sucesivamente. Por ejemplo, un simplesumador de dos variables puede ser creado por dos fuentes de corriente en paralelo. El primervalor es fijado ajustando la primera fuente de corriente (digamos x miliamperios), y el segundo valores fijado ajustando la segunda fuente de corriente (digamos y  miliamperios). La medición de lacorriente a través de los dos en su juntura hacia la señal de tierra dará la suma como una corriente

a través de una resistencia a la señal de tierra, es decir, x + y  miliamperios. (Ver las leyes deKirchhoff). Similarmente, otros cálculos son realizados usando amplificadores operacionales ycircuitos especialmente diseñados para otras tareas.

El uso de las propiedades eléctricas en los computadores analógicos significa que los cálculos sonrealizados normalmente en tiempo real (o más rápido), a una fracción significativa de la velocidadde la luz, sin los retardos de cálculo relativamente grandes de los computadores digitales. Estacaracterística permite ciertos cálculos útiles que son comparativamente "difíciles" de realizar por loscomputadores digitales, por ejemplo la integración numérica. Los computadores analógicos puedenintegrar una forma de onda de voltaje, usualmente por medio de un condensador, que acumulacarga en el tiempo.

Las funciones y los cálculos no lineales pueden ser construidos para una precisión limitada (tres o

cuatro dígitos) diseñando circuitos de generador de funciones - circuitos especiales de variascombinaciones de capacitancia,  inductancia,  resistencia, en combinación con diodos (ej, diodosZener) para proporcionar la no linealidad. Generalmente, una función no lineal es simulada por unaforma de onda no lineal cuya forma varía con el voltaje (o la corriente). Por ejemplo, a medida queel voltaje aumenta, la impedancia total puede cambiar mientras los diodos sucesivamente permitenque fluya la corriente.

Cualquier proceso físico que modele algún cómputo puede ser interpretado como un computadoranalógico. Algunos ejemplos, inventados con el propósito de ilustrar el concepto de cómputoanalógico, incluyen usar un grupo desordenado de espaguetis, como modelo de ordenamiento de

Page 30: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 30/135

números; un tablero, un conjunto de clavos, y una banda elástica de goma, como modelo paraencontrar la envoltura convexa de un sistema de puntos; y cadenas enlazadas entre sí, comomodelo para encontrar la ruta más corta en una red. Todos éstos se describen en A.K. Dewdney(ver la cita abajo).

http://es.wikipedia.org/wiki/Computadora_anal%C3%B3gica

1.4.2.2. Digitales

COMPUTADORAS DIGITALES 

Son computadoras que operan contando números y haciendo comparaciones lógicas entrefactores que tienen valores numéricos.

Características de las Computadoras Digitales 

grama, ellas pueden resolver virtualmente todotipo de problemas.

de caracteres.

Estas computadoras son las más utilizadas. En la actualidad el 95% de los computadoresutilizados son digitales dado a su gran utilidad a nivel comercial, científico y educativo.

http://html.rincondelvago.com/computadoras-analogicas-y-digitales.html

Page 31: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 31/135

 

1.4.2.1. Hibridas

Las computadoras hibridas son una combinación entre las computadoras analógicas y las digitales.Se utilizan sobre todo para el control de procesos y robótica.

Las computadoras hibridas fueron desarrolladas para complementar la flexibilidad de lascomputadoras digitales con la velocidad de las computadoras analógicas.

Los usuarios necesitan tener conocimientos en computación analógica y digital 

La sección análoga de las computadoras hibridas se usa para dar soluciones aproximadas, lo cuales luego obtenido en la sección digital.

Las ultimas computadoras hibridas no permiten hacer búsquedas sobre las tablas, presentando laventaja sobre las computadoras análogas ya que estas no pueden simularlo fácilmente.

La salida de la sección análoga de la computadora hibrida es editada por la sección digital eimpresa de la forma más conveniente.

Se necesitan métodos para convertir un formulario de análogo a digital y viceversa, los mismosmétodos son utilizados son utilizados para interrelacionar un computador digital del mundo fisico.

Un ejemplo que encontramos de estas interrelaciones son los sistemas de control de temperaturasy el escaneado de imágenes.

El nuevo HyPC es una solución en forma de computadora híbrida que provee completa seguridada la hora de navegar por Internet, ya corre su propio navegador desde su CPU interna. El HyPC seintroduce en una ranura ExpressCard y el mismo utiliza su propio procesador, memoria y sistema

operativo (basado en Linux) para correr un navegador de Internet ultra-seguro, de manera tal quese aísla su computadora portátil (o de escritorio) de todas las amenazas de Internet. El HyPC seconsidera, entonces, como el método perfecto para el ―aislamiento de procesos‖ (sandbox eninglés). Ningún elemento de lo que se haya navegado llegará al Host, ya que el HyPC sólo seconecta con el teclado y la pantalla del mismo. El HyPC se basa entonces, en el concepto de―hibridación‖ o de ―computadora en la computadora‖, llevando la ―virtualización‖ un paso más alláya que usa software para simular hardware. Este dispositivo también cuenta con otras aplicacionesde seguridad como filtros de spam para el correo electrónico, también le quita a los virusinformáticos los flujos de datos vía HTML e inspecciona los paquetes de datos para bloquear losataques del tipo hack. También incluye bloqueadores de contenidos para el control paterno. El

Page 32: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 32/135

HyPC posee una utilidad para volver anónimo al navegante, de manera tal que, los sitios nopueden rastrear la dirección IP o ubicación geográfica. Incluso se puede seleccionar una localidadgeográfica específica para el IP falso generado. Todo el tráfico es encriptado por el HyPC ydespués transmitido a través de TOR (The Onion Router, por su sigla en inglés) y así mantener elanonimato. El mismo HyPC incluso, se puede volver un TOR, sin que el Host no tenga nada quever en ello. Este programa permite a sus usuarios protegerse de los ataques informáticos basadosen el análisis del tráfico.

Por supuesto, todas estas aplicaciones corren desde el dispositivo HyPC, lo que no le saca ningúnrecurso al Host. El mismo es compatible tanto con computadoras del tipo PCs o Mac y se lanzaráal mercado en marzo de 2009.

1.5. Clasificación de Software

Además de estas categorías basadas en tareas, varios tipos de software se describen basándoseen su método de distribución. Entre estos se encuentran los así llamados programas enlatados, elsoftware desarrollado por compañías y vendido principalmente por distribuidores, el freeware ysoftware de dominio público, que se ofrece sin costo alguno, el shareware, que es similar alfreeware, pero suele conllevar una pequeña tasa a pagar por los usuarios que lo utilicen

profesionalmente y, por último, el infame vapourware, que es software que no llega a presentarse oque aparece mucho después de lo prometido.

1.5.1. Software de Sistema operativos

Los primeros sistemas (1945-1960) eran grandes máquinas operadas desde la consola maestrapor los programadores. Durante la década siguiente (1950-1960) se llevaron a cabo avances en elhardware:  lectoras de tarjetas,  impresoras,  cintas magnéticas, etc. Esto a su vez provocó unavance en el software: compiladores,  ensambladores, cargadores, manejadores de dispositivos,etc.

A finales de los años 80, una computadora Commodore Amiga equipada con una aceleradoraVideo Toaster era capaz de producir efectos comparados a sistemas dedicados que costaban el

triple. Un Video Toaster junto a Lightwave ayudó a producir muchos programas de televisión ypelículas, entre las que se incluyen Babylon 5, Seaquest DSV y Terminator II.6 

Problemas de explotación y soluciones iniciales

El problema principal de los primeros sistemas era la baja utilización de los mismos, la primerasolución fue poner un operador profesional que lo manejase, con lo que se eliminaron las hojas dereserva, se ahorró tiempo y se aumentó la velocidad.

Para ello, los trabajos se agrupaban de forma manual en lotes mediante lo que se conoce comoprocesamiento por lotes (batch) sin automatizar.

Page 33: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 33/135

Monitores residentes

Fichas en lenguaje de procesamiento por lotes, con programa y datos, para ejecución secuencial.

Según fue avanzando la complejidad de los programas, fue necesario implementar soluciones queautomatizaran la organización de tareas sin necesidad de un operador. Debido a ello se crearonlos monitores residentes: programas que residían en memoria y que gestionaban la ejecución deuna cola de trabajos.

Un monitor residente estaba compuesto por un cargador, un Intérprete de comandos y unControlador (drivers) para el manejo de entrada/salida.

Sistemas con almacenamiento temporal de E/S

Los avances en el hardware crearon el soporte de interrupciones y posteriormente se llevó a caboun intento de solución más avanzado: solapar la E/S de un trabajo con sus propios cálculos, por loque se creó el sistema de buffers con el siguiente funcionamiento:

Un programa escribe su salida en un área de memoria (buffer 1). El monitor residente inicia la salida desde el buffer y el programa de aplicación calcula

depositando la salida en el buffer 2. La salida desde el buffer 1 termina y el nuevo cálculo también. Se inicia la salida desde el buffer 2 y otro nuevo cálculo dirige su salida al buffer 1. El proceso se puede repetir de nuevo.

Los problemas surgen si hay muchas más operaciones de cálculo que de E/S (limitado por la CPU)o si por el contrario hay muchas más operaciones de E/S que cálculo (limitado por la E/S).

Hace aparición el disco magnético con lo que surgen nuevas soluciones a los problemas derendimiento. Se eliminan las cintas magnéticas para el volcado previo de los datos de dispositivoslentos y se sustituyen por discos (un disco puede simular varias cintas). Debido al solapamiento delcálculo de un trabajo con la E/S de otro trabajo se crean tablas en el disco para diferentes tareas,lo que se conoce como Spool (Simultaneous Peripherial Operation On-Line).

Sistemas operativos multi programados

Surge un nuevo avance en el hardware: el hardware con protección de memoria. Lo que ofrecenuevas soluciones a los problemas de rendimiento:

Se solapa el cálculo de unos trabajos con la entrada/salida de otros trabajos. Se pueden mantener en memoria varios programas. Se asigna el uso de la CPU a los diferentes programas en memoria.

Page 34: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 34/135

Debido a los cambios anteriores, se producen cambios en el monitor residente, con lo que éstedebe abordar nuevas tareas, naciendo lo que se denomina como Sistemas Operativosmultiprogramados, los cuales cumplen con las siguientes funciones:

Administrar la memoria. Gestionar el uso de la CPU (planificación).

Administrar el uso de los dispositivos de E/S.

Cuando desempeña esas tareas, el monitor residente se transforma en un sistema operativomultiprogramado.

Llamadas al sistema operativo

Definición breve: llamadas que ejecutan los programas de aplicación para pedir algún servicio alSO.

Cada SO implementa un conjunto propio de llamadas al sistema. Ese conjunto de llamadas es lainterfaz del SO frente a las aplicaciones. Constituyen el lenguaje que deben usar las aplicacionespara comunicarse con el SO. Por ello si cambiamos de SO, y abrimos un programa diseñado paratrabajar sobre el anterior, en general el programa no funcionará, a no ser que el nuevo SO tenga lamisma interfaz. Para ello:

Las llamadas correspondientes deben tener el mismo formato. Cada llamada al nuevo SO tiene que dar los mismos resultados que la correspondiente del

anterior.

Modos de ejecución en un CPU

Las aplicaciones no deben poder usar todas las instrucciones de la CPU. No obstante el SistemaOperativo, tiene que poder utilizar todo el juego de instrucciones del CPU. Por ello, una CPU debetener (al menos) dos modos de operación diferentes:

Modo usuario: el CPU podrá ejecutar sólo las instrucciones del juego restringido de lasaplicaciones.

Modo supervisor: la CPU debe poder ejecutar el juego completo de instrucciones.

Llamadas al sistema

Una aplicación, normalmente no sabe dónde está situada la rutina de servicio de la llamada. Por loque si ésta se codifica como una llamada de función, cualquier cambio en el SO haría que hubieraque reconstruir la aplicación.

Pero lo más importante es que una llamada de función no cambia el modo de ejecución de la CPU.

Con lo que hay que conseguir llamar a la rutina de servicio, sin tener que conocer su ubicación, yhacer que se fuerce un cambio de modo de operación de la CPU en la llamada (y la recuperacióndel modo anterior en el retorno).

Esto se hace utilizando instrucciones máquina diseñadas específicamente para este cometido,distintas de las que se usan para las llamadas de función.

Page 35: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 35/135

Bibliotecas de interfaz de llamadas al sistema

Las llamadas al sistema no siempre tienen una expresión sencilla en los lenguajes de alto nivel,por ello se crean las bibliotecas de interfaz, que son bibliotecas de funciones que pueden usarsepara efectuar llamadas al sistema. Las hay para distintos lenguajes de programación.

La aplicación llama a una función de la biblioteca de interfaz (mediante una llamada normal) y esafunción es la que realmente hace la llamada al sistema.

Interrupciones y excepciones

El SO ocupa una posición intermedia entre los programas de aplicación y el hardware. No se limitaa utilizar el hardware a petición de las aplicaciones ya que hay situaciones en las que es elhardware el que necesita que se ejecute código del SO. En tales situaciones el hardware debepoder llamar al sistema, pudiendo deberse estas llamadas a dos condiciones:

Algún dispositivo de E/S necesita atención. Se ha producido una situación de error al intentar ejecutar una instrucción del programa

(normalmente de la aplicación).

En ambos casos, la acción realizada no está ordenada por el programa de aplicación, es decir, nofigura en el programa.

Según los dos casos anteriores tenemos las interrupciones y la excepciones: 

Interrupción: señal que envía un dispositivo de E/S a la CPU para indicar que la operaciónde la que se estaba ocupando, ya ha terminado.

Excepción: una situación de error detectada por la CPU mientras ejecutaba unainstrucción, que requiere tratamiento por parte del SO.

Tratamiento de las interrupciones

Una interrupción se trata en todo caso, después de terminar la ejecución de la instrucción en curso.

El tratamiento depende de cuál sea el dispositivo de E/S que ha causado la interrupción, ante lacual debe poder identificar el dispositivo que la ha causado.

La ventaja de este procedimiento es que no se tiene que perder tiempo ejecutando continuamenterutinas para consultar el estado del periférico. El inconveniente es que el dispositivo debe tener loscircuitos electrónicos necesarios para acceder al sistema de interrupciones del computador.

Importancia de las interrupciones

El mecanismo de tratamiento de las interrupciones permite al SO utilizar la CPU en servicio de unaaplicación, mientras otra permanece a la espera de que concluya una operación en un dispositivode E/S.

El hardware se encarga de avisar al SO cuando el dispositivo de E/S ha terminado y el SO puedeintervenir entonces, si es conveniente, para hacer que el programa que estaba esperando por eldispositivo, se continúe ejecutando.

Page 36: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 36/135

En ciertos intervalos de tiempo puede convenir no aceptar señales de interrupción. Por ello lasinterrupciones pueden inhibirse por programa (aunque esto no deben poder hacerlo las mismas).

Un ejemplo de sincronismo por interrupción es el almacenamiento de caracteres introducidosmediante el teclado. Cuando se introduce un carácter, se codifica en el registro de datos deldispositivo y además se activa un bit del registro de estado quien crea una interrupción en el

hardware. El procesador deja temporalmente la tarea que estaba completando y ejecuta la rutinade atención a la interrupción correspondiente. El teclado almacena el carácter en el vector dememoria intermedia ( también llamado buffer) asociada al teclado y despierta el proceso que habíaen el estado de espera de la operación de entrada/salida.

Excepciones

Cuando la CPU intenta ejecutar una instrucción incorrectamente construida, la unidad de controllanza una excepción para permitir al SO ejecutar el tratamiento adecuado. Al contrario que en unainterrupción, la instrucción en curso es abortada. Las excepciones al igual que las interrupcionesdeben estar identificadas.

Clases de excepciones 

Las instrucciones de un programa pueden estar mal construidas por diversas razones:

El código de operación puede ser incorrecto. Se intenta realizar alguna operación no definida, como dividir por cero.

La instrucción puede no estar permitida en el modo de ejecución actual.

La dirección de algún operando puede ser incorrecta o se intenta violar alguno de suspermisos de uso.

Importancia de las excepciones 

El mecanismo de tratamiento de las excepciones es esencial para impedir, junto a los modos deejecución de la CPU y los mecanismos de protección de la memoria, que las aplicaciones realicenoperaciones que no les están permitidas. En cualquier caso, el tratamiento específico de unaexcepción lo realiza el SO.

Como en el caso de las interrupciones, el hardware se limita a dejar el control al SO, y éste es elque trata la situación como convenga.

Es bastante frecuente que el tratamiento de una excepción no retorne al programa que se estabaejecutando cuando se produjo la excepción, sino que el SO aborte la ejecución de ese programa.Este factor depende de la pericia del programador para controlar la excepción adecuadamente.

Componentes de un sistema operativo

Page 37: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 37/135

 

Componentes del Sistema Operativo.

Gestión de procesos

Un proceso es simplemente, un programa en ejecución que necesita recursos para realizar sutarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el responsable de:

Crear y destruir los procesos. Parar y reanudar los procesos.

Ofrecer mecanismos para que se comuniquen y sincronicen.

La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una lista de tareas arealizar y a estas fijarles prioridades alta, media, baja por ejemplo. Debemos comenzar haciendolas tareas de prioridad alta primero y cuando se terminen seguir con las de prioridad media ydespués las de baja. Una vez realizada la tarea se tacha. Esto puede traer un problema que lastareas de baja prioridad pueden que nunca lleguen a ejecutarse. y permanezcan en la lista parasiempre. Para solucionar esto, se puede asignar alta prioridad a las tareas más antiguas.

Gestión de la memoria principal

La Memoria es una gran tabla de palabras o bytes que se referencian cada una mediante una

dirección única. Este almacén de datos de rápido accesos es compartido por la CPU y losdispositivos de E/S, es volátil y pierde su contenido en los fallos del sistema. El SO es elresponsable de:

Conocer qué partes de la memoria están siendo utilizadas y por quién. Decidir qué procesos se cargarán en memoria cuando haya espacio disponible. Asignar y reclamar espacio de memoria cuando sea necesario.

Gestión del almacenamiento secundario

Un sistema de almacenamiento secundario es necesario, ya que la memoria principal(almacenamiento primario) es volátil y además muy pequeña para almacenar todos los programasy datos. También es necesario mantener los datos que no convenga mantener en la memoriaprincipal. El SO se encarga de:

Planificar los discos. Gestionar el espacio libre. Asignar el almacenamiento. Verificar que los datos se guarden en orden

El sistema de E/S

Page 38: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 38/135

Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores dedispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar elalmacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S.

Sistema de archivos

Los archivos son colecciones de información relacionada, definidas por sus creadores. Éstosalmacenan programas (en código fuente y objeto) y datos tales como imágenes, textos,información de bases de datos, etc. El SO es responsable de:

Construir y eliminar archivos y directorios. Ofrecer funciones para manipular archivos y directorios. Establecer la correspondencia entre archivos y unidades de almacenamiento. Realizar copias de seguridad de archivos.

Existen diferentes Sistemas de Archivos, es decir, existen diferentes formas de organizar lainformación que se almacena en las memorias (normalmente discos) de los ordenadores. Porejemplo, existen los sistemas de archivos FAT, FAT32, EXT3, NTFS, XFS, etc.

Desde el punto de vista del usuario estas diferencias pueden parecer insignificantes a primeravista, sin embargo, existen diferencias muy importantes. Por ejemplo, los sistemas de ficherosFAT32 y NTFS, que se utilizan fundamentalmente en sistemas operativos de Microsoft, tienen unagran diferencia para un usuario que utilice una base de datos con bastante información ya que eltamaño máximo de un fichero con un Sistema de Archivos FAT32 está limitado a 4 gigabytes, sinembargo, en un sistema NTFS el tamaño es considerablemente mayor.

Sistemas de protección

Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. ElSO se encarga de:

Distinguir entre uso autorizado y no autorizado.

y en general todos los recursos del sistema.

Clasificación

Administración de tareas

  Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del propio S.O.)en un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolohasta su finalización y/o interrupción.

  Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O.normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de formaalternada a los procesos que los solicitan, de manera que el usuario percibe que todosfuncionan a la vez, de forma concurrente.

Administración de usuarios

  Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo.

Page 39: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 39/135

  Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas,accediendo a la vez a los recursos de la computadora. Normalmente estos sistemasoperativos utilizan métodos de protección de datos, de manera que un programa no puedausar o cambiar los datos de otro usuario.

Manejo de recursos

Centralizado: Si permite usar los recursos de una sola computadora.

Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos... ) de más de unacomputadora al mismo tiempo.

Software, programas de computadoras. Son las instrucciones responsables de que el hardware (lamáquina) realice su tarea. Como concepto general, el software puede dividirse en varias categoríasbasadas en el tipo de trabajo realizado. Las dos categorías primarias de software son los (softwaredel sistema), que controlan los trabajos del ordenador o computadora, y el software de aplicación, que dirige las distintas tareas para las que se utilizan las computadoras. Por lo tanto, el software

del sistema procesa tareas tan esenciales, aunque a menudo invisibles, como el mantenimiento delos archivos del disco y la administración de la pantalla, mientras que el software de aplicación llevaa cabo tareas de tratamiento de textos, gestión de bases de datos y similares. Constituyen doscategorías separadas el software de red, que permite comunicarse a grupos de usuarios, y elsoftware de lenguaje utilizado para escribir programas

Sistema operativo 

Sistema operativo, software básico que controla una computadora. El sistema operativo tiene tresgrandes funciones: coordina y manipula el hardware del ordenador o computadora, como lamemoria, las impresoras, las unidades de disco, el teclado o el mouse; organiza los archivos endiversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos ocintas magnéticas, y gestiona los errores de hardware y la pérdida de datos. Los sistemas operativos controlan diferentes procesos de la computadora. Un proceso importantees la interpretación de los comandos que permiten al usuario comunicarse con el ordenador.Algunos intérpretes de instrucciones están basados en texto y exigen que las instrucciones seantecleadas. Otros están basados en gráficos, y permiten al usuario comunicarse señalando yhaciendo clic en un icono. Por lo general, los intérpretes basados en gráficos son más sencillos deutilizar.

Los sistemas operativos pueden ser de tarea única o multitarea. Los sistemas operativos de tareaúnica, más primitivos, sólo pueden manejar un proceso en cada momento. Por ejemplo, cuando lacomputadora está imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevasinstrucciones hasta que se termine la impresión.

Todos los sistemas operativos modernos son multitarea y pueden ejecutar varios procesossimultáneamente. En la mayoría de los ordenadores sólo hay una UCP; un sistema operativomultitarea crea la ilusión de que varios procesos se ejecutan simultáneamente en la UCP. Elmecanismo que se emplea más a menudo para lograr esta ilusión es la multitarea porsegmentación de tiempos, en la que cada proceso se ejecuta individualmente durante un periodo

Page 40: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 40/135

de tiempo determinado. Si el proceso no finaliza en el tiempo asignado, se suspende y se ejecutaotro proceso. Este intercambio de procesos se denomina conmutación de contexto. El sistemaoperativo se encarga de controlar el estado de los procesos suspendidos. También cuenta con unmecanismo llamado planificador que determina el siguiente proceso que debe ejecutarse. Elplanificador ejecuta los procesos basándose en su prioridad para minimizar el retraso percibido porel usuario. Los procesos parecen efectuarse simultáneamente por la alta velocidad del cambio decontexto.

1.5.2. Lenguaje de programación

Un lenguaje de programación es un idioma artificial diseñado para expresar computaciones quepueden ser llevadas a cabo por máquinas como las computadoras. Pueden usarse para crearprogramas que controlen el comportamiento físico y lógico de una máquina, para expresaralgoritmos con precisión, o como modo de comunicación humana.1 Está formado por un conjuntode símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de suselementos y expresiones. Al proceso por el cual se escribe, se prueba, se depura, se compila y semantiene el código fuente de un programa informático se le llama programación.

También la palabra programación se define como el proceso de creación de un programa decomputadora, mediante la aplicación de procedimientos lógicos, a través de los siguientes pasos:

El desarrollo lógico del programa para resolver un problema en particular. Escritura de la lógica del programa empleando un lenguaje de programación específico

(codificación del programa). Ensamblaje o compilación del programa hasta convertirlo en lenguaje de máquina. Prueba y depuración del programa.  Desarrollo de la documentación.

Existe un error común que trata por sinónimos los términos 'lenguaje de programación' y 'lenguajeinformático'. Los lenguajes informáticos engloban a los lenguajes de programación y a otros más,

como por ejemplo HTML (lenguaje para el marcado de páginas web que no es propiamente unlenguaje de programación, sino un conjunto de instrucciones que permiten diseñar el contenido delos documentos).

Permite especificar de manera precisa  sobre qué datos debe operar una computadora, cómodeben ser almacenados o transmitidos y qué acciones debe tomar bajo una variada gama decircunstancias. Todo esto, a través de un lenguaje que intenta estar relativamente  próximo allenguaje humano o natural. Una característica relevante de los lenguajes de programación esprecisamente que más de un programador pueda usar un conjunto común de instrucciones quesean comprendidas entre ellos para realizar la construcción de un programa de forma colaborativa.

Para que la computadora entienda nuestras instrucciones debe usarse un lenguaje específicoconocido como código máquina, el cual la máquina comprende fácilmente, pero que lo hace

excesivamente complicado para las personas. De hecho sólo consiste en cadenas extensas denúmeros 0 y 1. 

Para facilitar el trabajo, los primeros operadores de computadoras decidieron hacer un traductorpara reemplazar los 0 y 1 por palabras o abstracción de palabras y letras provenientes del inglés; éste se conoce como lenguaje ensamblador. Por ejemplo, para sumar se usa la letra A de lapalabra inglesa add  (sumar). El lenguaje ensamblador sigue la misma estructura del lenguajemáquina, pero las letras y palabras son más fáciles de recordar y entender que los números.

Page 41: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 41/135

La necesidad de recordar secuencias de programación para las acciones usuales llevó adenominarlas con nombres fáciles de memorizar y asociar: ADD (sumar), SUB (restar), MUL(multiplicar), CALL (ejecutar subrutina), etc. A esta secuencia de posiciones se le denominó"instrucciones", y a este conjunto de instrucciones se le llamó lenguaje ensamblador. Posteriormente aparecieron diferentes lenguajes de programación, los cuales reciben sudenominación porque tienen una estructura sintáctica similar a los lenguajes escritos por loshumanos, denominados también lenguajes de alto nivel. 

La primera programadora de computadora conocida fue Ada Lovelace, hija de Anabella MilbankeByron y Lord Byron. Anabella introdujo en las matemáticas a Ada quien, después de conocer aCharles Babbage, tradujo y amplió una descripción de su máquina analítica. Incluso aunqueBabbage nunca completó la construcción de cualquiera de sus máquinas, el trabajo que Adarealizó con éstas le hizo ganarse el título de primera programadora de computadoras del mundo. Elnombre del lenguaje de programación Ada fue escogido como homenaje a esta programadora.

A finales de 1953, John Backus sometió una propuesta a sus superiores en IBM para desarrollaruna alternativa más práctica al lenguaje ensamblador para programar la computadora central IBM704. El histórico equipo Fortran de Backus consistió en los programadores Richard Goldberg,Sheldon F. Best, Harlan Herrick, Peter

Sheridan, Roy Nutt, Robert Nelson, Irving Ziller, Lois Haibt y David Sayre.2 

El primer manual para el lenguaje Fortran apareció en octubre de 1956, con el primer compiladorFortran entregado en abril de 1957. Esto era un compilador optimizado, porque los clientes eranreacios a usar un lenguaje de alto nivel a menos que su compilador pudiera generar código cuyodesempeño fuera comparable al de un código hecho a mano en lenguaje ensamblador.

En 1960, se creó COBOL, uno de los lenguajes usados aún en 2010 en informática de gestión. 

A medida que la complejidad de las tareas que realizaban las computadoras aumentaba, se hizonecesario disponer de un método más eficiente para programarlas. Entonces, se crearon los

lenguajes de alto nivel, como lo fue BASIC en las versiones introducidas en los microordenadoresde la década de 1980. Mientras que una tarea tan sencilla como sumar dos números puedenecesitar varias instrucciones en lenguaje ensamblador, en un lenguaje de alto nivel bastará unasola sentencia.

