revista informática

102
Versión Nº 1 Noviembre 2012 Argentina

Upload: patricia-avalos

Post on 10-Mar-2016

221 views

Category:

Documents


0 download

DESCRIPTION

Revista Educativa

TRANSCRIPT

Page 1: Revista Informática

1

Versión Nº 1

Noviembre

2012

Argentina

Page 2: Revista Informática

2

Revista N º 1

Noviembre 2012

Editora

Avalos, Roxana Patricia

Periodista

Blanco, Juan

Diseño y Programación

Carrión, Valeria

Información General

e-Mail:[email protected]

36447894523

Page 3: Revista Informática

3

Sistemas Informàticos

QUÉ ES EL SOFTWARE DE

SISTEMAS pág. 6

TIPOS DE MEMORIA pág.8

PLANIFICACION DE DISCOS

pág.9

SISTEMAS OPERATIVOS pág.13

SOFTWARE DE APLICACIÓN

pág.14

MAQUINA VIRTUAL pág.17

INSTALACION DE SISTEMAS

OPERATIVOS pág.18

INFORMÀTICA

Foda pág.20

Glosario pág.21

Bitacora virtual pág.22

Diorama pág.23

Tecnologìa pág.25

EL NACIMIENTO DE LA

INFORMÁTICA pág.26

PROBLEMA DE LA

COMPLEJIDAD pág.27

INPORTANCIA SOCIAL pág.31

INTERNET pág.32

Seguridad en las tecnologías de la

información pág.34

Definición de Informática pág.36

Qué es la sinergia pág.37

GENERACIONES DEL

COMPUTADORES pág.38

Arquitectura interna de un

computador pág.42

CPU pág.45

Tipos y niveles de Organización de

la memoria interna y externa pág.50

Periféricos pág.53

El computador y los periféricos

como productos tecnológicos pág.54

Tipos de Mouse pág.55

Monitores pág.56

COMPUTADORES pág.60

Recuperación de Señales de

Información pág.62

Deformación por temperatura

pág.65

Almacenamiento y recuperación de

información de Procesadores pág.66

Almacenamiento de Datos pág.67

Memorias Auxiliares o de

Almacenamiento Masivo pág.69

Page 4: Revista Informática

4

Capacidad teórica y obtenible

pág.72

Bloques físicos y lógicos pág.72

Formación de clúster pág.74

Influencia del tamaño del clúster en

la operación y capacidad pág.74

Perdurabilidad de la Información

Almacenada en distintos medios

pág.31

Programa pág.77

Programa almacenado pág.78

Código Fuente pág.79

Estructura Lineales de Datos en

memória Estàtica pág.82

Algoritmo pág.84

Pseudocódigo pág.88

Estructura de un Programa pág.88

Datos Simples pág.89

Sentencias Básicas de Programación

pág.91

Subprogramas pág.94

Parámetro pág.94

Variables locales y globales

pág.95

Proyectos Creativos con Tecnologías

de la Información Y la Educación

pág.96

Page 5: Revista Informática

5

Revista educativa que difunde

aportes significativos en los

múltiples ámbitos de la

educación a distancia, son el

resultado de la investigación y

del estudio de la tecnicatura en

Redes.

Es una publicación abierta que

participa activamente en la

comprensión de la educación

como acción humana racional y

libre, personal y social, orientada

al perfeccionamiento de todos

los agentes que participan en su

realización.

Se dirige a todos los alumnos,

docentes y profesionales de la

educación interesados en su

propia formación, y en el

perfeccionamiento de sus

prácticas pedagógicas.

Editora: Avalos, Roxana Patricia

[email protected]

EDITORIAL

Page 6: Revista Informática

6

¿QUÉ ES EL SOFTWARE DE

SISTEMAS?

Software son las instrucciones electrónicas

que van a indicar a la PC que es lo que

tiene que hacer. También se puede decir

que son los programas usados para dirigir

las funciones de un sistema de

computación o un hardware.

El software es el conjunto de instrucciones

que las computadoras emplean para

manipular datos. Sin el software, la

computadora sería un conjunto de medios

sin utilizar. Al cargar los programas en una

computadora, la máquina actuará como si

recibiera una educación instantánea; de

pronto "sabe" cómo pensar y cómo operar.

El Software es un conjunto de programas,

documentos, procedimientos, y rutinas

asociados con la operación de un sistema

de cómputo. Distinguiéndose de los

componentes físicos llamados hardware.

Comúnmente a los programas de

computación se les llama software; el

software asegura que el programa o

sistema cumpla por completo con sus

objetivos, opera con eficiencia, esta

adecuadamente documentado, y

suficientemente sencillo de operar.

Es simplemente el conjunto de

instrucciones individuales que se le

proporciona al microprocesador para que

pueda procesar los datos y generar los

resultados esperados. El hardware por sí

solo no puede hacer nada, pues es

necesario que exista el software, que es el

conjunto de instrucciones que hacen

funcionar al hardware.

Su objetivo es desvincular adecuadamente

al usuario y al programador de los detalles

del sistema informático en particular que

se use, aislándolo especialmente del

procesamiento referido a las características

internas de: memoria, discos, puertos y

dispositivos de comunicaciones,

impresoras, pantallas, teclados, etc. El

software de sistema le procura al usuario y

programador adecuadas interfaces de alto

nivel, controlador, herramientas y

utilidades de apoyo que permiten el

mantenimiento del sistema global.

Por que estudiarlo

El software para uso general ofrece la

estructura para un gran número de

aplicaciones empresariales, científicas y

personales. El software de hoja de cálculo,

de diseño asistido por computadoras

(CAD), de procesamiento de texto, de

manejo de Bases de Datos, pertenece a esta

categoría. La mayoría de software para uso

general se vende como paquete; es decir,

con software y documentación orientada al

usuario ( manuales de referencia, plantillas

de teclado y demás).

Page 7: Revista Informática

7

La memoria es uno de los principales

recursos de la computadora, la cual

debe de administrarse con mucho

cuidado. Aunque actualmente la

mayoría de los sistemas de cómputo

cuentan con una alta capacidad de

memoria, de igual manera las

aplicaciones actuales tienen también

altos requerimientos de memoria, lo

que sigue generando escasez de

memoria en los sistemas multitarea

y/o multiusuario.

Software de sistema: Es el software que

nos permite tener una interacción con

nuestro hardware, es decir, es el sistema

operativo. Dicho sistema es un conjunto de

programas que administran los recursos del

hardware y proporciona una interfaz al

usuario. Es el software esencial para una

computadora, sin el no podría funcionar,

como ejemplo tenemos a Windows, Linux,

Mac OS X.

Tipos de software de sistema

Cargadores de programas

Sistemas operativos (y sus

componentes, muchos de los cuales

pueden considerarse como software

de sistema)

Controladores de dispositivos

Herramientas de programación:

compiladores, ensambladores,

enlazadores, etc.

Programas utilitarios

Entorno de escritorio / Interfaz

gráfica de usuario (que pueden

incluir Gestores de ventanas)

Línea de comandos

BIOS

Hipervisores

Bootloaders (Gestor de arranque)

Si el software de sistema se almacena en

una memoria no volátil tal como circuitos

integrados, usualmente se lo denomina

firmware.

Sabias que…….

Page 8: Revista Informática

8

SIRVE PARA:

La parte del sistema operativo que

administra la memoria se llama

administrador de memoria y su labor

consiste en llevar un registro de las partes

de memoria que se estén utilizando y

aquellas que no, con el fin de asignar

espacio en memoria a los procesos cuando

éstos la necesiten y liberándola cuando

terminen, así como administrar el

intercambio entre la memoria principal y el

disco en los casos en los que la memoria

principal no le pueda dar capacidad a todos

los procesos que tienen necesidad de ella.

Hay dos tipos de tiempos cuando hablamos

de memoria:

Tiempo de acceso Tiempo de

finalización de una petición menos el

tiempo de inicio de la petición.

Tiempo de ciclo de la memoria Desde

que finaliza una petición hasta que se

inicia la siguiente petición. Este se ve

detenidamente por el Hardware.

TIPOS DE MEMORIAS:

Las memorias principales son clasificadas

en 2 tipos. Ellos son:

1) Memoria de acceso aleatorio (RAM)

2) Memoria de sólo lectura (ROM)

El RAM también es llamado como

leen/escriben la memoria ya que esto

permite tanto memoria leída como

memoria escriben la operación. Por lo

tanto los programas y los datos pueden ser

almacenados en el RAM. De manera

similar los contenido de RAM pueden ser

borrados pronto después de la finalización

de la ejecución de programa corriente. Los

resultados del cálculo pueden ser escritos

en ello. Es justo como un bloc de apuntes

donde la información puede ser

almacenada y borrada. El RAM es una

memoria volátil es decir, los datos

almacenados y los programas serán

borrados, inmediatamente cuando el

suministro de energía es apagado. Esto es

una memoria temporal y sostiene la

información mientras hay energía eléctrica,

pero suelta datos almacenados cuando el

suministro de energía es cortado.

La

ROM, cuando

el nombre sí mismo

indica es una memoria

que realiza la operación leída sólo. Esto no

permitirá escribir la operación.

Page 9: Revista Informática

9

De ahí los contenidos de ROM no pueden

ser cambiados. La información binaria

almacenada en la ROM es hecha

permanente durante las producciones de

artículo difíciles de la unidad de ROM y no

puede ser modificada o borrada

escribiendo palabras de datos diferentes en

ello.

La ROM es una memoria permanente es

decir, contenta la ROM no desaparecerá

cuando la energía es apagada. Los

datos binarios almacenados

en la ROM

durante su

producción de

hardware

son

fundidos o

mostead tal que ello

siempre permanente independientemente

de presencia o ausencia de la energía

eléctrica suministrada.

PROCESOS:

Los sistemas de memoria virtual separan

las direcciones de memoria utilizadas por

un proceso de las direcciones físicas reales,

permitiendo la separación de procesos e

incrementando la cantidad efectiva de

memoria de acceso aleatorio utilizando la

paginación. La calidad de la gestión de la

memoria es crucial para las prestaciones

del sistema.

PLANIFICACIÓN DE DISCO

Cuando la unidad de disco está operando,

el disco gira a una velocidad constante.

Para leer o escribir, la cabeza debe ponerse

en la pista deseada, al comienzo del sector

pertinente. Si el sistema es de cabezas

móviles hay que mover la cabeza para

elegir la pista. Si el sistema es de cabezas

fijas, habrá que seleccionar

electrónicamente una de ellas.

En un sistema de cabezas móviles, el

tiempo que se tarda en ubicar la cabeza en

la pista de llama tiempo de búsqueda. En

cualquier caso, una vez que se ha

seleccionado la pista, el controlador del

disco esperará hasta que el sector

apropiado se alinee con la cabeza en su

rotación.

El tiempo que tarda el comienzo del sector

en llegar hasta la cabeza se conoce como

retardo de giro o latencia de giro. La suma

del tiempo de búsqueda y el retardo de giro

es el tiempo de acceso, es decir, el tiempo

que se tarda en llegar a la posición de

lectura o escritura. Una vez que la cabeza

está ubicada, se puede llevar a cabo la

operación de lectura o escritura a medida

que el sector se mueve bajo la cabeza; esta

es la parte de transferencia real de datos de

la operación.

SIRVE PARA:

El objetivo es reducir los tiempos de

acceso en la lectura o escritura de los

datos. Además del tiempo de acceso y del

tiempo de transferencia, existen algunos

Page 10: Revista Informática

10

retrasos en las colas que normalmente

tienen asociada una operación de E/S a

disco. Cuando un proceso emite una

solicitud de E/S, primero debe esperar en

una cola a que el dispositivo esté

disponible. En ese momento, el dispositivo

queda asignado al proceso. Si el

dispositivo comparte un único canal de E/S

o un conjunto de canales con otras

unidades del disco, puede producirse una

espera adicional hasta que el canal esté

disponible. En ese punto se realizará la

búsqueda con que comienza el acceso al

disco.

Planificación de disco

Una de las obligaciones del sistema

operativo es usar el hardware de forma

eficiente. En el caso de las unidades de

disco, esto implica tener un tiempo de

acceso breve y gran ancho de banda de

disco. El tiempo de acceso tiene dos

componentes principales.

El tiempo de búsqueda (seek time) es el

tiempo que tarda el brazo del disco en

mover las cabezas al cilindro que contiene

el sector deseado. La latencia rotacional es

el tiempo adicional que el disco tarda en

girar hasta que el sector deseado queda

bajo la cabeza del disco.

El ancho de banda del disco es el número

total de bytes transferidos, dividido entre el

tiempo total transcurrido entre la primera

solicitud de servicio y la finalización de la

última transferencia.

Cada vez que un proceso necesita E/S de o

al disco, emite una llamada al sistema

operativo. La solicitud especifica varios

elementos de información:

Si esta operación es de entrada o de

salida

La dirección en disco para la

transferencia

La dirección en memoria para la

transferencia

El número de bytes por transferir

Si la unidad de disco y controlador

deseados están disponibles, la solicitud

puede atenderse de inmediato, si no, todas

las solicitudes de servicios nuevas tendrán

que colocarse en la cola de solicitudes

pendientes para esa unidad.

En un sistema multiprogramación con

muchos procesos, puede ser común que la

cola de disco tenga varias solicitudes

pendientes. Así, cuando se termina de

atender una solicitud, el sistema operativo

tiene oportunidad de escoger cuál solicitud

pendiente atenderá a continuación.

POLÍTICAS DE PLANIFICACIÓN DE

DISCOS

Una forma simple de atender a las

solicitudes en el disco es la primero en

llegar-primero en ser atendido. Existen

además otros criterios para evaluar las

políticas de planificación:

Capacidad de ejecución

Media del tiempo de respuesta

Varianza de los tiempos de respuesta

Es claro que una política de planificación

debe intentar maximizar la

capacidad de ejecución, el

número de peticiones

servidas por unidad de

tiempo.

Page 11: Revista Informática

11

Debido a la planificación se reduce el

tiempo desperdiciado en las esperas de las

búsquedas, con lo que se puede mejorar la

media de los tiempos de respuesta. Si una

política de planeación no intenta más que

maximizar la capacidad de ejecución sin

minimizar al mismo tiempo la varianza,

podría procesar peticiones. (Cuanto menor

es la varianza, más predecible es el

sistema).

El objetivo es reducir los tiempos de

acceso en la lectura o escritura de los

datos. Además del tiempo de acceso y del

tiempo de transferencia, existen algunos

retrasos en las colas que normalmente

tienen asociada una operación de E/S a

disco.

Cuando un proceso emite una solicitud de

E/S, primero debe esperar en una cola a

que el dispositivo esté disponible. En ese

momento, el dispositivo queda asignado al

proceso. Si el dispositivo comparte un

único canal de E/S o un conjunto de

canales con otras unidades del disco, puede

producirse una espera adicional hasta que

el canal esté disponible. En ese punto se

realizará la búsqueda con que comienza el

acceso al disco.

NOMBRE DESCRIPCION COMENTARIOS

Selección en función del demandante

RSS Planificación

aleatoria.

Para análisis y

simulación.

FIFO Primero en entrar,

primero en salir.

El más justo de

todos.

PRI Prioridad del

proceso.

El control se lleva

fuera de la gestión

de la cola del

disco.

LIFO Último en entrar

último en salir.

Maximiza uso de

recursos y

cercanías.

Selección en función del elemento solicitado

SSTF Primero el más

corto.

Gran

aprovechamiento y

colas pequeñas.

SCAN Recorre el disco

de un lado a otro.

Mejor distribución

del servicio.

C-SCAN

Recorre el disco

en un solo

sentido.

Menor variabilidad

en el servicio.

SCAN de

N-pasos

Scan de N

registros a la vez.

Garantía de

servicio.

F-SCAN

Scan de N pasos,

con N = longitud

de la cola al

comienzo del

ciclo del Scan.

Sensible a la carga.

Page 12: Revista Informática

12

Porqué es necesaria la Planificación de

Discos

En los sistemas de multiprogramación

muchos procesos pueden estar generando

peticiones de E/S sobre discos:

La generación de peticiones puede ser

mucho más rápida que la atención de las

mismas:

Se construyen líneas de espera o

colas para cada dispositivo.

Para reducir el tiempo de búsqueda

de registros se ordena la cola de

peticiones: esto se denomina

planificación de disco.