Elementos

Todos los lenguajes de programación tienen algunos elementos de formación primitivos para ladescripción de los datos y de los procesos o transformaciones aplicadas a estos datos (tal como lasuma de dos números o la selección de un elemento que forma parte de una colección). Estoselementos primitivos son definidos por reglas sintácticas y semánticas que describen su estructuray significado respectivamente.

Page 42: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 42/135

 

Con frecuencia se resaltan los elementos de la sintaxis con colores diferentes para facilitar sulectura. Este ejemplo está escrito en Python. 

A la forma visible de un lenguaje de programación se le conoce como sintaxis. La mayoría de los

lenguajes de programación son puramente textuales, es decir, utilizan secuencias de texto queincluyen palabras, números y puntuación, de manera similar a los lenguajes naturales escritos. Porotra parte, hay algunos lenguajes de programación que son más gráficos en su naturaleza,utilizando relaciones visuales entre símbolos para especificar un programa.

La sintaxis de un lenguaje de programación describe las combinaciones posibles de los símbolosque forman un programa sintácticamente correcto. El significado que se le da a una combinaciónde símbolos es manejado por su semántica (ya sea formal o como parte del código duro de lareferencia de implementación). Dado que la mayoría de los lenguajes son textuales, este artículotrata de la sintaxis textual.

La sintaxis de los lenguajes de programación es definida generalmente utilizando una combinaciónde expresiones regulares (para la estructura léxica) y la Notación de Backus-Naur (para la

estructura gramática). Este es un ejemplo de una gramática simple, tomada de Lisp:

expresión ::= átomo | listaátomo ::= número | símbolonúmero ::= [+-]?['0'-'9']+símbolo ::= ['A'-'Z'<nowiki>'</nowiki>a'-'z'].*lista ::= '(' expresión* ')'

Con esta gramática se especifica lo siguiente:

una expresión puede ser un átomo o una lista ; un átomo puede ser un número o un símbolo ;

un número  es una secuencia continua de uno o más dígitos decimales, precedidoopcionalmente por un signo más o un signo menos; un símbolo es una letra seguida de cero o más caracteres (excluyendo espacios); y una lista  es un par de paréntesis que abren y cierran, con cero o más expresiones en

medio.

Algunos ejemplos de secuencias bien formadas de acuerdo a esta gramática:

'12345', '()', '(a b c232 (1))'

Page 43: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 43/135

No todos los programas sintácticamente correctos son semánticamente correctos. Muchosprogramas sintácticamente correctos tienen inconsistencias con las reglas del lenguaje; y pueden(dependiendo de la especificación del lenguaje y la solidez de la implementación) resultar en unerror de traducción o ejecución. En algunos casos, tales programas pueden exhibir uncomportamiento indefinido. Además, incluso cuando un programa está bien definido dentro de unlenguaje, todavía puede tener un significado que no es el que la persona que lo escribió estabatratando de construir.

Usando el lenguaje natural, por ejemplo, puede no ser posible asignarle significado a una oracióngramaticalmente válida o la oración puede ser falsa:

"Las ideas verdes y descoloridas duermen furiosamente" es una oración bien formadagramaticalmente pero no tiene significado comúnmente aceptado.

"Juan es un soltero casado" también está bien formada gramaticalmente pero expresa unsignificado que no puede ser verdadero.

El siguiente fragmento en el lenguaje C es sintácticamente correcto, pero ejecuta una operaciónque no está definida semánticamente (dado que p es un apuntador nulo, las operaciones p->real yp->im no tienen ningún significado):

complex *p = NULL;complex abs_p = sqrt (p->real * p->real + p->im * p->im);

Si la declaración de tipo de la primera línea fuera omitida, el programa dispararía un error decompilación, pues la variable "p" no estaría definida. Pero el programa sería sintácticamentecorrecto todavía, dado que las declaraciones de tipo proveen información semántica solamente.

La gramática necesaria para especificar un lenguaje de programación puede ser clasificada por suposición en la Jerarquía de Chomsky. La sintaxis de la mayoría de los lenguajes de programaciónpuede ser especificada utilizando una gramática Tipo-2, es decir, son gramáticas libres decontexto. Algunos lenguajes, incluyendo a Perl y a Lisp, contienen construcciones que permiten laejecución durante la fase de análisis. Los lenguajes que permiten construcciones que permiten al

programador alterar el comportamiento de un analizador hacen del análisis de la sintaxis unproblema sin decisión única, y generalmente oscurecen la separación entre análisis y ejecución. Encontraste con el sistema de macros de Lisp y los bloques BEGIN de Perl, que pueden tenercálculos generales, las macros de C son meros reemplazos de cadenas, y no requieren ejecuciónde código.

1.5.3 Programas de aplicación 

OpenOffice.org Writer corriendo en el sistema operativo GNU/Linux. 

En informática, una aplicación es un tipo de programa informático diseñado como herramientapara permitir a un usuario realizar uno o diversos tipos de trabajo. Esto lo diferencia principalmente

Page 44: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 44/135

de otros tipos de programas como los sistemas operativos (que hacen funcionar al ordenador), lasutilidades (que realizan tareas de mantenimiento o de uso general), y los lenguajes deprogramación (con el cual se crean los programas informáticos).

Suele resultar una solución informática para la automatización de ciertas tareas complicadas comopueden ser la contabilidad, la redacción de documentos, o la gestión de un almacén. Algunos

ejemplos de programas de aplicación son los procesadores de textos, hojas de cálculo, y base dedatos. 

Ciertas aplicaciones desarrolladas «a medida» suelen ofrecer una gran potencia ya que estánexclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetesintegrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, comoun programa procesador de textos, de hoja de cálculo y de base de datos.

Diagrama mostrando la ubicación y relación que tienen las aplicaciones frente al usuario final, ycon otros programas informáticos existentes.

Otros ejemplos de programas de aplicación pueden ser: programas de comunicación de datos,Multimedia, presentaciones, diseño gráfico, cálculo, finanzas,  correo electrónico, compresión dearchivos, presupuestos de obras, gestión de empresas, etc.

Algunas compañías agrupan diversos programas de distinta naturaleza para que formen unpaquete (llamados suites o suite ofimática) que sean satisfactorios para las necesidades másapremiantes del usuario. Todos y cada uno de ellos sirven para ahorrar tiempo y dinero al usuario,al permitirle hacer cosas útiles con el ordenador (o computadora); algunos con ciertasprestaciones, otros con un determinado diseño; unos son más amigables o fáciles de usar queotros, pero bajo el mismo principio.

Los programas de aplicación justificaron la construcción de los equipos, inicialmente consistieronde aplicaciones militares y científicas como es el caso del cálculo de la trayectoria de proyectiles,de las simulaciones de efectos termodinámicos y del análisis del espacio aéreo. Con lacomercialización de las computadoras, sus aplicaciones se orientaron también al apoyo de laadministración pública y de las grandes empresas: sistemas de nóminas, sistemas contables,controles de inventarios, producción de parámetros, estadísticas y aplicación científica.

Algunos fueron de uso exclusivo, como los proyectos APOLLO y SAGE. Este último acoplaba unsistema de radar al computador, para controlar el espacio aéreo. Inició sus operaciones en 1958,después de 5 años de trabajos con un esfuerzo equivalente a 3.6 millones de horas hombre. Otrasaplicaciones tuvieron un empleo también limitado, es el caso del sistema de reservaciones paravuelos de la TWA, con una IBM 370/168 y un sistema de teleproceso que integra más de 3000terminales en América y Europa, realiza dos millones de transacciones por día. El conjunto deprogramas que soporta esta aplicación contiene más de 1.5 millones de líneas en sus códigosfuente y representa un esfuerzo equivalente a 100 mil horas hombre.

Otros, de uso más común, experimentaron generalizaciones a través de la estructuración,estandarización y parametrización de los datos que procesan. Es el caso de los paquetes

Page 45: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 45/135

estadísticos como SPSS y BMD, de simulación como GASP y GPSS, científicos como STATPAK,EISPACK y FUNPAK, y aquellos para la optimización y el modelaje económico.

Con la incorporación de las nuevas computadoras a la producción industrial, se dio origen anuevos campos, el CAD/CAM (Computer Aided Design y Computer Aided Manufacturing). LaTexas Instruments y la Intel fueron unas de las primeras en incorporar el apoyo de las

computadoras para el diseño de sus circuitos integrados. La tendencia actual se orienta en elsentido de desarrollar las aplicaciones en forma integral con el apoyo de un manejador de basesde datos para organizar la información.

1.5.3.1 Procesador de palabras

Un procesador de texto es una aplicación informática destinada a la creación o modificación dedocumentos escritos por medio de una computadora. Representa una alternativa moderna a laantigua máquina de escribir, siendo mucho más potente y versátil que ésta.

Funciones

Los procesadores de textos nos brindan una amplia gama de funcionalidades, ya sean tipográficas, 

idiomáticas u organizativas, con algunas variantes según el programa de que se disponga. Comoregla general, todos pueden trabajar con distintos tipos y tamaños de letra, formato de párrafo yefectos artísticos; además de brindar la posibilidad de intercalar o superponer imágenes u otrosobjetos gráficos dentro del texto.

Como ocurre con la mayoría de las herramientas informáticas, los trabajos realizados en unprocesador de textos pueden ser guardados en forma de archivos, usualmente llamadosdocumentos, así como impresos a través de diferentes medios.

Los procesadores de texto también incorporan desde hace algunos años correctores de ortografíay gramática, así como diccionarios multilingües y de sinónimos que facilitan en gran medida lalabor de redacción.

1.5.3.2 Hoja de cálculo

Una hoja de cálculo es un programa que permite manipular datos numéricos y alfanuméricosdispuestos en forma de tablas compuestas por celdas (las cuales se suelen organizar en unamatriz bidimensional de filas y columnas). La celda es la unidad básica de información en la hojade cálculo, donde se insertan los valores y las fórmulas que realizan los cálculos. Habitualmente esposible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas. 

Page 46: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 46/135

 

Orígenes de las hojas de cálculo

En 1961 se vislumbró el concepto de una hoja de cálculo electrónica en el artículo Budgeting Models and System Simulation de Richard Mattessich. Pardo y Landau merecen parte del créditode este tipo de programas, y de hecho intentaron patentar (patente en EE.UU. número 4.398.249)algunos de los algoritmos en 1970. La patente no fue concedida por la oficina de patentes por seruna invención puramente matemática. Pardo y Landau ganaron un caso en la corte estableciendo

que "algo no deja de ser patentable solamente porque el punto de la novedad es un algoritmo".Este caso ayudó al comienzo de las patentes de software. 

Dan Bricklin es el inventor generalmente aceptado de las hojas de cálculo. Bricklin contó la historiade un profesor de la universidad que hizo una tabla de cálculos en una pizarra. Cuando el profesorencontró un error, tuvo que borrar y reescribir una gran cantidad de pasos de forma muy tediosa,impulsando a Bricklin a pensar que podría replicar el proceso en un computador, usando elparadigma tablero/hoja de cálculo para ver los resultados de las fórmulas que intervenían en elproceso. Asi como tambien lo podras encontrar en paint.

Su idea se convirtió en VisiCalc, la primera hoja de cálculo, y la "aplicación fundamental" que hizoque el PC (ordenador u computador personal) dejase de ser sólo un hobby para entusiastas delcomputador para convertirse también una herramienta en los negocios y en las empresas.

Operaciones Aritméticas Básicas en Planillas de Cálculo ¿Cómo diferencia la Planilla una celdacalculada de otro dato?

Cada vez que se insertan datos en una celda, es posible observar que, por ejemplo, los datosliterales o de texto se alinean a la izquierda de la celda mientras que un dato tipo numérico (enteroo con decimales) se alinea a la derecha de la celda de forma automática.

Sin embargo, puede decirse que cada vez que se necesita hacer uno o más cálculos en una celda,es necesario escribir el cálculo de un modo diferente.

Existen operadores aritméticos básicos como la suma, la diferencia, el producto y el cociente que

permiten realizar dichos cálculos, existen además funciones predeterminadas para dicho fin. Entodos los casos, debe anteponerse el signo igual (=) a todos estos tipos de cálculos para que laplanilla ―reconozca‖ a ese dato como una operación aritmética o función sobre determinado dato ogrupo de datos.

Las cuatro operaciones básicas en planillas: Suma, resta, producto y cociente

La multiplicación se realiza por medio del operador *. Por ejemplo =b1*c3, multiplica los valoresque hay en las celdas b1 y c3. Se pueden multiplicar más de dos celdas.

Page 47: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 47/135

La división se realiza por medio del operador /. Por ejemplo =b1/c3, divide el valor que hay en lacelda b1 por el de la celda c3.

Si se desea elevar el valor de una celda al exponente n, debe utilizarse el símbolo circunflejo (^).Por ejemplo, para elevar el contenido de la celda c4 al cubo se escribe la fórmula =c4^3.

Si la suma es de pocas celdas, conviene sumarlas directamente: =a1+a2+a3. Lo mismo puedehacerse si necesita restarse: =a1-b1-c1.

Símbolos de agrupación de operaciones

Cuando se deben hacer operaciones combinadas (divisiones que se suman a una multiplicación,por ejemplo), se pueden usar paréntesis como en matemática para separar una operación de otra.Sin embargo, y también del mismo modo que en matemática, las operaciones tienen un Orden dePrioridad ―natural‖ de operación. Primero se resuelven potencias y raíces. Después cocientes yproductos; y finalmente sumas y restas.

Orden de Prioridad de las operaciones

Todas las sub expresiones entre paréntesis se evalúan primero. Las subexpresiones conparéntesis anidados se evalúan desde el centro hacia los extremos.

Dentro de una expresión, los operadores se evalúan de la siguiente manera:

Se analiza la expresión de izquierda a derecha. 

Si en la expresión existen paréntesis, lo que se encuentra dentro de estos se evalúan deizquierda a derecha según orden de prioridad de los mismos.

Si en la expresión se encuentran más de un par de paréntesis, la evaluación se realizacomenzando con el paréntesis que se encuentra más a la izquierda en la expresión hasta llegar al

par de paréntesis que se encuentra más a la derecha de la expresión.

Nociones de constantes y variables

Un par de conceptos de vital interés en matemática, y en toda aplicación de esta ciencia a un áreaespecífica de conocimiento, es el de constante y variable. Para emplear una terminología simple,entenderemos por constante todo número (o más genéricamente todo valor) conciso.

Una variable en cambio, y como su nombre lo sugiere, es una representación de un dato quepuede no tener el mismo valor siempre.

Así, cuando decimos La temperatura de ebullición del agua es de 100º C, estamos haciendo

referencia a un valor constante para ese fenómeno en particular. Sin embargo si hacemosreferencia a la experiencia de calentar el agua, observaremos que a medida que transcurre eltiempo, los valores que toma la temperatura van variando hasta alcanzar la ebullición. En estesegundo caso, a la temperatura se la considera variable.

Operaciones con constantes

La Planilla de Cálculo Excel, por supuesto, puede manipular de forma directa valores específicos(constantes), de modo similar a una calculadora.

Page 48: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 48/135

Así, si se desean sumar los números 12, 13, 12 y 14 que están en las celdas a1, a2, a3 y a4respectivamente, será suficiente con posicionarse, por ejemplo, en la celda a5 y escribir=12+13+12+14.

Como se verá a continuación, esta forma de realizar cálculos (complejos o no), no esrecomendable. Cometer un error en la carga de un valor implicaría corregir el número erróneo, y

además la fórmula en sí misma.

Operaciones con variables. Ventajas

Puede añadirse a todo lo anteriormente expuesto que en Ciencias de la Computación, lainterpretación de constante y de variable es similar a la de matemática, pero tiene además unenfoque particular en lo referente a la idea de variable.

Se considera que toda variable, en informática, almacena un valor. De este modo será mucho másventajoso manipular una variable, y no su contenido específico. En la Planilla de Cálculo Excel,manipular variables equivale a manipular celdas.

De este modo, en el ejemplo anterior, será más eficiente escribir en la celda a5 la fórmula ―con

variables‖ =a1+a2+a3+a4, que la fórmula ―con constantes‖ =12+13+12+14. En la primera, si secomete un error al cargar los valores de a1 a a4, solamente se corregirá/n dicho/s error/es. Comola fórmula está escrita ―en celdas‖ – o sea manipulando variables  – la fórmula en sí mismarecalculará el resultado correcto sin necesidad de ser corregida.

Fórmulas

Referencias Absolutas y Relativas

Referencias relativas

Cuando nosotros escribimos una fórmula, sea la que sea, podemos evitar escribirla muchas veces

por medio del punto de autollenado, que está en la celda seleccionada abajo a la derecha. Si nosubicamos en la celda que contiene la fórmula, y acercamos el mouse a ese punto hasta que elpuntero se transforma en una cruz finita y negra, puede apretarse el botón sin soltarse y "arrastrar"la fórmula al resto de las celdas. Cuando esto se hace de arriba para abajo, el número de la fila dela celda inicial se va incrementando en uno, y la letra de la columna queda fija. O sea que si laprimera celda (la que contenía la fórmula), era c2, el autollenado celda por celda va siendo c3, c4,c5,…, c7, (suponiendo que la última sea c7). Si esto mismo se hace por ejemplo de izquierda aderecha, ocurre al revés. El número de la fila queda fijo, pero aumenta en uno la letra de lacolumna. O sea que si la primera celda (la que contenía la fórmula), era c2, el autollenado celdapor celda va siendo d2, e2, f2,…, j2, (suponiendo que la última sea j2). 

Referencias absolutas

Muchas veces ocurre que un valor en una celda debe afectar a varios valores que se encuentranen otro grupo de celdas. Por ejemplo, en una celda puede haber un precio que debe multiplicar avarias cantidades que se encuentran en otras celdas; o un porcentaje (de descuento o deincremento) debe multiplicar a varios importes que están en otro rango de celdas. Para poderutilizar la celda de precios, por ejemplo, para realizar las multiplicaciones, no podríamos autollenarla fórmula de multiplicación para todas las celdas. ¿Por qué?, porque como el número de la filaaumenta (es relativa), ya la celda del precio no multiplicaría a todos los números. Entonces,cuando se tiene que multiplicar un número en una celda por varios números que están en otrasceldas, lo que conviene es inmovilizar la celda que contiene el precio. Esto se llama hacer unacelda o referencia absoluta. Hay dos maneras de hacer esto. La primera es colocar el cursor (con

Page 49: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 49/135

el mouse o las teclas de dirección) delante de la celda que se quiere inmovilizar y pulsar la teclaF4. Supongamos que nuestro precio se encuentra en la celda b1 y la deseamos multiplicar por unaprimera cantidad de artículos que está en la celda c5. Cuando escribamos esa primera fórmulaquedará =b1*c5. Para inmovilizar la celda b1 que tiene el precio por artículo, colocamos el cursordelante de la celda b1 (es decir entre el signo "=" y la "b" de b1) y después de pulsar la tecla F4, lafórmula quedará: =$b$1*c5, con lo cual ya la celda b1 está inmovilizada y al autollenar, no semodificará ni la letra "b" de la columna, ni el número 1 de la fila. Hecho esto, todos los números c5,c6, c7,…. Quedarán multiplicados por lo que hay en b1.  

La otra manera de hacerlo es directamente tipear el signo $ delante de la b y el mismo signodelante del número 1 al escribir la fórmula. Del mismo modo anterior, la fórmula se podrá autollenaral resto de las celdas.

Ordenamiento de datos

Si lo que se desea es ordenar un conjunto de datos, debe seleccionarse el mismo (inclusive losrótulos) y puede ordenarse directamente en base a la primera columna (columna A), utilizando losbotones A-Z (ascendente) o Z-A (descendente). Si se quiere ordenar por alguna otra columna queno sea la primera (la A), hay que seleccionar todos los datos (con rótulos y todo) e ir a DATOS y

elegir la opción Ordenar… En el cuadro que aparece, arriba de todo permite elegir de una listadesplegable por cuál rótulo de columna queremos ordenar, (puede ser la primera también), y a laderecha aparece si queremos que el ordenamiento sea ascendente o descendente.

1.5.3.3. Manejadores de bases de datos.

El software de administración de bases de datos es la herramienta principal de software delenfoque de la administración de base de datos, dado que controla la creación, el mantenimiento yel uso de la base de datos de una organización y de sus usuarios finales.

Funciones

1. Crear nuevas bases de datos y aplicaciones para ellas.2. Mantener la calidad de la información en las bases de datos de una organización.3. Utilizar las bases de datos de una organización para proporcionar la información necesaria

para sus usuarios finales.

El desarrollo de bases de datos

Implica definir y organizar el contenido, las relaciones y la estructura de los datos necesarios paraconstruir una base de datos. El desarrollo de la aplicación de bases de datos implica utilizar unsistema de administración de base de datos para desarrollar prototipos de consultas, formularios, reportes y páginas Web para una aplicación de negocios propuesta. El mantenimiento de base dedatos implica utilizar de sistemas de procesamientos de transacciones y otras herramientas paraañadir, borrar, actualizar y corregir la información de una base de datos.

El uso principal de una base de datos por parte de los usuarios finales implica emplear lascapacidades de consulta de base de datos de un sistema de administración de base de datos paraacceder la información de una base de datos, con el fin de recuperar y desplegar información yproducir reporte, formularios y otros documentos de manera selectiva.

Page 50: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 50/135

Capacidad de consulta

Es un específico importante del enfoque de la administración de base de datos. Los usuariosfinales pueden utilizar un sistema de administración de base de datos para solicitar informacióndesde una base de datos mediante el uso de una característica de consulta o un generador dereportes.

Mantenimiento

Se logra mediante sistemas de procesamiento de transacciones y otras aplicaciones de usuariofinal, con el apoyo de sistemas de administración de bases de datos. Los usuarios finales y losespecialistas en información también pueden emplear varias utilerías proporcionados por unsistema de administración de base de datos para el mantenimiento de base de datos.

1.5.3.4. Diseño.

Una computadora o computador (del latín computare  -calcular-), también denominadaordenador (del francés ordinateur , y éste del latín ordinator ), es una máquina electrónica querecibe y procesa datos para convertirlos en información útil. Una computadora es una colección de

circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez yde acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedadde secuencias o rutinas de instrucciones que son ordenadas,  organizadas y sistematizadas enfunción a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cualse le ha denominado con el nombre de programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático, necesita de datos específicos (aestos datos, en conjunto, se les conoce como "Input" en inglés o de entrada ) que deben sersuministrados, y que son requeridos al momento de la ejecución, para proporcionar el productofinal del procesamiento de datos, que recibe el nombre de "output" o de salida . La informaciónpuede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s)persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente usando diferentessistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo dedispositivo o unidad de almacenamiento. 

La característica principal que la distingue de otros dispositivos similares, como la calculadora noprogramable, es que es una máquina de propósito general, es decir, puede realizar tareas muydiversas, de acuerdo a las posibilidades que brinde los lenguajes de programación y el hardware.

1.5.3.5. Virus y Antivirus.

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de lacomputadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, demanera intencionada, los datos almacenados en un ordenador, aunque también existen otros másinofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no sereplican a sí mismos porque no tienen esa facultad[cita requerida ] como el gusano informático, son muynocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde unasimple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa queestá infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código delvirus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa

Page 51: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 51/135

que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los serviciosbásicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que seanllamados para su ejecución. Finalmente se añade el código del virus al programa infectado y segraba en el disco, con lo cual el proceso de replicado se completa.

Historia

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper...catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problemase creó el primer programa antivirus denominado Reaper  (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Susinicios fueron en los laboratorios de Bell Computers . Cuatro programadores (H. Douglas Mellory,Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War , el cualconsistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores dearranque de disquetes hasta los que se adjuntan en un correo electrónico. 

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidosy usados en la actualidad.

Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para elque fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Seestima que, en el 2007, un 90% de ellos usa Windows. [cita requerida ] Esta popularidad basadaen la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistemapara el desarrollo de los virus, [cita requerida ] y así atacar sus puntos débiles, que por lo generalson abundantes y tardan en corregirse[cita requerida ].

Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en losúltimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muypermisivo con la instalación de programas ajenos a éste, sin requerir ningunaautentificación por parte del usuario o pedirle algún permiso especial para ello en lossistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, esteproblema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista oWindows 7, y siempre y cuando no se desactive, se ha solucionado este problema.

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidosde forma predeterminada en las últimas versiones de Windows, son conocidos por servulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas estánfuertemente integrados en el sistema operativo dando acceso completo, y prácticamentesin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virusILOVEYOU, creado en el año 2000 y propagado a través de Outlook.

La escasa formación de un número importante de usuarios de este sistema, lo que provocaque no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido

Page 52: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 52/135

de manera mayoritaria a los usuarios no expertos en informática. Esta situación esaprovechada constantemente por los programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac

OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto sedebe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en Unix hanconsiderado la seguridad como una prioridad por lo que hay mayores medidas frente avirus, tales como la necesidad de autenticación por parte del usuario como administrador oroot para poder instalar cualquier programa adicional al sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentancon permisos especiales de acceso, por lo que no cualquier usuario o programa puedeacceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos yaccesos para los usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de losusuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como

usuarios "administradores' o por el superusuario root , excepto para instalar o configurarsoftware, dando como resultado que, incluso si un usuario no administrador ejecuta unvirus o algún software malicioso, éste no dañaría completamente el sistema operativo yaque Unix limita el entorno de ejecución a un espacio o directorio reservado llamadocomúnmente home . Aunque a partir de Windows Vista, se pueden configurar las cuentasde usuario de forma similar.

Estos sistemas, a diferencia de Windows, son usados para tareas más complejas comoservidores que por lo general están fuertemente protegidos, razón que los hace menosatractivos para un desarrollo de virus o sof tware malicioso.

En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelocolaborativo, las licencias libres y debido a que son más populares que otros sistemasUnix, la comunidad aporta constantemente y en un lapso de tiempo muy cortoactualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser

aprovechados por algún malware. 

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemastales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel dedatos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias . Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen laseguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información,horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta oacepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúareplicándose a través de las redes. En este caso se habla de gusanos.

Page 53: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 53/135

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie decomportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista delproblema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo queabre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio , o, más

comunmente: Haz 2 clics y gana 2 tonos para móvil gratis. . Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipode intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de redpara infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error,reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros

daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido esteproblema en su mayoría.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominadosactivos o pasivos.

Activos

  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un softwaremalicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la

contaminación. Tratan de tener controlado el sistema mientras funciona parando las víasconocidas de infección y notificando al usuario de posibles incidencias de seguridad. Porejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs  en la carpetaC:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso,salta y avisa al usuario.

  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador estáconectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos ousando técnicas de firewall. En general, este sistema proporciona una seguridad donde nose requiere la intervención del usuario, puede ser muy eficaz, y permitir emplearúnicamente recursos de forma más selectiva.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres quepudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un

ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos enpresencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es

Page 54: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 54/135

"mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada(por defecto) la visualización de las extensiones registradas, es por eso que solo vemos"mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidadestamos ejecutando el código de la misma, que corre bajo MS-DOS. 

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta ennuestra computadora alterando la actividad de la misma, entre los más comunes están:

  Troyano: Consiste en robar información o alterar el sistema del hardware o en un casoextremo permite que un usuario externo pueda controlar el equipo.

  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partesautomáticas de un sistema operativo que generalmente son invisibles al usuario.

  Bombas lógicas o de tiempo: Son programas que se activan al producirse unacontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), unacombinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se producela condición permanece oculto al usuario.

  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son

mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a suscontactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo decáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, encualquier caso, tratan de aprovecharse de la falta de experiencia de los internautasnovatos.

  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una páginapornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible quesalga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que

impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. 

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha

hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscandetectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos,y actualmente ya son capaces de reconocer otros tipos de malware , como spyware , rootkits , etc.

Funcionamiento

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basaen contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o

Page 55: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 55/135

vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia unordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detecciónproactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamientode los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el

ordenador, con técnicas como heurística, HIPS, etc.

Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargande analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidosen tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners ,exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazasinformáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectarun equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido portodos: un antivirus eficaz en todos los sentidos.

Daños y perjuicios

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemastales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas deinformación o daños a nivel de datos. 