La planificación de disco implica:

Un examen cuidadoso de las

peticiones pendientes para

determinar la forma más eficiente de

servirlas.

Un análisis de las relaciones

posicionales entre las peticiones en

espera.

Un reordenamiento de la cola de

peticiones para servirlas

minimizando los movimientos

mecánicos.

Los tipos más comunes de planificación

son:

Optimización de la búsqueda.

Optimización rotacional (latencia).

Generalmente los tiempos de búsqueda

superan a los de latencia, aunque la

diferencia disminuye:

Muchos algoritmos de planificación

se concentran en la reducción de los

tiempos de búsqueda para un

conjunto de peticiones.

Generalmente la reducción de la

latencia recién tiene efectos bajo

cargas de trabajo muy pesadas.

Bajo condiciones de carga ligera

(promedio bajo de longitud de la cola), es

aceptable el desempeño del método FCFS

(primero en llegar, primero en ser servido).

Bajo condiciones de carga media o pesada,

es recomendable un algoritmo de

planificación de las colas de

requerimientos.

Características deseables de las políticas

de Planificación de Discos

Los principales criterios de categorización

de las políticas de planificación son:

Capacidad de ejecución.

Media del tiempo de respuesta.

Varianza de los tiempos de respuesta

(predecibilidad).

Una política de planificación debe intentar

maximizar la capacidad de ejecución:

Maximizar el número de peticiones

servidas por unidad de tiempo.

Minimizar la media del tiempo de

respuesta.

Mejorar el rendimiento global,

quizás a costa de las peticiones

individuales.

Page 13: Revista Informática

13

Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla. Los sistemas operativos los podemos clasificar en:

Multiusuario Multiprocesador Multitarea Multitramo Tiempo Real

Un proceso consiste en el conjunto formado por: Las instrucciones de un programa destinadas a ser ejecutadas por el microprocesador. Su estado de ejecución en un momento dado, esto es, los valores de los registros de la CPU para dicho programa. Su memoria de trabajo, es decir, la memoria que ha reservado y sus contenidos. Otra información que permite al sistema operativo su planificación.

SISTEMAS OPERATIVOS Software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema. En una definición informal es un sistema que consiste en ofrecer una distribución ordenada y controlada de los procesadores, memorias y dispositivos de E/S entre los diversos programas que compiten por ellos. ¿Pero cómo funciona un sistema operativo? Proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar. Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente.

La planificación suele mejorar la imagen

total al tiempo que reduce los niveles de

servicio de ciertas peticiones:

Se mide utilizando la varianza de los

tiempos de respuesta.

La varianza es un término

estadístico que indica hasta qué

punto tienden a desviarse del

promedio de todos los elementos los

elementos individuales.

A menor varianza mayor

predecibilidad.

Se desea una política de planificación que

minimice la varianza, es decir que

maximice la predecibilidad.

Como se utiliza un Sistema Operativo

Page 14: Revista Informática

14

SE CLASIFICAN EN:

Aplicaciones de negocios.

Aplicaciones de Utilería.

Aplicaciones Personales.

Aplicaciones de Entretenimiento.

SUGERENCIAS!!!!

Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre muchos otros:

Aplicaciones para Control de sistemas y automatización industrial

Aplicaciones ofimáticas Software educativo Software empresarial Bases de datos Telecomunicaciones (por ejemplo

Internet y toda su estructura lógica) Videojuegos Software médico Software de cálculo Numérico y

simbólico. Software de diseño asistido (CAD) Software de control numérico (CAM)

SOFTWARE

DE

APLICACIÓN

Page 15: Revista Informática

15

Aplicaciones de negocios

Procesadores de palabras

Hojas de cálculo

Graficadores

Manejador de base de datos

Page 16: Revista Informática

16

Aplicaciones de Utilería

Aplicaciones de entretenimiento

Aplicaciones personales

Page 17: Revista Informática

17

MAQUINA VIRTUAL

En informática una máquina virtual es un

software que simula a una computadora y

puede ejecutar programas como si fuese

una computadora real. Este software en un

principio fue definido como "un duplicado

eficiente y aislado de una máquina física".

La acepción del término actualmente

incluye a máquinas virtuales que no tienen

ninguna equivalencia directa con ningún

hardware real.

Una característica esencial de las

máquinas virtuales es que los procesos que

ejecutan están limitados por los recursos y

abstracciones proporcionados por ellas.

Estos procesos no pueden escaparse de esta

"computadora virtual".

Desde el punto de vista informático, una

máquina virtual es un software que crea

un entorno virtual entre el sistema

informático que la alberga y el usuario

final, permitiendo que se ejecute un

software determinado.

La idea principal es la de permitir ejecutar

varios sistemas operativos sobre el mismo

hardware. El corazón del sistema es

conocido como monitor de máquina

virtual, y se ejecuta sobre el hardware

proporcionando varias máquinas virtuales

al siguiente nivel de software. De esta

forma cada una puede estar ejecutando un

sistema operativo distinto y no interferir

con los demás.

También se usa esta idea de máquina

virtual en lenguajes de programación

compilados. En estos casos lo que se

persigue es compilar los fuentes del

programa para una máquina determinada.

Esta máquina ni siquiera tiene por que

existir físicamente. Posteriormente, la

máquina virtual adecuada podría

ejecutar estos programas

independientemente del sistema operativo

que esté ejecutándose por debajo.

Actualmente el caso más popular es el de

Java, donde el código se ejecuta en la

Java Virtual Machine (Máquina Virtual

Java) independientemente del sistema en

la que ésta esté instalada.

LAS MAQUINAS VIRTUALES SE

CLASIFICAN:

Máquinas virtuales de sistema

Las máquinas virtuales de sistema,

también llamadas máquinas virtuales de

hardware, permiten a la máquina física

subyacente multiplicarse entre varias

máquinas virtuales, cada una ejecutando

su propio sistema operativo. A la capa de

software que permite la virtualización se

la llama monitor de máquina virtual o

Hipervisores. Un monitor de máquina

virtual puede ejecutarse o bien

directamente sobre el hardware o bien

sobre un sistema operativo ("host

operating system").

Máquinas virtuales de proceso

Una máquina virtual de proceso, a veces

llamada "máquina virtual de aplicación",

se ejecuta como un proceso normal

dentro de un sistema operativo y soporta

un solo proceso. La máquina se inicia

automáticamente cuando se lanza el

proceso que se desea ejecutar y se detiene

para cuando éste finaliza. Su objetivo es

el de proporcionar un entorno de

ejecución independiente de la plataforma

de hardware y del sistema operativo.

Page 18: Revista Informática

18

INSTALACION DE SISTEMAS OPERATIVOS La instalación de programas computacionales (software) es el proceso por el cual nuevos programas son transferidos a un computador y, eventualmente, configurados, para ser usados con el fin para el cual fueron desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida útil: Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa. Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc. Producción: Para ser utilizado por el usuario final. En cada una de esas fases la instalación cumple diferentes objetivos.

Para la instalación de software se pueden aplicar las siguientes técnicas básicas: Los archivos son simplemente copiados en algún lugar del directorio. Este sistema es

fácil e intuitivo, y el preferido en MacOS X. Un riesgo es que versiones más antiguas hayan quedado abandonadas en algún otro lugar sin que nos demos cuenta.

Se instala primero un instalador, el que posteriormente instala el software deseado.

El sistema operativo o algún software permanente se ocupan de instalar un paquete de software con todos los archivos requeridos. Esto es un Sistema de gestión de paquetes.

Meta Una instalación exitosa es una condición necesaria para el funcionamiento de cualquier software. Mientras más complejo sea el software, es decir, entre otras características, mientras más archivos contenga, mientras mayor la dispersión de los archivos y mientras mayor sea la interdependencia con otros software, mayor es el riesgo de alguna falla durante la instalación. Si la instalación falla aunque sea solo parcialmente, el fin que persigue la instalación posiblemente no podrá ser alcanzado. Por esa razón, sobre todo en casos de software complejo, el desarrollo de un proceso de instalación confiable y seguro es una parte fundamental del desarrollo del software. La Desinstalación de software es el proceso que elimina el software del computador.

Page 19: Revista Informática

19

Pasos de la instalación Verificación de la compatibilidad: Se debe comprobar si se cumplen los

requisitos para la instalación en cuanto a hardware y software. A veces es

necesario desinstalar versiones antiguas del mismo software.

Verificación de la integridad: Se verifica que el paquete de software es el

original, esto se hace para evitar la instalación de programas maliciosos.

Creación de los directorios requeridos: Para mantener el orden en el

directorio cada sistema operativo puede tener un estándar para la

instalación de ciertos archivos en ciertos directorios. Ver por ejemplo

Linux Standard Base.

Creación de los usuarios requeridos: Para deslindar responsabilidades y

tareas se pueden o deben usar diferentes usuarios para diferentes

paquetes de software.

Concesión de los derechos requeridos: Para ordenar el sistema y limitar

daños en caso necesario, se le conceden a los usuarios solo el mínimo

necesario de derechos.

Copia, desempaque y descompresión de los archivos desde el paquete de

software: Para ahorrar Ancho de banda y tiempo en la transmisión por

internet o espacio de Disco duro, los paquetes vienen empacados y

comprimidos.

o Archivos principales, sean de fuente o binarios.

o Archivos de datos, por ejemplo datos, imágenes, modelos,

documentos XML-Dokumente, etc.

o Documentación

o Archivos de configuración

o Bibliotecas

o Enlaces duros o enlaces simbólico a otros archivos

Compilación y enlace con las bibliotecas requeridas: En algunos casos no se puede evitar el

complicado paso de la compilación y enlace que a su vez tiene severos requerimientos de

software al sistema.

Configuración: Por medio de archivos de configuración se le da a conocer al software con

que parámetros debe trabajar.

Definir las variables de entorno requeridas

Registro ante el dueño de la marca: Para el Software comercial a veces el desarrollador de

software exige el registro de la instalación si se desea su servicio.

Page 20: Revista Informática

20

F Fortalezas O Oportunidades D Debilidades A Amenazas

El análisis DOFA o FODA surgió de la investigación conducida por el Stanford Research Institute entre 1960 y 1970. Sus orígenes nacen de la necesidad descubrir por qué falla la planificación corporativa. La investigación fue financiada por las empresas del Fortune 500, para averiguar qué se podía hacer ante estos fracasos. El equipo de investigación consistía de Marion Dosher, Dr. Otis Benepe, Albert Humphrey, Robert Stewart y Birger Lie. ¿En qué consiste? El F.O.D.A es una herramienta de análisis estratégico, que permite analizar elementos internos o externos de programas y proyectos. El FODA se representa a través de una matriz de doble entrado, llamado matriz FODA, en la que el nivel horizontal se analiza los factores positivos y los negativos. En la lectura vertical se analizan los factores internos y por tanto controlables del programa o proyecto y los factores externos, considerados no controlables.

¿Qué deseamos diagnosticar?

Responder a esta pregunta ayudará a al equipo de trabajo a definir específicamente que es lo que se desea diagnosticar. La utilidad de esta pregunta es acotar lo diagnosticado, considerando que muchas veces los equipos caen en discusiones eternas sin llegar a conclusiones o acuerdos.

FACTORES

INTERNOS

Controlables

FACTORES

EXTERNOS

No Controlables

FORTALEZAS

(+)

OPORTUNIDADES

(+)

DEBILIDADES

(-)

AMENAZAS

(-)

Page 21: Revista Informática

21

¿Para qué sirve?

El tutor puede utilizar el glosario

para ofrecer a sus alumnos todos los

términos que considere oportunos

en relación con su asignatura.

Será un listado con todas las

definiciones de la asignatura.

Las palabras que forman parte de

la definición de un término pueden

enlazarse a su vez con su propia

definición, creándose de esta

manera un entramado de enlaces

entre términos.

La ventaja principal es que el

alumno puede disponer de todos los

vocablos asociados a la asignatura

de forma agrupada y ordenada.

¿Cómo construir un glosario? Realizar una búsqueda de los glosarios existentes

en el área de conocimiento que se piensa

desarrollar el glosario.

Analizar la estructura del glosario tanto a nivel

de la macro estructura como de la micro

estructura. Es decir cómo está dividido,

categorías, subcategorías y cómo están

construidas las definiciones.

Plantearse un objetivo claro para la realización

del glosario, es decir aclara qué tipo de glosario

se quiere hacer, lo cual seguramente estará en el

marco de curso, aunque si se plantea como

actividad de investigación podrían ser objetivos

más precisos que apunten hacia una búsqueda

más especializada.

Realizar la selección de los términos a

desarrollar dentro del glosario, el cual puede ir

creciendo progresivamente.

Establecer la macro estructura.

Definir el estilo y el contenido de las definiciones

de los términos, pueden incluir imágenes,

autoría, comentarios, definición sencilla o qué

elementos incluirá la misma.

¿Qué es un Glosario?

¿Cómo construir un glosario?

¿Para qué sirve?

El glosario es un diccionario de términos que permite disponer de toda la

información sobre un tema en orden alfabético.

A medida que se ven introduciendo términos, el sistema organiza la

información, colocando cada término en la letra a la que pertenece.

El usuario podrá buscar información a través de la letra por la que comienza

cada término.

Page 22: Revista Informática

22

La irrupción del Internet en nuestras vidas ha generado cambios en la percepción de la

realidad, porque de una revolución en las comunicaciones pasó a modificar nuestra

cotidianidad y nos introdujo en un mundo nuevo y globalizado a través del correo

electrónico, videos, foros, archivos, y ahora también se le suman los Weblogs o también

llamadas bitácoras virtuales.

En la antigüedad, la bitácora solía albergar un cuaderno (el cuaderno de bitácora) donde

los navegantes relataban el desarrollo de sus viajes. Dicho cuaderno, al guardarse en la

bitácora, era protegido de las tormentas y los avatares climáticos.

Con el tiempo, la noción de bitácora pasó a asociarse de manera casi exclusiva a la de

cuaderno de bitácora y se extendió a otros ámbitos. Una bitácora es, en la actualidad, un

cuaderno o publicación que permite llevar un registro escrito de diversas acciones. Su

organización es cronológica, lo que facilita la revisión de los contenidos anotados.

Las bitácoras consiguieron una gran

fama a partir del desarrollo de los

Weblogs o blogs, que son bitácoras

virtuales que se publican en Internet.

Los blogs recopilan información de

todo tipo y es un sitio Web

periódicamente actualizado que

recopila cronológicamente textos o

artículos de uno o varios autores,

apareciendo primero el más reciente,

donde el autor conserva siempre la

libertad de dejar publicado lo que

crea pertinente.

Este tipo de bitácora suele aceptar la participación de los lectores a través de comentarios

y opiniones. La bitácora virtual, es el lugar en donde los estudiantes tienen la libertad de

expresar sus pensamientos y de dar entrada a los conceptos que aprenden a modo de

escritos que redactan. Es un espacio personal para que los estudiantes escriban, pueden

realizar actividades a través de él y hacer trabajos de temas referentes a las asignaturas

impartidas que pueden ilustrar por medio de imágenes.

Page 23: Revista Informática

23

Diorama Un diorama es un modelo

cuidadosamente organizado que

puede ser utilizado para una variedad

de propósitos. Muchos museos y las

instituciones educativas usan

dioramas como herramientas

educativas para transmitir

información de una manera

interesante y dinámica.

¿Qué representa? El diorama proporciona un significado

y una perspectiva que una maqueta

por sí sola no puede dar. También

puede ofrecer más que un simple

contexto histórico.

Un diorama es una escena que cuenta

«algo que está ocurriendo». Algo

activo, como un ataque de la

infantería, o algo pasivo y sutil, como

los mismos soldados descansando

después de un combate; o un avión

abandonado en el desierto.

En un diorama, las figuras se

convierten en un elemento

importante para representar que

está ocurriendo algo. Incluso cuando

no hay nadie, como el caso de un

avión abandonado, es su ausencia

visible lo que cuenta la historia y da

sentido a la escena.

¿Para qué nos sirve? Sirve para que los estudiantes

investiguen ciertos contenidos y

lleven la información a compartir con

el resto de la clase.

Según el diseño, un diorama puede

ofrecer una pequeña ventana en una

escena, o podría ser utilizado para

crear un modelo panorámico de

barrido, que está diseñado para que

los espectadores sientan que están

de pie en el centro de la escena.

En el sentido de un modelo

arquitectónico, el diorama está

diseñado para ser manipulado para

que la gente pueda ver desde

diferentes puntos de vista, y la gente

puede ser capaz de alcanzar y mover

partes del diorama.

Los elementos móviles permiten a la

gente para ver cómo los cambios

sutiles pueden afectar a la apariencia

general de la estructura, y pueden

ser útiles para diversas opciones de

ilustración de la construcción.

Ejemplo de cómo diseñar un Diorama

Page 24: Revista Informática

24

Instrucciones: Necesitarás

Una caja de zapatos

Pintura

Pinceles

Pegamento

Un par de tijeras

Recortes de revistas

Figurillas

Plantas pequeñas para maquetas

Elige el tema de tu diorama;

digamos una escena de la jungla

tropical. Haz una lista de todas

las cosas que te gustaría incluir

en la escena: vides, monos,

insectos, musgo, etc. Visita tu

tienda local de suministros para

artistas para adquirir los objetos

necesarios, o bien hazlos tú

mismo. Toma en cuenta que

desearás que todos los objetos

dentro de tu escena tengan la

misma escala; los animales

pequeños deberán igualar las

plantas pequeñas, para que todo

luzca realista.

Pinta y decora primero el fondo

interior de la caja. Para una

escena de jungla, por ejemplo, usa

pintura verde. También puedes

imprimir algunas fotografías

bajadas de Internet o cortar

fotos de follaje tomadas de una

revista y pegarlas en el interior.

Deja que seque.

Concéntrate en el piso de tu caja.

¿Qué podría alinear el piso en el

fondo y primer plano de tu escena

3-D? En el diorama de una jungla,

añadir algo de musgo al fondo de

la caja puede simular el terreno

musgoso de una jungla tropical.

Usa el techo de la caja de manera

natural para añadir algo de

dimensión. Para la jungla, coloca

algunas vides en la parte superior

de la caja dejando que cuelguen

hasta el piso de la caja. Añade

algunas fotos de flores tropicales

pegadas a las vides para darles

una apariencia exuberante.

Acomoda las vides para que luzcan

realistas.

Añade los objetos al piso de tu caja.

Page 25: Revista Informática

25

TECNOLOGÍA la palabra tecnología proviene del griego

TEKNE (técnica, oficio) y LOGOS (ciencias,

conocimiento). Es decir que es un conjunto de

técnicos, conocimiento y procesos, que sirve para

el diseño y la construcción de objetos para

satisfacer las necesidades humanas.

CARACTERISTICAS DE LA

TECNOLOGÍA Estas son algunas de las fuentes de referencia,

las características generales de la tecnología

son:

ESPECIALIZACIÓN: cuando mas

aumente la tecnología, mayor será la

especialización.

INTEGRACIÓN: es una sociedad que

cuenta con alta tecnología, es más difícil

que en otras, porque el desarrollo

tecnológico es menor y el avance

tecnológico implica un sistema de mayor

complejidad.

DISCONTINUIDAD: el avance

tecnológico lo marcan una serie de

nuevos descubrimientos por lo que no se

trata de una corriente continua.

CAMBIO: la tecnología lleva consigo

una revolución social paralela, ya que es

necesario adaptarse a los nuevos

cambios, es decir que estas variaciones se

dan de una forma tan rápida que crean

problemas sociales e incluso antes de que

la sociedad sea capaz de encontrar

soluciones.

TIPOS DE TECNOLOGÍA

TECNOLOGÍA FLAXIBLE: es

cuando la flexibilidad de la tecnología

infiere a la amplitud con que las maquinas,

el conocimiento técnico y las materias

primas pueden ser utilizadas en otros

productos o servicios como por ej: las

industrias alimenticias, la automotriz, los

medicamentos etc.

TECNOLOGÍA FIJA: es aquella que

no se puede utilizar en otros productos o

servicios como por ej: la ferretería de

petróleo, la siderúrgica, cemento y

petroquímicos.

PERO SEGÚN THOMPSON SE

CLASIFICAN EN:

TECNOLOGÍA BLANDA: se refiere

a los conocimientos de tipo

organizacional, administrativo y de

comercialización.

TECNOLOGÍA DE EQUIPO: lo

desarrolla el fabricante del equipo y/o el

proveedor de materia prima, en donde

generalmente se refiere a las industrias

de conversión como plásticos, textiles y

hules.

TECNOLOGÍA DE OPERACIÓN: resulta de largos periodos de evolución,

es decir que este tipo de tecnología es

frecuente la incidencia de tecnologías de

equipo y de procesos, por lo que a veces

se le considera como una mezcla de

condicionantes tecnológicos.

TECNOLOGÍA DE PRODUCTOS: es el conocimiento de las características y

especificaciones de un producto o servicio

diseñado de conformidad a las

necesidades de procesos de

manufacturación y del mercado.

Page 26: Revista Informática

26

EL NACIMIENTO DE LA

INFORMATICA

Inicia con el 1er instrumento de cálculo

denominado ÁBACO que fue inventado

por los chinos y utilizado por los romanos

(SIGLO IV A.C)

PRIMEROS APORTES: 1645-1675

En 1645, el inventor BLAISE PASCAL

creo la máquina para sumar y restar con

ruedas delanteras que al girar obtenías el

resultado

En 1675 VON LEIGNIZ realizo una

máquina capaz de realizar las 4

operaciones básicas

1837: CHARLES BABBAGE

En 1837 CHARLES BABBAGE creó una

maquina controlada por relojes que en la

cual podía evaluar polinomios, pero esta

creación no se la pudo realizar porque el

gobierno no le respaldo económicamente.

1944: NACIMIENTO DE LA “MARK-1”

En 1944 HERMAN HOIBRITH realizó

la primera máquina de cálculo

electrónica, en la que tuvo sus

modificaciones hasta llegar a la MARK-1

por HOWAR H. AIKEN.

Durante el mismo año HOWAR H.

AIKEN se basó en una maquina analítica

que tenia 760.000 ruedas y 800 kilometro

de cable.

PRIMERA GENERACIÓN (1946-1955)

Aparecen las válvulas de vacío y redes

electrónica.

Procesador que en la cual era secuencial

(paso a paso).

Tarjetas perforadoras tenían una

secuencia de datos que era leído en un

lenguaje de máquina.

Al comienzo de la época se crea el primer

computador denominada como ENIAC,

que en la cual tenía 19.000 válvulas de

vacío y 1.500 redes (habitación).

SEGUNDA GENERACIÓN (1955-1964)

Aparece un “transistor”, que lo sustituyo

a las válvulas de vacío.

TRANSISTOR: es mucho más pequeño,

calentaba menos y se rompía menos.

Durante este periodo aparece la UNIVAC

1100.

TERCERA GENERACIÓN (1964-1970)

Aparecen los CIRCUITOS

INTEGRADOS que eran conectados

entre si, a la cual se la denomino como

CHIP, es decir q se podría ejecutar varios

programas.

Crear los programas para software:

aplicaciones (empresas), videos juegos,

fortan, BASIC y pascal.

CUARTA GENERACIÓN (1971-1981)

Remplazo de memoria con núcleo

magnético, que se los denomina como

CHIPS DE SILICIO con muchos más

componentes.

En 1971 TEXAS INSTRUMENTS crea

los microprocesadores y salió la primera

calculadora de bolsillo.

La primera computadora personal (PC)

QUINTA GENERACIÓN 1981 HASTA LA

ACTUALIDAD

En 1981 la empresa de IBM crea el

primer ordenador personal que

revoluciono el mercado informático.

Page 27: Revista Informática

27

El Problema de la complejidad de

la tecnología de la información

Mucho se ha

hablado

sobre las

nuevas

tecnologías

de la

información

: algunos

son sus más

devotos e

incondicionales admiradores; otros, las

pintan con los colores más negros;

muchos olvidan que todo cambio e

innovación (sea de tipo tecnológico,

social, ético, moral, político, etc.) posee

dos caras que juntas forman una misma

moneda. A esta dicotomía no escapan las

nuevas tecnologías, con Internet a la

vanguardia, por lo que además de

constituir un evidente progreso en la

vida del ser humano, suscitan una serie

de conflictos, que han conmovido de raíz

los supuestos jurídicos, éticos y morales

que conforman la base de las sociedades

actuales.

En el mundo de la música, el Napster,

un innovador sistema de transferencia

de archivos musicales directamente

entre usuarios, puso "en jaque" a las

poderosas compañías discográficas, que

vieron amenazados y burlados sus

negocios, ellas entonces se unieron para

presentar batalla contra Napster, sus

promotores fueron acusados de violar

las leyes del derecho de autor, así como

las licencias para comercializar música.

Otro caso aún más sonado, fue el famoso

juicio por prácticas monopólicas, contra

la poderosa empresa Microsoft. Ella, a

la vez, que se constituyó en símbolo del

software, se convirtió también en

símbolo del monopolio. Además,

enfrenta crecientes acusaciones de

amenaza a la privacidad de aquellos

usuarios que utilizan sus productos, sin

embargo, no es en el campo de los

negocios donde radica la mayor

amenaza, a largo plazo, a los principios

éticos y morales que han regido nuestras

sociedades hasta el día de hoy. Es en el

campo de la genética y la medicina,

donde se librarán, en el futuro, las

mayores batallas entre los defensores de

la ética y los tecnócratas a ultranza.

Basta recordar el caso de la oveja Dolly,

las declaraciones a favor y en contra de

la clonación humana, así como las

controversias con relación a si el

patrimonio genético de las personas

debe permanecer secreto e inviolable o,

por el contrario, debe estar a disposición

de las empresas que participen en su

obtención y descifrado.

Principales problemas éticos

Acceso desigual a la información

Es de todo conocido que el problema

moral más serio causado por las nuevas

tecnologías de la comunicación, es la

exclusión de forma automática de la

inmensa mayoría de la humanidad, que

estimula el surgimiento de una nueva

clase: la de los ricos en información.

Se trata de la cuestión del acceso a

Internet, al plantearse el problema de

las barreras de acceso de carácter

económico, técnico, sociocultural e

intercultural. Debido a estas

limitaciones, en la mayoría de las

ocasiones, sólo un pequeño sector de la

población tiene acceso a Internet. Esta

problemática no se refiere

Page 28: Revista Informática

28

exclusivamente a la situación en un

determinado país, sino también a la

relación entre los países del llamado

primer, segundo y tercer mundo. En

marzo del 2002, la empresa Cyberatlas

dio a conocer las estadísticas en cuanto a

cantidad de usuarios con acceso a

Internet; se evidenció, una vez más, la

gran brecha tecnológica que existe entre

países pobres y del primer mundo.

¿Qué legislación aplicar?

Un segundo problema que plantea

Internet es qué ley debe aplicarse o qué

tribunal debe juzgar los delitos

informáticos. Casi todos los países

juzgan actualmente los delitos cometidos

en su país o que perjudican a sus

ciudadanos. Por ejemplo, en España, la

ley castiga delitos cometidos en otros

países cuando ocurren en materia de

terrorismo, genocidio, falsificación de

moneda, entre otros, pero no cuando se

refiere a la mayoría de los delitos, como

los de derecho de autor, injurias,

etcétera.

Por lo tanto, si en una página web que

reside en un servidor finlandés, se

insulta a un gobernante, o a unos

empresarios españoles, o bien se

reproduce un reciente best-seller de un

escritor español, dichos delitos no

pueden perseguirse en España, porque

los usuarios de Internet pueden acceder

electrónicamente a Finlandia. Tales

situaciones obligarán a los estados a

modificar sus legislaciones y a establecer

tratados internacionales, como los de

extradición, que posibiliten juzgar a los

autores de los delitos cometidos en

cualquier parte del mundo, en el país

donde resida el ofendido.

Amenazas a la privacidad

Este es uno de los temas más conocidos

en materia de ética aplicada a las nuevas

tecnologías de la información. En este

milenio, la intimidad de las personas

estará en peligro por causa del aumento

de las técnicas de búsqueda en la red

(minería de datos) o en bases de datos,

esto va mucho más allá de las

tradicionales búsquedas de información.

La Microsoft fue acusada, entre otras

cosas, de incorporar en sus programas

mecanismos que posibiliten a la empresa

espiar a los usuarios que utilizan los

softwares de esta empresa.

Propiedad de los programas

informáticos

Los programas informáticos suponen un

enfoque nuevo para entender la

propiedad intelectual, porque el objeto a

proteger por vía legal, el software, posee

una naturaleza distinta a la existente.

Las leyes antipiratería defienden los

derechos de los productores de software

o de los que poseen autorización para

vender licencias de uso de dichos

programas.

El problema ético consiste no sólo en

buscar una nueva forma de justificar el

derecho a una nueva forma de

propiedad, sino en analizar, además, si

las leyes de propiedad intelectual son

justas o si deben crearse nuevas formas

de entender dichas leyes en beneficio de

la comunidad mundial de usuarios.

Page 29: Revista Informática

29

Decisiones tomadas por

computadoras

Desde hace algunos años, los sistemas de

información no sólo toman decisiones

sino que las ejecutan; en algunos casos,

se ha demostrado su capacidad para

tomar mejores decisiones que los

humanos. El problema que se plantea es

la obligatoriedad de hacer siempre caso

a las máquinas. También puede

plantearse de otra manera: si los

sistemas expertos son tan completos, ¿es

moral no hacer caso a las máquinas?

Cuando se entrega la responsabilidad de

las decisiones riesgosas a sistemas

digitales, se presenta un nuevo tema

moral: ¿cómo enfrentar situaciones en

las que tomar una decisión equivocada

causa graves consecuencias, donde nadie

tiene responsabilidad y, por tanto, no se

sufre castigo o sanción alguna?

Realidad virtual e inteligencia

artificial

La problemática de la realidad virtual

(RV) no hace principalmente referencia

a si ella representa bien o no la realidad.

Se refiere fundamentalmente al peligro

de que en una posible representación de

la RV, se realice una selección de ciertos

valores o intereses a expensas de otros.

Por su parte, la inteligencia artificial

supone también unos planteamientos

que tienen, en principio, consecuencias

para la concepción ética del ser humano.

Violación del respeto interpersonal

El anonimato que provee Internet

introduce problemas que podrían

calificarse de "incendiarios", al permitir

enviar contenidos emocionales, que, a

veces, pueden tornarse agresivos y

amenazantes. La empresa América On

Line (AOL) ha incluido en su contrato

de servicio una cláusula donde los

usuarios acuerdan evitar actividades

que puedan causar situaciones

desagradables a otras personas.

Todavía hay otros servidores que van

más allá de estas restricciones y obligan

a los nuevos miembros a aceptar una

censura ejercida por el servidor. Otros

establecen distintas formas de vigilancia

contra la pornografía infantil, por

ejemplo. En general, existe la

preocupación de que el ciberespacio

introduce una nueva era de peligro al

respeto de las libertades civiles y a los

derechos humanos.

Comunidades virtuales y

ciberaislamiento

El éxito de Internet y el increíble

crecimiento del correo electrónico, ha

aumentado la preocupación acerca del

potencial de las nuevas tecnologías de

información y comunicación para

debilitar las relaciones humanas. Se

teme que la red social del futuro podría

ser un vasto océano compuesto de

individuos aislados, que, a modo de

abejas humanas, interactúen con datos

más que con personas. Es

imprescindible lograr que la

"comunidad virtual" esté al servicio de

Page 30: Revista Informática

30

las verdaderas comunidades humanas, y

no que las sustituyan.6

Ciberalfabetización

Existe un gran problema con cómo

ayudar a los usuarios a discriminar entre

las fuentes de información y con cómo

evaluarlas para determinar si son

verdaderas y reales. Algunos tienen un

gran temor de que se esté creando un

mundo donde la capacidad de

discernimiento moral e intelectual se vea

aplastada por un mar de información; por

ello, es necesario ayudar a las personas a

navegar exitosamente en este mar virtual.

Las aguas no exploradas del web deben

conocerse. No basta la sola preocupación

por los partidarios de la pornografía

infantil, el racismo, el terrorismo y las

sectas satánicas. Las habilidades para

orientarse satisfactoriamente en la red

ayudarán también a las personas a

descubrir, usar y evaluar las fuentes de

información que posibiliten su desarrollo,

tanto profesional como humano.

Se concluye que los ejemplos expuestos

evidencian la incapacidad y la

obsolescencia de los viejos patrones

morales, éticos y jurídicos frente a las

nuevas realidades tecnológicas. La ética

en las nuevas tecnologías de la

información no representa algo

meramente teórico, sino sobre todo una

tarea práctica que debe asumir cada

individuo, las instituciones y la sociedad

en general.