Otra de las características es la posibilidad que tienen de ir replicándose  en otras partes delsistema de información. Las redes, en la actualidad, ayudan a dicha propagación, es decir, sepueden propagar

Los daños que los virus causan a los sistemas informáticos son:

Pérdida de información (evaluable y actuable según el caso). Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva,

tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoríaexterna).

Pérdida de imagen (valor no cuantificable).

Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar enuna primera valoración lo que puede costar una intervención.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momentodado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa maliciosoactúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie decomportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza delproblema y tienen que permitir la recuperación del mismo.

Page 56: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 56/135

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo queabre directamente un archivo adjunto).

Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados.

Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección

Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevosprogramas y sistemas operativos se introducen en el mercado, más difícil es tener controlados atodos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.

Ante este tipo de problemas, están los softwares  llamados antivirus. Estos antivirus tratan dedescubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunoscasos contener o parar la contaminación (cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominadosactivos o pasivos.

Antivirus (activo)

Estos programas, como se ha mencionado, tratan de encontrar la traza de los programasmaliciosos mientras el sistema esté funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección ynotificando al usuario de posibles incidencias de seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el

sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento delmismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar másmemoria al sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias enla seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.

Tipos de vacunas

  CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo nopueden eliminarlos o desinfectarlos.

  CA:Detección y desinfección: son vacunas que detectan archivos infectados y quepueden desinfectarlos.

  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados ydetienen las acciones que causa el virus

  CB:Comparación por firmas: son vacunas que comparan las firmas de archivossospechosos para saber si están infectados.

Page 57: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 57/135

  CB:Comparación de signature de archivo: son vacunas que comparan las signaturas delos atributos guardados en tu equipo.

  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparararchivos.

  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con elusuario.

  CC:Invocado por la actividad del sistema: son vacunas que se activaninstantáneamente por la actividad del sistema windows xp/vista

Filtros de ficheros (activo)

Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado másselectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan unmétodo activo y eficaz de eliminar estos contenidos.

En general este sistema proporciona una seguridad donde el usuario no requiere de intervención,puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuestacuando nada de lo anterior ha funcionado.

Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado paratener un plan de contingencia en caso de problemas.

Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que unaemergencia de virus se produzca, así como disponer al personal de la formación adecuada parareducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antiviruspuede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneadocompleto, rápido o de vulnerabilidad según elija el usuario.

Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuentala siguiente lista de comprobaciones:

1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero

tampoco más. Tener controlado al personal en cuanto a la instalación de software es unamedida que va implícita. Así mismo tener controlado el software asegura la calidad de laprocedencia del mismo (no debería permitirse software pirata o sin garantías). En todocaso un inventario de software proporciona un método correcto de asegurar la reinstalaciónen caso de desastre.

2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodosde conexión a Internet requieren una medida diferente de aproximación al problema. Engeneral, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son lasmismas que las soluciones empresariales.

Page 58: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 58/135

3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso decontingencia.

4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez,que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienenalternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.

5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad deagujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar unaalternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificaciónfiltrada y detección ahí donde la incidencia es más claramente identificable. Sin perder de vistaotros puntos de acción es conveniente:

1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta formase impide que computadoras infectadas los propaguen.

2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajardurante la noche.

3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, comopueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento dela gerencia.

4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajodiario.

5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperacióncómo se ha introducido el virus, y así determinar los pasos a seguir.

Formación: Del usuario  

Esta es la primera barrera de protección de la red.

Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para lageneración de discos de recuperación y emergencia. Sin embargo no se recomienda en una red eluso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de estaforma se asegurará una reducción importante de decisiones de usuarios no entrenados que

pueden poner en riesgo la red.

Firewalls

Artículo principal: Cortafuegos (informática) 

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con laactividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir lainstalación de software que no es necesario o que puede generar riesgo para la continuidad del

Page 59: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 59/135

negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tengaacceso desde otro equipo al tuyo.

Reemplazo de software

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de

ficheros desde discos, o de PC que no están en la empresa (portátiles...)

Muchas de estas computadoras emplean programas que pueden ser reemplazados poralternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorarsu utilidad e instalarlo si son realmente imprescindibles.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las pautasfundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de generarinstalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la información en la empresa. De estaforma podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta a las contingenciasde virus.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que seemplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a losmismos retos. Una forma de prevenir problemas es disponer de sistemas operativos conarquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad

Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que noayudan a mantener la seguridad de los sistemas de información.

  Mi sistema no es importante para un cracker. Este tema se basa en la idea de que nointroducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a quererobtener información mía?. Sin embargo dado que los métodos de contagio se realizan por

medio de programas automáticos , desde unas máquinas a otras, estos no distinguenbuenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sinclaves es facilitar la vida a los virus.

  Estoy protegido pues no abro archivos que no conozco . Esto es falso, pues existenmúltiples formas de contagio, además los programas realizan acciones sin la supervisióndel usuario poniendo en riesgo los sistemas.

Page 60: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 60/135

  Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirussepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no soncapaces de detectar todas las posibles formas de contagio existentes, ni las nuevas quepudieran aparecer conforme las computadoras aumenten las capacidades decomunicación.

  Como dispongo de un firewall no me contagio. Esto únicamente proporciona unalimitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unasprovienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras deconexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegiospara realizar conexiones tampoco ayuda.

  Tengo un servidor web cuyo sistema operativo  es un UNIX actualizado a la fecha.Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna delas aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algúnscript de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutarcomandos en el UNIX.

Sistemas operativos mas atacados

Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windowsde Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, MacOS,éstos han corrido con mejor suerte debido en parte al sistema de permisos. No obstante en lasplataformas derivadas de Unix han existido algunos intentos que más que presentarse comoamenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.

Page 61: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 61/135

 

Unidad II

Sistemasnuméricos

Page 62: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 62/135

2.1. Conversiones y operaciones

Conversión (informática)

En informática, la conversión alude al proceso de transformación de datos informáticos de una

representación concreta a otra, cambiando los bits de un formato a otro, normalmente para lograrla inter operatibilidad de aplicaciones o sistemas diferentes. Al nivel más simple, la conversión dedatos puede ejemplificarse por la conversión de un fichero de texto desde una codificación decaracteres a otra. Son conversiones más complejas las de los formatos de ficheros ofimáticos ymultimedia, a veces fuera de las capacidades de ordenadores domésticos (o a expensas detiempos de proceso muy altos).

Conceptos básicos

Antes de que pueda efectuarse cualquier conversión de datos el usuario o programador deaplicaciones debe tener en mente unos cuantos conceptos básicos de teoría de la información einformática:

Es fácil descartar información usando un ordenador, pero añadirla requiere esfuerzo. El ordenador puede usarse para añadir información sólo con base en reglas; la mayoría de

adiciones que interesa a los usuarios sólo puede lograrse con la ayuda de humanos. Sobre muestrear los datos o convertirlos a un formato con más posibilidades no añade

información: sólo hace hueco para dicha adición, que suele tener que hacer un humano.

Por ejemplo, una imagen truecolor  puede ser convertida fácilmente a escala de grises, siendo laconversión opuesta un proceso concienzudo. Convertir un fichero de texto Unix a un fichero detexto Microsoft (DOS/Windows) implica añadir información, concretamente un retorno de carro (CR)antes de cada salto de línea (LF), pero dicha adición puede hacerse con un ordenador gracias aque se basa en regles, mientras la adición de información de color a una imagen en escala degrises no puede hacer programáticamente, ya que sólo un humano sabe qué colores sonnecesarios para cada parte de la imagen, por lo que no hay reglas que puedan usarse paraautomatizar el proceso. Convertir un PNG de 24 bits a uno de 48 bits no añade información a laimagen, pues sólo rellenan los valores RGB de los píxeles con ceros. La conversión permite luegoafinar estos valores «expandidos», pero sólo con posteriores manipulaciones manuales. Convertiruna imagen o un fichero de sonido desde un formato comprimido con pérdida (como JPEG oVorbis) a otro sin pérdida (como PNG o FLAC) o descomprimido (como BMP o WAV) sólodesperdicia espacio, ya que la imagen o sonido resultante será el mismo, con la informaciónoriginal perdida (los artefactos de la compresión con pérdida). Una imagen JPEG nunca puederecuperar la calidad de la imagen original anterior a la compresión, por mucho que se use laherramienta de «Eliminación de artefactos JPEG» (que retiran aún más información de la imagen)de los programas de edición gráfica.

Debido a estas realidades, la conversión de datos es con mucha frecuencia un proceso complejo ypropenso a errores, que requiere de la ayuda de expertos. Es seguro afirmar que sólo el éxito de la

inteligencia artificial llevará a la quiebra a las compañías dedicadas a la conversión de datos.

Conversión pivote

La conversión de datos puede ser realizada directamente de un formato a otro, pero muchasaplicaciones que convierten entre múltiples formatos usan una codificación pivotal mediante la cualcualquier formato origen se convierte a su destino. Por ejemplo, es posible convertir texto cirílicodesde KOI8-R a Windows-1251 usando una tabla de equivalencias entre ambas codificaciones,pero la aproximación moderna es convertir el fichero KOI8-R a Unicode primero y de aquí a

Page 63: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 63/135

Windows-1251. Éste es un enfoque más manejable: una aplicación especializada en conversión decodificaciones de caracteres necesitaría tener cientos de tablas de equivalencias, para todas lapermutaciones de conversiones de codificación de caracteres disponibles, mientras contar sólo contablas de equivalencia para cada codificación de caracteres y Unicode reduce el número a sólounas decenas.

La conversión pivote se usa igualmente en otras áreas. Las aplicaciones ofimáticas, cuando seusan para convertir entre formatos de ficheros ofimáticos, usan su propio formato de fichero internocomo pivote. Por ejemplo, un procesador de texto puede convertir un fichero RTF a formatoWordPerfect convirtiendo el primero a OpenDocument y éste a WordPerfect. Un programa deconversión de imágenes puede no convertir una imagen PCX a PNG directamente; en lugar deesto, al cargar la imagen PCX la decodifica a un formato de mapa de bits simple para uso internoen memoria y cuando se le pide que convierta a PNG guarda dicha imagen en memoria al formatodestino. Un conversor de audio que convierta de FLAC a AAC decodifica el fichero origen a datosPCM brutos en memoria primero, y entonces realiza la compresión con pérdida AAC a partir deesta imagen de memoria para obtener el fichero de destino.

Conversión de datos con pérdida e inexacta

Para que cualquier conversión puede ser realizada sin pérdida de información, el formato destinodebe soportar las mismas características y atributos presentes en el fichero origen. La conversiónde un documento de procesador de texto a texto plano implica necesariamente la pérdida deinformación, debido a que este último no soporta atributos tales como marcar una palabra ennegrita. Por esta razón, la conversión de un formato a otro con menos posibilidades rara vez selleva a cabo, aunque puede resultar necesaria para la interoperatibilidad, por ejemplo, convertir unfichero de una versión de Microsoft Word a una versión anterior para conseguir que aquellos queno tienen la última versión de Word instalada puedan acceder a los datos.

La pérdida de información puede ser mitigada mediante aproximación en el formato destino. Nohay forma de convertir un carácter como «ä» a ASCII, ya que éste estándar carece de él, pero lainformación puede retenerse aproximando el carácter como «ae». Por supuesto, ésta no es unasolución óptima, y puede tener impacto en operaciones como la búsqueda y la copia, y si un

lenguaje hace una distinción entre «ä» y «ae» entonces esta aproximación sigue suponiendopérdida de información.

La conversión de datos también sufre de inexactitud cuando se convierte entre formatos que sonconceptualmente diferentes. El paradigma WYSIWYG, presente en procesadores de texto yaplicaciones de autoedición, frente al paradigma estructura-descriptivo, hallado en SGML, XML ymuchas aplicaciones basadas en ellos, como HTML y MathML, es un ejemplo. Usar un editorHTML WYSIWYG mezcla los dos paradigmas y el resultado es ficheros HMTL con códigosubóptimo, e incluso no estándar. En el paradigma WYSIWYG un doble salto de línea significa unpárrafo nuevo, pues ésa es la pista visual para dicho constructor, pero en un editor HTMLWYSIWYG convertirá esta secuencia a <BR><BR>, que estructuralmente no es un párrafo nuevo.Otro ejemplo la conversión de PDF a un formato de procesado de texto editable, lo que suponeuna tarea difícil, ya que PDF guarda la información textual como grabada en piedra, con cada

carácter en una posición fija y los saltos de línea como cambios en dichas posiciones, mientras unprocesador de texto acomoda el texto a medida se necesita. PDF no sabe lo que es un carácterespacio, siendo éste representado como el desplazamiento horizontal mayor de lo habitual entredos letras. Esto provoca serios problemas a la hora de convertir de uno a otro formato.

Especificaciones abiertas y cerradas

Convertir datos con éxito exige un amplio conocimiento del funcionamiento de los formatos origen ydestino. Cuando se desconoce la especificación de un formato, será necesaria la ingeniería inversapara lograr llevar a cabo la conversión. La ingeniería inversa puede lograr una buena aproximación

Page 64: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 64/135

a las especificaciones originales, pero puede seguir provocando errores y carencia decaracterísticas. Por ejemplo, el formato binario de los documentos Microsoft Office (DOC, XLS,PPT, etcétera) no está documentado, por lo que todos aquellos que quieran interoperar con ellosnecesitan realizar ingeniería inversa. Aunque tales esfuerzos han tenido bastante éxito, lo quehace que la mayoría de los ficheros de Microsoft Word se abran sin problemas en OpenOffice.orgWriter, unos pocos ficheros muy complejos que usen características inusuales del formato DOCserán convertidos erróneamente, mostrando los límites de la ingeniería inversa.

Operaciones con archivos (informática)

Los archivos informáticos son el medio de que disponemos para almacenar información no volátilen un dispositivo de almacenamiento. Los Sistemas de archivos de que disponen los sistemasoperativos disponen de mecanismos para que un usuario pueda manipular los archivos(seleccionar, editar, ejecutar, borrar, ...). Desde el punto de vista de un programador un archivo esun medio para poder leer datos de entrada para su programa o donde poder guardar los resultadosde su ejecución. Todo lenguaje de programación debe disponer de algún mecanismo para que elprogramador pueda manipular archivos desde un programa. Estos mecanismos pueden ser más omenos sofisticados o versátiles dependiendo del lenguaje de programación que estemosconsiderando, pero deben haber unas funciones básicas para poder acceder a un archivo, estas

son:

  Lectura (consulta).- Esta operación consiste el leer la información contenida en fichero sinalterarla.

  Escritura (modificación).- Consiste en actualizar el contenido del fichero bienañadiéndole nuevos datos o borrando parte de los que contenía.

  Apertura.- Antes de acceder a un fichero, tanto para consultar como para actualizar suinformación, es necesario abrirlo. Esta operación se debe realizar previamente a lasoperaciones de lectura o escritura.

  Cierre.- Cuando se ha terminado de consultar o modificar un fichero, por lo general, delmismo modo que se tuvo que abrir para realizar alguna operación de lectura/escriturasobre él, éste deberá ser cerrado.

2.1.1. Binario

El sistema binario, en matemáticas e informática, es un sistema de numeración en el que losnúmeros se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza enlas computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que susistema de numeración natural es el sistema binario (encendido 1, apagado 0 ).

El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un sistemade numeración binario en el siglo III a. C.

Una serie completa de 8 trigramas y 64 hexagramas (análogos a 3 bit) y números binarios de 6 biteran conocidos en la antigua China en el texto clásico del I Ching. Series similares decombinaciones binarias también han sido utilizadas en sistemas de adivinación tradicionalesafricanos, como el Ifá, así como en la geomancia medieval occidental.

Un arreglo binario ordenado de los hexagramas del I Ching, representando la secuencia decimalde 0 a 63, y un método para generar el mismo fue desarrollado por el erudito y filósofo Chino ShaoYong en el siglo XI.

En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto podrían reducirse asecuencias de dígitos binarios, las cuales podrían ser codificadas como variaciones apenasvisibles en la fuente de cualquier texto arbitrario.

Page 65: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 65/135

El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo XVII, en suartículo "Explication de l'Arithmétique Binaire ". En él se mencionan los símbolos binarios usadospor matemáticos chinos. Leibniz utilizó el 0 y el 1, al igual que el sistema de numeración binarioactual.

En 1854, el matemático británico George Boole publicó un artículo que marcó un antes y un

después, detallando un sistema de lógica que terminaría denominándose Álgebra de Boole. Dichosistema desempeñaría un papel fundamental en el desarrollo del sistema binario actual,particularmente en el desarrollo de circuitos electrónicos.

Aplicaciones

En 1937, Claude Shannon realizó su tesis doctoral en el MIT, en la cual implementaba el Álgebrade Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia.Titulada Un Análisis Simbólico de Circuitos Conmutadores y Relés , la tesis de Shannonbásicamente fundó el diseño práctico de circuitos digitales.

En noviembre de 1937,  George Stibitz, trabajando por aquel entonces en los Laboratorios Bell, construyó una computadora basada en relés —a la cual apodó "Modelo K" (porque la construyó en

una cocina, en inglés "k itchen")— que utilizaba la suma binaria para realizar los cálculos. LosLaboratorios Bell autorizaron un completo programa de investigación a finales de 1938, con Stibitzal mando. El 8 de enero de 1940 terminaron el diseño de una "Calculadora de NúmerosComplejos", la cual era capaz de realizar cálculos con números complejos. En una demostraciónen la conferencia de la Sociedad Americana de Matemáticas, el 11 de septiembre de 1940, Stibitzlogró enviar comandos de manera remota a la Calculadora de Números Complejos a través de lalínea telefónica mediante un teletipo. Fue la primera máquina computadora utilizada de maneraremota a través de la línea de teléfono. Algunos participantes de la conferencia que presenciaron lademostración fueron John Von Neumann, John Mauchly y Norbert Wiener, quien escribió acerca dedicho suceso en sus diferentes tipos de memorias en la cual alcanzó diferentes logros.

El sistema binario es un sistema de numeración en el que los números se representan utilizando

las cifras cero y uno, esto es infomática tiene mucha importancia ya que las computadoras trabajaninternamente con 2 niveles de voltaje lo que hace que su sistema de numeración natural sea

binario, por ejemplo 1 para encendido y 0 para apagado.

Todas aquellas personas que se dedican a la informática es fundamental tener hablidad con este

tipo de numeración. En este artículo voy a explicar un poco cómo se utiliza y en que consiste el

sistema binario.

En binario, tan sólo existen dos dígitos, el cero y el uno. Hablamos, por tanto, de un sistema en

base dos, en el que 2 es el peso relativo de cada cifra respecto de la que se encuentra a laderecha. Es decir:

An, An-1, ….., A5, A4, A3, A2, A1, A0 

El subíndice n indica el peso relativo (2n)La forma de contar es análoga a todos los sistemas de

numeración, incluido el nuestro, se van generando números con la combinación progresiva de

Page 66: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 66/135

todos los digitos. En base 10 (sistema decimal), cuando llegamos al 9, seguimos con una cifra más,

pero comenzando desde el principio: 9,10,11… en binario sería:  

0, 1 (cero y uno)

10, 11 (dos y tres)

100, 101, 110, 111 (cuatro, cinco, seis y siete)

1000, 1001, 1010, 1011, 1100, 1101, 1110, 1111 (del ocho al quince)

10000, 10001, 10010, 10011, 10100…. 

Ya sabemos contar… pero si nos dan un número muy grande en binario… ¿como sabríamos qué

número es contar hasta que lleguemos a ese número? Bien, para eso utilizaremos el siguientemétodo: multiplicaremos cada dígito por su peso y sumaremos todos los valores. Por ejemplo,

dado el número en binario 11110100101:

1 1 1 1 0 1 0 0 1 0 1 — Número binario

10 9 8 7 6 5 4 3 2 1 0 — Posición – peso

1×210 + 1×29 + 1×28 + 1×27 + 0×26 + 1×25 + 0×24 + 0×23 + 1×22 + 0×21 + 1×20

=

1024 + 512 + 256 + 128 + 0 + 32 + 0 + 4 + 1 = 1957

Como podemos ver todo se basa en potencias de dos. Para mayor soltura, tendremos que

aprendernos de memoria las potencias de 2, al menos hasta 210 = 1024. Además, cuando ya

estemos familiarizados, podremos realizar el paso anterior de memoria, sin desglosar todas las

multiplicaciones y sumas, simplemente con un cálculo de cabeza.

No se termina ahí la cosa. Debemos aprender también a pasar números en decimal a binario. Para

ello, dividiremos sucesivamente por dos y anotaremos los restos. El número en binario será elúltimo cociente seguido de todos los restos en orden ascendente (de abajo a arriba). Es decir:

1957 / 2 = 978 Resto: 1

978 / 2 = 489 Resto: 0

Page 67: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 67/135

489 / 2 = 244 Resto: 1

244 / 2 = 122 Resto: 0

122 / 2 = 61 Resto: 0

61 / 2 = 30 Resto: 1

30 / 2 = 15 Resto: 0

15 / 2 = 7 Resto: 1

7 / 2 = 3 Resto: 1

3 / 2 = 1 Resto: 1 

Observar que sale como número: 11110100101

Ahora bien, ¿y para pasar a ambos sistemas si el número no es entero? La solución consiste en

hacer las cuentas por separado. Si tenemos 1957.8125, por un lado pasaremos el 1957 a binario

como ya hemos aprendido. Por otro, tomaremos la parte fraccionaria, 0,8125, y la multiplicaremos

sucesivamente por 2, hasta que el producto sea 1. Tomaremos la parte entera de cada

multiplicación, de forma descendente (de arriba a abajo, o del primero al último):

0.8125 x 2 = 1.625 — Parte Entera: 1

0.625 x 2 = 1.25 — Parte Entera: 1

0.25 x 2 = 0.5 — Parte Entera: 0

0.5 x 2 = 1 — Parte Entera: 1 

El cambio de binario a decimal se realizará igual que con la parte entera, teniendo en cuenta que

su peso será 2-1, 2-2, 2-3, 2-4… comenzando por el primer dígito después de la coma :

1 1 1 1 0 1 0 0 1 0 1 . 1 1 0 1 — Número binario

10 9 8 7 6 5 4 3 2 1 0 . -1 -2 -3 -4 — Posición – peso

Page 68: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 68/135

1×210 + 1×29 + 1×28 + 1×27 + 0×26 + 1×25 + 0×24 + 0×23 + 1×22 + 0×21 + 1×20 + + 1×2-1 +

1×2-2 + 0×2-3 + 1×2-4

=

1024 + 512 + 256 + 128 + 0 + 32 + 0 + 4 + 1 + + 0.5 + 0.25 + 0 + 0.0625

=

1957.8125

Simplemente, cuanto mayor práctica, mayor velocidad y soltura en las conversiones. En

posteriores artículos veremos aspectos complejos de los sistemas informáticos y para ello

debemos conocer este código. Así pues, cuanto antes lo dominemos… recuerda el lema del site:

―Esto es un sistema. Nosotros somos informáticos‖. 

2.1.2. Octal.

El sistema numérico en base 8 se llama octal y utiliza los dígitos 0 a 7.

Por ejemplo, el número 74 (en decimal) es 1001010 (en binario), lo agruparíamos como 1 / 001 / 010, de tal forma que obtengamos una serie de números en binario de 3 dígitos cada uno (parafragmentar el número se comienza desde el primero por la derecha y se parte de 3 en 3), despuésobtenemos el número en decimal de cada uno de los números en binario obtenidos: 1=1, 001=1 y010=2. De modo que el número decimal 74 en octal es 112.

Hay que hacer notar que antes de poder pasar un número a octal es necesario pasar por el binario.

Para llegar al resultado de 74 en octal se sigue esta serie: decimal -> binario -> octal.En informática, a veces se utiliza la numeración octal en vez de la hexadecimal. Tiene la ventaja deque no requiere utilizar otros símbolos diferentes de los dígitos. Sin embargo, para trabajar conbytes o conjuntos de ellos, asumiendo que un byte es una palabra de 8 bits, suele ser más cómodoel sistema hexadecimal, por cuanto todo byte así definido es completamente representable por dosdígitos hexadecimales. 

Es posible que la numeración octal se usara en el pasado en lugar del decimal, por ejemplo, paracontar los espacios interdigitales o los dedos distintos de los pulgares.

La numeración octal es tan buena como la binaria y la hexadecimal para operar con fracciones,puesto que el único factor primo para sus bases es 2. Todas las fracciones que tengan un

denominador

Tabla de conversión entre decimal, binario, hexadecimal y octal

Decimal Binario Hexadecimal octal

Page 69: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 69/135

0 00000 0 0

1 00001 1 1

2 00010 2 2

3 00011 3 3

4 00100 4 4

5 00101 5 5

6 00110 6 6

7 00111 7 7

8 01000 8 10

9 01001 9 11

10 01010 A 12

11 01011 B 13

12 01100 C 14

13 01101 D 15

14 01110 E 16

Page 70: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 70/135

15 01111 F 17

16 10000 10 20

17 10001 11 21

18 10010 12 22

... ... ... ...

30 11110 1E 36

31 11111 1F 37

32 100000 20 40

33 100001 21 41

2.1.3. Decimal

El sistema decimal es un sistema de numeración posicional en el que las cantidades se representan utilizandocomo base el número diez, por lo que se compone de diez cifras diferentes: cero (0); uno (1); dos (2); tres (3);cuatro (4); cinco (5); seis (6); siete (7); ocho (8) y nueve (9). Este conjunto de símbolos se denomina númerosárabes, y es de origen hindú. 

Excepto en ciertas culturas, es el sistema de posición usado habitualmente en todo el mundo y en todas las áreasque requieren de un sistema de numeración. Sin embargo hay ciertas técnicas, como por ejemplo en lainformática, donde se utilizan sistemas de numeración adaptados al método de trabajo como el binario o el

hexadecimal. También pueden existir en algunos idiomas vestigios del uso de otros sistemas de numeración,como el quinario, el duodecimal y el vigesimal. Por ejemplo, cuando se cuentan artículos por docenas, o cuandose emplean palabras especiales para designar ciertos números; en francés, por ejemplo, el número 80 se expresa«quatre-vingt », «cuatro veintenas», en español.

Según los antropólogos, el origen del sistema decimal está en los diez dedos que tenemos los humanos en lasmanos, los cuales siempre nos han servido de base para contar.

El sistema decimal es un sistema de numeración posicional, por lo que el valor del dígito depende de su posición

Page 71: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 71/135

dentro del número. Así:

Los números decimales se pueden representar en la recta real. 

Para el separador decimal, la Real Academia Española aconseja:

Para separar la parte entera de la decimal debe usarse la coma, según establece la normativa internacional: Elvalor de π es 3,1416. No obstante, también se admite el uso anglosajón del punto, extendido en algunos paísesamericanos: El valor de π es 3.1416. 

Diccionario panhispánico de dudas - Primera edición (octubre 2005)

También se suele utilizar la coma alta ( ' ) como separador.

En número π seria 3'1416. 

Como separador de millares, lo más usual en español es utilizar un punto, un subíndice 1 como separador demillones, un subíndice 2 como separador de billones, 3 de trillones, etc.

No obstante la RAE aconseja la separación mediante espacios para que no haya confusión con los decimales,agrupándolos cada tres dígitos (exceptuando números de 4 cifras):

Al escribir números de más de cuatro cifras, se agruparán estas de tres en tres, empezando por la derecha, yseparando los grupos por espacios en blanco: 8 327 451 (y no por puntos o comas, como, dependiendo de laszonas, se hacía hasta ahora: 8.327.451; 8,327,451). Los números de cuatro cifras se escriben sin espacios deseparación: 2458 (no 2 458). En ningún caso deben repartirse en líneas diferentes las cifras que componen unnúmero: 8 327 / 451.

Diccionario panhispánico de dudas - Primera edición (octubre 2005)

Fracciones

Algunas fracciones muy simples, como 1/3, tienen infinitas cifras decimales. Por eso, algunos han propuesto laadopción del sistema duodecimal, en el que 1/3 tiene una representación más sencilla.

1/2 = 0,5

1/3 = 0,3333...

1/4 = 0,25

1/5 = 0,2

1/6 = 0,1666...

1/7 = 0,142857142857...

1/8 = 0,125

Page 72: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 72/135

1/9 = 0,1111...

Búsqueda de números primos

En base 10, un número primo sólo puede acabar en 1, 3, 7 o 9.Las 7 posibilidades restantes generan siempre números compuestos:

Los acabados en 2, 4, 6, 8 y 0 son múltiplos de 2, Los acabados en 5 y 0 son múltiplos de 5.

Tabla de multiplicar

× 1 2 3 4 5 6 7 8 9 10

1 1 2 3 4 5 6 7 8 9 10

2 2 4 6 8 10 12 14 16 18 20

3 3 6 9 12 15 18 21 24 27 30

4 4 8 12 16 20 24 28 32 36 40

5 5 10 15 20 25 30 35 40 45 50

6 6 12 18 24 30 36 42 48 54 60

7 7 14 21 28 35 42 49 56 63 70

8 8 16 24 32 40 48 56 64 72 80

9 9 18 27 36 45 54 63 72 81 90

10 10 20 30 40 50 60 70 80 90 100

2.1.4. Hexadecimal.

El sistema Hexadecimal (no confundir con sistema sexagesimal ), a veces abreviado como Hex,es el sistema de numeración de base 16 —empleando por tanto 16 símbolos—. Su uso actual está

muy vinculado a la informática y ciencias de la computación, pues los computadores suelen utilizarel byte u octeto como unidad básica de memoria; y, debido a que un byte representa 28 valoresposibles, y esto puede representarse como

, que, según el teoremageneral de la numeración posicional, equivale al número en base 16 10016, dos dígitoshexadecimales corresponden exactamente —permiten representar la misma línea de enteros— aun byte.

Page 73: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 73/135

En principio dado que el sistema usual de numeración es de base decimal y, por ello, sólo sedispone de diez dígitos, se adoptó la convención de usar las seis primeras letras del alfabeto latinopara suplir los dígitos que nos faltan. El conjunto de símbolos sería, por tanto, el siguiente:

S = {0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F}

Se debe notar que A = 10, B = 11, C = 12, D = 13, E = 14 y F = 15. En ocasiones se emplean letrasminúsculas en lugar de mayúsculas. Como en cualquier sistema de numeración posicional, el valornumérico de cada dígito es alterado dependiendo de su posición en la cadena de dígitos,quedando multiplicado por una cierta potencia de la base del sistema, que en este caso es 16. Porejemplo: 3E0A16 = 3×163 + E×162 + 0×161 + A×160 = 3×4096 + 14×256 + 0×16 + 10×1 = 15882.

El sistema hexadecimal actual fue introducido en el ámbito de la computación por primera vez porIBM en 1963. Una representación anterior, con 0 –9 y u –z, fue usada en 1956 por la computadoraBendix G-15. 

Tabla de conversión entre decimal, binario, octal y hexadecimal

Page 74: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 74/135

 

Fracciones

Como el único factor primo de 16 es 2, todas las fracciones que no tengan una potencia de 2 en eldenominador, tendrán un desarrollo hexadecimal periódico.

Fracción Hexadecimal Resultado en hexadecimal

1/2 1/2 0,8

1/3 1/3 0,5 periódico

1/4 1/4 0,4

0hex  = 0dec = 0oct 0 0 0 0

1hex  = 1dec = 1oct 0 0 0 1

2hex  = 2dec = 2oct 0 0 1 0

3hex  = 3dec

= 3oct

0 0 1 1

4hex  = 4dec = 4oct 0 1 0 0

5hex  = 5dec = 5oct 0 1 0 1

6hex  = 6dec = 6oct 0 1 1 0

7hex  = 7dec = 7oct 0 1 1 1

8hex  = 8dec = 10oct 1 0 0 0

9hex  = 9dec = 11oct 1 0 0 1

Ahex  = 10dec = 12oct 1 0 1 0

Bhex = 11dec = 13oct 1 0 1 1

Chex  = 12dec = 14oct 1 1 0 0

Dhex  = 13dec = 15oct 1 1 0 1

Ehex  = 14dec = 16oct 1 1 1 0

Fhex  = 15dec = 17oct 1 1 1 1

Page 75: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 75/135

1/5 1/5 0,3 periódico

1/6 1/6 0,2A periódico

1/7 1/7 0,249 periódico

1/8 1/8 0,2

1/9 1/9 0,1C7 periódico

1/10 1/A 0,19 periódico

1/11 1/B 0,1745D periódico

1/12 1/C 0,15 periódico

1/13 1/D 0,13B periódico

1/14 1/E 0,1249 periódico

1/15 1/F 0,1 periódico

1/16 1/10 0,1

Existe un sistema para convertir números fraccionarios a hexadecimal de una forma másmecánica. Se trata de convertir la parte entera con el procedimiento habitual y convertir la partedecimal aplicando sucesivas multiplicaciones por 16 hasta convertir el resultado en un númeroentero.

Por ejemplo: 0,06640625 en base decimal.

Multiplicado por 16: 1,0625, el primer decimal será 1. Volvemos a multiplicar por 16 la partedecimal del anterior resultado: 1. Por lo tanto el siguiente decimal será un 1.Resultado: 0,11 enbase hexadecimal. Como el último resultado se trata de un entero, hemos acabado la conversión.

Page 76: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 76/135

Hay ocasiones en las que no llegamos nunca a obtener un número entero, en ese caso tendremosun desarrollo hexadecimal periódico.

Operaciones en Sistema Hexadecimal

En el sistema hexadecimal, al igual que en el sistema decimal, binario y octal, se pueden hacer

diversas operaciones matemáticas. Entre ellas se encuentra la resta entre dos números en sistemahexadecimal, la que se puede hacer con el método de complemento a 15 o también utilizando elcomplemento a 16. Además de éstas, deberemos manejar adecuadamente la suma en sistemahexadecimal, explicada a continuación:

Hexadecimal Decimal

A 10

B 11

C 12

D 13

E 14

F 15

Suma

9 + 7 = 16 (16 – 16 = 0 y nos llevamos 1)

En este caso la respuesta obtenida, 16, no está entre el 0 y el 15, por lo que tenemos que restarle 16. Por lo tanto, la respuesta obtenida será 10 (sistema hexadecimal) .

Hay que tener cuidado de utilizar correctamente las letras, ya que operar a la vez con letras y números puede crear confusiones .

Page 77: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 77/135

A + 6 = 16 (16 - 16 = 0 y nos llevamos 1)

Ocurre lo mismo que en el ejemplo anterior .

A + A = 20 ( 20 – 16 = 4 y nos llevamos 1)

La respuesta es 20 y no está entre el 0 y el 15, por lo que tenemos que restarle 16. Por lo tanto, la respuesta obtenida será 14 (sistema hexadecimal).

Hay que tener cuidado de utilizar correctamente las letras, ya que operar a la vez con letras y números puede crear confusiones .

F + E = 29 ( 29 – 16 =D y nos llevamos 1)

La respuesta es 29 y no está entre el 0 y el 15, por lo que tenemos que restarle 16. Por lo tanto, la respuesta obtenida será 1D (sistema hexadecimal).

Hay que tener cuidado de utilizar correctamente las letras, ya que operar a la vez con letras y números puede crear confusiones .

Ahora haremos una operación más complicada:

A + 2 = 12 (12 corresponde a C)

Ten en cuenta que puedes comprobar los resultados utilizando una calculadora científica.

Resta hexadecimal

Complemento C15 

Podemos hacer la resta de dos números hexadecimales utilizando el complemento a 15. Para ellotendremos que sumar al minuendo el complemento a quince del sustraendo, y finalmente sumarleel bit de overflow (bit que se desborda).

Para entender la resta en complemento a 15 lo analizaremos con un ejemplo. Ésta es la resta quetenemos que resolver:

A4FC9- DE8————————— ¿?¿?¿?¿?

Primero tenemos que hacer que el minuendo y el sustraendo tengan la misma cantidad denúmeros. Para ello, añadiremos ceros al sustraendo hasta que sean suficientes.

A4FC9- 00DE8————————— ¿?¿?¿?¿?

Page 78: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 78/135

Después, crearemos un nuevo número con la misma cantidad de números que el nuevosustraendo. Como en el sistema hexadecimal el mayor número que tenemos es el 15, quecorresponde a la letra F, tendremos que escribir la F tantas veces como números tiene elsustraendo.

FFFFF 

- 00DE8————————— FF217

La resta se hace siguiendo las normas generales de la resta común. La diferencia obtenida sedenomina el complemento a 15. Recuerda el valor correspondiente a cada letra al operar.

Ahora tendremos que sumar el minuendo y el complemento a 15 utilizando la suma en sistemahexadecimal, mencionada anteriormente.

A4FC9+ FF217————————— 

1A41E0

Con la suma obtenemos el resultado 1A41E0, pero no es la respuesta final. Te habrás dado cuentaque este nuevo número tiene más cifras que los números iniciales que teníamos que restar.Tenemos que quitar el número de la izquierda (en este caso, el 1) y sumarlo.

A41E0+ 1————————— 

A41E1

La respuesta es A41E1.

Ten en cuenta que puedes comprobar los resultados utilizando una calculadora científica.

Complemento C16 

También podemos hacer la resta de dos números hexadecimales utilizando el complemento a 16,siguiendo un proceso similar que en el caso del complemento a 15. Para resolver la resta,tendremos que sumar al minuendo el complemento a dieciséis del sustraendo.

Para entender la resta en complemento a 16 lo analizaremos con el ejemplo anterior. Ésta es laresta que tenemos que resolver:

A4FC9- DE8————————— ¿?¿?¿?¿?

Primero tenemos que hacer que el minuendo y el sustraendo tengan la misma cantidad denúmeros, al igual que ocurre en el proceso del complemento a 15.

Para ello, añadiremos ceros al sustraendo hasta que sean suficientes.

Page 79: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 79/135

A4FC9- 00DE8————————— ¿?¿?¿?¿?

Después, crearemos un nuevo número con la misma cantidad de números que el nuevo

sustraendo.

Como en el sistema hexadecimal el mayor número que tenemos es el 15, que corresponde a laletra F, tendremos que escribir la F tantas veces como números tiene el sustraendo.

FFFFF - 00DE8————————— FF217

La resta se hace siguiendo las normas generales de la resta común.

Ahora tenemos que sumarle 1 a la diferencia obtenida. Este paso es muy importante, ya que es

la diferencia entre hacer la resta en complemento a 15 ó 16, y se suele olvidar fácilmente. Además,recuerda que estás sumando en sistema hexadecimal, siguiendo el mismo proceso explicadoanteriormente.

FF217+ 1————————— FF218

A la diferencia obtenida y sumarle uno le denominaremos el complemento a 16.

Ahora tendremos que sumar el minuendo y el complemento a 16A4FC9

+ FF218————————— 1A41E1

Con la suma obtenemos el resultado 1A41E1.

Te habrás dado cuenta que este nuevo número tiene más cifras que los números iníciales queteníamos que restas, cosa imposible en una resta (que la diferencia sea mayor que el minuendo yel sustraendo). Por eso, y estando en complemento a 16, tendremos que despreciar (eliminar) elnúmero de la izquierda. En este caso es el 1.

La respuesta, por lo tanto, es A41E1.

En ambos casos la respuesta obtenida deberá ser la misma, ya que hemos resuelto la misma restaen sistema hexadecimal. Por lo tanto, podremos comprobar que hemos operado bien comparandolas respuestas obtenidas en complemento a 15 y en complemento a 16 para una misma resta.

Además, ten en cuenta que puedes comprobar los resultados utilizando una calculadora científica.

Page 80: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 80/135

 

Unidad IIIArquitecturade

computadoras

Page 81: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 81/135

3.1. Componentes del C.P.U.

Una computadora o computador (del latín computare  -calcular-), también denominadaordenador (del francés ordinateur , y éste del latín ordinator ), es una máquina electrónica querecibe y procesa datos para convertirlos en información útil. Una computadora es una colección decircuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y

de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedadde secuencias o rutinas de instrucciones que son ordenadas,  organizadas y sistematizadas enfunción a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cualse le ha denominado con el nombre de programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático, necesita de datos específicos (aestos datos, en conjunto, se les conoce como "Input" en inglés o de entrada ) que deben sersuministrados, y que son requeridos al momento de la ejecución, para proporcionar el productofinal del procesamiento de datos, que recibe el nombre de "output" o de salida . La informaciónpuede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s)persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente usando diferentessistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo dedispositivo o unidad de almacenamiento. 

La característica principal que la distingue de otros dispositivos similares, como la calculadora noprogramable, es que es una máquina de propósito general, es decir, puede realizar tareas muydiversas, de acuerdo a las posibilidades que brinde los lenguajes de programación y el hardware.

3.1.1. Unidad aritmética y lógica

En computación, la unidad aritmético lógica, también conocida como ALU (siglas en inglés dearithmetic logic unit ), es un circuito digital que calcula operaciones aritméticas (como suma, resta,multiplicación, etc.) y operaciones lógicas (si, y, o, no), entre dos números.

Muchos tipos de circuitos electrónicos necesitan realizar algún tipo de operación aritmética, así queincluso el circuito dentro de un reloj digital tendrá una ALU minúscula que se mantiene sumando 1al tiempo actual, y se mantiene comprobando si debe activar el pitido del temporizador, etc.

Por mucho, los más complejos circuitos electrónicos son los que están construidos dentro de loschips de microprocesadores modernos. Por lo tanto, estos procesadores tienen dentro de ellos unALU muy complejo y potente. De hecho, un microprocesador moderno (y los mainframes) puedentener múltiples núcleos, cada núcleo con múltiples unidades de ejecución, cada una de ellas conmúltiples ALU.

Muchos otros circuitos pueden contener en el interior una unidad aritmético lógica: unidades deprocesamiento gráfico como las que están en las GPU NVIDIA y AMD,  FPU como el viejocoprocesador matemático 80387, y procesadores digitales de señales como los que se encuentranen tarjetas de sonido Sound Blaster, lectoras de CD y los televisores de alta definición. Todoséstos tienen en su interior varias ALU potentes y complejas.

El matemático John von Neumann propuso el concepto de la ALU en 1945, cuando escribió uninforme sobre las fundaciones para un nuevo computador llamado EDVAC (Electronic DiscreteVariable Automatic Computer) (Computador Automático Variable Discreto Electrónico). Másadelante, en 1946, trabajó con sus colegas diseñando un computador para el Princeton Institute ofAdvanced Studies (IAS) (Instituto de Princeton de Estudios Avanzados). El IAS computer seconvirtió en el prototipo para muchos computadores posteriores. En la propuesta, von Neumannesbozó lo que él creyó sería necesario en su máquina, incluyendo una ALU.

Page 82: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 82/135

Von Neumann explicó que una ALU es un requisito fundamental para una computadora porqueestá garantizado que tendrá que efectuar operaciones matemáticas básicas, incluyendo adición,sustracción, multiplicación, y división.1 Por lo tanto, creyó que era "razonable que una computadoradebería contener los órganos especializados para estas operaciones".1 

Sistemas numéricos

Una ALU debe procesar números usando el mismo formato que el resto del circuito digital. Para losprocesadores modernos, este formato casi siempre es la representación del número binario decomplemento a dos. Las primeras computadoras usaron una amplia variedad de sistemas denumeración, incluyendo complemento a uno, formato signo-magnitud, e incluso verdaderossistemas decimales, con diez tubos por dígito.

Las ALU para cada uno de estos sistemas numéricos mostraban diferentes diseños, y estoinfluenció la preferencia actual por el complemento a dos, debido a que ésta es la representaciónmás simple, para el circuito electrónico de la ALU, para calcular adiciones y sustracciones, etc.

Introducción práctica

Una ALU simple de 2 bits que hace operaciones de AND, OR, XOR y adición (ver explicación en eltexto).

La ALU se compone básicamente de: Circuito Operacional,  Registros de Entradas,  RegistroAcumulador y un Registro de Estados, conjunto de registros que hacen posible la realización decada una de las operaciones.

Page 83: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 83/135

La mayoría de las acciones de la computadora son realizadas por la ALU. La ALU toma datos delos registros del procesador. Estos datos son procesados y los resultados de esta operación sealmacenan en los registros de salida de la ALU. Otros mecanismos mueven datos entre estosregistros y la memoria.2 

Una unidad de control controla a la ALU, al ajustar los circuitos que le señala a la ALU qué

operaciones realizar.

Detalle

En la imagen se detalla una ALU de 2 bits con dos entradas (operandos) llamadas A y B: A[0] yB[0] corresponden al bit menos significativo y A[1] y B[1] corresponden al bit más significativo. 

Cada bit de la ALU se procesa de manera idéntica, con la excepción del direccionamiento del bitdel acarreo. El manejo de este bit es explicado más adelante.

Las entradas A y B van hacia las cuatro puertas de la izquierda, de arriba a abajo, XOR, AND, OR, y XOR. Las tres primeras puertas realizan las operaciones XOR, AND, y OR sobre los datos A y B.La última puerta XOR es la puerta inicial de un sumador completo.

El paso final de las operaciones sobre cada bit es la multiplexación de los datos. La entrada OP de3 bits, OP[0], OP[1] y OP[2] (desde la unidad de control) determina cual de las funciones se van arealizar:

  OP = 000 → XOR   OP = 001 → AND   OP = 010 → OR   OP = 011 → Adición 

Claramente se ve que las otras cuatro entradas del multiplexor están libres para otras operaciones(sustracción, multiplicación, división, NOT A, NOT B, etc). Aunque OP[2] actualmente no es usada

en este montaje (a pesar de estar incluida y conectada), ésta sería usada en el momento derealizar otras operaciones además de las 4 operaciones listadas arriba.

Los datos de acarreo de entrada y acarreo de salida, llamados flags (banderas), son típicamenteconectados a algún tipo de registro de estado. 

Operaciones simples

La mayoría de las ALU pueden realizar las siguientes operaciones:

Operaciones aritméticas de números enteros (adición, sustracción, y a veces multiplicacióny división, aunque ésto es más complejo)

  Operaciones lógicas de bits (AND, NOT, OR, XOR, XNOR)   Operaciones de desplazamiento de bits (Desplazan o rotan una palabra en un númeroespecífico de bits hacia la izquierda o la derecha, con o sin extensión de signo). Losdesplazamientos pueden ser interpretados como multiplicaciones o divisiones por 2.

Operaciones complejas

Un ingeniero puede diseñar una ALU para calcular cualquier operación, sin importar lo complejaque sea; el problema es que cuanto más compleja sea la operación, tanto más costosa será laALU, más espacio usará en el procesador, y más energía disipará, etc.

Page 84: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 84/135

Por lo tanto, los ingenieros siempre calculan un compromiso, para proporcionar al procesador (uotros circuitos) una ALU suficientemente potente para calcular rápido, pero no de una complejidadde tal calibre que haga una ALU económicamente prohibitiva. Imagina que necesitas calcular,digamos, la raíz cuadrada de un número; el ingeniero digital examinará las opciones siguientes para implementar esta operación:  

1. Diseñar una ALU muy compleja que calcule la raíz cuadrada de cualquier número en unsolo paso. Esto es llamado cálculo en un solo ciclo de reloj.2. Diseñar una ALU compleja que calcule la raíz cuadrada con varios pasos (como el

algoritmo que aprendimos en la escuela). Esto es llamado cálculo interactivo, ygeneralmente confía en el control de una unidad de control compleja con microcódigoincorporado.

3. Diseñar una ALU simple en el procesador, y vender un procesador separado,especializado y costoso, que el cliente pueda instalar adicional al procesador, y queimplementa una de las opciones de arriba. Esto es llamado coprocesador  o unidad decoma flotante.

4. Emular la existencia del coprocesador, es decir, siempre que un programa intente realizarel cálculo de la raíz cuadrada, hacer que el procesador compruebe si hay presente uncoprocesador y usarlo si lo hay; si no hay uno, interrumpir el proceso del programa einvocar al sistema operativo para realizar el cálculo de la raíz cuadrada por medio de uncierto algoritmo de software. Esto es llamado emulación por software.

5. Decir a los programadores que no existe el coprocesador y no hay emulación, así quetendrán que escribir sus propios algoritmos para calcular raíces cuadradas por software.Esto es realizado por bibliotecas de software.

Las opciones superiores van de la más rápida y más costosa a la más lenta y económica. Por lotanto, mientras que incluso la computadora más simple puede calcular la fórmula más complicada,las computadoras más simples generalmente tomarán un tiempo largo porque varios de los pasospara calcular la fórmula implicarán las opciones #3, #4 y #5 de arriba.

Los procesadores complejos como el Pentium IV y el AMD Athlon 64 implementan la opción #1para las operaciones más complejas y la más lenta #2 para las operaciones extremadamentecomplejas. Eso es posible por la capacidad de construir ALU muy complejas en estosprocesadores.

3.1.2. Unidad de control

UNIDAD DE CONTROL 

La función principal de la unidad de control de la UCP es dirigir la secuencia de pasos de modoque la computadora lleve a cabo un ciclo completo de ejecución de una instrucción, y hacer estocon todas las instrucciones de que conste el programa. Los pasos para ejecutar una instruccióncualquiera son los siguientes:

I. Ir a la memoria y extraer el código de la siguiente instrucción (que estará en la siguiente celda de

memoria por leer). Este paso se llama ciclo de fetch en la literatura computacional (to fetch significatraer, ir por).

II. Decodificar la instrucción recién leída (determinar de que instrucción se trata).

III. Ejecutar la instrucción.

IV. Prepararse para leer la siguiente casilla de memoria (que contendrá la siguiente instrucción), yvolver al paso 1 para continuar.

Page 85: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 85/135

La unidad de control ejecutara varias veces este ciclo de cuatro ―instrucciones alambradas‖ a unaenorme velocidad.

Se llama así a estas instrucciones porque no residen en memoria, ni fueron escritas por ningúnprogramador, sino que la maquina las ejecuta directamente por medios electrónicos, y lo harámientras este funcionando (mientras este encendida) en una computadora es a razón de cientos

de miles (o incluso millones) de veces por segundo.

Se ha definido ya el modelo de von Neumann. Ahora se pondrá a funcionar sobre nuestro pequeñoprograma de ejemplo (que ya esta cargado en la memoria).

PASOS PARA LA EJECUCION DE UN PROGRAMA

Se describirán todos los pasos con detalle por única vez, para que el lector pueda estudiarlos condetenimiento hasta estar seguro de haberlos comprendido.

unidad de control que esa celda contiene la primera instrucción. Esto se hace por medio de unapuntador (que forma parte de los circuitos electrónicos de la unidad de control) que recibe el

nombre de contador de programa (CP). Así pues, el primer paso debe consistir en apuntar a lacasilla 10, y esto se representara por CP-10.

(obsérvese que este paso es externo, esto es, no forma parte del programa, sino que se tiene quehacer ―desde afuera‖ para iniciara la operación de la computadora)  

a el paso II, con lo que decodifica el 21 recién leído y determina quese trata de una operación CARGA_Ac. En este momento sucede algo de primordial importancia:como la instrucción 21 tiene una longitud de dos celdas cuyo valor se cargara en el acumulador(que en este caso de casualidad también es 21), la maquina deberá ajustar el valor del contador de

programa para que este apunte a celda siguiente.

carga. Por esto, la computadora debe ir a la celda 11 y extraer su contenido, pero ahora ya no loconsidera como instrucción si no como dirección por la cual ira a la celda 21 para extraer el valorque contenga.

En este momento hay que tener cuidado para que no haya confusión: el primer 21 (el de la celda10) es la instrucción CARGA_Ac; el segundo 21

( El de la celda 11) es la dirección de la celda de memoria cuyo valor se desea cargar en elacumulador. Esta instrucción completa 21, 21, puede leerse de la siguiente manera: cargar elacumulador con el valor que este contenido en la celda cuya dirección aparece a la derecha de

donde sé esta leyendo ahora. Conviene tener muy en claro antes de seguir adelante.

nidad de control ejecuta el paso IV, para luego ejecutar todo el ciclo de nuevo. Obsérveseque es un ciclo ilimitado, que solo terminara cuando se ejecute la instrucción ALTO. En este caso,el contador de programa se hará igual a 12; esto es, apuntara a la celda numero 12.

celda, que contiene un 57.

Page 86: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 86/135

siguiente celda. (Recuérdese que la instrucción SUMA_Ac ocupa 2 celdas: una para el código deoperación y otra para la dirección de la celda cuyo contenido se sumara al acumulador.)

dirección 22 reside en la celda 13, es a la que actualmente apunta el contador de un programa

como resultado del paso anterior). Ahora el acumulador contendrá un 12.

el códigode la siguiente instrucción.

siguiente celda, que contendrá la dirección de la celda en donde se guardara el contenido delacumulador.

sea, se deja el resultado de la suma en la celda que de antemano se había separado para tal fin.

egresa al paso I no sin antes actualizar el contador de programas paraque apunte a la celda 16 es donde reside la siguiente instrucción.

a para extraer un dato de lasiguiente celda porque la instrucción 70 ocupa una sola celda.

manera se rompe el ciclo de los 4 pasos.

De estos 16 pasos sobre sale lo siguiente:

Dado el contenido de una celda, la computadora no puede distinguir si se trata de uninstrucción o de un dato o dirección.

Debido a lo anterior, es responsabilidad de quien maneja la maquina indicarle cual es lacelda donde comienza el programa (esto se hizo por medio del paso 0, que se describióexterno al programa).

Una vez que el contador de un programa apunta a la celda que contiene la primerainstrucción, el resto del proceso ocurre de manera automática e invisible para elprogramador. Esto se debe a los ajustes internos que hace al CP (en el paso II) que a su

vez, dependen de la longitud de la instrucción que sé esta ejecutando.COMO EJECUTAR UN PROGRAMA

Sí el archivo. EXE esta en la unidad por omisión, podría usar el DOS para cargarlo para suejecución introduciendo:

P05ASM1.EXE o PO5ASM1

Page 87: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 87/135

Si omite la extensión del archivo el DOS supone que es. EXE (o .COM). Sin embargo, ya que esteprograma no produce resultados visibles, se sugiere que lo ejecute con DEBUG y avance paso porpaso en su ejecución en comandos de rastreo. (T. Teclee lo siguiente incluyendo la extensión.EXE:

DEBUG D:P05ASM1.EXE

DEBUG carga el modelo del programa.EXE. Y MUESTRA SU INDICACION (un guión). Para ver elsegmento de la pila teclee:

D SS:0.

La pila contiene solo ceros ya que fue la forma de visualizarla. Para ver el segmento de datosteclee:

D DS:0.

La operación muestra tres elementos de datos.

FA 00 7D 00 00 00, con los bytes de cada palabra en orden inverso para ver el segmento decódigo, teclee:

D CS:0.

Compare el código de maquina mostrando con el segmento de código del listado del ensamblado:

D8----8ED8A10000...

En este caso el listado del ensamblador no muestra de manera precisa el código de maquina yaque el ensamblador no conoce la operación del operando de la primera instrucción. Ahora puededeterminar esta instrucción examinando el código desplegado.

Teclee R para ver los registros y rastree la ejecución del programa con sucesivos comandos T.

Amedida que avance el programa, fíjese en el contenido de los registros. Cuando llegue a la ultimainstrucción, puede utilizar L para volver a cargar y correr el programa o Q para salir de la sesióncon DEBUG.

3.1.3. Memoria

En informática, la memoria (también llamada almacenamiento) se refiere a parte de loscomponentes que forman parte de una computadora, Son dispositivos que retienen datosinformáticos durante algún intervalo de tiempo. Las memorias de computadora proporcionan unas

de las principales funciones de la computación moderna, la retención o almacenamiento deinformación. Es uno de los componentes fundamentales de todas las computadoras modernas que,acoplados a una unidad central de procesamiento (CPU por su sigla en inglés, central processing unit ), implementa lo fundamental del modelo de computadora de Arquitectura de von Neumann, usado desde los años 1940.

En la actualidad, memoria suele referirse a una forma de almacenamiento de estado sólidoconocido como memoria RAM (memoria de acceso aleatorio, RAM por sus siglas en inglés random access memory ) y otras veces se refiere a otras formas de almacenamiento rápido pero temporal.De forma similar, se refiere a formas de almacenamiento masivo como discos ópticos y tipos de

Page 88: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 88/135

almacenamiento magnético como discos duros y otros tipos de almacenamiento más lentos que lasmemorias RAM, pero de naturaleza más permanente. Estas distinciones contemporáneas son deayuda porque son fundamentales para la arquitectura de computadores en general.