Se precisa un nuevo enfoque, nuevos

paradigmas mentales, pero sobre todo

voluntad política; esta no es más que un

esfuerzo mancomunado que involucre a

todos los factores sociales: desde el

ciudadano hasta los gobiernos, que

incluya el sector empresarial privado, las

ONG y las instituciones sociales y

religiosas de todo tipo, con el objetivo de

construir consensos y elaborar criterios

comunes que permitan enfrentar

satisfactoriamente tan traumática y

amenazadora realidad.

Page 31: Revista Informática

31

IMPORTANCIA SOCIAL Y ECONÓMICA DE LOS

SERVICIOS DE TECNOLOGÍA DE LA INFORMACION

SOCIAL EN LAS TECNOLOGÍA DE

LA INFORMACIÓN

Mejorar el nivel educativo de las

personas del país.

Mejorar y facilitar la recolección

de datos estadísticos de la

población para ser más eficientes

en la aplicación de planes sociales.

Ayudar a recuperar a un

delincuente (si el gobierno aplica

planes de reinserción de presos) y

ofrecerle más opciones de

conseguir empleo.

Ampliar la gama de carreras para

la población y mejorar su calidad

de vida.

Mejorar el tratamiento de las

enfermedades y la reducción de

otra (menos gente padeciendo

enfermedades).

Ayudar a los estudiantes en la

obtención de información para las

escuelas.

Permite la circulación más efectiva

y segura del dinero (dinero

plástico).

ECONÓMICA EN LA TECNOLOGÍA

DE LA INFORMACIÓN

Más avances tecnológicos, menos

desempleos, menos delincuentes y

más calidad de vida.

Mientras más tecnología tiene un

país, más desarrollado esta (país del

primer mundo) en comparación con

los otros países menos afortunados

(países del tercer mundo) por los

que la crisis económicas son menos

frecuentes en países más avanzados

tecnológicamente.

El gobierno reporta más ingresos al

fisco lo que repercute en mejoras

sociales.

Los países mas tecnológicamente

avanzados son los que establecen

las directrices de la economía

mundial.

Page 32: Revista Informática

32

INTERNET

Internet es una gigantesca red Internet es un conjunto de redes: redes de ordenadores y equipos físicamente unidos mediante cables que conectan puntos de todo el mundo. Estos cables se presentan en muchas formas, desde cables de red local (varias máquinas conectadas en una oficina o campus) a cables telefónicos convencionales, digitales y canales de fibra óptica que forman las «carreteras» principales. Esta gigantesca Red se difumina en ocasiones porque los datos pueden transmitirse vía satélite, o a través de servicios como la telefonía celular, o porque a veces no se sabe muy bien a dónde está conectada.

¿Cómo funciona Internet? En Internet, las comunicaciones concretas se establecen entre dos puntos: uno es el ordenador personal desde el que uno accede y el otro es cualquiera de los servidores que hay en la Red y facilitan información.

Uno de los fundamentos de Internet es el TCP/IP, un protocolo de transmisión que asigna a cada máquina que se conecta un número específico, llamado «número IP» (que actúa a modo de

«número teléfono único») como por ejemplo 80.123.234.111.

El protocolo TCP/IP sirve para establecer una comunicación entre dos puntos remotos mediante el envío de información en paquetes. Al transmitir un mensaje o una página con imágenes, por ejemplo, el bloque completo de datos se divide en pequeños bloques que viajan de un punto a otro de la red, entre dos números IP

Page 33: Revista Informática

33

determinados, siguiendo cualquiera de las posibles rutas. La información viaja por muchos ordenadores intermedios a modo de repetidores hasta alcanzar su destino, lugar en el que todos los paquetes se resumen, reordenan y convierten en la información original. Millones de comunicaciones se establecen entre puntos distintos cada día, pasando por cientos de ordenadores intermedios. La gran ventaja del TCP/IP es que es inteligente. Como cada intercambio de datos está marcado con números IP determinados, las comunicaciones no tienen por qué cruzarse. Y si los paquetes no encuentran una ruta directa, los ordenadores intermedios prueban vías alternativas. Se realizan comprobaciones en cada bloque para que la información llegue intacta, y en caso de que se pierda alguno, el protocolo lo solicita de nuevo hasta que se obtiene la información completa. TCP/IP es la base de todas las máquinas y software sobre el que funciona Internet: los programas de correo electrónico, transferencia de archivos y transmisión de páginas con texto e imágenes y enlaces de hipertexto. Cuando es necesario, un servicio automático llamado DNSconvierte automáticamente esos crípticos números IP a palabras más inteligibles (como www.universidad.edu) para que sean fáciles de recordar. Toda Internet funciona a través de TCP/IP, y razones históricas hacen que está muy ligado al sistema operativo Unix (y sus variantes). Por fortuna, los usuarios actuales no necesitan tener ningún conocimiento de los crípticos comandos Unix para poder navegar por la Red: todo lo que necesitan es un ratón.

Page 34: Revista Informática

34

Crítica: Es indispensable para la operación de la empresa.

Valiosa: Es un activo de la empresa y muy valioso.

Sensible: Debe de ser conocida por las personas autorizadas.

Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las

empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones.

Seguridad: Es una forma de protección contra los riesgos.

La seguridad de la información comprende

diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas,

análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.

Seguridad en las tecnologías de la información

En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener a acceso a cierta información, ésta se clasifica como:

Page 35: Revista Informática

35

Las principales tecnologías referentes a la seguridad de la información en informática son:

Cortafuegos Administración de cuentas de

usuarios Detección y prevención de intrusos Antivirus Infraestructura de llave publica Capas de Socket Segura (SSL) Conexión única "Single Sign on- SSO" Biométria Cifrado Cumplimiento de privacidad Acceso remoto Firma digital Intercambio electrónico de Datos

"EDI" y Transferencia Electrónica de Fondos "EFT"

Redes Virtuales Privadas "VPNs"

Transferencia Electrónica Segura "SET"

Informática Forense

Recuperación de datos

Tecnologías de monitoreo

La frase de la información da poder cada vez se acentúa mas en nuestra sociedad, por eso debemos tener un claro manejo de la información, de esta manera cuidaremos nuestro capital mas importante, la información de nuestras empresas.

La informática es la ciencia que tiene como objetivo estudiar el tratamiento automático de la información a través de la computadora. Esta definición, si bien es bastante amplia, se debe a que el concepto de informática también es amplio. Para referirse a esta ciencia, también suele utilizarse el término Computación o Ciencia de la Computación, con la diferencia de orígenes.

Page 36: Revista Informática

36

El término informática proviene de la conjunción de las palabras francesas

“informa tión” y “automatique” que derivaron en la palabra

“informatique”, creada por el ingeniero Dreyfus. Mientras que

computación es de origen inglés, refiriéndose a ella como Compute

Science.

Los sistemas computacionales, generalmente implementados

como dispositivos electrónicos, permiten el procesamiento automático de

la información. Conforme a ello, los sistemas informáticos deben realizar

las siguientes tres tareas básicas:

Entrada: captación de la información.

Proceso: tratamiento de la información.

Salida: transmisión de resultados.

En cuanto al contenido de la Informática, se encarga de estudiar

todo lo relacionado con las computadoras que incluye desde los

aspectos de su arquitectura y fabricación hasta los aspectos

referidos a la organización y almacenamiento de la información.

Incluso contiene las cuestiones relacionadas con la robótica y la

inteligencia artificial.

Page 37: Revista Informática

37

Que es la sinergia La sinergia es un concepto que proviene del griego "synergo", lo que quiere decir literalmente "trabajando en conjunto". Su significado actual se refiere al fenómeno en que el efecto de la influencia o trabajo de dos o más agentes actuando en conjunto es mayor al esperado considerando a la sumatoria de la acción de los agentes por separado.

Una organización es considerada sinérgica cuando los órganos que lo componen no pueden realizar una función determinada sin depender del resto de los miembros que componen dicha organización. De aquí viene la afirmación aristotélica relacionada con este concepto: “el todo no es igual a la suma de las partes”, u otros lo argumentarían utilizando el siguiente razonamiento matemático: 2 + 2 = 5, lo cual es un absurdo en términos absolutos, pero tiene sentido desde el punto de vista sistémico. Por ende el total corresponde a la conservación del sistema teniendo en cuenta la acción en conjunto que realizan sus componentes.

La sinergia es un concepto importante en un sinnúmero de aplicaciones; por ejemplo en la computación, donde las máquinas son capaces de procesar números notablemente mejor que los seres humanos, pero carecen de sentido común, por lo que el trabajo en conjunto de computadoras y humanos da excelentes resultados, mejores que los posibles de lograr trabajando por separados. En el ámbito de la medicina encontramos el concepto en la toxicología, donde los efectos de la suma de compuestos en un organismo pueden ser muy diferentes a la acción de los compuestos por separados. Pero la gran aplicación se da en el ámbito de las relaciones humanas en la empresa, y actualmente el concepto está orientado a crear un marco conceptual para todo lo que es el trabajo en equipo.

Page 38: Revista Informática

38

GENERACIONES DEL COMPUTADOR

El Primer Computador

La Primera Generación de Computadores

Alan Turing, en 1937, desarrolló el primer auténtico

proyecto de un computador. En 1944, en la

Universidad de Harvard, crearon el primer

calculador electromecánico, el Mark1. Era lento y

poco fiable.

En 1945, John von Neumann concibió la idea de un

computador que se manejaba mediante instrucciones

almacenadas en una memoria. Este concepto

moderno de computador se plasmó, en 1946, en un prototipo llamado ENIAC, en los Estados

Unidos, a partir de una iniciativa de las fuerzas armadas de ese país. Medía 30 metros de

longitud, una altura de 3 y una profundidad de 1. Utilizaba 18.000 válvulas, conectados a

70.000 resistencias, 10.000 condensadores y 6.000 interruptores. En 1951, la compañía

Sperry Univac, comenzó la producción en serie del primer computador electrónico.

Las computadoras emplearon bulbos para

procesar la información. Los operadores

ingresaban los datos y programas en códigos

especial por medios de tarjetas perforadas.

El almacenamiento interno y externo se lograba

con unos tubos que giraba rápidamente, sobre el

cual un dispositivo de lectura / estructura colocada

marcas magnéticas. Esas computadoras de bulbos

eran muchas vías anuales y generaban más calor

que los módulos anuales.

A fines de 1945 la IBM 650 entro en servicio de primera vez en Boston siendo una maquina

relativamente barata tubo aceptación la cual dio a la IBM liderazgo en la producción de

computadoras de 1955.

1954-1959 muchos negocios adquirieron computadoras para procesar datos_ las misma

estaban diseñadas para aplicación científicas

Los no científicos consideraban la computadora como instrumento de contabilidad fueron

diseñadas para procesar tareas rutinarias como las nominas.

El gran potencial de las computadoras y el prestigio fueron adquiridos a la organización.

Page 39: Revista Informática

39

MÁQUINAS PRINCIPALES

La más famosa de las primeras computadoras, contenía más de 18.000 tubos de vacío.

Fabricada para aplicaciones balísticas del Ejército de EU.

La Segunda Generación de Computadores

En 1948, un grupo de personas que trabajaban en el

laboratorio Bell dieron el primer paso hacia un

computador pequeño y fácil de usar, al crear el transistor.

Un transistor controla la cantidad de energía eléctrica que

entra y sale por un cable.

Sólo en 1958 se comenzaron a producir en serie los

primeros computadores que utilizaban este pequeño

bloque de silicio. Este mineral es un material

semiconductor que contiene impurezas que alteran su

conductividad eléctrica. Así, el computador se vuelve más

económico, más rápido y más compacto.

SEGUNDA GENERACION 1959- 1964

Cuando los tubos de vacio eran sustituidos por los transistores, estas últimas eran más

económicas , más pequeñas que las válvulas miniaturizadas consumían menos y producían

menos calor. Por todos estos motivos, la densidad del circuito podía ser aumentada

sensiblemente lo que quería decir que los componentes podían colocarse mucho más cerca

unos a otros y ahorrar mucho más espacio.

El primer transistor fue el de contactos puntuales que había sido inventado por john

bardeen y Walter brattain .Consistía en un cristal de germanio cuya superficie estaba e n

contacto con otros electrodos puntiagudos distantes medio milímetro . Este modelo fue

sustituido en 1951 por el transistor de unión , inventado por William shokley , mucho más

estable y potente.

CARACTERISTICAS PRINCIPALES

Transistor como potente principal .El componente principal es un pequeño trozo de

semiconductor , y se expone en los llamados circuitos transistorizados.

Entre los ordenadores construidos mediante transistores se destacan:

El STRETCH de IBM , pensado para ser cien veces más rapido que el 704 de la primera

generación, fue comercializado en el año 1961.

Disminución del tamaño.

Disminución del consumo y de la producción del calor.

Su fiabilidad alcanza metas inimaginables con los efímeros tubos al VACIO.

Mayor rapidez, la velocidad de las operaciones ya no se mide en segundos sino en ms.

Memoria interna de núcleos de ferrita.

Page 40: Revista Informática

40

Instrumentos de almacenamiento: cintas y discos

Mejoran los dispositivos de entrada y salida, para la mejor lectura de las tarjetas

perforadas.

Introducción de los elementos modulares

Aumenta la confiabilidad

Las impresoras aumentan la capacidad de

trabajo.

Lenguajes de programación de alto nivel

La Tercera Generación de Computadores Entre finales de los años sesenta y principios de

los setenta se prepara otro importante cambio: el

circuito integrado. Sobre una pieza de silicio

monocristalino de reducido tamaño se encajan

piezas semiconductoras. Se reducen los tamaños,

aumentando la velocidad de proceso ya que se

requiere una menor cantidad de tiempo para

abrir y cerrar los circuitos.

Emergieron con el desarrollo de los circuitos integrados en las cuales se colocan miles de

componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente

se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente

más eficientes. Los sistemas de la segunda generación eran bastantes especializados. Se les

diseñaba para procesar aplicaciones tanto científicas como no científicas, pero no se

procuraba que funcionaran adecuadamente en los dos ambientes. Esta situación cambió

cuando en 1964.

La tecnología de los circuitos integrados también provocó la expansión de la industria del

software. Los programas estándares fueron reescritos para trabajar en las nuevas máquinas

de circuitos integrados, e incluso en máquinas todavía en fase de desarrollo. Esta

compatibilidad hacia el futuro permitió a las

compañías usar su software anticuado después

de modernizar su hardware.

CARACTERISTICAS PRINCIPALES Se integran los transistores y aparecen

los Circuitos Integrados (C.I.): SSI, MSI.

Aparecen las "Familias de

Computadores": computadores de distinta

potencia y precio pero con la misma

arquitectura y totalmente compatibles.

Tarjetas de circuito impreso (PCB)

Incorporación de memorias electrónicas

(aparecen las memorias cache).Creación de

Page 41: Revista Informática

41

nuevos lenguajes de alto nivel (BASIC, PASCAL).

La Cuarta Generación de Computadores CUARTA GENERACIÓN (1971-

1982): El circuito integrado se utilizó en los computadores hasta mediados de los setenta. En 1971,

una empresa norteamericana llamada Intel desarrolló un

proyecto de circuito integrado distinto, cuya característica

fundamental era la posibilidad de programarlo como un

auténtico computador. De esta forma nace el microprocesador.

A partir de 1975 se produce una verdadera revolución con este

dispositivo de un par de centímetros de longitud. Las diferentes

empresas construyen computadores basándose en el chip de

Intel. Cada vez más instituciones adquieren computadores para

optimizar sus procesos.

El chip de silicio es más pequeño que una moneda, pero

contiene toda la información que el computador necesita para funcionar. Esto hace que los

computadores sean mucho más rápidos y que gasten menos energía.

(Microcircuito integrado)

Se reemplazaron las memorias de núcleos magnéticos, por las de chips de silicio, y la

colocación de muchos más componentes en un chip. Intel llevó esta idea a la conclusión

lógica creando el microprocesador, un chip que contiene todos los circuitos requeridos para

hacerlo programable. El microprocesador es el proceso de reducción

de tamaño de los componentes llega a operar a escalas

microscópicas.

La micro miniaturización permite construir el microprocesador,

circuito integrado que rige las funciones fundamentales del

ordenador. El tamaño reducido del microprocesador de chips hizo

posible la creación de las computadoras personales (PC).