Además, se refleja una diferencia técnica importante y significativa entre memoria y dispositivos dealmacenamiento masivo, que se ha ido diluyendo por el uso histórico de los términos

"almacenamiento primario" (a veces "almacenamiento principal"), para memorias de accesoaleatorio, y "almacenamiento secundario" para dispositivos de almacenamiento masivo. Esto seexplica en las siguientes secciones, en las que el término tradicional "almacenamiento" se usacomo subtítulo por conveniencia

Los componentes fundamentales de las computadoras de propósito general son la CPU, el espaciode almacenamiento y los dispositivos de entrada/salida. Simplificando mucho, si se elimina elalmacenamiento, el aparato sería una simple calculadora en lugar de una computadora. Lahabilidad para almacenar las instrucciones que forman un programa de computadora y lainformación que manipulan las instrucciones es lo que hace versátiles a las computadorasdiseñadas según la arquitectura de programas almacenados

Una computadora digital representa toda la información usando el sistema binario. Texto, números,

imágenes, sonido y casi cualquier otra forma de información puede ser transformada en unasucesión de bits, o dígitos binarios, cada uno de los cuales tiene un valor de 1 ó 0. La unidad dealmacenamiento más común es el byte, igual a 8 bits. Una determinada información puede sermanipulada por cualquier computadora cuyo espacio de almacenamiento es suficientementegrande como para que quepa el dato correspondiente o la representación binaria de la información.Por ejemplo, una computadora con un espacio de almacenamiento de ocho millones de bits, o unmegabyte, puede ser usado para editar una novela pequeña.

Se han inventado varias formas de almacenamiento basadas en diversos fenómenos naturales. Noexisten ningún medio de almacenamiento de uso práctico universal y todas las formas dealmacenamiento tienen sus desventajas. Por tanto, un sistema informático contiene varios tipos dealmacenamiento, cada uno con su propósito individual, como se muestra en el diagrama.

Almacenamiento primario

La memoria primaria está directamente conectada a la CPU de la computadora. Debe estarpresente para que la CPU funcione correctamente. El almacenamiento primario consiste en trestipos de almacenamiento:

Los registros del procesador son internos de la CPU. Técnicamente, es el sistema másrápido de los distintos tipos de almacenamientos de la computadora, siendo transistores deconmutación integrados en el chip de silicio del microprocesador (CPU) que funcionancomo "flip-flop" electrónicos.

La memoria caché es un tipo especial de memoria interna usada en muchas CPU paramejorar su eficiencia o rendimiento. Parte de la información de la memoria principal seduplica en la memoria caché. Comparada con los registros, la caché es ligeramente máslenta pero de mayor capacidad. Sin embargo, es más rápida, aunque de mucha menorcapacidad que la memoria principal. También es de uso común la memoria caché multi-nivel - la "caché primaria" que es más pequeña, rápida y cercana al dispositivo deprocesamiento; la "caché secundaria" que es más grande y lenta, pero más rápida ymucho más pequeña que la memoria principal.

La memoria principal contiene los programas en ejecución y los datos con que operan. Sepuede transferir información muy rápidamente entre un registro del microprocesador ylocalizaciones del almacenamiento principal. En las computadoras modernas se usan

Page 89: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 89/135

memorias de acceso aleatorio basadas en electrónica del estado sólido, que estádirectamente conectada a la CPU a través de buses de direcciones, datos y control.

Almacenamiento secundario

La memoria secundaria requiere que la computadora use sus canales de entrada/salida para

acceder a la información y se utiliza para almacenamiento a largo plazo de información persistente.Sin embargo, la mayoría de los sistemas operativos usan los dispositivos de almacenamientosecundario como área de intercambio para incrementar artificialmente la cantidad aparente dememoria principal en la computadora.(A esta utilización del almacenamiento secundario se ledenomina memoria virtual). La memoria secundaria también se llama "de almacenamiento masivo".Un disco duro es un ejemplo de almacenamiento secundario.

Habitualmente, la memoria secundaria o de almacenamiento masivo tiene mayor capacidad que lamemoria primaria, pero es mucho más lenta. En las computadoras modernas, los discos durossuelen usarse como dispositivos de almacenamiento masivo. El tiempo necesario para acceder aun byte de información dado almacenado en un disco duro de platos magnéticos es de unasmilésimas de segundo (milisegundos). En cambio, el tiempo para acceder al mismo tipo deinformación en una memoria de acceso aleatorio (RAM) se mide en mil-millonésimas de segundo

(nanosegundos).

Esto ilustra cuan significativa es la diferencia entre la velocidad de las memorias de estado sólido yla velocidad de los dispositivos rotantes de almacenamiento magnético u óptico: los discos durosson del orden de un millón de veces más lentos que la memoria (primaria). Los dispositivosrotantes de almacenamiento óptico (unidades de CD y DVD) son incluso más lentos que los discosduros, aunque es probable que su velocidad de acceso mejore con los avances tecnológicos.

Por lo tanto, el uso de la memoria virtual, que es cerca de un millón de veces más lenta quememoria ―verdadera‖, ralentiza apreciablemente el funcionamiento de cualquier computadora.Muchos sistemas operativos implementan la memoria virtual usando términos como memoriavirtual o "fichero de caché". La principal ventaja histórica de la memoria virtual es el precio; lamemoria virtual resultaba mucho más barata que la memoria real. Esa ventaja es menos relevante

hoy en día. Aun así, muchos sistemas operativos siguen implementándola, a pesar de provocar unfuncionamiento significativamente más lento.

Almacenamiento terciario

La memoria terciaria es un sistema en el que un brazo robótico montará (conectará) o desmontará(desconectará) un medio de almacenamiento masivo fuera de línea (véase el siguiente punto)según lo solicite el sistema operativo de la computadora. La memoria terciaria se usa en el área delalmacenamiento industrial, la computación científica en grandes sistemas informáticos y en redesempresariales. Este tipo de memoria es algo que los usuarios de computadoras personalesnormales nunca ven de primera mano.

Almacenamiento fuera de línea

El almacenamiento fuera de línea es un sistema donde el medio de almacenamiento puede serextraído fácilmente del dispositivo de almacenamiento. Estos medios de almacenamiento suelenusarse para transporte y archivo de datos. En computadoras modernas son de uso habitual paraeste propósito los disquetes, discos ópticos y las memorias flash, incluyendo las unidades USB. También hay discos duros USB que se pueden conectar en caliente. Los dispositivos dealmacenamiento fuera de línea usados en el pasado son cintas magnéticas en muchos tamaños yformatos diferentes, y las baterías extraíbles de discos Winchester. 

Page 90: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 90/135

Almacenamiento de red

El almacenamiento de red es cualquier tipo de almacenamiento de computadora que incluye elhecho de acceder a la información a través de una red informática. Discutiblemente, elalmacenamiento de red permite centralizar el control de información en una organización y reducirla duplicidad de la información. El almacenamiento en red incluye:

El almacenamiento asociado a red es una memoria secundaria o terciaria que reside enuna computadora a la que otra de éstas puede acceder a través de una red de área local, una red de área extensa, una red privada virtual o, en el caso de almacenamientos dearchivos en línea, internet. 

Las redes de computadoras son computadoras que no contienen dispositivos dealmacenamiento secundario. En su lugar, los documentos y otros datos son almacenadosen un dispositivo de la red.

Características de las memorias

La división entre primario, secundario, terciario, fuera de línea se basa en la jerarquía de memoriao distancia desde la unidad central de proceso. Hay otras formas de caracterizar a los distintos

tipos de memoria.

Volatilidad de la información

La memoria volátil requiere energía constante para mantener la información almacenada.La memoria volátil se suele usar sólo en memorias primarias. La memoria RAM es unamemoria volátil, ya que pierde información en la falta de energía eléctrica.

La memoria no volátil retendrá la información almacenada incluso si no recibe corrienteeléctrica constantemente, como es el caso de la memoria ROM. Se usa paraalmacenamientos a largo plazo y, por tanto, se usa en memorias secundarias, terciarias yfuera de línea.

La memoria dinámica es una memoria volátil que además requiere que periódicamente se

refresque la información almacenada, o leída y reescrita sin modificaciones.

Habilidad para acceder a información no contigua

  Acceso aleatorio significa que se puede acceder a cualquier localización de la memoria encualquier momento en el mismo intervalo de tiempo, normalmente pequeño.

  Acceso secuencial significa que acceder a una unidad de información tomará un intervalode tiempo variable, dependiendo de la unidad de información que fue leída anteriormente.El dispositivo puede necesitar buscar (posicionar correctamente el cabezal delectura/escritura de un disco), o dar vueltas (esperando a que la posición adecuadaaparezca debajo del cabezal de lectura/escritura en un medio que gira continuamente).

Habilidad para cambiar la información

Las memorias de lectura/escritura o memorias cambiables permiten que la información sereescriba en cualquier momento. Una computadora sin algo de memoria delectura/escritura como memoria principal sería inútil para muchas tareas. Las computadoramodernas también usan habitualmente memorias de lectura/escritura como memoriasecundaria.

La memorias de sólo lectura  retienen la información almacenada en el momento defabricarse y la memoria de escritura única (WORM) permite que la información se escribauna sola vez en algún momento tras la fabricación. También están las memorias

Page 91: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 91/135

inmutables, que se utilizan en memorias terciarias y fuera de línea. Un ejemplo son los CD-ROMs. 

Las memorias de escritura lenta y lectura rápida  son memorias de lectura/escritura quepermite que la información se reescriba múltiples veces pero con una velocidad deescritura mucho menor que la de lectura. Un ejemplo son los CD-RW. 

Direccionamiento de la información

En la memoria de localización direccionable, cada unidad de información accesibleindividualmente en la memoria se selecciona con su dirección de memoria numérica. Enlas computadoras modernas, la memoria de localización direccionable se suele limitar amemorias primarias, que se leen internamente por programas de computadora ya que lalocalización direccionable es muy eficiente, pero difícil de usar para los humanos.

En las memorias de sistema de archivos, la información se divide en Archivos informáticos  de longitud variable y un fichero concreto se localiza en directorios y nombresde archivos "legible por humanos". El dispositivo subyacente sigue siendo de localizacióndireccionable, pero el sistema operativo de la computadora proporciona la abstracción delsistema de archivos para que la operación sea más entendible. En las computadoramodernas, las memorias secundarias, terciarias y fuera de línea usan sistemas de

archivos. En las memorias de contenido direccionable  (content-addressable memory ), cada

unidad de información legible individualmente se selecciona con una valor hash o unidentificador corto sin relación con la dirección de memoria en la que se almacena lainformación. La memoria de contenido direccionable pueden construirse usando software ohardware; la opción hardware es la opción más rápida y cara.

Capacidad de memoria

Memorias de mayor capacidad son el resultado de la rápida evolución en tecnología de materialessemiconductores. Los primeros programas de ajedrez funcionaban en máquinas que utilizabanmemorias de base magnética. A inicios de 1970 aparecen las memorias realizadas porsemiconductores, como las utilizadas en la serie de computadoras IBM 370.

La velocidad de los computadores se incrementó, multiplicada por 100.000 aproximadamente y lacapacidad de memoria creció en una proporción similar. Este hecho es particularmente importantepara los programas que utilizan tablas de transposición: a medida que aumenta la velocidad de lacomputadora se necesitan memorias de capacidad proporcionalmente mayor para mantener lacantidad extra de posiciones que el programa está buscando.

Se espera que la capacidad de procesadores siga aumentando en los próximos años; no es unabuso pensar que la capacidad de memoria continuará creciendo de manera impresionante.Memorias de mayor capacidad podrán ser utilizadas por programas con tablas de Hash de mayorenvergadura, las cuales mantendrán la información en forma permanente.

Minicomputadoras: se caracterizan por tener una configuración básica regular que puedeestar compuesta por un monitor, unidades de disquete, disco, impresora, etc. Su capacidadde memoria varía de 16 a 256 kbytes.

Macrocomputadoras: son aquellas que dentro de su configuración básica contienenunidades que proveen de capacidad masiva de información, terminales (monitores), etc. Sucapacidad de memoria varía desde 256 a 512 kbytes, también puede tener variosmegabytes o hasta gigabytes según las necesidades de la empresa.

Page 92: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 92/135

Microcomputadores y computadoras personales: con el avance de la microelectrónica en ladécada de los 70 resultaba posible incluir todos los componente del procesador central deuna computadora en un solo circuito integrado llamado microprocesador. Ésta fue la basede creación de unas computadoras a las que se les llamó microcomputadoras. El origen delas microcomputadoras tuvo lugar en los Estados Unidos a partir de la comercialización delos primeros microprocesadores (INTEL 8008, 8080). En la década de los 80 comenzó laverdadera explosión masiva, de los ordenadores personales (Personal Computer PC) deIBM. Esta máquina, basada en el microprocesador INTEL 8008, tenía característicasinteresantes que hacían más amplio su campo de operaciones, sobre todo porque sunuevo sistema operativo estandarizado (MS-DOS, Microsoft Disk Operating Sistem ) y unamejor resolución óptica, la hacían más atractiva y fácil de usar. El ordenador personal hapasado por varias transformaciones y mejoras que se conocen como XT(TecnologíaExtendida), AT(Tecnología Avanzada) y PS/2...

3.2. Periféricos

En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientesconectados a la unidad central de procesamiento de una computadora. 

Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadorase comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información,sirviendo de memoria auxiliar de la memoria principal.[cita requerida ] 

Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamentalde la computadora, formado por la CPU y la memoria central, permitan realizar operaciones deentrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidadesbásicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadasentre sí por tres buses o canales de comunicación:

el bus de direcciones, para seleccionar la dirección del dato o del periférico al que sequiere acceder,

el bus de control, básicamente para seleccionar la operación a realizar sobre el dato

(principalmente lectura, escritura o modificación) y el bus de datos, por donde circulan los datos.

 A pesar de que el término periférico implica a menudo el concepto de ―adicional pero no esencial ‖,muchos de ellos son elementos fundamentales para un sistema informático. El teclado y el monitor, imprescindibles en cualquier computadora personal de hoy en día (no lo fueron en los primeroscomputadores), son posiblemente los periféricos más comunes, y es posible que mucha gente nolos considere como tal debido a que generalmente se toman como parte necesaria de unacomputadora. El mouse es posiblemente el ejemplo más claro de este aspecto. Hace menos de 20años no todos las computadora personales incluían este dispositivo. El sistema operativo MS-DOS, el más común en esa época, tenía una interfaz de línea de comandos para la que no era necesariael empleo de un mouse, todo se hacía mediante comandos de texto. Fue con la popularización deFinder, sistema operativo de la Macintosh de Apple y la posterior aparición de Windows cuando el

mouse comenzó a ser un elemento imprescindible en cualquier hogar dotado de una computadorapersonal. Actualmente existen sistemas operativos con interfaz de texto que pueden prescindir delmouse como, por ejemplo, algunos sistemas básicos de UNIX y GNU/Linux. 

3.2.1. Dispositivos de entrada

1. Dispositivos de entrada 

Page 93: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 93/135

Son los que envían información a la unidad de procesamiento, en código binario. Dispositivos deentrada (entre otros):

3.2.1.1. Teclado

Teclado: Un teclado se compone de una serie de teclas agrupadas en funciones que podremosdescribir:

Teclado alfanumérico: es un conjunto de 62 teclas entre las que se encuentran las letras,números, símbolos ortográficos, Enter, alt...etc.

Teclado de Función: es un conjunto de 13 teclas entre las que se encuentran el ESC, tanutilizado en sistemas informáticos, más 12 teclas de función. Estas teclas suelen serconfigurables pero por ejemplo existe un convenio para asignar la ayuda a F1.

Teclado Numérico: se suele encontrar a la derecha del teclado alfanumérico y consta de losnúmeros así como de un Enter y los operadores numéricos de suma, resta,... etc.

Teclado Especial: son las flechas de dirección y un conjunto de 9 teclas agrupadas en 2 grupos; uno de 6 (Inicio y fin entre otras) y otro de 3 con la tecla de impresión de pantalla entre ellas.

Recomendaciones: En este apartado es conveniente distinguir entre dos tipos de teclado: De Membrana: Fueron los primeros que salieron y como su propio nombre indica presentan una

membrana entre la tecla y el circuito que hace que la pulsación sea un poco más dura. Mecánico: Estos nuevos teclados presentan otro sistema que hace que la pulsación sea menos

traumática y más suave para el usuario.

3.2.1.1. Mouse

Mouse: A este periférico se le llamó así por su parecido con este roedor. Suelen estarconstituidos por una caja con una forma más o menos anatómica en la que se encuentran dos

botones que harán los famosos clicks de ratón siendo transmitidos por el cable al puerto PS/II oal puerto de serie (COM1 normalmente). Dentro de esta caja se encuentra una bola quesobresale de la caja a la que se pegan 4 rodillos ortogonalmente dispuestos que serán los quedefinan la dirección de movimiento del ratón. El ratón se mueve por una alfombrilla ocasionandoel movimiento de la bola que a su vez origina el movimiento de uno o varios de estos rodillosque se transforma en señales eléctricas y producen el efecto de desplazamiento del ratón por lapantalla del ordenador.

Page 94: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 94/135

Existen modelos modernos en los que la transmisión se hace por infrarrojos eliminando por tanto lanecesidad de cableado. Otros presentan la bola en la parte superior de la caja no estando por tantoen contacto con la alfombrilla y teniendo que ser movida por los dedos del usuario aunque seorigina el mismo efecto.

3.2.1.1. TrackBall

Un TrackBall es un dispositivo apuntador estacionario compuesto por una bola incrustada en unreceptáculo que contiene sensores que detectan la rotación de la bola en dos ejes —como si fueraun ratón de computadora boca arriba, pero con la bola sobresaliendo más. El usuario hace girar labola con el pulgar, los dedos, o la palma de la mano para mover el cursor. Los TrackBall soncomunes en las estaciones de trabajo CAD por su facilidad de uso, y con anterioridad aladvenimiento del touchpad, en los ordenadores portátiles, ya que puede no existir lugar en el queutilizar un ratón. Algunos se ajustan al lateral del teclado, y tienen botones integrados con lasmismas funciones que los botones de los ratones. A veces se pueden ver TrackBall en lasestaciones de trabajo computarizadas de propósito específico, como las consolas de radar de las

salas de control de tráfico aéreo, o el sónar de un barco o un submarino. Las instalacionesmodernas de esos equipos pueden usar ratones en su lugar, ya que la mayoría de la gente yasabe cómo utilizarlos. Sin embargo, los radares móviles antiaéreos, y los sónar de submarinostienden a seguir utilizando TrackBall, ya que pueden fabricarse de forma más duradera, y sonmejores para un uso rápido en caso de emergencia.

Los TrackBall tuvieron un uso limitado para algunos videojuegos, particularmente los primeros juegos arcade. Uno de los juegos más famosos que utilizaba un trackball era Centipede. "Football",de Atari, fue el primer juego en utilizar un trackball, y fue lanzado en 1978 como máquinarecreativa. Los trackballs de consola, en cambio, son bastante inusuales. La Apple Pippin (BandaiAtmark), una videoconsola japonesa, disponía de un trackball de forma estándar en su gamepad, yla Atari 2600 tenía una como periférico, siendo el  joystick el control estándar. Hoy en día, lostrackballs se utilizan a menudo en máquinas de golf para simular los golpes de los palos.

Los trackballs son el dispositivo de órdenes y apuntado de algunos terminales de acceso público aInternet. A diferencia de un ratón, es fácil montar un trackball en la consola - y tampoco puede serarrancado. Dos ejemplos son las consolas de navegación por Internet disponibles en algunoslocales de McDonalds en el Reino Unido, y las cabinas telefónicas de acceso a Internet de bandaancha de British Telecom. 

También son usados para retoque fotográfico, aunque con los actuales ratones laser no se les daimportancia.

Page 95: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 95/135

 

3.2.1.4. Lápiz óptico

El lápiz óptico es una pluma ordinaria que se utiliza sobre la pantalla de un ordenador o en otrassuperficies para leer éstas o servir de dispositivo apuntador y que habitualmente sustituye almouse o con menor éxito, a la tableta digitalizadora. Está conectado a un cable eléctrico y requierede un software especial para su funcionamiento. Haciendo que el lápiz toque el monitor el usuariopuede elegir los comandos de los programas (el equivalente a un clic del mouse), bien presionandoun botón en un lado del lápiz óptico o presionando éste contra la superficie de la pantalla.

El lápiz contiene sensores luminosos y envía una señal a la computadora cada vez que registrauna luz, por ejemplo al tocar la pantalla cuando los píxeles no negros que se encuentran bajo lapunta del lápiz son refrescados por el haz de electrones de la pantalla. La pantalla de lacomputadora no se ilumina en su totalidad al mismo tiempo, sino que el haz de electrones queilumina los píxeles los recorre línea por línea, todas en un espacio de 1/50 de segundo. Detectandoel momento en que el haz de electrones pasa bajo la punta del lápiz óptico, el ordenador puededeterminar la posición del lápiz en la pantalla.

El lápiz óptico no requiere una pantalla ni un recubrimiento especiales como puede ser el caso deuna pantalla táctil, pero tiene la desventaja de que sostener el lápiz contra la pantalla durante

periodos largos de tiempo llega a cansar al usuario.

3.2.1.5. Scanner

Escáner: Es un dispositivo utiliza un haz luminoso para detectar los patrones de luz y oscuridad (olos colores) de la superficie del papel, convirtiendo la imagen en señales digitales que se puedenmanipular por medio de un software de tratamiento de imágenes o con reconocimiento óptico decaracteres. Un tipo de escáner utilizado con frecuencia es el flatbed, que significa que el dispositivode barrido se desplaza a lo largo de un documento fijo. En este tipo de escáneres, como lasfotocopiadoras de oficina, los objetos se colocan boca abajo sobre una superficie lisa de cristal yson barridos por un mecanismo que pasa por debajo de ellos. Otro tipo de escáner flatbed utilizaun elemento de barrido instalado en una carcasa fija encima del documento.

Page 96: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 96/135

Un tipo muy popular de escáner es el escáner de mano, también llamado hand-held, porque elusuario sujeta el escáner con la mano y lo desplaza sobre el documento. Estos escáneres tienen laventaja de ser relativamente baratos, pero resultan algo limitados porque no pueden leerdocumentos con una anchura mayor a 12 o 15 centímetros.

3.2.1.6. Joystick 

Joystick: dispositivo señalador muy conocido, utilizado mayoritariamente para juegos de ordenadoro computadora, pero que también se emplea para otras tareas. Un  joystick o palanca de juegostiene normalmente una base de plástico redonda o rectangular, a la que está acoplada una palancavertical. Los botones de control se localizan sobre la base y algunas veces en la parte superior dela palanca, que puede moverse en todas direcciones para controlar el movimiento de un objeto enla pantalla. Los botones activan diversos elementos de software , generalmente produciendo unefecto en la pantalla. Un  joystick es normalmente un dispositivo señalador relativo, que mueve unobjeto en la pantalla cuando la palanca se mueve con respecto al centro y que detiene el

movimiento cuando se suelta. En aplicaciones industriales de control, el joystick puede ser tambiénun dispositivo señalador absoluto, en el que con cada posición de la palanca se marca unalocalización específica en la pantalla.

Page 97: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 97/135

3.2.1.7. Cámara digital

Cámara digital: Cámara que se conecta al ordenador y le transmite las imágenes que capta,pudiendo ser modificada y retocada, o volverla a tomar en caso de que este mal. Puede habervarios tipos:

Cámara de fotos digital: Toma fotos con calidad digital, casi todas incorporan una pantalla LCD(Liquid Cristal Display) donde se puede visualizar la imagen obtenida. Tiene una pequeñamemoria donde almacena fotos para después transmitirlas a un ordenador.

Cámara de video: Graba videos como si de una cámara normal se tratara, pero las ventajas queofrece en estar en formato digital, que es mucho mejor la imagen, tiene una pantalla LCD por laque ves simultáneamente la imagen mientras grabas. Se conecta al PC y este recoge el videoque has grabado, para poder retocarlo posteriormente con el software adecuado.

3.2.2. Dispositivos de salida

Dispositivos de salida 

Son los dispositivos que reciben información que es procesada por la CPU y la reproducen paraque sea perceptible para la persona. 

Dispositivos de salida (entre otros):

3.2.2.1. Monitor

Monitor: es la pantalla en la que se ve la información suministrada por el ordenador. En el casomás habitual se trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los

televisores, mientras que en los portátiles es una pantalla plana de cristal líquido (LCD).

Puntos a tratar en un monitor: 

Resolución (RESOLUTION): Se trata del número de puntos que puede representar el monitorpor pantalla, en horizontal x vertical. Así, un monitor cuya resolución máxima sea 1024x 768puntos puede representar hasta 768 líneas horizontales de 1024 puntos cada una,probablemente además de otras resoluciones inferiores, como 640x480 u 800x600.

Page 98: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 98/135

Refresco de Pantalla: Se puede comparar al número de fotogramas por segundo de unapelícula de cine, por lo que deberá ser lo mayor posible. Se mide en HZ (hertzios) y debe estarpor encima de los 60 Hz, preferiblemente 70 u 80. A partir de esta cifra, la imagen en la pantallaes sumamente estable, sin parpadeos apreciables, con lo que la vista sufre mucho menos.

Tamaño de punto (DOT PITCH): Es un parámetro que mide la nitidez de la imagen, midiendo ladistancia entre dos puntos del mismo color; resulta fundamental a grandes resoluciones. Enocasiones es diferente en vertical que en horizontal, o se trata de un valor medio, dependiendode la disposición particular de los puntos de color en la pantalla, así como del tipo de rejillaempleada para dirigir los haces de electrones.

Lo mínimo, exigible en este momento es que sea de 0,25 mm, no debiéndose admitir nada superiorcomo no sea en monitores de gran formato para presentaciones, donde la resolución no es tanimportante como el tamaño de la imagen.

Controles y conexiones: Aunque se va cada vez más el uso de monitores con controlesdigitales, en principio no debe ser algo determinante a la hora de elegir un monitor, si bien setiende a que los monitores con dichos controles sean los más avanzados de la gama.

Multimedia: Algunos monitores llevan acoplados altavoces, e incluso micrófono y/o cámaras devideo. Esto resulta interesante cuando se trata de un monitor de 15'' ó 17'' cuyo uso vaya a serdoméstico, para juegos o videoconferencias.

Pantalla táctil: véase en dispositivos de entrada.

3.2.2.2. Impresoras 

Impresoras: Dispositivo que sirve para captar la información que le envía la CPU y imprimirla enpapel, plástico, etc. Hay varios tipos:

Matriciales: Ofrecen mayor rapidez pero una calidad muy baja. Inyección: La tecnología de inyección a tinta es la que ha alcanzado un mayor éxito en las

impresoras de uso doméstico o para pequeñas empresas, gracias a su relativa velocidad, calidad y sobre todo precio reducidos, que suele ser la décima parte de una impresora de lasmismas características. Claro está que hay razones de peso que justifican éstas características,pero para imprimir algunas cartas, facturas y pequeños trabajos, el rendimiento es similar y elcoste muy inferior.

Hablamos de impresoras de color porque la tendencia del mercado es que la informática enconjunto sea en color. Esta tendencia empezó hace una década con la implantación de tarjetas

Page 99: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 99/135

gráficas y monitores en color. Todavía podemos encontrar algunos modelos en blanco y negropero ya no son recomendables.

Las impresoras de inyección cuentan a favor con elementos como el coste, tanto de adquisicióncomo de mantenimiento, la sencillez de manejo y el tamaño. En contra tenemos su escasavelocidad y calidad frente a otras tecnologías.

Láser: Ofrecen rapidez y una mayor calidad que cualquiera, pero tienen un alto coste y solo sesuelen utilizar en la mediana y grande empresa. Por medio de un haz de láser imprimen sobreel material que le pongamos las imágenes que le haya enviado la CPU.