Las aplicaciones del microprocesador se han proyectado más allá de

la computadora y se encuentra en multitud de aparatos, sean

instrumentos médicos, automóviles, juguetes, electrodomésticos, etc.

CARACTERÍSTICAS PRINCIPALES Microprocesador: desarrollado por Intel corporación a solicitud de una empresa japonesa

(1971).

Se minimizan los circuitos, aumenta la capacidad de almacenamiento.

Reducen el tiempo de respuesta.

Gran expansión del uso de las computadoras.

Memorias electrónicas más rápidas

Sistemas de tratamiento de base de datos.

Mayor velocidad.

Mayor miniaturización de los elementos.

Page 42: Revista Informática

42

Aumenta la capacidad de memoria.

Multiprocesador (procesadores interconectados). Lenguaje natural.

Lenguaje de programación: pro gol (programming logic) y lisp (list processing)

Maquinas activadas por la voz que pueden responder a palabras habladas en diversas

lenguas y dialectos.

Capacidad de traducción entre lenguajes que permitirá la traducción instantánea de

lenguajes hablados y escritos.

Elaboración inteligente del saber y numero tratamiento de datos.

Características de procesamiento similares a las secuencias de procesamiento humano.

Placa Base La placa base es un circuito impreso en donde se montan todos los componentes y sus

interconexiones a manera de pistas (cobre adherido a la tarjeta). Básicamente es el

dispositivo que aglutina a todos los demás, tales como microprocesador, buses, ranuras,

zócalos, memoria, puertos, conectores,

video, etc.

Como definición de la tarjeta madre o

placa base, se puede decir que es un

circuito impreso sobre el cual se montan

y acoplan los zócalos, ranuras, circuitos,

pastillas y componentes electrónicos

necesarios para el funcionamiento de la

computadora.

Procesador: El procesador es el motor o encargado de leer los datos del

software e indicar al resto de los componentes que deben

hacer. Es como el cerebro de la máquina.

Fabricado en un chip, un único trozo de silicio que contiene

millones de componentes electrónicos. Está formado por una

unidad aritmético-lógica que realiza cálculos y

comparaciones y toma decisiones lógicas.

Page 43: Revista Informática

43

La Memoria: Es la encargada de almacenar toda la información que el computador está usando. Las hay

de tres tipos y son:

Memoria RAM:

Del inglés Ramdom Access Memory, es la memoria

principal. Se caracteriza y diferencia de la

memoria ROM porque una vez apagado el sistema

operativo, toda la información almacenada en la

memoria RAM es automáticamente borrada.

Memoria ROM:

Del inglés Read Only Memory, Es permanente, ya

que lo que permanece en la ROM no se pierde aunque el computador se apague.

Su función principal es guardar información inicial que el computador necesita para

colocarse en marcha una vez que se enciende. Solo sirve para leer. Se puede leer la

información desde esta memoria y no recibir información.

Memoria Caché:

Es aquella que se usa como puente entre el CPU y la

memoria RAM para evitar demoras en el

procesamiento de los datos. Existen varios núcleos de

esta memoria (denominados con la letra L y un

número, por ejemplo L1). Cuanto menor el número más

rápida es la memoria.

La memoria Caché es, por proximidad a la CPU, mucho más rápida

que la memoria RAM. También es mucho más

pequeña. La velocidad de la caché con respecto a la

memoria RAM convencional es del orden de 5 a 10

veces superior.

Chipset

Es el conjunto (set)

de chips que se encargan de controlar determinadas

funciones del ordenador, como la forma en que interacciona

el microprocesador con la memoria o la caché, o el control

de los puertos y slots ISA, PCI, AGP, USB.

Page 44: Revista Informática

44

Bios:

"Basic Input-Output System", sistema básico de entrada-salida. Programa incorporado en

un chip de la placa base que se encarga de realizar las funciones básicas de manejo y

configuración del ordenador.

Slot de Expansión

Son unas ranuras de plástico con conectores eléctricos (slots) donde se introducen las

tarjetas de expansión (tarjeta de vídeo, de sonido, de red...). Según la tecnología en que se

basen presentan un aspecto externo diferente, con diferente tamaño y a veces incluso en

distinto color. En esta se encuentran:

Ranuras PCI: el estándar actual. Pueden dar hasta 132 MB/s a 33 MHz, lo que es suficiente

para casi todo, excepto quizá para algunas tarjetas de vídeo 3D. Miden unos 8,5 cm y

generalmente son blancas.

Ranuras DIMM: son ranuras de 168 contactos y 13 cm.

Originalmente de color negro.

Ranuras SIMM: los originales tenían 30 conectores, esto es,

30 contactos, y medían unos 8,5 cm. Hacia finales de la época

del 486 aparecieron los de 72 contactos, más largos: unos

10,5 cm de color blanco.

Ranuras AGP: o más bien ranura, ya que se dedica

exclusivamente a conectar tarjetas de vídeo 3D, por lo que

sólo suele haber una; además, su propia estructura impide que se utilice para todos los

propósitos, por lo que se utiliza como una ayuda para

el PCI.

Según el modo de funcionamiento puede ofrecer 264

MB/s o incluso 528 MB/s. Mide unos 8 cm y se

encuentra bastante separada del borde de la placa.

Ranuras ISA: son las más veteranas, un legado de los

primeros tiempos del PC. Funcionan a unos 8 MHz y

ofrecen un máximo de 16 MB/s, suficiente para

conectar un módem o una tarjeta de sonido, pero muy

Page 45: Revista Informática

45

poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe u

El bus de Datos o cables de datos

Es el conjunto de interconexiones entre las distintas partes del

computador que permiten la comunicación entre todos los

dispositivos del mismo. Está formado por cables o pistas en

un circuito impreso, dispositivos

como resistores y condensadores además de circuitos

integrados.

Unidad Central de Procesamiento (CPU)

Unidad central de proceso o UCP (mejor conocida por sus siglas en inglés, CPU), es un

circuito microscópico que interpreta y

ejecuta instrucciones. La CPU se ocupa

del control y del proceso de datos en las

computadoras. Generalmente, la CPU es

un microprocesador fabricado en un chip,

un único trozo de silicio que contiene

millones de componentes electrónicos.

El microprocesador de la CPU está

formado por una unidad aritmético-lógica

que realiza cálculos y comparaciones y

toma decisiones lógicas (determinando si

una afirmación es cierta o falsa mediante

las reglas del álgebra de Boole. Para

aceptar órdenes del usuario, acceder a los

datos y presentar los resultados, la CPU

se comunica a través de un conjunto de

circuitos o conexiones llamado bus.

El bus conecta la CPU a los dispositivos de

almacenamiento (por ejemplo un disco duro), los

dispositivos de entrada (por ejemplo un teclado o un

mouse) y los dispositivos de salida (por ejemplo un

monitor o una impresora).

Cuando se ejecuta un programa, el registro de la CPU,

llamado contador de programa, lleva la cuenta de la

siguiente instrucción del programa, para garantizar que

las instrucciones se ejecuten en la secuencia adecuada.

La unidad de control de la CPU coordina y temporiza las funciones de la CPU, tras lo cual

recupera la siguiente instrucción desde la memoria.

Page 46: Revista Informática

46

En una secuencia típica, la CPU localiza la instrucción en el dispositivo de almacenamiento

correspondiente. La instrucción viaja por el bus desde la memoria hasta la CPU, donde se

almacena en el registro de instrucción. Entretanto, el contador de programa se incrementa

en uno para prepararse para la siguiente instrucción. A continuación, la instrucción actual

es analizada por un descodificador, que determina lo que hará la instrucción.

CPU: Instrucciones y Flujo de

información

La ejecución de una instrucción de la

máquina solo puede dividirse en una

secuencia de operaciones individuales

llamado el ciclo de ejecución de la

instrucción. Antes de ejecutar un

programa se carga en memoria. El puntero

de la instrucción contiene la dirección de

la siguiente instrucción. La cola de la

instrucción contiene un grupo de

instrucciones a punto de ser ejecutado.

La ejecución de una instrucción de la

máquina requiere de tres pasos básicos:

fetch, decodificar, y ejecutar. Dos pasos

son necesarios cuando se utiliza la

instrucción de un operando de memoria:

buscar operando y operando de salida.

Cada uno de los pasos que se describe

como sigue:

Fetch: En el primer paso, la CPU

recupera la instrucción que se

necesita para funcionar a partir de la

memoria de programa. Cada

instrucción en un programa (que

contiene millones de instrucciones) se

almacena en una dirección

específica. La CPU tiene un contador

de programa, que mantiene un

registro de posición de la CPU en el

programa; más específicamente, la

dirección de la instrucción de que la

CPU está accediendo.

Descodificar: Para este paso, es

importante saber que no importa lo

que el código de un programa está

escrito en el compilador para ese

lenguaje específico rompe el código

de abajo a lenguaje ensamblador. El

lenguaje ensamblador es un lenguaje

que entiende la CPU, pero puede

variar entre los diferentes CPUs. A

partir de ahí, un "ensamblador"

lenguaje ensamblador traduce a

código binario, que puede manipular

la CPU para ejecutar las

instrucciones que se le da.

Ejecutar: Con base en las

instrucciones que se le da, la CPU

puede hacer una de tres cosas:

1) A través de su unidad lógica aritmética

(ALU), la CPU puede calcular funciones

matemáticas muy complicadas

2) Mueva los datos de ubicación de la

memoria a otro.

3) Ir a distintas direcciones en el

programa sobre la base de las decisiones

tomadas por la propia CPU.

Los pasos a seguir para el procesamiento

de las instrucciones son los siguientes:

Cada instrucción es leída (una a la vez),

desde la memoria, por el procesador y,

cada instrucción es ejecutada por el

procesador. La repetición de la lectura y

ejecución conforman la “ejecución de un

programa”. Dicha ejecución puede

detenerse si: la máquina se apaga, ocurre

un error que no puede ser recuperado, o

si, se encuentra una instrucción en el

programa que detenga la computadora.

Page 47: Revista Informática

47

Ciclo de instrucción: Es el procesamiento

requerido para la instrucción. En este

Ciclo, se encuentran los dos pasos citados

anteriormente, denominados Ciclo de

lectura (feth) y Ciclo de ejecución.

Lectura y ejecución de instrucciones: El

procesador lee una instrucción de la

memoria, al comienzo de cada Ciclo de

instrucción. Se cuenta con un contador de

programas (PC programa counter), que

lleva la cuenta de cuál es la próxima

instrucción a leer. Luego de leer cada

instrucción el procesador incrementara el

PC, de manera tal que la siguiente

instrucción a leer será; la que se encuentra

en la dirección inmediatamente superior

de la memoria.

La instrucción leída es cargada en el

registro de instrucción ( IR instrucción

registre ), que es un registro del

procesador. El procesador interpreta la

instrucción, la cual está en forma de

código binario, que especifica la acción

que el procesador llevará a cabo, y

realizará la acción requerida.

Las acciones que se realizan para la

lectura y ejecución de instrucciones se

pueden clasificar en las siguientes

categorías:

·Procesador-memoria: los datos se

transfieren del procesador a la memoria o

viceversa.

·Procesador E/S: los datos se transfieren

desde o hacia un dispositivo periférico. Se

realiza la transferencia entre el

procesador y un módulo de entrada-salida.

·Tratamiento de datos: el procesador

puede realizar alguna operación

aritmética o lógica sobre los datos.

·Control: la secuencia de ejecución puede

ser alterada si la instrucción lo especifica.

La ejecución de una instrucción puede

incluir una combinación de las acciones

antes mencionadas.

Funciones de E/S:

Los módulos de E/S, por ejemplo un

controlador de disco, pueden intercambiar

datos directamente con el procesador y el

este puede iniciar una escritura o lectura

en la memoria, para ello debe indicar la

dirección de una ubicación específica. El

procesador puede leer datos de un módulo

de E/S o escribir en él, para ello indica a

un dispositivo específico que está

controlado por un determinado módulo de

E/S.

Para relevar al procesador de la tarea de

E/S, es conveniente que los intercambios

de E/S se produzcan directamente con la

memoria. De esta manera el procesador le

da a un módulo de E/S autoridad para leer

o escribir en la memoria de modo que la

transferencia de E/S se realiza sin obstruir

al procesador.

Se releva al procesador durante la

transferencia de la responsabilidad de

intercambio, ya que el modulo de E/S

emite ordenes de lectura o escritura en la

memoria. La operación realizada se

conoce como DMA (direct memory access)

o acceso directo a memoria.

INTERRUPCIONES:

La interrupción es básicamente un suceso

que altera la secuencia de ejecución de las

instrucciones.

Existen varios tipos de interrupciones de

los cuales los más comunes son los

siguientes:

1) De programa o de verificación de

programa: son ocasionadas por

condiciones que se producen como

Page 48: Revista Informática

48

resultado de la ejecución de una

instrucción. Ejemplo: - la división por cero

- el intento de ejecutar una instrucción

privilegiada.

2) De reloj: son producidas por un reloj

interno del procesador. Para que de esa

forma se realicen funciones con una cierta

regularidad.

3)De Entrada / Salida: son generadas por

un controlador de E/S para indicar la

finalización de una operación; o e cambio

de estado de un dispositivo o canal; o

también alguna condición de error.

4) Por fallo del Hardware o de

verificación de máquina: son causadas

por el mal funcionamiento del equipo,

cortes de energía, etc. Con el uso de las

interrupciones el procesador se puede

utilizar de una manera más eficaz.

Las interrupciones y el ciclo de

instrucción:

Utilizando interrupciones el procesador

puede ejecutar instrucciones mientras una

operación de E/S está en proceso.

Siguiendo esta idea se concluye que la

operación de E/S y un programa usuario

son ejecutados concurrentemente. Desde la

postura del programa de usuario, una

interrupción no es más que la alteración

de la secuencia normal de ejecución.

Cuando el tratamiento de la interrupción

termina, la ejecución continúa. Para tratar

a las interrupciones, se agrega un ciclo de

interrupción al ciclo de instrucción.

En el ciclo de interrupción, el procesador

verifica si ha ocurrido alguna

interrupción, indicado por la presencia de

una señal de interrupción. Si no hay

interrupciones pendientes, el procesador

continúa con el ciclo de lectura y trae la

próxima instrucción del programa en

curso. Si hay una interrupción pendiente,

el procesador suspende la ejecución del

programa en curso y ejecuta una rutina de

tratamiento de la interrupción.

Flujo de Información

Es muy importante tener claro este

concepto del flujo de la información por

las distintas partes del ordenador para,

intuitivamente, dominar el guardado de la

misma, la posible duplicidad de archivos,

su lamentable posible pérdida y/o la

capacidad que ocupa dicha información en

los distintos sitios físicos donde, temporal

o definitivamente, se almacena.

Si ya sabemos que el disco duro, o

cualquier otro dispositivo de

almacenamiento de información digital,

conserva los archivos guardados mientras

el usuario considere que así debe ser, y ya

sabemos también que la memoria RAM es

la habitación de trabajo donde se sitúa la

información para ser trabajada con la

herramienta, software o programa que

proceda, no nos será difícil entender que

lo primero que ocurre al poner en marcha

un ordenador es que el principal programa

que necesitamos para trabajar con él, es

decir, el sistema operativo, se carga en la

memoria RAM.

El concepto de “cargar” un programa en

memoria viene a indicar que una “copia”

(no total pero si parcial) de ese programa

se sitúa en la memoria RAM para que

podamos trabajar con él, de forma que el

original, guardado correctamente en el

disco duro, no se pierde sino que está a

nuestra disposición para cuantas veces

queramos.

La memoria RAM, a diferencia del disco

duro, no conserva de forma constante la

información, sino que la recibe de forma

temporal para su proceso, mientras recibe

Page 49: Revista Informática

49

corriente eléctrica. Una vez deja de recibir

dicha corriente eléctrica, toda información

situada en ella queda “limpiada”

(borrada), por lo que antes del corte del

suministro eléctrico (apagado del

ordenador) es conveniente “enviar” una

copia de dicha información al disco duro

para su permanente conservación.