3.2.2.3. Graficadores o plotters

Los programas graficadores, como Corel, Photoshop, Photo Editor, Publisher trabajan con dibujosvectoriales o mapas de bits. Este tipo de programas facilitan la creación de ilustracionesprofesionales: desde simples logotipos a complejas ilustraciones técnicas.

Mapas de bits 

Las imágenes de mapa de bits, también conocidas como imágenes ráster, están compuestas depuntos individuales denominados píxeles dispuestos y coloreados de formas diversas paraconformar un patrón. Al aumentar la imagen, podrá ver los cuadros individuales que componen laimagen completa. Si aumenta el tamaño de un mapa de bits, también aumentará el número depíxeles individuales, haciendo que las líneas y las formas tengan un aspecto dentado.

No obstante, el color y la forma de una imagen de mapa de bits aparecen regulares si secontemplan a distancia. Puesto que cada píxel tiene un color propio, puede crear efectos derealismo fotográfico tales como el sombreado y el aumento de la intensidad del color.

La reducción del tamaño de un mapa de bits distorsiona la imagen original, ya que se eliminanalgunos píxeles para reducir el tamaño de la imagen. Asimismo, debido a que las imágenes demapa de bits forman conjuntos de píxeles ordenados, sus distintos elementos no puedenmanipularse (por ejemplo, moverse) de forma individual.

Imágenes vectoriales 

Las imágenes vectoriales, también llamadas imágenes orientadas al objeto o imágenes de dibujo,se definen matemáticamente como una serie de puntos unidos por líneas. Los elementos gráficospresentes en un archivo vectorial se denominan objetos. Cada objeto es una entidad completa conpropiedades tales como color, forma, contorno, tamaño y posición en la pantalla, que están

incluidas en su definición.

Considerando que cada objeto es una entidad completa, puede mover y cambiar sus propiedadesuna y otra vez manteniendo su claridad y nitidez originales, sin afectar a los restantes objetos de lailustración. Estas características hacen que los programas vectoriales sean idóneos para lailustración, en la que el proceso de diseño requiere a menudo la creación y manipulación deobjetos individuales.

Page 100: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 100/135

Los dibujos vectoriales no dependen de la resolución. Esto significa que se muestran con lamáxima resolución permitida por el dispositivo de salida: impresora, monitor, etc. Como resultado,la calidad de imagen de su dibujo será mejor si lo imprime en una impresora a 600 puntos porpulgada (ppp) que en una impresora a 300 ppp.

3.2.3. Dispositivos de entrada y salida

Las computadoras electrónicas modernas son una herramienta esencial en muchas áreas:industria, gobierno, ciencia, educación,..., en realidad en casi todos los campos de nuestras vidas.

El papel que juegan los dispositivos periféricos de la computadora es esencial; sin talesdispositivos ésta no sería totalmente útil. A través de los dispositivos periféricos podemos introducira la computadora datos que nos sea útiles para la resolución de algún problema y por consiguienteobtener el resultado de dichas operaciones, es decir; poder comunicarnos con la computadora.

La computadora necesita de entradas para poder generar salidas y éstas se dan a través de dostipos de dispositivos periféricos existentes:

• Dispositivos periféricos de entrada. • Dispositivos periféricos de salida. 

DISPOSITIVOS: 

Los dispositivos son regímenes definibles, con sus variaciones y transformaciones. Presentanlíneas de fuerza que atraviesan umbrales en función de los cuales son estéticos, científicos,políticos, etc. Cuando la fuerza en un dispositivo en lugar de entrar en relación lineal con otrafuerza, se vuelve sobre sí misma y se afecta, no se trata de saber ni de poder, sino de un procesode individuación relativo a grupos o personas que se sustrae a las relaciones de fuerzasestablecidas como saberes constituidos.

LOS DISPOSITIVOS DE ENTRADA/SALIDA:

Son aquellos que permiten la comunicación entre la computadora y el usuario.

3.2.3.1. Modem

Un módem es un dispositivo que sirve para enviar una señal llamada moduladora mediante otraseñal llamada portadora . Se han usado módems desde los años 60, principalmente debido a que latransmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, porejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (delorden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módemsde red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarsecuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la

marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones sepueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.

Cómo funciona

El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señaleléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora. La señal moduladoraconstituye la información que se prepara para una transmisión (un módem prepara la informaciónpara ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica

Page 101: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 101/135

de la portadora (que es la acción de modular), de manera que se obtiene una señal, que incluye lainformación de la moduladora. Así el demodulador puede recuperar la señal moduladora original,quitando la portadora. Las características que se pueden modificar de la señal portadora son:

  Amplitud, dando lugar a una modulación de amplitud (AM/ASK).  Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).  Fase, dando lugar a una modulación de fase (PM/PSK)

También es posible una combinación de modulaciones o modulaciones más complejas como lamodulación de amplitud en cuadratura. 

Módems para PC

Módem antiguo (1994) externo.

La distinción principal que se suele hacer es entre módems internos y módems externos, aunquerecientemente han aparecido módems llamados "módems software", más conocidos como"winmódems" o "linuxmódems", que han complicado un poco el panorama. También existen losmódems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75ohms (cable modems).

  Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos losdiferentes componentes que forman el módem. Existen para diversos tipos de conector:

o  Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos,durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso(obsoleto).

o  Bus PCI: el formato más común en la actualidad, todavía en uso.o  AMR: en algunas placas; económicos pero poco recomendables por su bajo

rendimiento. Hoy es una tecnología obsoleta.

La principal ventaja de estos módems reside en su mayor integración con el ordenador, yaque no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propioordenador. Además, suelen ser algo más baratos debido a que carecen de carcasa ytransformador, especialmente si son PCI (en este caso, son casi todos del tipo "módemsoftware"). Por el contrario, son algo más complejos de instalar y la información sobre suestado sólo puede obtenerse por software.

  Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja deestos módems reside en su fácil portabilidad entre ordenadores diferentes (algunos deellos más fácilmente transportables y pequeños que otros), además de que es posiblesaber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los leds de

Page 102: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 102/135

estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que losinternos.

Tipos de conexión

 o La conexión de los módems telefónicos externos con el ordenador se realizageneralmente mediante uno de los puertos serie tradicionales o COM (RS232), por

lo que se usa la UART del ordenador, que deberá ser capaz de proporcionar lasuficiente velocidad de comunicación. La UART debe ser de 16550 o superior paraque el rendimiento de un módem de 28.800 bps o más sea el adecuado. Estosmódems necesitan un enchufe para su transformador.

o Módems PC Card: son módems en forma de tarjeta, que se utilizaban en portátiles,antes de la llegada del USB (PCMCIA). Su tamaño es similar al de una tarjeta decrédito algo más gruesa, pero sus capacidades son las mismas que los modelosestándares.

o Existen modelos para puerto USB, de conexión y configuración aún más sencillas,que no necesitan toma de corriente. Hay modelos tanto para conexión mediantetelefonía fija, como para telefonía móvil.

  Módems software, HSP (Host Signal Processor) o Winmódems: son módemsgeneralmente internos, en los cuales se han eliminado varias piezas electrónicas (porejemplo, chips especializados), de manera que el microprocesador del ordenador debesuplir su función mediante un programa. Lo normal es que utilicen como conexión unaranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. El uso de laCPU entorpece el funcionamiento del resto de aplicaciones del usuario. Además, lanecesidad de disponer del programa puede imposibilitar su uso con sistemas operativos nosoportados por el fabricante, de manera que, por ejemplo, si el fabricante desaparece, elmódem quedaría eventualmente inutilizado ante una futura actualización del sistema. Apesar de su bajo coste, resultan poco o nada recomendables.

Módems completos: los módems clásicos no HSP, bien sean internos o externos. En ellos,

el rendimiento depende casi exclusivamente de la velocidad del módem y de la UART delordenador, no del microprocesador.

3.2.3.2 Fax

Se denomina fax, por abreviación de facsímil, a un sistema que permite transmitir a distancia por lalínea telefónica escritos o gráficos (telecopia).

Método y aparato de transmisión y recepción de documentos mediante la red telefónica conmutadaque se basa en la conversión a impulsos de las imágenes «leídas» por el emisor, impulsos que sontraducidos en puntos -formando imágenes- en el receptor.

Page 103: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 103/135

Software emulator de fax

Un ordenador con fax/módem y el software adecuado es capaz de emular el funcionamiento deuna máquina de fax. En sistemas operativos multitarea como Windows, el programa de recepciónde transmisión de fax se hace emulando una impresora a la que se puede imprimir desde cualquieraplicación. La recepción de fax siempre requiere de un programa que se ejecute en segundo plano

"escuchando" el módem en espera de una llamada entrante.

Algunas ventajas de usar este sistema son:

Los documentos enviados y/o recibidos pueden almacenarse en el disco duro. Los documentos pueden exportarse a formatos gráficos standar y enviarse por correo

electrónico.  Ahorro de papel: los documentos recibidos solo se imprimen si es necesario. Los

documentos salientes se imprimen directamente desde un editor de texto.

Algunos programas emuladores de fax:

Cheyenne Bitware (DOS y Windows) Mighty Fax (Windows) Winfax (Windows) Hylafax (GNU/Linux y otros Unix) [BGFAX] (DOS y Windows)

Utilidad

Inicialmente, el fax se usaba exclusivamente en el periodismo; pero su eficiencia y el afán demodernización hicieron que se integrase posteriormente a los negocios. El fax se utiliza para enviary recibir imágenes de todo tipo. Se le han integrado luego tecnologías nuevas como un disco duroy un reproductor de semitonos, y tempranamente se anexó a un teléfono regular. Japón fue elmayor usuario de esta tecnología, implantando tecnologías de punta a este aparato. El fax ha

logrado ampliarse a todas las tecnologías de comunicaciones actuales, pero muchos culpan al faxde que la tecnología digital no haya avanzado demasiado como para empezar a adoptarla. A pesardel éxito del fax, está muy lejos de formar parte de la denominada "oficina sin papeles".

Aunque en la actualidad el uso del fax disminuye en favor de internet y el correo electrónico (¿paraqué imprimir y enviar por fax un documento, si el fichero de este puede enviarse como adjunto?),son muchas las compañías que todavía mantienen servicios de fax. Es ampliamente usado ensanidad (con legiones de expedientes aún en papel), finanzas y las compañías de seguros(propuestas, partes amistosos de accidentes, facturas, notas a mano de inspectores y peritos...)entre otras.

Al fax se le concede valor legal. En España, 'Correos' ofrece servicios de fax y además el servicioburofax, por lo que es usado en la formalización y cancelación de contratos, y presenta la ventaja

de no ser crackeable. 

3.2.3.3 Unidades de cinta magnética

La cinta magnética es un tipo de medio o soporte de almacenamiento de información que segraba en pistas sobre una banda plástica con un material magnetizado, generalmente óxido dehierro o algún cromato. El tipo de información que se puede almacenar en las cintas magnéticas esvariado, como vídeo, audio y datos. 

Page 104: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 104/135

Hay diferentes tipos de cintas, tanto en sus medidas físicas, como en su constitución química, asícomo diferentes formatos de grabación, especializados en el tipo de información que se quieregrabar.

Los dispositivos informáticos de almacenamiento masivo de datos de cinta magnética sonutilizados principalmente para respaldo de archivos y para el proceso de información de tipo

secuencial, como en la elaboración de nóminas de las grandes organizaciones públicas y privadas.Al almacén donde se guardan estos dispositivos se lo denomina cintoteca. 

Su uso también se ha extendido para el almacenamiento analógico de música (como el casete deaudio) y para vídeo, como las cintas de VHS (véase cinta de video).

La cinta magnética de audio dependiendo del equipo que la reproduce/graba recibe distintosnombres:

Se llama cinta de bobina abierta si es de magnetófono.   Casete cuando es de formato compacto utilizada en pletina o walkman.   Cartucho cuando es utilizada por las cartucheras. 

Adaptación para almacenamiento de datos

1949 Edvac fue la primera computadora que empleó cinta magnética como medio dealmacenamiento de datos.

Las primeras computadoras fueron usadas para descifrar código alemán durante la SegundaGuerra Mundial (Mark I - 1943); calcular trayectorias de proyectiles (Eniac - 1946), mejorar losproblemas encontrados en la computadora Eniac (Edvac - 1949) y para predecir la elecciónpresidencial (Univac I - 1952). Los creadores de estas últimas computadoras fueron J. PresperEckert y John William Mauchly, Herman H. Goldstine, John von Neumann.34 

1955 Tape-to-Card_Converter Primer convertidor de cinta a tarjeta, usaba formato de cintaUniservo fabricado por Remington Rand para computadora Univac

En 1949 Edvac fue la primera computadora que empleó la cinta magnética como medio dealmacenamiento de datos, fue de las primeras computadoras que procesaba con sistema binarioen lugar de decimal y un lector grabador de cinta magnética.

Page 105: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 105/135

Univac en 1955 fue de las primeras computadoras que solucionó la necesidad de convertir grandescantidades de información previamente almacenada en tarjetas, la mayoría de los equiposutilizados en ese tiempo sólo disponían de interfaz para la lectura de tarjetas perforadas, usaba unequipo auxiliar externo (out-line) para convertir el medio de almacenamiento de datos, de tarjetaperforada a cinta magnética y de cinta magnética a tarjetas perforadas. Leía, revisaba y convertíahasta 120 tarjetas por minuto y grababa en la cinta magnética conocida comercialmente comoUniservo para la Univac modelo 1103A.35 

Univac fue dirigida para solucionar necesidades para el gobierno, comercio, ciencia e industria. Elgiro comercial en dónde más se utilizó fue en el ramo de seguros e industria con más de 1000empleados cuya información se almacenaba en las cintas magnéticas ingresandolo de 2 formasdiferentes por el convertidor de tarjetas o con máquina de escribir eléctrica nombrada Unityper queconvertía los caracteres (letras) a sistema binario, el equipo podía procesar 12,000 caracteres porsegundo para hacer la declaración de impuestos, tendencias de análisis de mercado, registro decostos, cuentas por recibir o pagar, control de producción, declaración de comisiones, valuaciones,reportes estadísticos, pago de impuestos, deducciones por número de seguridad social, cuotassindicales, análisis del trabajo a destajo, inventarios, tarifas por horario, tasas por hora extras,salarios y comisiones. En 4 horas se obtenían listados detallados impresos de 1500 empleados.36 

En 1987 entra al mercado la Digital Audio Tape (DAT) que fue un formato dirigido al sectorprofesional que requería en su momento un sistema de grabación digital con el cual poder efectuarmasters para CD, ya que en el momento de la invención del disco compacto todos master 2 pistasse realizaban en cinta abierta de 1/4 de pulgada.

Formatos de cinta magnética

Formato de cartucho de cinta magnética de 2" con 8 pistas.

Riel, Carrete o Bobina con Cinta Magnética para grabación de audio en Magnetófonos.

A partir de 1933 el uso de rieles, carretes o bobinas fueron los más utilizados para transportar elmedio magnético, unidades imprescindibles para el funcionamiento de los equipos de grabación deaudio y video.

Page 106: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 106/135

La aparición de otro formato de grabación y reproducción fue utilizada en la radio, televisión y parala telefonía, los primeros cartuchos aparecieron en 1959 con el formato nombrado Fidelipac o LearCartridge para grabaciones de 8 pistas de audio, en 1969 se utilizaron los primeros cartuchos enRCA (Radio Corporation of América) para introducir comerciales en televisión con el nuevo equipode videograbación lanzado como ―cartuchera o librería robótica‖. 

Con la necesidad de almacenar datos en las primeras calculadoras personales de HP (HewlletPackard) se introdujo en 1972 la calculadora DC300 con cartucho de cinta para descargarprogramas en el sistema central electrónica de AT&T, columna vertebral del sistema telefónicomundial en los setentas.37 

En 1963 Philips introdujo el formato compact cassette, al principio se reproducía en pequeñasmáquinas portátiles como la grabadora Norelco Carry-Corder 150. El formato de la cinta delcassette era de 1/8 de pulgada, contenía 4-pistas y corría a 1-7/8 ips (pulgada por segundo),almacenaba 30 o 45 minutos de música stereo por lado. El cassette Philips tenía un 1/4 del tamañode los cartuchos marca Fidelipac o Lear cartridge,38 fue muy popular este formato de transportacióndel medio ya que la licencia del formato se liberó y fue gratuita, podía ser empleada por cualquierfabricante libre de demanda legal.

Cassette de diferentes formatos.

Sony aprovechó esta alternativa para transportar el medio de grabación, en 1969 presentó elprototipo y lanzó el primer formato de videograbadora U-matic de cassette para el mercadoprofesional en 197139  en 1975 el formato Betamax fue introducido para ser reproducido en losaparatos de video caseros conocidos como VCR (Video Cassette Recorder).

Ampex y Avco buscaban seguir desarrollando nuevos mercados de consumo casero degrabadoras VCR con formato de ½ pulgada de cinta magnética. En 1976 JVC introdujo el formatoVHS (Video Home System)el cual compitió por el mercado de consumo para imponer su formato.41 

3.2.3.3 Unidades de almacenamiento secundario.

Almacenamiento secundario

El almacenamiento secundario (memoria secundaria, memoria auxiliar o memoria externa)noes el conjunto de dispositivos (aparatos) y medios (soportes) de almacenamiento, que conforman elsubsistema de memoria de una computadora, junto a la memoria principal. No deben confundirse

las "unidades o dispositivos de almacenamiento" con los "medios o soportes de almacenamiento",pues los primeros son los aparatos que leen o escriben los datos almacenados en los soportes.

La memoria secundaria es un tipo de almacenamiento masivo y permanente (no volátil), adiferencia de la memoria RAM que es volátil; pero posee mayor capacidad de memoria que lamemoria principal, aunque es más lenta que ésta.

Page 107: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 107/135

El proceso de transferencia de datos a un equipo de cómputo se le llama "procedimiento delectura". El proceso de transferencia de datos desde la computadora hacia el almacenamiento sedenomina "procedimiento de escritura".

En la actualidad para almacenar información se usan principalmente tres 'tecnologías':

1. Magnética (ej. disco duro, disquete, cintas magnéticas);2. Óptica (ej. CD, DVD, etc.)1. Algunos dispositivos combinan ambas tecnologías, es decir, son dispositivos de

almacenamiento híbridos, por ej., discos Zip. 3. Memoria Flash (Tarjetas de Memorias Flash y Unidades de Estado sólido SSD)

Introducción

El almacenamiento secundario es una forma permanente, masiva y necesaria para guardar losdatos. Esta forma garantiza la permanencia de datos a falta del suministro continuo de energía, sinembargo el acceso a la información ("datos") es más lento que en el caso de una memoriaprimaria. 

Características del almacenamiento secundario

Capacidad de almacenamiento grande. No se pierde información a falta de alimentación. Altas velocidades de transferencia de información. Mismo formato de almacenamiento que en memoria principal.  Siempre es independiente del CPU y de la memoria primaria. Debido a esto, los

dispositivos de almacenamiento secundario, también son conocidos como, Dispositivos deAlmacenamiento Externo.

Unidades y soportes de almacenamiento secundario

Tipos de almacenamiento

Las dos principales categorías de tecnologías de almacenamiento que se utilizan en la actualidadson el almacenamiento magnético y el almacenamiento óptico. A pesar de que la mayoría delos dispositivos y medios de almacenamiento emplean una tecnología o la otra, algunos utilizanambas.

Una tercera categoría de almacenamiento (almacenamiento de estado sólido) se utiliza con mayorfrecuencia en los sistemas de computación, pero es más común en cámaras digitales yreproductores multimedia.

En función de la tecnología utilizada por los dispositivos y medios (soportes), el almacenamiento seclasifica en:

  Almacenamiento magnético.   Almacenamiento óptico.  Almacenamiento magneto-óptico (híbrido, Disco magneto-opticos)  Almacenamiento electrónico o de estado sólido (Memoria Flash) 

Page 108: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 108/135

Almacenamiento magnético

Es una técnica que consiste en la aplicación de campos magneticos a ciertos materiales capacesde reaccionar frente a esta influencia y orientarse en unas determinadas posicionesmanteniéndolas hasta después de dejar de aplicar el campo magnético. ejemplo: disco duro, cintamagnética. 

Almacenamiento óptico

En los discos ópticos la información se guarda de una forma secuencial en una espira quecomienza en el centro del disco. Además de la capacidad, estos discos presentan ventajas como lafiabilidad, resistencia a los arañazos, la suciedad y a los efectos de los campos magnéticos.

Ejemplos:

  CD-ROM Discos de solo lectura.  CD-R Discos de escritura y múltiples lecturas.  CD-RW Discos de múltiples escrituras y lecturas.

  DVD+/-R Discos de capacidad de 4.5GB, hasta 9.4GB, de escritura y múltiples lecturas.  DVD+/-RW Discos de capacidad de 4.5GB, hasta 9.4GB, de múltiples escritura y múltipleslecturas.

  Blu Ray Tecnología de disco de alta densidad, desarrollada por Sony. Ganó la contienda,por ser el nuevo estándar contra su competidor el HD-DVD (DVD de Alta Definición). Susuperioridad se debe a que hace uso de un laser con una longitud de onda "Azul", en vezde "Roja", tecnología que ha demostrado ser mucho más rápida y eficiente que laimplementada por el DVD de alta definición.

3.3.1. Clasificación de discos.

1. DISCOS DUROS INTERNOS PARA ORDENADORES DE SOBREMESA 

Se llama disco duro (en inglés hard disk , abreviado con frecuencia HD  o HDD ) al dispositivoencargado de almacenar información de forma permanente en una computadora. 

Los discos duros generalmente utilizan un sistema de grabación magnética analógica. En este tipode disco encontramos dentro de la carcasa una serie de platos metálicos apilados girando a granvelocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsosmagnéticos. Hay distintos estándares a la hora de comunicar un disco duro con la computadora.Los más utilizados son IDE /ATA, SCSI, y SATA, este ultimo siendo de reciente aparición.

Page 109: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 109/135

1.1. DISCOS PATA 

Dependiendo de cómo se conecta el disco duro al ordenador, encontramos distintos estándares:los más utilizados por particulares son PATA (EIDE o IDE) o SATA. Los discos PATA (ParallelATA) utilizan sistemas de transmisión en paralelo y los SATA (Serial ATA) transmiten en serie. Losdiscos SATA pueden conectarse entre sí para dar lugar a sistemas muy seguros (mirroring, copia

de seguridad, recuperación de errores.

1.2. DISCOS SATA

Los discos SATA transfieren los datos a alta velocidad por un cable delgado de 7 alambres. Lainterfaz es muy parecida a FireWire y USB 2.0, donde también se usan cables serialesdelgados.Los discos que usan la primera generación de la interfaz SATA pueden llegar a 150MBps. Para el año 2007, esa velocidad ascenderá a 600 MBps.i usted quiere agregar un discoSATA a su computadora a manera de una segunda unidad para almacenar datos, necesitará unatarjeta auxiliar (US$50-US$75). También le hará falta tener Windows 98 SE o una versión másmoderna. Las versiones anteriores de Windows son incompatibles con SATA.Sin embargo, los discos ATA Serial que se usan con tarjetas auxiliares o con tarjetas madres quetienen un chip controlador SATA separado están limitados a la velocidad de 133 Mbps del bus PCI.

La tecnología SATA de alta velocidad requiere una tarjeta madre con capacidad para SATA en sulógica central. Actualmente, las tarjetas madres que utilizan los juegos de chips Intel 865 y 875P(Canterwood) son compatibles con ATA Serial de alta velocidad.

2. DISCOS INTERNOS PARA PORTATILES 

Son iguales que los discos internos para pC de sobremesa, pero mas pequeños y con menorconsumo.

3. DISCOS EXTERNOS

Estos discos son los que se utilizan en los ordenadores de sobremesa y en portátiles. Seencuentran preparados con una carcasa adecuada y la conexión USB. Pueden ser de 3,5 o de2,5". Los discos de 2,5 se alimentan directsamente del cable USB y los de 3,5 consumen máselectricidad y necesitan alimentarse mediante un transformador externo, enchufandolos a laalimentación.Internamente son SaTA o PATA.

Page 110: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 110/135

3.3.1.1. Discos flexibles

Discos Flexibles 

Este es un dispositivo de almacenamiento secundario, que permite realizar en forma sencilla elintercambio de información entre computadoras, así como la carga de nuevos programas en el

disco rígido los discos flexibles fueron presentados a finales de los años 60´s por IBM para sustituirlas tarjetas controladoras. Es blando y puede doblarse fácilmente de ahí el nombre de discoflexible. Los tamaños más conocidos son: el de 8", el de 5¼ " y el de 3½ ".

A continuación se examinaran cada uno de los componentes de los discos de 5¼ " y el de 3½ ".

Disquete de 5¼ " Envoltura.- Esta es una cartulina negra, que le proporciona al disco la rigidez precisa para quepueda ser insertado en la unidad.Abertura de Lect./Esc..- Le permite a la cabeza de lectura / escritura acceder a la superficie deldisco para leer o escribir datos en el.Eje del disco.- Este es una arandela de plástico reforzado que le permite a la unidad hacer girar eldisco en su interior.

Orificio Indice.- Esta pequeña abertura le proporciona al controlador de disco un mecanismo detemporización que le permite conocer la posición del disco a cada momento.Muesca protectora.- Determina si se puede o no escribir o no en el disco. Si la muesca seencuentra cubierta solo se podrá leer del disco.

Disquete 3½ ". Chapa protectora.- Esta es una chapa metálica que impide que la abertura de lectura / escriturase encuentre expuesta como en los discos de 5¼ ". Al insertar el disco en la unidad ésta seencarga de desplazarla para así poder acceder a la superficie del disco.

Orificio de Giro.- le permite a la unidad hacer girar el disco.

Muesca de sector.- Le permite al controlador del disco conocer la posición de giro en cadainstante.

Muesca de protección.- Esta es una pequeña pestaña que se encuentra en la esquina del disco,que sirve para activar o desactivar la protección contra escritura.

Pistas, sectores y capacidades 

Las pistas son círculos concéntricos invisibles, que comienzan en el borde exterior del disco ycontinúan hacia el centro sin tocarse jamás. Las pistas están enumeradas y se dividen enpequeños bloques denominados sectores que contienen 512 bytes cada uno. El número total depistas y sectores va a depender del tipo de disco que se esté utilizando.

Cuando se introdujeron los discos flexibles solo podía utilizarse una cara del disco. Anteriormentelos discos de 5¼ ", tenían una capacidad de 160 Kb y los de 3½ " de 720 Kb, pero conforme ha idoperfeccionándose la tecnología, se ha aumentado la capacidad de almacenamiento, gracias a laposibilidad de utilizar las dos caras del disco y del aumento en la densidad de grabación.

Conociéndose el número de pistas, sectores y bytes por sector es posible determinar la capacidadde almacenamiento mediante la siguiente fórmula:

Capacidad = (No. de caras)* (No. de pistas) * (No. de sectores) * (Cap. de sector)

Page 111: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 111/135

En la siguiente tabla se establece una comparación de las características de los 4 tipos de discosflexibles más comunes.

Almacenamiento de datos en discos flexibles 

Dentro de la unidad de disco, un motor hace girar el disco rápidamente, los datos se graban en laspistas de la superficie del disco en movimiento y se leen de esa superficie por medio de unacabeza de lect/esc.La capacidad de almacenamiento de información en un disco depende de los bits por pulgada de

pista y el número de pistas por pulgada radial.

Acceso a los datos en discos flexibles 

El brazo de acceso mueve mueve la cabeza de lect/esc. Directamente a la pista que contiene losdatos deseados sin leer otras pistas. Los fabricantes de unidades de disco utilizan o bien el métodode sectores o bien el de cilindros para organizar y almacenar físicamente los datos en los discos.

Método de sectores.-   Este método consiste en dividir la superficie del disco en segmentosinvisibles cuya forma es similar a las rebanadas de un pastel, generalmente existen al menos 8 deestos segmentos en un disco.

Antes de que una unidad de disco pueda tener acceso aun registro en un sector, el programa de lacomputadora debe proporcionar la dirección en disco del registro, esta dirección específica elnúmero de pistas y sector.

La lectura de datos en un disco flexible se realiza de la siguiente manera:  

El brazo de acceso mueve la cabeza de lect./esc a la pista que se específica en la dirección deldisco.