El mapa conceptual muestra, en forma

básica, como funciona el flujo de

Información en una computadora, para

luego convertirse en información útil para

el usuario. Podemos notar que los datos

comúnmente fluyen según esta secuencia:

Page 50: Revista Informática

50

Tipos y niveles de Organización de la memoria interna y externa

Memoria Interna Memoria externa

La memoria interna hace referencia a

aquella memoria que es fundamental para

el funcionamiento de la computadora y que

se encuentra alojada en la placa madre. La

memoria interna está constituida por

la memoria RAM y la memoria ROM.

La memoria externa hace referencia a todos

los dispositivos y medios de

almacenamiento que no son parte de

la memoria interna de

la computadora (RAM y ROM). Son parte de

la memoria externa los disquetes, los discos

ópticos, los discos duros, las unidades de

cinta, los ZIP, etc. La

Page 51: Revista Informática

51

TIPOS DE MEMORIA EXTERNA (cuadro nº 1) E INTERNA (cuadro nº 2)

Disquetera

Es una unidad de almacenamiento

magnética y permite recuperar los datos

contenidos en los disquete, al mismo

tiempo es posible grabar información en

ellos.

Disco Rígido

El disco rígido es el medio de

almacenamiento más utilizado, ya que

allí residen el sistema operativo, las

aplicaciones y los datos principales.

Los datos que se graban en estos discos,

se hace en forma magnética.

CD-ROM

La unidad de CD-ROM es un disco de

almacenamiento óptico.

Son discos de solo lectura.

DVD-ROM La unidad de DVD-ROM permite leer

CDS-ROM y CDS de música, pero además

permite leer DVD-ROMs.

El DVD-ROM es un disco óptico y

presenta una capacidad de

almacenamiento de 5,2 el equivalente a

más de 8 CD-ROMs.

Flash

La memoria flash consiste en una

pequeña tarjeta destinada a almacenar

grandes cantidades de información en

un espacio muy reducido

Blue Ray

Formato de disco óptico de alta

densidad de 12 cm de diámetro para el

almacenamiento de datos y videos.

Utiliza un láser azul/violeta de 405

nanómetros, permitiendo grabar más

información en un disco del mismo

tamaño que un DVD.

Page 52: Revista Informática

52

RAM: Random Access Memory (memoria

de acceso aleatorio).

Es volátil. Permite leer y escribir y se

pierde al apagar el ordenador, por lo que

debe de guardarse en otro tipo de

soporte antes de apagar el ordenador.

La RAM puede compararse con los

buzones de un portal.

Cada una de estas celdas corresponde a

un bit. Cada celda tiene un indicativo,

que es la dirección de acceso.

ROM: Read Only Memory (memoria sólo

de lectura).

ROM: Read Only Memory (memoria sólo

de lectura). Es permanente, no puede ser

alterada y se utiliza para guardar

algunos programas fundamentales para

el ordenador. Está asociada a la BIOS.

Memoria caché

Es una memoria especial de acceso muy

rápido. Su función es la de almacenar los

datos y el código utilizados en las

últimas Operaciones del procesador.

Habitualmente el ordenador utiliza

repetidas veces la misma operación.

Registros Es una pequeña cantidad

de memoria ultrarrápida, integrada en

un microprocesador, que permite

almacenar y acceder a datos

frecuentemente usados. Esto permite

incrementar la velocidad de ejecución de

los programas.

Page 53: Revista Informática

53

Sintéticamente se puede decir que el funcionamiento de la computadora se basa en la captura de los datos para ser procesados por medio de alguna unidad de entrada, su almacenamiento en la unidad central de procesamiento, la ejecución de un programa que transforma esos datos de entrada en resultados y su comunicación al exterior por medio de una unidad de salida. Tanto la obtención de los datos como la emisión de información pueden gestionar a partir de una unidad de almacenamiento secundario.

Periférico de entrada: Son los que permiten el ingreso de datos y programas a la CPU para

su tratamiento.

Periférico de Salida: Distribuyen los datos provenientes de la CPU al exterior por medio de una unidad de representación visual o auditiva.

Periféricos

Page 54: Revista Informática

54

Teclado

Es el actual dispositivo de entrada de información mediante teclas; es una derivación de las máquinas de escribir, cuyo nacimiento se remonta aproximadamente a 1868.

Con el paso del tiempo los teclados fueron avanzando de manera tal que existen distintos tipos de teclados: Teclados mecánicos, y de membrana; en cuanto a tecnología que utilizan estos teclados podemos encontrar teclados programables, ergonómicos e inalámbricos.

Mouse

Hace tres décadas se construyo el

primer mouse, diseñado por

Douglas Engelbart; pese a su

aspecto primitivo no era muy

diferente a los mouses de hoy.

A medida que pasa el tiempo, el

mouse no queda atrás en cuanto

a su innovación y tipo.

El computador y los periféricos como productos tecnológicos

Page 55: Revista Informática

55

Tipos de mouse

Mecánicos: son los más utilizados, se

basan en una bola de silicón o ruedas

perpendiculares entre sí, que sustituyen la

bola giratoria; dicha bola hace contacto

con dos rodillos, uno perpendicular y otro

transversal de forma que uno recoge los

movimientos de la bola en sentido

horizontal y el otro en sentido vertical.

Estos tipos de mouse necesitan una

alfombrilla especial para poder moverse.

Ópticos: poseen fotos sensores que

detectan los cambios en los patrones de la

superficie por la que se mueve el mouse.

No necesitan de alfombrillas para poder

moverse.

Laser: Es un tipo de mouse muy sensible,

que posee sensores ópticos que tienen un

motor de captura de movimiento que

trabaja con un ase invisible al ojo

humano.

Inalámbricos: Son mouse que no

necesitan de cables para funcionar lo

hacen mediante infrarrojos que emiten

señal.

Page 56: Revista Informática

56

Monitores Monocromáticos: Están constituidos por un tubo de rayos catódicos monocromo, las señales generadas por el controlador de video son las que visualizan por pantalla. Monitores a color: Las pantallas de estos monitores están formadas internamente por tres capas de material de fosforo, una por cada color básico. También consta de tres cañones de electrones, e igual que las capas de fosforo, hay una por cada color. De cristal líquido: son monitores formados por dos filtros polarizantes con filas de cristales líquidos alineados perpendicularmente entre si, de modo que al aplicar una corriente eléctrica a los filtros se consigue que la luz pase o no pase a través de ellos. Monitor plasma: consiste en una sustancia eléctrica neutra con una lata de ionización compuesta por iones, electrones y partículas neutras.

Page 57: Revista Informática

57

Scanner Scanner de sobre mesa: Son modelos versátiles que permiten

escanear a una resolución elevada de 300x600 ppp o más.

De mano: este tipo de escáner está desapareciendo debido a sus

limitaciones ya que se pueden escanear tan largo como se quiera pero

de poco más de 10 cm de ancho y también debido a su baja velocidad.

De rodillo: se basa en un sistema similar al de los aparatos fax: un

rodillo de goma motorizado arrastra la hoja, haciéndola pasar por una

rendija donde está situado el elemento capturador de imagen.

Escáner de Tambor: Profesionalmente se utilizan este tipo de

máquinas para conseguir la mayor resolución.

Impresoras

Impresoras por impacto: se basan en una matriz

de aguja que repercuten sobre una cinta

entintadas que marca el papel .

Impresoras de rocío de tinta: Las impresoras de

chorro de tinta permiten obtener resultados de

gran calidad tanto grafico como en texto.

Page 58: Revista Informática

58

Impresora laser: es una impresora

electro-fotográfica, que utiliza la misma

tecnología que las fotocopiadores. Se basan en

un láser que ioniza un rodillo para que se

impregne de tinta de forma selectiva y al

pasar sobre la superficie a imprimir, plasma el

grafico o texto deseado.

Dispositivos de almacenamientos masivos

Disquetes: Es una unidad de almacenamiento

magnética y permite recuperar los datos contenidos

en los disquete, al mismo tiempo es posible grabar

información en ellos.

CD-Rom: La unidad de CD-ROM es un disco de

almacenamiento óptico. Son discos de solo

lectura..

Page 59: Revista Informática

59

Discos rígidos: El disco rígido es el

medio de almacenamiento más

utilizado, ya que allí residen el

sistema operativo, las

aplicaciones y los datos

principales. Los datos que se

graban en estos discos, se hace en

forma magnética.

DVD-ROM: La unidad de DVD-

ROM permite leer CDS-ROM y

CDS de música, pero además

permite leer DVD-ROMs. El

DVD-ROM es un disco óptico y

presenta una capacidad de

almacenamiento de 5,2 el

equivalente a más de 8 CD-

ROMs.

Blue-ray: Formato de disco

óptico de alta densidad de 12 cm

de diámetro para el

almacenamiento de datos y .

Memoria flash: La memoria flash

consiste en una pequeña tarjeta

destinada a almacenar grandes

cantidades de información en un

espacio muy reducido

Page 60: Revista Informática

60

Computadoras Personales: Las computadoras PC se usan por lo

general en la casa, la escuela o en un negocio.

Computadoras de escritorio:

son más grandes, normalmente

permanecen en un solo lugar en

un escritorio o mesa y se conectan a un tomacorriente.

Computadoras portátiles:

también llamadas notebook son pequeñas y lo

suficientemente livianas para transportarlas sin

problema. Funcionan con baterías.

Page 61: Revista Informática

61

Los dispositivos de almacenamiento por medio óptico son los más utilizados para el almacenamiento de información multimedia, siendo ampliamente utilizados en el almacenamiento de películas, música, etc. A pesar de eso también son muy utilizados para el almacenamiento de información y programas, siendo especialmente utilizados para la instalación de programas en las computadoras. La lectura de la información en un medio óptico se da por medio de un rayo láser de alta precisión, que es proyectado en la superficie del medio. La superficie del medio es grabada con surcos microscópicos capaces de desviar el láser en diferentes direcciones, representando así diferente información, en la forma de dígitos binarios (bits). La grabación de la información en un medio óptico necesita de un material especial, cuya superficie está realizada de un material que puede ser “quemado” por el rayo láser del dispositivo de almacenamiento, creando así los surcos que representan los dígitos binarios (bits).

Los dispositivos de almacenamiento por medio magnético son los más antiguos y más utilizados actualmente, por permitir administrar una gran densidad de información, o sea, almacenar una gran cantidad de datos en un pequeño espacio físico. La lectura y grabación de la información en un dispositivo de almacenamiento por medio magnético se da por la manipulación de partículas magnéticas presentes en la superficie del medio magnético. Para la grabación, el cabezal de lectura y grabación del dispositivo genera un campo magnético que magnetiza las partículas magnéticas, representando así dígitos binarios (bits) de acuerdo a la polaridad utilizada. Para la lectura, el cabezal de lectura y grabación genera un campo magnético, que cuando entra en contacto con las

partículas magnéticas del medio verifica si esta atrae o repele al campo magnético, sabiendo así si el polo encontrado en la molécula es positivo o negativo.

Page 62: Revista Informática

62

Recuperación de señales de

información

CD Recovery Toolbox Free es una herramienta de recuperación de datos diseñada para recuperar archivos dañados de diferentes tipos de discos: CD, DVD, HD DVD, Blu-Ray, etc. Se puede utilizar para restaurar la información perdida por estar el disco dañado o bien por una incorrecta grabación.

IsoBuster es una herramienta de recuperación de datos que lee discos ópticos dañados (CD, DVD, Blu-ray, HD-DVD) y rescata la mayor cantidad

posible de archivos de ellos.

D/DVD Data Recovery guarda en el disco duro los archivos corruptos de un CD o DVD. El programa funciona seleccionando la unidad de disco a copiar y eligiendo la velocidad de lectura. A continuación CD/DVD Data Recovery comienza a salvar hasta donde es posible los datos dañados del disco.

Medios magnéticos: Easy Drive Data Recovery consigue recuperar datos desde cualquier disco duro IDE, ATA o SCSI dañado o formateado por error. De la misma familia que Easy

File Undelete, Easy Drive Data Recovery realiza un análisis exhaustivo del disco duro, localiza los datos perdidos o eliminados y recupera aquellos que quieras. A modo de comprobación, Easy Drive Data Recovery permite pre visualizar

el archivo seleccionado antes de recuperarlo.

Page 63: Revista Informática

63

Característica del Formato

Disco Un disco duro es un dispositivo de

almacenamiento que constituye una de

las partes más importantes de un

computador.

Es la parte del computador que

contiene la información codificada y

que almacena los distintos programas y

archivos. Este sistema de

almacenamiento opera de manera

digital (es decir la información está

cuantizada, codificada en valores

discretos de ceros o unos) en discos de

superficies magnéticas que giran

rápidamente. En un computador,

entonces el disco duro es una de las

partes esenciales y su sistema principal

de almacenamiento de archivos.

El disco duro puede almacenar una

gran cantidad de gigabytes, mientras

que el antiguo disquete sólo

almacenaba 1,4 megabytes (ahora en

desuso, con la llegada de los famosos

pendrive o memoria USB con gran

capacidad de almacenamiento,

durabilidad, y un reducido tamaño).

El disco duro consiste en una serie de

discos o platos que están ubicados

dentro de la carcasa del aparato. Estos

platos, que normalmente son 2 o 4,

aunque puede haber hasta 7, están

hechos de aluminio o cristal y giran

rápidamente, todos a la vez,

impulsados por un motor. Los platos

son leídos mediante el cabezal de

lectura y escritura, que es un conjunto

de brazos que se encuentran alineados

verticalmente, de manera que no

pueden moverse independientemente,

sino todos al mismo tiempo. Cada plato

es leído por dos brazos que tienen en

sus puntas una cabeza de lectura y

escritura cada uno, que leen cada cara

del plato. Normalmente, hay 8 cabezas

para 4 platos. Las cabezas nunca tocan

el plato, debido a que podría causar

muchos daños teniendo en cuenta la

velocidad con la que giran.

El desempeño de un disco duro se mide

por distintos factores. Uno de ellos es

el tiempo de acceso, que es el tiempo

en que el dispositivo comienza a enviar

el dato después de recibir la orden. El

tiempo de acceso es la suma del tiempo

de búsqueda, la latencia y el tiempo de

lectura y escritura. El tiempo de

búsqueda es que se tarda la cabeza en

llegar a la pista de destino. La latencia

es el tiempo que se espera para que el

disco gire hasta que el sector deseado

pase por donde la cabeza espera.

Finalmente, el tiempo de lectura y

escritura es el que demora la

controladora en localizar el dato, leerlo

y mandar la nueva información al

computador. Otro factor importante en

un disco duro es la tasa de

transferencia que es la velocidad en

que se transfiere la información al

computador luego de que la cabeza esté

en la pista y sector deseado.

Page 64: Revista Informática

64

Velocidad de Rotación La velocidad de rotación del disco duro

determina el tiempo de acceso es decir el

tiempo que el dispositivo de lectura

necesitará para posicionarse donde se

encuentran los datos.

Las diferentes velocidades son las

siguientes:

5400 revoluciones/minuto (actualmente

reservada para los PCs portátiles,

algunos pueden proporcionar excelentes

performances)

7200 revoluciones/minuto (la velocidad

de rotación más común. Esta se integra

bien en los discos duros para PCs

portátiles como para de sobremesa)

10 000 revoluciones/minuto

(actualmente no muy común, es muy

apreciada por lo que jugadores que

toman uno o dos para montarlos en

RAID0)

15 000 revoluciones/minuto (reservados

a los servidores, estos discos duros

ofrecen performances fuera de común

con tiempos de acceso rozando los 3ms).

Tiempo de latencia

Es fácil de ser calculado por que solo hay

que dividir 60 por la velocidad de rotación

del disco duro medida en RPM, (rotaciones

por minutos) y multiplicar por mil.

Entonces tendremos periodos de latencia

en milisegundos.

Page 65: Revista Informática

65

Las variaciones de temperatura en el disco rígido

pueden causar los siguientes efectos sobre él:

Motor: Como otras partes del disco duro,

está formado por varios componentes

(bobinas, rodamientos, ejes,) y puede

presentar fallos en cada uno de ellos. Las

altas temperaturas a las que se someten los

dispositivos en su funcionamiento pueden

dañar los rodamientos provocando ruidos y

vibraciones que impiden una posición

estable del Cabezal de escritura/lectura, o al

igual que en el caso de los cabezales,

desajustes en las bobinas imposibilitan la

lectura de los datos.

Electrónica: Las fluctuaciones en el

suministro eléctrico que alimenta los

dispositivos pueden provocar averías en los

circuitos electrónicos presentes en el

controlador del disco. El exceso de

temperatura también puede provocar fallos

en la electrónica de los discos duros.

Descompensación térmica: Se trata de una

avería que puede afectar a cualquier

componente del dispositivo, producida por

las variaciones de temperatura que

soportan los discos duros. Produce una

deformación física de los dispositivos o de

uno de sus componentes, imposibilitando

su funcionamiento correcto.

Métodos de corrección de errores

La corrección de errores se puede tratar de dos

formas:

• Cuando se detecta el error en un determinado

fragmento de datos, el receptor solicita al

emisor la retransmisión de dicho fragmento de

datos.

• El receptor detecta el error, y si están

utilizando información redundante suficiente

para aplicar el método corrector,

automáticamente aplica los mecanismos

necesarios para corregir dicho error.

• Bits redundantes. Teóricamente es posible

corregir cualquier fragmento de código binario

automáticamente. Para ello, en puesto de los

códigos detectores de errores utilizando los

códigos correctores de errores, de mayor

complejidad matemática y mayor número de

bits redundantes necesarios.

• Distancia Haming. La distancia Haming entre

dos secuencias binarias S1yS2 de la misma

longitud, viene definida por el número de bits en

que difieren.

• Código Haming. Código corrector de errores,

desarrollado por R.W. Haming en 1950, y se

basa en los conceptos de bits redundantes y

Distancia Haming.

Deformación por temperatura

Page 66: Revista Informática

66

La CPU (central processing unit -

unidad de procesamiento central),

también conocida como un

procesador, de forma más

abreviada, es el cerebro de cada

computadora.

Las computadoras almacenan, procesan y recuperan información utilizando cadenas de bits, como por ejemplo “1011001”. Todos los

programas computacionales como navegadores de Internet, procesadores de texto y software de manipulación de imágenes deben ser procesados por la

CPU.

Page 67: Revista Informática

67

Almacenamiento de booleanos

Si un conjunto de 8 booleanos se

agrupan para ocupar un byte por

entero, para acceder a un valor

concreto se precisan instrucciones

especiales contenidas en prácticamente

todos los lenguajes máquina de los

procesadores y suelen estar basadas en

instrucciones lógicas tales como la

conjunción o la disyunción. En el caso

del Intel Pentium, mediante

operaciones como and u or, la

utilización de máscaras y la consulta

de los bits de estado se pueden

manipular los booleanos en un byte.

Almacenamiento de caracteres

Tal y como se ha visto , la codificación ASCII

utiliza 8 bits para representar caracteres. La

forma de almacenar estos datos en memoria es

simplemente utilizando un elemento o byte

para cada letra. Todo símbolo tiene su

correspondiente código, incluido el espacio en

blanco (0x20). Si la codificación utilizada

fuese Unicode UTF-16, cada símbolo ocupa

dos posiciones consecutivas de memoria en

lugar de una.

Almacenamiento de datos La única estructura que ofrece la memoria es la

organización de sus elementos en bytes. Por tanto,

para almacenar los datos que manipula un procesador

es imprescindible saber de antemano su tamaño. El

tamaño de algunos datos básicos viene definido por la

arquitectura del propio procesador. Por ejemplo, el

lenguaje máquina del Intel Pentium contiene

instrucciones máquina para operar enteros de 32 bits.

Esto no quiere decir que el procesador no pueda

manejar enteros de otros tamaños,

sino que el procesador

manipula estos de forma

mucho más rápida y eficiente. Números de otros tamaños

pueden ser manipulados igualmente pero con un coste

mayor en tiempo de ejecución.

Los lenguajes de programación de alto nivel

como Java definen un conjunto de datos

denominados “básicos” y un conjunto de

mecanismos para definir datos complejos en base a

ellos. Como los programas escritos en estos lenguajes deben

ejecutar en diferentes equipos con diferentes procesadores, es difícil definir el

tamaño de los datos tal que se ajuste a todos ellos. El compilador se encarga de transformar

las operaciones escritas en lenguaje de alto nivel en las instrucciones más adecuadas para

manipular los datos en el procesador pertinente.

Page 68: Revista Informática

68

Almacenamiento de enteros y naturales

Para almacenar un número entero o natural en memoria es imprescindible saber su tamaño en bytes. Las representaciones más utilizadas incluyen tamaños de 2, 4, 8 o hasta 16 bytes. Siguiendo la regla genérica de almacenamiento, se utilizan tantos bytes consecutivos a partir de una posición dada como sean precisos.

El tamaño de esta representación no sólo influye en el lugar que ocupan en memoria sino también en el diseño de las partes del procesador que realizan las operaciones. Por ejemplo, si los enteros se representan con 32 bits, el procesador suele incluir una unidad aritmética lógica con operandos de 32 bits.

Recuperación de datos

Las instrucciones procesadas por una

CPU son cadenas de números que son

almacenadas en la memoria de la

computadora. Una vez que se inicia un

proceso, la CPU recupera las

instrucciones desde la memoria, un

proceso llamado “recuperación de datos”.

Este es el primer paso que realiza la CPU

cuando se inicia un cálculo o una tarea.

Decodificación

El análisis de las instrucciones después de

la recuperación de datos es llamado

“decodificación”, donde la CPU

básicamente “decide” cómo procesar las

instrucciones que recuperó desde su

memoria. Como el nombre del proceso

indica, un determinado grupo de números

en la instrucción indica qué operación

realizar, y en qué secuencia, y el proceso

de decodificación descompone las

instrucciones y las “decodifica”.

Ejecución

Después de decodificar la información, la

CPU envía diferentes segmentos de las

instrucciones hasta las secciones

apropiadas del procesador, un proceso

llamado “ejecución”. En caso de que

acciones adicionales puedan ser

necesarias para ejecutar determinadas

instrucciones decodificadas, una ALU

(arithmetic logic unit - unidad aritmética

lógica) se adjunta a un grupo de entradas

y salidas. Las entradas proporcionan los

números que serán procesados y las

salidas contienen la suma final o la

respuesta a la solicitud.

Reescritura Finalmente, después de ejecutar la instrucción, el procesador escribe los resultados de vuelta en la memoria y procede a ejecutar la siguiente instrucción, un proceso llamado “reescritura”. Los procesadores computacionales avanzados pueden recuperar, decodificar y ejecutar múltiples instrucciones de forma simultánea.

Page 69: Revista Informática

69

DISQUETE O DISCO FLEXIBLE (EN INGLÉS FLOPPY DISK

O DISKETTE):

Es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta de plástico cuadrada o rectangular.

LAS UNIDADES DE CINTA DE BACKUP (COPIA DE

SEGURIDAD):

Son unidades de almacenamiento secuencial (significa que para leer un registro determinados se deben leer todos los registros anteriores a su posición), lo que las hace mucho más lentas que otras unidades de almacenamiento removible, pero sin embargo son la de mejor elección cuando debemos atender cuestiones de capacidad y precio, pues aunque existen unidades removibles de alta capacidad, como la ZIP o JAZZ de IOMEGA, las Syjet y SparQ de SYQUEST, la APEX de PINNACLE o la RMO-S594 de SONY, estas últimas suelen ser mucho más caras y el costo por mega byte de información es muy superior.

MEMORIAS AUXILIARES O ALMACENAMIENTOS

MASIVOS

Son dispositivos creados para almacenar de forma permanente

grandes cantidades de información en

formato binario.

Existe de distintas tecnologías, formatos y capacidades, pudiendo

encontrarse en el mercado, los

siguientes tipos:

• Magnéticos

• Ópticos

• Semiconductor

Page 70: Revista Informática

70

Unidades de medidas más usuales

Podemos agrupar estas medidas en tres grupos: Almacenamiento,

procesamiento y transmisión de datos.

ALMACENAMIENTO: Para poder almacenar

una información más detallado se emplea como unidad básica

el byte u octeto, que es un conjunto de 8 bits. Con esto podemos

representar hasta un total de 256

combinaciones diferentes por cada byte.

Aquí hay que especificar

un punto. Hay una diferencia entre octeto y byte.

Mientras que un octeto tiene siempre 8 bits un byte no siempre es así, y

si bien normalmente si que tiene 8 bits, puede

tener entre 6 y 9 bits.

Precisamente el estar basado en octetos y no

en el sistema internacional de medidas hace que las

subsiguientes medidas no tengan un escalonamiento basado

el este sistema (el SI o sistema internacional

de medidas). Veamos los más

utilizados:

byte.- Formado normalmente por un

octeto (8 bits), aunque pueden ser entre 6 y 9 bits.

La progresión de esta medida es del tipo B=Ax2, siendo esta

del tipo 8, 16, 32, 64, 128, 256, 512.

Se pueden usar capacidades intermedias, pero siempre basadas en

esta progresión y siendo mezcla de ellas (24 bytes=16+8).

Kilobyte (K o KB).-

Aunque se utilizan las acepciones utilizadas en el SI, un Kilobyte no son

1.000 bytes. Debido a lo anteriormente expuesto,

un KB (Kilobyte) son 1.024 bytes. Debido al mal uso de este prefijo

(Kilo, proveniente del griego, que significa mil), se está utilizando cada

vez más el término definido por el IEC

(Comisión Internacional de Electrónica) Kibi o KiB p

ara designar esta unidad.

Megabyte (MB).- El MB es la unidad de capacidad

más utilizada en Informática. Un MB NO son 1.000 KB,

sino 1.024 KB, por lo que un MB son 1.048.576

bytes. Al igual que ocurre con el KB, dado el mal uso del término,

cada vez se está

empleando más el término MiB.

Gigabyte (GB).- Un GB son 1.024 MB (o

MiB), por lo tanto 1.048.576 KB. Cada vez se emplea más el

término Gibibyte o GiB.

Llegados a este punto en el que las diferencias si que son grandes, hay que

tener muy en cuenta (sobre todo en las capacidades de los discos

duros) que es lo que realmente estamos

comprando. Algunos fabricantes utilizan el termino GB refiriéndose

no a 1.024 MB, sino a 1.000 MB (SI), lo que

representa una pérdida de capacidad en la compra. Otros

fabricantes si que están ya utilizando el término GiB. Para que

nos hagamos un poco la idea de la diferencia

entre ambos, un disco duro de 250 GB (SI) en realidad tiene 232.50

GiB.

Terabyte (TB).- Aunque es aun una medida poco utilizada, pronto nos

tendremos que acostumbrar a ella, ya que por poner un

ejemplo la capacidad de los discos duros ya se

está aproximando a esta medida.

Un Terabyte son 1.024 GB. Aunque poco

Page 71: Revista Informática

71

utilizada aun, al igual

que en los casos anteriores se está

empezando a utilizar la acepción Tebibyte.

Existen unas medidas superiores, como el Petabyte, Exabyte,

Zettabyte o el Yottabite, que podemos calcular

multiplicando por 1.024 la medida anterior. Estas medidas muy

probablemente no lleguen a utilizarse con

estos nombre, sino por los nuevos designados por el IEC.

PROCESAMIENTO FRECUENCIA DE

TRANSMISION: La velocidad de

procesamiento de un procesador se mide en megahercios.

Un megahercio es igual a un millón de hercios.

Un hercio (o herzio o herz) es una unidad de

frecuencia que equivale a un ciclo o repetición de un evento por segundo.

Esto, en palabras simples, significa que un

procesador que trabaje a una velocidad de 500 megahercios es capaz de

repetir 500 millones de ciclos por segundo.

En la actualidad, dada la gran velocidad de los

procesadores, la unidad más frecuente es el gigahercio, que

corresponde a 1.000 millones de hercios por

segundo.

Sobre esto hay que

aclarar un concepto. Si bien en teoría a mayor frecuencia de reloj (más

megahercios) su supone una mayor velocidad de procesamiento, eso es

solo cierto a medias, ya que en la velocidad de un

equipo no solo depende de la capacidad de procesamiento del

procesador.

Estas unidades de medida se utilizan también para medir la

frecuencia de comunicación entre los diferentes elementos del

ordenador.

VELOCIDAD TRANSMISION DE DATOS:

En el caso de definir las velocidades de

transmisión se suele usar como base el bit, y más concretamente el bit por

segundo, o bps. Los múltiplos de estos si

que utilizan el SI o Sistema Internacional

de medidas. Los más utilizados sin

el Kilobit, Megabit y Gigabit, siempre expresado en el

término por segundo (ps).

Las abreviaturas se diferencian de los

términos de almacenamiento en que

se expresan con b

minúscula. Estas abreviaturas son:

Kbps.- = 1.000 bits por segundo.

Mbps.- = 1.000 Kbits por segundo.

Gbps.- = 1.000 Mbits por

segundo. En este sentido hay que

tener en cuenta que las velocidades que en la

mayoría de las ocasiones se muestran en Internet están expresadas

en KB/s (Kilobyte por segundo), lo que realmente supone que

nos dice la cantidad de bytes (unidad de

almacenamiento) que hemos recibido en un segundo, NO la velocidad

de trasmisión.

Podemos calcular esa velocidad de transmisión (para pasarla a Kbps o

Kilobits por segundo) simplemente multiplicando el dato

que se nos muestra por 8, por lo que una

trasmisión que se nos indica como de 308 KB/s corresponde a una

velocidad de transmisión de 2.464 Kbps, a lo que es lo mismo, 2.64 Mbps.

Esta conversión nos es muy útil para comprobar

la velocidad real de nuestra línea ADSL.

Page 72: Revista Informática

72

CAPACIDAD TEÓRICA:

Límite de la capacidad total de producción de,

considerando el límite físico de nuestros recursos y materiales

bajo condiciones ideales. Llevado a la informática este concepto, se refiere

al límite de la capacidad que posee la

computadora o algún componente

Capacidad teórica y capacidad obtenible

Capacidad teórica: o también llamada capacidad máxima o

ideal: la capacidad ideal es aquella que puede obtenerse considerando

que no hay

interrupciones de ningún

tipo, permitiendo conseguir la

productividad total. Representa un ideal teórico que puede

utilizarse como punto de referencia para marcar la capacidad

practica. Supone que en los equipos utilizados y

recursos humanos funcionan con una eficacia máxima y con

una utilización al 100% de las plantas de

fabricación. Es difícilmente alcanzable y no es utilizada en la

práctica empresarial. Capacidad obtenible: Si

tenemos esto en cuenta,

1GB no es igual a

1.000.000.000 de Bytes, sino a 1.073.741.824

Bytes. Luego si hacemos la

cuenta sobre un disco duro con una capacidad total (antes de

formatearlo) de 250.000.000.000 de

Bytes nos resulta un total de 232.83GB (250.000.000.000/1.073.

741.824), que es la capacidad real utilizable

de ese disco, ya que el número de Bytes que contiene un disco duro

dependiendo de su capacidad sí que es un número fijo.

Bloques físicos y lógicos En la informática, un bloque es la cantidad más pequeña de datos que puede

transferirse entre la memoria principal de la computadora y un dispositivo periférico

(o viceversa). Por lo general, el tamaño

físico del bloque de datos es mayor al

del registro lógico.

Registro lógico: es un conjunto de

datos relacionados, estructurados de

una forma lógica, a los que se acceden

y se tratan de manera unitaria. Desde

el punto de vista de programación

simplemente es un estructura de tipo

registro.

Para ilustrar la aplicación práctica de

este concepto, imaginemos que

deseamos guardar información sobre

nuestros clientes para felicitarlos en

sus cumpleaños. Necesitaríamos ver varios datos sobre ellos, por ejemplo:

Page 73: Revista Informática

73

_Su nombre (para saber a quién llamamos).

_Su fecha de nacimiento (para ver cuándo llamamos).

Registro Físico: es la cantidad de datos que se transfieren en una operación E/S entre el

dispositivo externo y la memoria.

No hay que confundir registro físico con registro lógico ya que ambos se distinguen en

aspectos importantes como el tamaño, la estructura y la cantidad de información que

contienen.

Otra diferencia esencial es que el registro lógico lo define el programador o analista,

con objeto de abstraer la información de los detalles físicos de su tratamiento. El

registro físico viene predeterminado por el ordenador, por el periférico de

almacenamiento o incluso por el sistema operativo.

Los registros físicos contienen generalmente un número determinado de registros

lógicos, denominándose factor de bloqueo al número de estos que comprende. Sin

embargo, si el registro tiene el tamaño suficiente puede ocurrir lo contrario, que

necesite más de un registro físico para su transporte entra la memoria central y la

secundaria y, por tanto, más de un acceso al dispositivo periférico. En este caso se los

conoce como registro expandidos. Generalmente encontraremos que los registros físicos

tienen capacidad suficiente para albergar varios registros lógicos.