El controlador de disco busca el agujero índice que marca el punto donde comienza el primersector de una pista, la luz atraviesa el agujero una vez cada revolución para indicar su ubicación.

Cuando se detecta el agujero índice, el controlador de disco comienza a leer los datos de la pistaespecífica.

Cuando el sector específico comienza a pasar bajo la cabeza de lect/esc el controlador empieza atransmitir datos a la unidad de proceso.

Método de cilindros.- Este método para organizar los datos en el disco se usa con los paquetesde discos removibles. Los brazos de accesos se mueven al unísono en dirección radial conrespecto al paquete de discos.

Page 112: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 112/135

Antes de accesar a un registro, un programa de computadora debe proporcionar la dirección delregistro, esta dirección consta del número de cilindros, el número de superficie y el número deregistro.

Ubicación del espacio del disco. 

Cuando se formatea un disco, el DOS lo divide en sectores lógicos para poder almacenar losiguiente:

Registro de arranque del DOS.Tabla de ubicación de archivos (FAT)Anotaciones sobre el directorio raízSectores de datos

El registro de arranque siempre estará situado en la cara 0, pista 0, sector 1 en cualquier discoDOS:

La FAT se encarga de llevar un seguimiento de los sectores libres, ocupados y deteriorados deldisco, la FAT siempre se localiza en el segundo y tercer sector del disco. Si la zona del disco quecontiene la FAT llega a estropearse no se podrá accesar a ningún dato del disco, por esta razón el

DOS coloca una segunda copia de la FAT en los sectores cuatro y cinco.Enseguida de la FAT de cada disco, el DOS reserva un espacio para las anotaciones dedirecciones de los archivos en el directorio raíz

Formateo de discos flexibles. 

Cada vez que se compra un disco, si éste no se encuentra formateado hay que procesarlo conFORMAT antes que pueda ser utilizado por el DOS. La orden Format juega un papel crítico en lapreparación de los discos, ya que influye directamente sobre cada una de las anotaciones de una uotra forma.

La función primaria de format es la de colocar marcas identificativas en el medio dealmacenamiento para cada uno de los sectores del disco.

En general simplemente examina cada sector del disco pista por pista y coloca una marca temporal junto a cada una.

3.3.1.2. Discos duros

Disco Duro 

Interior de un disco duro; se aprecian dos platoscon sus respectivos cabezales.

Conectado a: 

Page 113: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 113/135

  controlador de disco;  en los actuales ordenadores personales, suele estar integrado en la  placa madre   mediante uno de estossitemaso  Interfaz IDE / PATAo Interfaz SATAo Interfaz SASo Interfaz SCSI (popular en servidores)o Interfaz FC (exclusivamente en servidores)o Interfaz USBNAS  mediante redes de cable  / inalámbricas  

Fabricantes comunes: 

Western DigitalSeagateSamsung

HitachiFujitsu

En informática, un disco duro o disco rígido (en inglés Hard Disk Drive , HDD) es un dispositivode almacenamiento de datos no volátil que emplea un sistema de grabación magnética paraalmacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismoeje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada unade sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de airegenerada por la rotación de los discos.

El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discos duros handisminuido su precio al mismo tiempo que han multiplicado su capacidad, siendo la principal opciónde almacenamiento secundario para PC desde su aparición en los años 60.1 Los discos duros hanmantenido su posición dominante gracias a los constantes incrementos en la densidad degrabación, que se ha mantenido a la par de las necesidades de almacenamiento secundario.1 

Los tamaños también han variado mucho, desde los primeros discos IBM hasta los formatosestandarizados actualmente: 3,5" los modelos para PCs y servidores, 2,5" los modelos paradispositivos portátiles. Todos se comunican con la computadora a través del controlador de disco, empleando una interfaz estandarizado. Los más comunes hoy día son IDE  (también llamado ATA oPATA), SCSI  (generalmente usado en  servidores  y  estaciones de trabajo), Serial ATA y  FC (empleado exclusivamente en servidores). 

Para poder utilizar un disco duro, un sistema operativo debe aplicar un formato de bajo nivel que

defina una o más particiones. La operación de formateo requiere el uso de una fracción del espaciodisponible en el disco, que dependerá del formato empleado. Además, los fabricantes de discosduros, SSD y tarjetas flash miden la capacidad de los mismos usando prefijos SI, que empleanmúltiplos de potencias de 1000 según la normativa IEC, en lugar de los prefijos binarios clásicos dela IEEE, que emplean múltiplos de potencias de 1024, y son los usados mayoritariamente por lossistemas operativos. Esto provoca que en algunos sistemas operativos sea representado comomúltiplos 1024 o como 1000, y por tanto existan ligeros errores, por ejemplo un Disco duro de 500GB, en algunos sistemas operativos sea representado como 465 GiB (Según la IEC Gibibyte, oGigabyte binario, que son 1024 Mebibytes) y en otros como 465 GB.

Page 114: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 114/135

Existe otro tipo de almacenamiento que recibe el nombre de Unidades de estado sólido ; aunquetienen el mismo uso y emplean las mismas interfaces, no están formadas por discos mecánicos,sino por memorias de circuitos integrados para almacenar la información. El uso de esta clase dedispositivos anteriormente se limitaba a las supercomputadoras, por su elevado precio, aunque hoyen día ya son muchísimo más asequibles para el mercado doméstico.2

3.3.1.3. Discos compactos

El disco compacto (conocido popularmente como CD por las siglas en inglés de Compact Disc ) esun soporte digital óptico utilizado para almacenar cualquier tipo de información (audio, imágenes,vídeo, documentos y otros datos). En español ya se puede escribir cedé  (como se pronuncia)porque ha sido aceptada y lexicalizada por el uso; en gran parte de Latinoamérica se pronuncia[sidí], como en inglés, pero la Asociación de Academias de la Lengua Española desaconseja —ensu Diccionario panhispánico de dudas — esa pronunciación.1 También se acepta cederrón 

2 (de CD-ROM). Hoy en día, sigue siendo el medio físico preferido para la distribución de audio.

Los CD estándar tienen un diámetro de 12 centímetros y pueden almacenar hasta 80 minutos deaudio (o 700 MB de datos). Los MiniCD tienen 8 cm y son usados para la distribución de sencillos yde controladores guardando hasta 24 minutos de audio o 214 MB de datos.

Esta tecnología fue más tarde expandida y adaptada para el almacenamiento de datos (CD-ROM),de video (VCD y SVCD), la grabación doméstica (CD-R y CD-RW) y el almacenamiento de datosmixtos (CD-i), Photo CD, y CD EXTRA.

El disco compacto sigue gozando de popularidad en el mundo actual. En el año 2007 se habíanvendido 200 millones de CD en el mundo.

3.3.1.4. Discos ópticos

Un disco óptico es un formato de almacenamiento de información digital, que consiste en un discocircular en el cual la información se codifica, se guarda y almacena, haciendo unos surcos

microscópicos con un láser sobre una de las caras planas que lo componen.

Primera generación

Originariamente, los dispositivos ópticos se utilizaban para almacenar música y software decomputadora. El formato Laserdisc almacenaba señales de video analógicas, pero,comercialmente perdió ante el formato de casete VHS, debido principalmente a su alto costo eimposibilidad de grabación; el resto de los formatos de disco de la primera generación estándiseñados únicamente para almacenar datos digitales. NOTA: otros factores que afectan ladensidad de almacenamiento de datos son, por ejemplo: un disco infrarrojo de múltiples capasalmacenaría más datos que un disco de capa simple; si es CAV, CLV o CAV por zonas; como soncodificados los datos; cuanto margen vacío en el centro y en los bordes posee.

1. Compact disc (CD)2. Laserdisc3. Disco magneto-óptico

1. Minidisc

Segunda generación

Los discos ópticos de segunda generación están pensados para almacenar grandes cantidades dedatos, incluyendo video digital de calidad de transmisión (broadcast quality ). Tales discos son

Page 115: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 115/135

habitualmente leídos con un láser de luz visible (usualmente rojo); una longitud de onda más cortay una mayor apertura numérica1 permiten un haz de luz más estrecho, permitiendo pits y lands máspequeños en el disco. En el formato DVD, esto permite 4.7 GB de almacenamiento en discoestándar de 12cm de capa simple y una cara; de manera alternativa, medios más pequeños, talescomo los formatos MiniDisc y DataPlay, pueden tener una capacidad comparable a la de un mayordisco compacto estándar de 12cm.

1. Minidisc2. Hi-MD3. DVD (Digital Versatile Disc) y derivados

1. DVD-Audio2. DualDisc3. Digital Video Express

4. EVD (Enhanced Versatile Disc)5. GD-ROM6. DataPlay7. Disco Fluorescente Multietiqueta8. PD (Phase-change Dual)9. UMD (Universal Media Disc)10. Ultra Density Optical

Tercera generación

Los discos ópticos de tercer generación se encuentran en desarrollo, serán usados para distribuirvideo de alta definición y videojuegos. Éstos soportan mayores capacidades de almacenamientode datos, logrado mediante el uso de láseres de longitud de onda corta de luz visible y mayoresaperturas numéricas. El disco Blu-ray usa láseres violetas de gran apertura, para usar con discoscon pits y lands más pequeños, y por lo tanto una mayor capacidad de almacenamiento por capa .1 En la práctica, la capacidad de presentación multimedia efectiva es mejorada con códecs decompresión de datos de video mejorados como H.264 y VC-1. 

Actualmente en comercio

1. Blu-ray2. VMD o HD-VMD (Versatile Multilayer Disc "Disco versátil Multicapa" )3. CBHD (China Blue High Definition)

En desarrollo

1. FVD (Forward Versatile Disc)2. DMD (Digital Multilayer Disc "Disco Multicapa Digital" ) o FMD (Fluorescent Multilayer Disc)

Discontinuados

1. HD DVD (High Density Digital Versatile Disc)

Siguiente generación

Los siguientes formatos van más allá de los discos de tecer generación actuales y tienen elpotencial de almacenar más de un terabyte (1 TB) de datos:

1. HVD (Holographic Versatile Disc "Disco Holográfico Versátil" )2. PCD (Protein-coated disc)

Page 116: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 116/135

3. LS-R

3.3.2. Cintas

La cinta magnética es un tipo de medio o soporte de almacenamiento de información que segraba en pistas sobre una banda plástica con un material magnetizado, generalmente óxido de

hierro o algún cromato. El tipo de información que se puede almacenar en las cintas magnéticas esvariado, como vídeo, audio y datos. 

Hay diferentes tipos de cintas, tanto en sus medidas físicas, como en su constitución química, asícomo diferentes formatos de grabación, especializados en el tipo de información que se quieregrabar.

Los dispositivos informáticos de almacenamiento masivo de datos de cinta magnética sonutilizados principalmente para respaldo de archivos y para el proceso de información de tiposecuencial, como en la elaboración de nóminas de las grandes organizaciones públicas y privadas.Al almacén donde se guardan estos dispositivos se lo denomina cintoteca. 

Su uso también se ha extendido para el almacenamiento analógico de música (como el casete deaudio) y para vídeo, como las cintas de VHS (véase cinta de video).

La cinta magnética de audio dependiendo del equipo que la reproduce/graba recibe distintosnombres:

Se llama cinta de bobina abierta si es de magnetófono.   Casete cuando es de formato compacto utilizada en pletina o walkman.   Cartucho cuando es utilizada por las cartucheras. 

3.4. Componentes internos

En el interior de un gabinete de computadora, veras cables y conectores llendo y viniendo de unlado a otro, Una cosa que hay que recordar es que cada computadora es distinta en cuanto a suinterior se refiere. En algunas computadoras la tarjeta de video esta integrada a la tarjeta madre(motherboard) mientras que en otras computadoras, la tarjeta de video puede estar puesta en unconector PCI o AGP.

Veremos un vistazo general de los tipos de componentes internos de una computadora. Hay querecordar que el interior de una computadora varia de modelo a modelo.

Lista de Componentes Internos

MotherboardCPU

BIOSRAMTarjeta de Video

Tarjeta de Sonido (Opcional)

Tarjeta de Red (Opcional)

Unidades de Almacenamiento

Page 117: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 117/135

Fuente de Poder

3.4.1. Tipos de memoria

El propósito del almacenamiento es guardar datos que la computadora no esté usando. Elalmacenamiento tiene tres ventajas sobre la memoria: 

1. Hay más espacio en almacenamiento que en memoria.2. El almacenamiento retiene su contenido cuando se apaga el computador3. El almacenamiento es más barato que la memoria.

El medio de almacenamiento más común es el disco magnético. El dispositivo que contiene aldisco se llama unidad de disco (drive). La mayoría de las computadoras personales tienen un discoduro no removible. Además usualmente hay una o dos unidades de disco flexible, las cuales lepermiten usar discos flexibles removibles. El disco duro normalmente puede guardar muchos másdatos que un disco flexible y por eso se usa disco duro como el archivero principal de lacomputadora. Los discos flexibles se usan para cargar programas nuevos, o datos al disco duro,

intercambiar datos con otros usuarios o hacer una copia de respaldo de los datos que están en eldisco duro.

Una computadora puede leer y escribir información en un disco duro mucho más rápido que en eldisco flexible. La diferencia de velocidad se debe a que un disco duro está construido conmateriales más pesados, gira mucho más rápido que un disco flexible y está sellado dentro de unacámara de aire, las partículas de polvo no pueden entrar en contacto con las cabezas.

La memorización consiste en la capacidad de registrar sea una cadena de caracteres o deinstrucciones (programa) y tanto volver a incorporarlo en determinado proceso como ejecutarlobajo ciertas circunstancias.

El computador dispone de varios dispositivos de memorización:

La memoria ROM La memoria RAM Las memorias externas. Un aspecto importante de la memorización es la capacidad de hacer

ese registro en medios permanentes, básicamente los llamados "archivos" grabados en disco. El acumulador

La principal memoria externa es el llamado "disco duro", que está conformado por un aparatoindependiente, que contiene un conjunto de placas de plástico magnetizado apto para registrar la"grabación" de los datos que constituyen los "archivos" y sistemas de programas. Ese conjunto dediscos gira a gran velocidad impulsado por un motor, y es recorrido también en forma muy velozpor un conjunto de brazos que "leen" sus registros. También contiene un circuito electrónico propio,

que recepciona y graba, como también lee y dirige hacia otros componentes del computador lainformación registrada.

Indudablemente, la memoria externa contenida en el disco duro es la principal fuente del materialde información (data) utilizado para la operación del computador, pues es en él que se registran elsistema de programas que dirige su funcionamiento general (sistema operativo), los programas quese utilizan para diversas formas de uso (programas de utilidad) y los elementos que se producenmediante ellos (archivos de texto, bases de datos, etc.).

Page 118: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 118/135

3.4.1.1. RAM

La memoria principal o RAM 

Acrónimo de Random Access Memory, (Memoria de Acceso Aleatorio) es donde el ordenadorguarda los datos que está utilizando en el momento presente. Se llama de acceso aleatorio porque

el procesador accede a la información que está en la memoria en cualquier punto sin tener queacceder a la información anterior y posterior. Es la memoria que se actualiza constantementemientras el ordenador está en uso y que pierde sus datos cuando el ordenador se apaga.

Cuando las aplicaciones se ejecutan, primeramente deben ser cargadas en memoria RAM. Elprocesador entonces efectúa accesos a dicha memoria para cargar instrucciones y enviar orecoger datos. Reducir el tiempo necesario para acceder a la memoria, ayuda a mejorar lasprestaciones del sistema. La diferencia entre la RAM y otros tipos de memoria de almacenamiento,como los disquetes o discos duros, es que la RAM es mucho más rápida, y se borra al apagar elordenador.

Es una memoria dinámica, lo que indica la necesidad de "recordar" los datos a la memoria cada

pequeños periodos de tiempo, para impedir que esta pierda la información. Eso se llama Refresco .Cuando se pierde la alimentación, la memoria pierde todos los datos. "Random Access", accesoaleatorio, indica que cada posición de memoria puede ser leída o escrita en cualquier orden. Locontrario seria el acceso secuencial, en el cual los datos tienen que ser leídos o escritos en unorden predeterminado.

Es preciso considerar que a cada BIT de la memoria le corresponde un pequeño condensador alque le aplicamos una pequeña carga eléctrica y que mantienen durante un tiempo en función de laconstante de descarga. Generalmente el refresco de memoria se realiza cíclicamente y cuandoesta trabajando el DMA. El refresco de la memoria en modo normal esta a cargo del controlador delcanal que también cumple la función de optimizar el tiempo requerido para la operación delrefresco. Posiblemente, en más de una ocasión en el ordenador aparecen errores de en la

memoria debido a que las memorias que se están utilizando son de una velocidad inadecuada quese descargan antes de poder ser refrescadas.

Las posiciones de memoria están organizadas en filas y en columnas. Cuando se quiere acceder ala RAM se debe empezar especificando la fila, después la columna y por último se debe indicar sideseamos escribir o leer en esa posición. En ese momento la RAM coloca los datos de esaposición en la salida, si el acceso es de lectura o coge los datos y los almacena en la posiciónseleccionada, si el acceso es de escritura. 

La cantidad de memoria Ram de nuestro sistema afecta notablemente a las prestaciones,fundamentalmente cuando se emplean sistemas operativos actuales. En general, y sobretodocuando se ejecutan múltiples aplicaciones, puede que la demanda de memoria sea superior a la

realmente existente, con lo que el sistema operativo fuerza al procesador a simular dicha memoriacon el disco duro (memoria virtual). Una buena inversión para aumentar las prestaciones será portanto poner la mayor cantidad de RAM posible, con lo que minimizaremos los accesos al discoduro.

Los sistemas avanzados emplean RAM entrelazada, que reduce los tiempos de acceso mediantela segmentación de la memoria del sistema en dos bancos coordinados. Durante una solicitudparticular, un banco suministra la información al procesador, mientras que el otro prepara datospara el siguiente ciclo; en el siguiente acceso, se intercambian los papeles.

Page 119: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 119/135

Los módulos habituales que se encuentran en el mercado, tienen unos tiempos de acceso de 60 y70 ns (aquellos de tiempos superiores deben ser desechados por lentos). Es conveniente quetodos los bancos de memoria estén constituidos por módulos con el mismo tiempo de acceso y aser posible de 60 ns.

Hay que tener en cuenta que el bus de datos del procesador debe coincidir con el de la memoria, y

en el caso de que no sea así, esta se organizará en bancos, habiendo de tener cada banco lacantidad necesaria de módulos hasta llegar al ancho buscado. Por tanto, el ordenador sólo trabajacon bancos completos, y éstos sólo pueden componerse de módulos del mismo tipo y capacidad.Como existen restricciones a la hora de colocar los módulos, hay que tener en cuenta que nosiempre podemos alcanzar todas las configuraciones de memoria. Tenemos que rellenar siempreel banco primero y después el banco número dos, pero siempre rellenando los dos zócalos decada banco (en el caso de que tengamos dos) con el mismo tipo de memoria. Combinandodiferentes tamaños en cada banco podremos poner la cantidad de memoria que deseemos.

Tipos de memorias RAM 

DRAM: acrónimo de "Dynamic Random Access Memory", o simplemente RAM ya que es la

original, y por tanto la más lenta.Usada hasta la época del 386, su velocidad de refresco típica es de 80 ó 70 nanosegundos (ns),tiempo éste que tarda en vaciarse para poder dar entrada a la siguiente serie de datos. Por ello, lamás rápida es la de 70 ns. Físicamente, aparece en forma de DIMMs o de SIMMs, siendo estosúltimos de 30 contactos.

FPM (Fast Page Mode): a veces llamada DRAM, puesto que evoluciona directamente de ella, y seusa desde hace tanto que pocas veces se las diferencia. Algo más rápida, tanto por su estructura(el modo de Página Rápida) como por ser de 70 ó 60 ns. Es lo que se da en llamar la RAM normalo estándar. Usada hasta con los primeros Pentium, físicamente aparece como SIMMs de 30 ó 72contactos (los de 72 en los Pentium y algunos 486).

Para acceder a este tipo de memoria se debe especificar la fila (página) y seguidamente lacolumna. Para los sucesivos accesos de la misma fila sólo es necesario especificar la columna,quedando la columna seleccionada desde el primer acceso. Esto hace que el tiempo de acceso enla misma fila (página) sea mucho más rápido. Era el tipo de memoria normal en los ordenadores386, 486 y los primeros Pentium y llegó a alcanzar velocidades de hasta 60 ns. Se presentaba enmódulos SIMM de 30 contactos (16 bits) para los 386 y 486 y en módulos de 72 contactos (32 bits)para las últimas placas 486 y las placas para Pentium.

EDO o EDO-RAM: Extended Data Output-RAM. Evoluciona de la FPM. Permite empezar aintroducir nuevos datos mientras los anteriores están saliendo (haciendo su Output), lo que la hacealgo más rápida (un 5%, más o menos). Mientras que la memoria tipo FPM sólo podía acceder aun solo byte (una instrucción o valor) de información de cada vez, la memoria EDO permite mover

un bloque completo de memoria a la caché interna del procesador para un acceso más rápido porparte de éste. La estándar se encontraba con refrescos de 70, 60 ó 50 ns. Se instala sobre todo enSIMMs de 72 contactos, aunque existe en forma de DIMMs de 168.

La ventaja de la memoria EDO es que mantiene los datos en la salida hasta el siguiente acceso amemoria. Esto permite al procesador ocuparse de otras tareas sin tener que atender a la lentamemoria. Esto es, el procesador selecciona la posición de memoria, realiza otras tareas y cuandovuelva a consultar la DRAM los datos en la salida seguirán siendo válidos. Se presenta en módulosSIMM de 72 contactos (32 bits) y módulos DIMM de 168 contactos (64 bits).

Page 120: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 120/135

SDRAM: Sincronic-RAM. Es un tipo síncrono de memoria, que, lógicamente, se sincroniza con elprocesador, es decir, el procesador puede obtener información en cada ciclo de reloj, sin estadosde espera, como en el caso de los tipos anteriores. Sólo se presenta en forma de DIMMs de 168contactos; es la opción para ordenadores nuevos.

SDRAM funciona de manera totalmente diferente a FPM o EDO. DRAM, FPM y EDO transmiten

los datos mediante señales de control, en la memoria SDRAM el acceso a los datos estasincronizado con una señal de reloj externa.

La memoria EDO está pensada para funcionar a una velocidad máxima de BUS de 66 Mhz,llegando a alcanzar 75MHz y 83 MHz. Sin embargo, la memoria SDRAM puede aceptarvelocidades de BUS de hasta 100 MHz, lo que dice mucho a favor de su estabilidad y ha llegado aalcanzar velocidades de 10 ns. Se presenta en módulos DIMM de 168 contactos (64 bits). El seruna memoria de 64 bits, implica que no es necesario instalar los módulos por parejas de módulosde igual tamaño, velocidad y marca

PC-100 DRAM: Este tipo de memoria, en principio con tecnología SDRAM, aunque también lahabrá EDO. La especificación para esta memoria se basa sobre todo en el uso no sólo de chips de

memoria de alta calidad, sino también en circuitos impresos de alta calidad de 6 o 8 capas, en vezde las habituales 4; en cuanto al circuito impreso este debe cumplir unas tolerancias mínimas deinterferencia eléctrica; por último, los ciclos de memoria también deben cumplir unasespecificaciones muy exigentes. De cara a evitar posibles confusiones, los módulos compatiblescon este estándar deben estar identificados así: PC100-abc-def.

BEDO (burst Extended Data Output): Fue diseñada originalmente para soportar mayoresvelocidades de BUS. Al igual que la memoria SDRAM, esta memoria es capaz de transferir datos alprocesador en cada ciclo de reloj, pero no de forma continuada, como la anterior, sino a ráfagas(bursts), reduciendo, aunque no suprimiendo totalmente, los tiempos de espera del procesadorpara escribir o leer datos de memoria.

RDRAM: (Direct Rambus DRAM). Es un tipo de memoria de 64 bits que puede producir ráfagas de2ns y puede alcanzar tasas de transferencia de 533 MHz, con picos de 1,6 GB/s. Pronto podráverse en el mercado y es posible que tu próximo equipo tenga instalado este tipo de memoria. Esel componente ideal para las tarjetas gráficas AGP, evitando los cuellos de botella en latransferencia entre la tarjeta gráfica y la memoria de sistema durante el acceso directo a memoria(DIME) para el almacenamiento de texturas gráficas. Hoy en día la podemos encontrar en lasconsolas NINTENDO 64.

DDR SDRAM: (Double Data Rate SDRAM o SDRAM-II). Funciona a velocidades de 83, 100 y125MHz, pudiendo doblar estas velocidades en la transferencia de datos a memoria. En un futuro,esta velocidad puede incluso llegar a triplicarse o cuadriplicarse, con lo que se adaptaría a losnuevos procesadores. Este tipo de memoria tiene la ventaja de ser una extensión de la memoriaSDRAM, con lo que facilita su implementación por la mayoría de los fabricantes.

SLDRAM: Funcionará a velocidades de 400MHz, alcanzando en modo doble 800MHz, contransferencias de 800MB/s, llegando a alcanzar 1,6GHz, 3,2GHz en modo doble, y hasta 4GB/s detransferencia. Se cree que puede ser la memoria a utilizar en los grandes servidores por la altatransferencia de datos.

ESDRAM: Este tipo de memoria funciona a 133MHz y alcanza transferencias de hasta 1,6 GB/s,pudiendo llegar a alcanzar en modo doble, con una velocidad de 150MHz hasta 3,2 GB/s.

Page 121: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 121/135

La memoria FPM (Fast Page Mode) y la memoria EDO también se utilizan en tarjetas gráficas,pero existen además otros tipos de memoria DRAM, pero que SÓLO de utilizan en TARJETASGRÁFICAS, y son los siguientes:

MDRAM (Multibank DRAM) Es increíblemente rápida, con transferencias de hasta 1 GIGA/s, perosu coste también es muy elevado.

SGRAM (Synchronous Graphic RAM) Ofrece las sorprendentes capacidades de la memoriaSDRAM para las tarjetas gráficas. Es el tipo de memoria más popular en las nuevas tarjetasgráficas aceleradoras 3D.

VRAM Es como la memoria RAM normal, pero puede ser accedida al mismo tiempo por el monitory por el procesador de la tarjeta gráfica, para suavizar la presentación gráfica en pantalla, es decir,se puede leer y escribir en ella al mismo tiempo.

WRAM (Window RAM) Permite leer y escribir información de la memoria al mismo tiempo, como enla VRAM, pero está optimizada para la presentación de un gran número de colores y para altasresoluciones de pantalla. Es un poco más económica que la anterior.

Para procesadores lentos, por ejemplo el 486, la memoria FPM era suficiente. Con procesadoresmás rápidos, como los Pentium de primera generación, se utilizaban memorias EDO. Con losúltimos procesadores Pentium de segunda y tercera generación, la memoria SDRAM es la mejorsolución.

La memoria más exigente es la PC100 (SDRAM a 100 MHz), necesaria para montar un AMD K6-2o un Pentium a 350 MHz o más. Va a 100 MHz en vez de los 66 MHZ usuales.

3.4.1.2. ROM

La memoria de sólo lectura, conocida también como ROM (acrónimo en inglés de read-only memory ), es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos,que permite sólo la lectura de la información y no su escritura, independientemente de la presencia

o no de una fuente de energía.

Los datos almacenados en la ROM no se pueden modificar, o al menos no de manera rápida ofácil. Se utiliza principalmente para contener el firmware (programa que está estrechamente ligadoa hardware específico, y es poco probable que requiera actualizaciones frecuentes) u otrocontenido vital para el funcionamiento del dispositivo, como los programas que ponen en marcha elordenador y realizan los diagnósticos.

En su sentido más estricto, se refiere sólo a máscara ROM -en inglés, MROM- (el más antiguo tipode estado sólido ROM), que se fabrica con los datos almacenados de forma permanente, y por lotanto, su contenido no puede ser modificado de ninguna forma. Sin embargo, las ROM másmodernas, como EPROM y Flash EEPROM, efectivamente se pueden borrar y volver a programarvarias veces, aún siendo descritos como "memoria de sólo lectura" (ROM). La razón de que se las

continúe llamando así es que el proceso de reprogramación en general es poco frecuente,relativamente lento y, a menudo, no se permite la escritura en lugares aleatorios de la memoria. Apesar de la simplicidad de la ROM, los dispositivos reprogramables son más flexibles yeconómicos, por lo cual las antiguas máscaras ROM no se suelen encontrar en hardwareproducido a partir de 2007.

3.4.2. Tarjetas

3.4.2.1. Principal (Main Board)

Page 122: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 122/135

La Tarjeta Madre o Mainboard 

1. El Procesador 2. Memoria Cache 3. Partes de la Tarjeta Madre 4. Tarjeta madre de PC 5. Enchufes CPU 6. Factores de forma físicas 7. Distintos tipos de Mainboard 

Una tarjeta madre es la central o primaria tarjeta de circuito de un sistema de computo u otrosistema electrónico complejo. Una computadora típica con el microprocesador, memoria principal, yotros componentes básicos de la tarjeta madre. Otros componentes de la computadora tal como

almacenamiento externo, circuitos de control para video y sonido, y dispositivos periféricos sonunidos a la tarjeta madre vía conectores o cables de alguna clase. 

La tarjeta madre es el componente principal de un computador personal. Es el componente queintegra a todos los demás. Escoger la correcta puede ser difícil ya que existen miles. Estos son loselementos que se deben considerar:

El Procesador 

Este es el cerebro del computador. Dependiendo del tipo de procesador y su velocidad seobtendr&aacute un mejor o peor rendimiento. Hoy en día existen varias marcas y tipos, de loscuales intentaré darles una idea de sus características principales.

Las familias (tipos) de procesadores compatibles con el PC de IBM usan procesadores x86. Estoquiere decir que hay procesadores 286, 386, 486, 586 y 686. Ahora, a Intel se le ocurrió que suprocesador 586 no se llamaría así sino "Pentium", por razones de mercadeo. 

Existen, hoy en día tres marcas de procesadores: AMD, Cyrix e Intel. Intel tiene varios como sonPentium, Pentium MMX, Pentium Pro y Pentium II. AMD tiene el AMD586, K5 y el K6. Cyrix tiene el586, el 686, el 686MX y el 686MXi. Los 586 ya están totalmente obsoletos y no se debenconsiderar siquiera. La velocidad de los procesadores se mide en Megahertz (MHz=Millones deciclos por segundo). Así que un Pentium es de 166Mhz o de 200Mhz, etc. Este parametro indica el

Page 123: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 123/135

número de ciclos de instrucciones que el procesador realiza por segundo, pero sólo sirve paracompararlo con procesadores del mismo tipo. Por ejemplo, un 586 de 133Mhz no es más rápidoque un Pentium de 100Mhz. Ahora, este tema es bastante complicado y de gran controversia yaque el rendimiento no depende sólo del procesador sino de otros componentes y para que seutiliza el procesador. Los expertos requieren entonces de programas que midan el rendimiento,pero aun así cada programa entrega sus propios números. Cometeré un peque&ntildeo pecadopara ayudar a descomplicarlos a ustedes y trataré de hacer un regla de mano para la velocidad delos procesadores. No incluyo algunos como el Pentium Pro por ser un procesador cuyo mercado noes el del hogar.

Cabe anotar que los procesadores de Intel son más caros y tienen un unidad de punto flotante(FPU) más robusta que AMD y Cyrix. Esto hace que Intel tenga procesadores que funcionen mejoren 3D (Tercera dimension), AutoCAD,   juegos y todo tipo de programas que utilizan estacaracterística. Para programas de oficina como Word, Wordperfect, etc AMD y Cyrix funcionan muybien.

Pentium-75 ; 5x86-100 (Cyrix y AMD)AMD 5x86-133Pentium-90AMD K5 P100Pentium-100Cyrix 686-100 (PR-120)Pentium-120Cyrix 686-120 (PR-133) ; AMD K5 P133Pentium-133Cyrix 686-133 (PR-150) ; AMD K5 P150Pentium-150Pentium-166Cyrix 686-166 (PR-200)Pentium-200Cyrix 686MX (PR-200)Pentium-166 MMXPentium-200 MMXCyrix 686MX (PR-233)AMD K6-233Pentium II-233

Page 124: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 124/135

Cyrix 686MX (PR-266); AMD K6-266Pentium II-266Pentium II-300Pentium II-333 (Deschutes)Pentium II-350Pentium II-400etc.

Memoria Cache 

La memoria cache forma parte de la tarjeta madre y del procesador (Hay dos tipos) y se utiliza paraacceder rápidamente a la información que utiliza el procesador. Existen cache primario (L1) ycache secundario (L2). El cache primario esta definido por el procesador y no lo podemos quitar oponer. En cambio el cache secundario se puede añadir a la tarjeta madre. La regla de mano es quesi se tienen 8 Megabytes (Mb) de memoria RAM se debe tener 128 Kilobytes (Kb) de cache. Si setiene 16 Mb son 256 Kb y si se tiene 32 Mb son 512 Kb. Parece que en adelante no se observamucha mejoría al ir aumentando el tamaño del cache. Los Pentium II tienen el cache secundarioincluido en el procesador y este es normalmente de 512 Kb.

Partes de la Tarjeta Madre 

Bueno. Ya que definimos el tipo de procesador según su precio y rendimiento debemos buscarciertas características de la tarjeta madre. Cada procesador tiene el tipo de tarjeta madre que lesirve (Aunque algunos comparten el mismo tipo) por lo que esto define mas o menos la tarjetamadre que usaremos. Hoy en día las tarjetas madres traen incorporados los puertos seriales(Ratón, Scanner, etc ), los paralelos (Impresora) y la entrada de teclado, así que por eso nodebemos preocuparnos.

El bus (El que envia la información entre las partes del computador) de casi todos loscomputadores que vienen hoy en día es PCI, EISA y los nuevos estándares: AGP para tarjetas devideo y el Universal Serial Bus USB (Bus serial universal) para conexion con componenetesexternos al PC. AGP, PCI y EISA son los tres tipos de ranuras compatibles con las tarjetas de hoyen día.

Un dato importante es que si se le va a colocar un Disco Duro SCSI (Más rápido y caro que el IDE)se debe tener un puerto de este tipo, y el estándar es IDE. Las velocidades que se han obtenidohoy en dia para algunos discos duros EIDE (IDE Mejorado) igualan a las obtenidas por el SCSI, porlo que no vale la pena complicarse ya que estos son más difíciles de configurar.

Otro dato importante sobre la tarjeta madre es la cantidad y tipo de ranuras que tiene para lastarjetas de expansión y para la memoria RAM. Es importante que traiga las ranuras estandar deexpansión EISA, PCI y de pronto AGP, y mientras más mejor. Para la memoria RAM, es importanteque traiga varias y que estas concuerden con el tipo de memoria que se vaya a comprar.

Profundizaré sobre la memoria posteriormente.

Se debe tener en cuenta que la tarjeta madre traiga un BIOS (Configuración del sistema) que sea"Flash BIOS". Esto permite que sea actualizable por medio de un programa especial. Esto quieredecir que se puede actualizar la configuración de la tarjeta madre para aceptar nuevos tipos deprocesador, partes, etc.

Page 125: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 125/135

 

El resto son datos técnicos, lo más probable es que compremos el procesador y la tarjeta madre enun solo paquete y asi nos evitamos mucho de esto.

Tarjeta madre de PC 

Una tarjeta madre es una tarjeta de circuito impreso usada en una computadora personal. Esta estambién conocida como la tarjeta principal. El termino "tarjeta principal" es también usado para latarjeta de circuito principal en otros dispositivos electrónicos. El resto de este artículo discute lamuy llamada "PC compatible IBM" tarjeta madre.

Como cualquier otro sistema de computo, toda la circuitería básica y componentes requeridos parauna PC para funcionar se monta cualquiera directamente en la tarjeta madre o en una tarjeta de

expansión enchufada en una ranura de expansión de la tarjeta madre. Una tarjeta madre de PCpermite la unión de la CPU, tarjeta de gráficos, tarjeta de sonido, controlador de IDE/ATA/SerialATA de disco duro, memoria (RAM), y caso todos los otros dispositivos en un sistema de computo.Contiene el chipset, que controla el funcionamiento de el CPU, las ranuras de expansión PCI, ISA yAGP, y (usualmente) los controladores de IDE/ATA también. La mayoría de los dispositivos quepueden unirse a una tarjeta madre son unidos via uno o mas ranuras de expansión o enchufes.

3.4.2.2 Video

Antecedentes

Inicialmente los ordenadores solo se limitaban a ingresar y mostrar datos por tarjetas perforadas,mediante teclado o primitivas impresoras, que aburrido!, hasta que un día alguien pensó : ¿Por quéno juntamos de manera alguna especie de televisor al computador ? para observar la evolución delos procesos y es así que surgen los monitores, pero estos debían recibir la información de undispositivo llamado: tarjeta de video. 

Definición

Una tarjeta gráfica o tarjeta de vídeo es una tarjeta de circuito impreso encargada de transformarlas señales eléctricas que llegan desde el microprocesador en información comprensible yrepresentable por la pantalla del ordenador.

Page 126: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 126/135

Normalmente lleva chips o incluso un procesador de apoyo para poder realizar operacionesgráficas con la máxima eficiencia posible, así como memoria para almacenar tanto la imagen comootros datos que se usan en esas operaciones.

Dos aspectos importantes al considerar el potencial de una tarjeta gráfica son la resolución quesoporta la tarjeta y el numero de colores que es capaz de mostrar simultáneamente, en la

actualidad la mayoría de las tarjetas soportan resoluciones de 1024 x 768 con 24 bits de coloresTarjeta gráfica PCI S3 Virge 

Tarjeta gráfica nVIDIA NV43 AGP (Geforce 6600GT) con disipación del calor por ventilador 

Características

  Procesador Gráfico: El encargado de hacer los cálculos y las figuras, debe tener potencia paraque actúe más rápido y de mejor rendimiento.

Page 127: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 127/135

  Disipador: Muy importante para no quemar el procesador, ya que es necesario un buensistema de disipación del calor. Sin un buen disipador el procesador gráfico no aguantaría lasaltas temperaturas y perdería rendimiento incluso llegando a quemarse.

  Memoria de video:  La memoria de video, es lo que almacena la información de lo que sevisualiza en la pantalla. Depende de la resolución que queramos utilizar y de la cantidad decolores que deseemos presentar en pantalla, a mayor resolución y mayor número de coloresmás memoria es necesaria.

  RAMDAC: Conversor analógico-digital (DAC) de la memoria RAM, empleado en las tarjetasgráficas para transformar la señal digital con que trabaja el ordenador en una salida analógicaque pueda entender el monitor. 

3.4.2.3. Sonido

Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para computadoras quepermite la salida de audio bajo el control de un programa informático llamado controlador (en inglésdriver ). El típico uso de las tarjetas de sonido consiste en proveer mediante un programa que actúade mezclador, que las aplicaciones multimedia del componente de audio suenen y puedan sergestionadas. Estas aplicaciones multimedia engloban composición y edición de video o audio, presentaciones multimedia y entretenimiento (videojuegos). Algunos equipos (como lospersonales) tienen la tarjeta ya integrada, mientras que otros requieren tarjetas de expansión.También hay otro tipo de equipos que por circunstancias profesionales (como por ejemploservidores) no requieren de dicho servicio.

Características generales

Una tarjeta de sonido típica, incorpora un chip de sonido que por lo general contiene el Conversordigital-analógico, el cual cumple con la importante función de "traducir" formas de ondas grabadaso generadas digitalmente en una señal analógica y viceversa. Esta señal es enviada a un conector(para auriculares) en donde se puede conectar cualquier otro dispositivo como un amplificador, unaltavoz, etc. Para poder grabar y reproducir audio al mismo tiempo con la tarjeta de sonido debeposeer la característica "full-duplex" para que los dos conversores trabajen de formaindependiente.

Los diseños más avanzados tienen más de un chip de sonido, y tienen la capacidad de separarentre los sonidos sintetizados (usualmente para la generación de música y efectos especiales en

Page 128: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 128/135

tiempo real utilizando poca cantidad de información y tiempo del microprocesador y quizácompatibilidad MIDI) y los sonidos digitales para la reproducción.

Esto último se logra con DACs (por sus siglas en inglés Digital-Analog-Conversor o Conversor-Digital-Analógico), que tienen la capacidad de reproducir múltiples muestras digitales a diferentestonos e incluso aplicarles efectos en tiempo real como el filtrado o distorsión. Algunas veces, la

reproducción digital de multi-canales puede ser usado para sintetizar música si es combinado conun banco de instrumentos que por lo general es una pequeña cantidad de memoria ROM o flashcon datos sobre el sonido de distintos instrumentos musicales. Otra forma de sintetizar música enlas PC es por medio de los "códecs de audio" los cuales son programas diseñados para estafunción pero consumen mucho tiempo de microprocesador. Esta también nos sirve para teléfonosmóviles en la tecnología celular del mundo moderno de tal modo que estos tengan una mayorcapacidad de bulla. La mayoría de las tarjetas de sonido también tienen un conector de entrada o"Line In" por el cual puede entrar cualquier tipo de señal de audio proveniente de otro dispositivocomo micrófonos, reproductores de casetes entre otros y luego así la tarjeta de sonido puededigitalizar estas ondas y guardarlas en el disco duro del computador.

Otro conector externo que tiene una tarjeta de sonido típica es el conector para micrófono. Esteconector está diseñado para recibir una señal proveniente de dispositivos con menor voltaje al

utilizado en el conector de entrada "Line-In".Funcionalidades

Las operaciones básicas que permiten las tarjetas de sonido convencionales son las siguientes:

Grabación:La señal acústica procedente de un micrófono u otras fuentes se introduce en latarjeta por los conectores. Esta señal se transforma convenientemente y se envía alcomputador para su almacenamiento en un formato específico.

Reproducción:La información de onda digital existente en la máquina se envía a la tarjeta.Tras cierto procesado se expulsa por los conectores de salida para ser interpretada por unaltavoz u otro dispositivo.

Síntesis:El sonido también se puede codificar mediante representaciones simbólicas de

sus características (tono, timbre, duración...), por ejemplo con el formato MIDI. La tarjeta escapaz de generar, a partir de esos datos, un sonido audible que también se envía a lassalidas.

Aparte de esto, las tarjetas suelen permitir cierto procesamiento de la señal, como compresión ointroducción de efectos. Estas opciones se pueden aplicar a las tres operaciones.

3.4.2.4. Controladora de drives

Un controlador de dispositivo, llamado normalmente controlador (en inglés, device driver ) es unprograma informático que permite al sistema operativo interactuar con un periférico, haciendo unaabstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo.

Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómodebe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sinla cual no se podría usar el hardware. 

Existen tantos tipos de controladores como tipos de periféricos, y es común encontrar más de uncontrolador posible para el mismo dispositivo, cada uno ofreciendo un nivel distinto defuncionalidades. Por ejemplo, aparte de los oficiales (normalmente disponibles en la página webdel fabricante), se pueden encontrar también los proporcionados por el sistema operativo, otambién versiones no oficiales hechas por terceros.

Page 129: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 129/135

Debido a que el software de controladores de dispositivos se ejecuta como parte del sistemaoperativo, con acceso sin restricciones a todo el equipo, resulta esencial que sólo se permitan loscontroladores de dispositivos autorizados. La firma y el almacenamiento provisional de lospaquetes de controladores de dispositivos en los equipos cliente, mediante las técnicas descritasen esta guía, proporcionan las ventajas siguientes:

Seguridad mejorada. Puesto que los usuarios estándar no pueden instalar controladoresde dispositivos que no estén firmados o que estén firmados por un editor que no es deconfianza, los administradores tendrán un control riguroso respecto a los controladores dedispositivos que pueden usarse en una organización. Podrán impedirse los controladoresde dispositivos desconocidos, así como cualquier controlador de dispositivo que eladministrador no permita expresamente. Mediante el uso de directivas de grupo, unadministrador puede proporcionar a todos los equipos cliente de una organización loscertificados de los editores que se consideren de confianza, permitiendo la instalación delos controladores sin intervención del usuario, para comprobar que se trata de una firmadigital de confianza.

Reducción de los costes de soporte técnico. Los usuarios sólo podrán instalar losdispositivos que hayan sido probados y admitidos por la organización. En consecuencia, elsistema permite mantener la seguridad del equipo, al tiempo que se reducen las solicitudesdel departamento de soporte técnico.

Experiencia de usuario mejorada. Un paquete de controladores firmado por un editor deconfianza y almacenado provisionalmente en el almacén de controladores funciona demodo automático, cuando el usuario conecta el dispositivo al equipo. No se requiere acciónalguna por parte del usuario.

En esta sección se incluyen las tareas principales para la seguridad de los paquetes decontroladores de dispositivos:

Los controladores de dispositivo (device drivers en inglés) son programas añadidos al núcleo delsistema operativo, concebidos inicialmente para gestionar periféricos y dispositivos especiales.Pueden ser de dos tipos: orientados a caracteres (tales como los dispositivos NUL, AUX, PRN, delsistema) o bien orientados a bloques, constituyendo las conocidas unidades de disco. La diferencia

fundamental entre ambos tipos de controladores es que los primeros reciben o envían lainformación carácter a carácter; en cambio, los controladores de dispositivo de bloques procesan,como su propio nombre indica, bloques de cierta longitud en bytes (sectores). Los controladores dedispositivo, aparecidos con el DOS 2.0, permiten añadir nuevos componentes al ordenador sinnecesidad de rediseñar el sistema operativo.

Tradicionalmente han sido programas binarios puros, similares a los COM aunque ensambladoscon un ORG 0, a los que se les colocaba una extensión SYS. Sin embargo, no hay razón para queello sea así, ya que un controlador de dispositivo puede estar incluido dentro de un programa EXE,con la condición de que el código del controlador sea el primer segmento de dicho programa. ElEMM386.EXE del MS-DOS 5.0 sorprendió a más de uno en su día, ya que llamaba la atenciónobservar como se podía cargar con DEVICE: lo cierto es que esto es factible incluso desde el DOS2.0 (pese a lo que pueda indicar algún libro), pero ha sido mantenido casi en secreto. Actualmente

es relativamente frecuente encontrar programas de este tipo. La ventaja de un controlador dedispositivo de tipo EXE es que puede ser ejecutado desde el DOS para modificar sus condicionesde operación, sin complicar su uso por parte del usuario con otro programa adicional. Además, uncontrolador de dispositivo EXE puede superar el límite de los 64 Kb, ya que el DOS se encarga derelocalizar las referencias absolutas a segmentos como en cualquier programa EXE ordinario.

Page 130: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 130/135

3.4.2.5. Red

Tarjeta de red

Tarjeta de interfaz de red (NIC).

Tarjeta de red ISA de 10 Mbps con conectores RJ-45, AUI y 10Base2. 

Tarjeta de red ISA de 10Mbps.

Page 131: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 131/135

Tarjeta de red PCI de 10Mbps.

Conectores BNC (Ccaxial) y RJ45 de una tarjeta de red.

Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre siy también permite compartir recursos entre dos o más computadoras (discos duros,  CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card ; enespañol "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo decableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), peroactualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45. 

Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en unaranura interna de un computador o impresora, se suele utilizar para referirse también a dispositivosintegrados (del inglés embedded ) en la placa madre del equipo, como las interfaces presentes enlas videoconsolas Xbox o las computadoras portátiles. Igualmente se usa para expansiones con el

mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores soldados, como lainterfaz de red para la Sega Dreamcast, las PCMCIA, o las tarjetas con conector y factor de formaCompactFlash y Secure Digital SIO utilizados en PDAs. 

Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamadodirección MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas sonadministradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primerosoctetos del número MAC son conocidos como OUI e identifican a proveedores específicos y sondesignados por la IEEE. 

Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir comointerfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplouna computadora personal o una impresora). Es un circuito integrado usado en computadoras o

periféricos tales como las tarjetas de red, impresoras de red o sistemas intergrados (embebed eninglés), para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexióninalámbrica, cable UTP, cable coaxial, fibra óptica, etc.

La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM opcionalque permite que el equipo arranque desde un servidor de la red con una imagen de un medio dearranque (generalmente un disquete), lo que permite usar equipos sin disco duro ni unidad dedisquete. El que algunas placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usartarjetas CompactFlash en lugar del disco duro con sólo un adaptador, hace que comience a sermenos frecuente, principalmente en tarjetas de perfil bajo.

Token Ring

Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad yelevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple accesoque era el núcleo de una red Token Ring).

ARCNET

Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.

Page 132: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 132/135

Ethernet

Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100),GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durantela transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaronlas tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se

pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el queen las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas yplacas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a losservidores.

Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps.Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como GigabitEthernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero decategoría 6, 6e y 7 que trabajan a frecuencias más altas.

Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s).

Wi-Fi

También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedadesdependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Lasmás populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).

La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es deunos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s).Actualmente el protocolo que se viene utilizando es 11.n que es capaz de transmitir 600 Mbps.Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espacialesen un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimientopercibido por el usuario de 100Mbps.

3.4.2.6. Aceleradora

Una tarjeta gráfica, tarjeta de vídeo, placa de vídeo, tarjeta aceleradora de gráficos oadaptador de pantalla, es una tarjeta de expansión para una computadora u ordenador,encargada de procesar los datos provenientes de la CPU y transformarlos en informacióncomprensible y representable en un dispositivo de salida, como un monitor o televisor. Las tarjetasgráficas más comunes son las disponibles para las computadoras compatibles con la IBM PC, debido a la enorme popularidad de éstas, pero otras arquitecturas también hacen uso de este tipode dispositivos.

Es habitual que se utilice el mismo término tanto a las habituales tarjetas dedicadas y separadas

como a las GPU integradas en la placa base. Algunas tarjetas gráficas han ofrecidofuncionalidades añadidas como captura de vídeo, sintonización de TV, decodificación MPEG-21 yMPEG-4 o incluso conectores Firewire, de ratón, lápiz óptico o joystick. 

Las tarjetas gráficas no son dominio exclusivo de los PC; contaron o cuentan con ellas dispositivoscomo los Commodore Amiga (conectadas mediante las ranuras Zorro II y Zorro III), Apple II, AppleMacintosh, Spectravideo SVI-328, equipos MSX y, por supuesto, en las videoconsolas modernas,como la Wii, la Playstation 3 y la Xbox360. 

Page 133: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 133/135

3.4.3.1. Serial

Puerto serie (o serial)

Un puerto serie2  es una interfaz de comunicaciones entre ordenadores y periféricos en donde lainformación es transmitida bit a bit de manera secuencial, es decir, enviando un solo bit a la vez

(en contraste con el puerto paralelo3 que envía varios bits a la vez).

El puerto serie por excelencia es el RS-232 que utiliza cableado simple desde 3 hilos hasta 25 yque conecta ordenadores o microcontroladores a todo tipo de periféricos, desde terminales aimpresoras y módems pasando por ratones. La interfaz entre el RS-232 y el microprocesadorgeneralmente se realiza mediante el integrado 82C50. El RS-232 original tenía un conector tipo Dde 25 pines, sin embargo, la mayoría de dichos pines no se utilizaban por lo que IBM incorporódesde su PS/2 un conector más pequeño de solamente 9 pines, que es el que actualmente seutiliza. En Europa la norma RS-422, de origen alemán, es también un estándar muy usado en elámbito industrial.

Uno de los defectos de los puertos serie iniciales era su lentitud en comparación con los puertosparalelos, sin embargo, con el paso del tiempo, han ido apareciendo multitud de puertos serie conuna alta velocidad que los hace muy interesantes ya que tienen la ventaja de un menor cableado ysolucionan el problema de la velocidad con un mayor apantallamiento. Son más baratos ya queusan la técnica del par trenzado; por ello, el puerto RS-232 e incluso multitud de puertos paralelosestán siendo reemplazados por nuevos puertos serie como el USB, el Firewire o el Serial ATA. 

Los puertos serie sirven para comunicar al ordenador con la impresora, el ratón o el módem, sinembargo, el puerto USB sirve para todo tipo de periféricos, desde ratones a discos duros externos,pasando por conexiones bluetooth. Los puertos sATA (Serial ATA): tienen la misma función que losIDE, (a éstos se conecta, la disquetera, el disco duro, lector/grabador de CD y DVD) pero los sATAcuentan con una mayor velocidad de transferencia de datos. Un puerto de red puede ser puertoserie o puerto paralelo.

3.4.3.2. Paralelo

La computación paralela es una técnica de programación en la que muchas instrucciones seejecutan simultáneamente.1  Se basa en el principio de que los problemas grandes se puedendividir en partes más pequeñas que pueden resolverse de forma concurrente ("en paralelo").Existen varios tipos de computación paralela: paralelismo a nivel de bit,  paralelismo a nivel deinstrucción, paralelismo de datos y paralelismo de tareas. Durante muchos años, la computaciónparalela se ha aplicado en la computación de altas prestaciones, pero el interés en ella haaumentado en los últimos años debido a las restricciones físicas que impiden el escalado enfrecuencia. La computación paralela se ha convertido en el paradigma dominante en la arquitecturade computadores, principalmente en los procesadores multinúcleo.2 Sin embargo, recientemente,el consumo de energía de los ordenadores paralelos se ha convertido en una preocupación.3 

Los ordenadores paralelos se pueden clasificar según el nivel de paralelismo que admite suhardware: los ordenadores multinúcleo y multiproceso tienen varios elementos de procesamientoen una sola máquina, mientras que los clusters, los MPP y los grids emplean varios ordenadorespara trabajar en la misma tarea.

Los programas de ordenador paralelos son más difíciles de escribir que los secuenciales4 porque laconcurrencia introduce nuevos tipos de errores de software, siendo las condiciones de carrera losmás comunes. La comunicación y la sincronización entre las diferentes subtareas son típicamentelas grandes barreras para conseguir un buen rendimiento de los programas paralelos. El

Page 134: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 134/135

incremento de velocidad que consigue un programa como resultado de la paralelización viene dadopor la ley de Amdahl. 

Antecedentes

El software se ha orientado tradicionalmente hacia la computación en serie. Para resolver un

problema, se construye un algoritmo y se implementa en un flujo de instrucciones en serie. Estasinstrucciones se ejecutan en la unidad central de procesamiento de un ordenador. En el momentoen el que una instrucción se termina, se ejecuta la siguiente.5 

La computación paralela emplea elementos de procesamiento múltiple simultáneamente pararesolver un problema. Esto se logra dividiendo el problema en partes independientes de tal maneraque cada elemento de procesamiento pueda ejecutar su parte del algoritmo a la misma vez que losdemás. Los elementos de procesamiento pueden ser diversos e incluir recursos tales como unúnico ordenador con muchos procesadores, varios ordenadores en red, hardware especializado ouna combinación de los anteriores.5 

Page 135: Introducción a la Computación final

7/10/2019 Introducción a la Computación final

http://slidepdf.com/reader/full/introduccion-a-la-computacion-final 135/135

Bibliografía

1. ↑ G.S. Almasi and A. Gottlieb. Highly Parallel Computing. Benjamin-Cummings publishers,Redwood city, CA, 1989.

2. ↑  Krste Asanovic et al. The Landscape of Parallel Computing Research: A View fromBerkeley (PDF). University of California, Berkeley. Technical Report No. UCB/EECS-2006-

183. December 18, 2006: "Old [conventional wisdom]: Increasing clock frequency is theprimary method of improving processor performance. New [conventional wisdom]:Increasing parallelism is the primary method of improving processor performance ... Evenrepresentatives from Intel, a company generally associated with the 'higher clock-speed isbetter' position, warned that traditional approaches to maximizing performance throughmaximizing clock speed have been pushed to their limit."

3. ↑ Asanovic et al. Old [conventional wisdom]: Power is free, but transistors are expensive.New [conventional wisdom] is [that] power is expensive, but transistors are "free".

4. ↑ Patterson, David A. and John L. Hennessy (1998). Computer Organization and Design ,Second Edition, Morgan Kaufmann Publishers, p. 715. ISBN 1-55860-428-6. 

5. ↑a   b   Barney, Blaise. «Introduction to Parallel Computing». Lawrence Livermore National

Laboratory. Consultado el 09-11-2007.