Page 74: Revista Informática

74

Formación de clúster MOSIX. Un S.O. para permitir la formación de clúster El procedimiento a seguir para montar un clúster MOSIX es muy sencillo. 1) La ejecución de un fichero rpm, permite la selección, en el momento del arranque, de la imagen mosix del sistema operativo Linux presente en la máquina. 2) En cada una de las máquinas que forman el clúster deberá modificarse el fichero mosix.map, del directorio /etc., de forma que contenga la lista de todas las posibles máquinas a incluir en el clúster, en forma de direcciones ip. Windows para permitir la formación de un clúster

1. Abra el Administrador de clústeres.

2. En el cuadro de diálogo Abrir conexión con el clúster que aparecerá, en Acción, seleccione Crear un nuevo clúster y haga clic en Aceptar.

3. Aparecerá el Asistente para nuevo clúster de

servidores. Haga clic en Siguiente para continuar.

4. Durante el proceso de creación del clúster, mediante el botón Quórum de la página Configuración de clúster propuesta, podrá seleccionar un tipo de recurso de quórum, (es decir, un recurso Quórum local, Disco físico o cualquier otro recurso de dispositivo de clase de almacenamiento, o un recurso Conjunto de nodos mayoritario). Para obtener información acerca de cómo están relacionados estos tipos de recurso de quórum con los distintos modelos de clúster, vea “Elegir un modelo de clúster” en Temas relacionados.

5. Cuando termine el Asistente para el nuevo

clúster de servidor, haga clic en Finalizar.

Influencia del tamaño del

clúster en la operación y

capacidad

Un clúster es el tamaño mínimo de

almacenamiento del disco duro, es decir, si

almacenamos un fichero este se alojará en

un clúster para él solo, claro está, si el

archivo ocupa más este utilizará más clúster

pero no compartirá un clúster con ningún

otro fichero del sistema.

Dicho esto ya podemos deducir que:

1. El tamaño de clúster delimita el tamaño

mínimo que un fichero ocupará en

nuestro disco duro

Explicación: Si nuestro tamaño de clúster

(o de asignación de archivos) es de 4096

bytes y guardamos un fichero de 1758

bytes realmente estamos ocupando en el

disco un total de 4096 bytes, ya que este

es el tamaño de asignación de nuestro

disco duro o partición, en este caso

desperdiciamos 4096 – 1758 = 2338

bytes.

2. Cuanto más pequeño es el clúster menos

espacio desaprovechamos

Explicación: Obviamente si tenemos un

tamaño de clúster de 512 bytes el archivo

del ejemplo anterior ocupara 4 cluster y

esto nos dará una pérdida de, 512 * 4 =

2048 bytes – 1758 = 290 bytes, como

vemos la pérdida es mucho menor.

3. Cuanto más pequeño es el clúster mayor

es la fragmentación del disco

Explicación: obviamente al tener el disco

dividido en trocitos más pequeños la

fragmentación es mayor y mayor pérdida

de rendimiento sufriremos, por otro lado,

al elegir un mayor tamaño de clúster, si la

fragmentación se reduce pero también

desaprovechamos un mayor espacio en

disco.

Page 75: Revista Informática

75

Almacenamiento en cintas magnéticas

Se establece que, a pesar de que diversos estudios cifrarían la duración

de la información almacenada en aproximadamente 25 años -en

condiciones de conservación ideales, evitando la humedad y

temperaturas excesivas -, parece que la duración

está directamente relacionada con el número de reproducciones y que el

tope para cualquier cinta estaría en unas 500.

Dispositivos ópticos Presentan varias ventajas, como por ejemplo Gran capacidad de almacenamiento de datos (unas 275.000 páginas de texto en cada CD-ROM) Ausencia de rozamientos mecánicos en los procesos de lectura En el caso de las grabaciones de audio, el procedimiento de grabación digital es más fiable que el analógico evitando el ruido residual y las distorsiones. Se estima para este soporte una vida de 200 años bajo condiciones ambientales controladas mientras que otros fabricantes estimarían unos 50 años. Nuevamente las condiciones de almacenamiento serían claves porque se sabe de la existencia de un hongo que bajo condiciones tropicales (unos 30ºC y 90% de humedad relativa) se alimenta de la capa de policarbonato de los CDs, afectando a la capa metálica y alterando la información almacenada en ellos. Existe otro inconveniente relacionado con la tecnología óptica, referente a la gran variedad de formatos de grabación existentes (DAO, TAO o SAO), tipos de soporte (CD-R, CD-RW, DVD-R ) y tipos de sistemas de archivos (ISO 9660, Joliet, UDF). Además, un disco grabado con una determinada grabadora puede resultar difícil de leer en otra.

Page 76: Revista Informática

76

Fenómenos que pueden afectar el almacenamiento

de Información en distintos medios

Medios Magnéticos

Los medios de almacenamientos de cinta y disco

magnéticos también se acaban con el uso. La

cubierta magnética puede dejar de funcionar en

ciertos puntos de su superficie o as placas de metal

de las unidades de disco pueden ocasionalmente

estar defectuosas. Los discos duros tienen mucha

mayor vida que los diskettes flexible, aunque a

ambos duraran meses y años si se les maneja

adecuadamente y se les protege del polvo.

También puede ocurrir fallas debido al

procesamiento incorrecto de los datos o a un error

del operador.

Las fallas del software pueden llevar a la pérdida de

datos, incluso en los programas que han sido usado

por años.

Los desastres naturales, como incendio,

inundaciones o terremotos, así como fluctuaciones y

fallas súbitas en las energías eléctricas durante el

procesamiento del sistema también pueden provocar

pérdida de datos.

Discos duros (HD) Otra forma de almacenar la información sería utilizar discos duros. Para garantizar la máxima estabilidad de la misma y dado que los discos duros tienen numerosas partes móviles, una vez grabada la información, debería extraerse el disco duro del PC y acceder el mínimo número de veces posible a la información contenida en él. Según algunas fuentes, la duración de un HD vendría a ser de aproximadamente unos 30 años pero nuevamente esta información no parece ser fiable dado que parece probado que los fabricantes de discos duros tienden a exagerar su durabilidad, como establece un estudio realizado por la Universidad de Carnegie Mellon, donde el MTBF (Tiempo Medio Antes de Fallos) tiende a ser exagerado, no siendo recomendable el uso continuado más de 9 años y deduciéndose que la causa principal de los fallos reside en el uso del disco, independientemente de la tecnología del mismo (SCSI, IDE, SATA). USB Flash drives La estimación de durabilidad para este soporte estaría en torno a los 10 aproximadamente.

Page 77: Revista Informática

77

Programa En informática, un programa es un conjunto de

instrucciones u órdenes que indican a la máquina las

operaciones que ésta debe realizar con unos datos

determinados. En general, todo programa indica a

la computadora cómo obtener unos datos de salida, a

partir de unos datos de entrada. En la siguiente figura se

muestra, gráficamente, el funcionamiento básico de un

programa.

1_Un lenguaje de programación para escribir de manera legible, es decir, con

comandos que el ser humano pueda comprender (por ser similares a su propio

lenguaje) los comandos que el equipo deberá ejecutar.

2_ Estos programas se traducen después a un lenguaje máquina (en binario) a través

de un compilador. El compilador traduce el archivo fuente a lenguaje máquina,

Luego, el compilador llama a un editor de vínculos.

3_ El ensamblador permite insertar los elementos adicionales (funciones y

bibliotecas).

4_ A continuación, se crea un archivo ejecutable que contiene todos los elementos

requeridos por el programa para funcionar de manera independiente.

Elementos que se necesitan para la creación

de los programas.

Page 78: Revista Informática

78

Características de un programa Un buen programa debe ser

rápido: Puede tener o no un código optimizado, pero el usuario final debe sentir que para lo que usa el programa el tiempo que tarda en hacer las cosas es normal.

Un buen programa debe ser estable: Una fija es la confiabilidad que debe generar un programa, una buena aplicación no te debe dejar a mitad del camino con todo el trabajo hecho en un procesador de textos, con una cita a punto de concretarse mediante el programa de chat ni con una presentación frustrada delante de decenas de colegas.

Un buen programa debe ser usable e intuitivo: Lo ideal es presentar de una manera accesible los menúes frecuentes y luego juntar todos los demás en un menú avanzado para que, además, los usuarios que se inician con el software no sufran frustraciones tempranas y se vayan adecuando al mismo de una manera paulatina.

Un buen programa debe actualizarse silenciosamente: No hay nada más placentero que ver que Mozilla nos avisa que actualizó a la última versión y que se instalará en el próximo reinicio. Este mismo programa a lo sumo requiere la acción del usuario para actualizar complementos de vez en cuando y es casi el extremo de programas molestísimos como Adobe Reader o Real Player que le preguntan al usuario hasta la hora.

Programa almacenado

El concepto del programa almacenado, un

concepto teórico muy importante que fue

establecido por el matemático John Von

Neumann el 30 de junio de 1945 en un

borrador sobre el diseño de la EDVAC.

¿Cómo funciona?

A diferencia de los primeros

computadores, Von Neumann proponía

que tanto el programa como sus datos

fueran almacenados en la memoria del

computador. Esto no solo simplificaba la

labor de programación al no tener que

llevar a cabo el recableado del computador

sino que además libraba y generalizaba el

diseño del hardware para hacerlo

independiente de cualquier problema y

enfocado al control y ejecución del

programa. Este concepto fue tan

importante y decisivo que dio lugar al

concepto de la arquitectura de Von

Neumann, aún presente en nuestros días.

Este permitió la lectura de un programa

dentro de la memoria de la computadora,

y después la ejecución de las instrucciones

del mismo sin tener que volverlas a

escribir. Los programas almacenados

dieron a las computadoras una flexibilidad

y confiabilidad tremendas, haciéndolas

más rápidas y menos sujetas a errores que

los programas mecánicos. Una

computadora con capacidad de programa

almacenado podría ser utilizada para

varias aplicaciones cargando y ejecutando

el programa apropiado.

Page 79: Revista Informática

79

(Source code, code base). Texto escrito en un lenguaje

de programación específico y que puede ser leído por

un programador. Debe traducirse a

lenguaje máquina para que pueda ser ejecutado por la

computadora o a bytecode para que pueda ser

ejecutado por un intérprete. Este proceso se denomina

compilación.

Características:

*Acceder al código fuente de un programa significa

acceder a los algoritmos desarrollados por sus

creadores. Es la única manera de modificar eficaz y

eficientemente un programa.

*Liberar un código fuente significa compartir ese texto

con cualquier persona que lo desee, esto implica que

cualquiera puede analizarlo, copiarlo o modificarlo. Las

aplicaciones que liberan sus códigos suelen ser gratuitas

bajo licencia GNU.

*La liberación de un código de un programa implica

ciertos riesgos en cuando a la seguridad del mismo, pues

su funcionamiento exacto queda expuesto.

*El código fuente no suele liberarse para las

aplicaciones comerciales y no puede obtenerse el código

fuente original a través de los programas ya

compilados.

Page 80: Revista Informática

80

Un Archivo que tiene la

capacidad de poder

ser ejecutado de forma

independiente, o en otras

palabras, que no necesita ser

ejecutado por

una aplicación externa.

Estos archivos son

ejecutados y controlados por

el sistema operativo. Un

archivo ejecutable contiene

un programa, y

generalmente necesitan de

otros archivos para

funcionar (aunque no es

necesario).

Un ejemplo de archivo

ejecutable en Windows son

los .EXE, o

los .COM en MS-DOS.

En general, los archivos

ejecutables son el principal

medio de transmisión

de virus y malwares.

Características

Archivos COM

Están presentes en MS-

DOS y sistemas operativos

compatibles. T

Tienen una estructura muy

simple y almacenan en

forma directa y lineal la

imagen de memoria que será

un programa.

Solamente pueden almacena

rse en archivos COM los pro

gramas que quepan en un

solo segmente de memoria.

Este formato aun se puede

ejecutar en sistemas

modernos basados

enWindows, pero se ejecuta

con un emulador de MS-

DOS, como porejemplo

DOSBox.

Originalmente era la

abreviatura de “comando”

ya que estos archivos

contienen comandos básicos

que se podían ejecutar en la

máquina

Originalmente el COM era

la abreviatura de

“comando”ya que estos arch

ivos contienen comandos bá

sicos que se podían ejecutar

en la máquina.

Archivos EXE

EXE es la abreviatura del in

glés

executable, que se traduce c

omo ejecutable. Pues bien,

esta extensión se refiere a un

archivo ejecutable con

direcciones de memoria

relativas.

Este formato fue introducido

en marzo 1983, en la versión

2 de MS-DOS,y sido usado

hasta la fecha en los

sistemas operativos de

Microsoft.

La última versión de estos

ejecutables es el Ejecutable

portable de 64 bits, que fue

introducido en versiones de

64 bits de Windows.

Los archivos EXE pueden se

r creados por un compilador

o bien,

ensamblando un código fuen

te del lenguaje ensamblador

y luegoenlazando el código

objeto resultante de la tarea

anterior.

Existen programas que crea

n ejecutables EXE para ciert

as tareas. Como

por ejemplo los archivos aut

o-extraíbles de WinRAR, el

Microsoft Power Point y el

Adobe Flash.

Sintaxis

La sintaxis de un lenguaje

de programación describe

las combinaciones posibles

de los símbolos que forman

un programa sintácticamente

correcto. El significado que

se le da a una combinación

de símbolos es manejado

por su semántica (ya sea

formal o como parte

del código duro de la

referencia de

implementación). Dado que

la mayoría de los lenguajes

son textuales, este artículo

trata de la sintaxis textual.

La gramática necesaria para

especificar un lenguaje de

programación puede ser

clasificada por su posición

en la Jerarquía de Chomsky.

La sintaxis de la mayoría de

los lenguajes de

programación puede ser

especificada utilizando una

gramática Tipo-2, es decir,

son gramáticas libres de

contexto. Algunos

Page 81: Revista Informática

81

lenguajes, incluyendo

a Perl y a Lisp, contienen

construcciones que permiten

la ejecución durante la fase

de análisis. Los lenguajes

que permiten construcciones

que permiten al

programador alterar el

comportamiento de un

analizador hacen del análisis

de la sintaxis un problema

sin decisión única, y

generalmente oscurecen la

separación entre análisis y

ejecución. En contraste con

el sistema de macros

de Lisp y los bloques

BEGIN de Perl, que pueden

tener cálculos generales, las

macros deC son meros

reemplazos de cadenas, y no

requieren ejecución de

código.

Lenguaje de Programación

Un lenguaje de

programación es un lenguaje

que puede ser utilizado para

controlar el comportamiento

de una máquina,

particularmente una

computadora. Consiste en

un conjunto de símbolos y

reglas sintácticas y

semánticas que definen su

estructura y el significado

de sus elementos y

expresiones.

Un lenguaje de

programación permite a uno

o más programadores

especificar de manera

precisa: sobre qué datos una

computadora debe operar,

cómo deben ser estos

almacenados, transmitidos y

qué acciones debe tomar

bajo una variada gama de

circunstancias. Una

característica relevante de

los lenguajes de

programación es

precisamente que más de un

programador puedan tener

un conjunto común de

instrucciones que puedan ser

comprendidas entre ellos

para realizar la construcción

del programa de forma

colaborativa.

Los procesadores usados en

las computadoras son

capaces de entender y actuar

según lo indican programas

escritos en un lenguaje fijo

llamado lenguaje de

máquina. Todo programa

escrito en otro lenguaje

puede ser ejecutado de dos

maneras:

Mediante un programa que

va adaptando las

instrucciones conforme son

encontradas. A este proceso

se lo llama interpretar y a

los programas que lo hacen

se los conoce como

intérpretes.

Traduciendo este programa

al programa equivalente

escrito en lenguaje de

máquina. A ese proceso se

lo llama compilar y al

traductor se lo conoce como

compilador.

Clasificación de los

lenguajes de programación

Los lenguajes de

programación se determinan

según el nivel de

abstracción, Según la forma

de ejecución y Según el

paradigma de programación

que poseen cada uno de

ellos y esos pueden ser:

Lenguajes compilados

Lenguajes interpretados

Según el paradigma de

programación.

Page 82: Revista Informática

82

Estructura lineales de dato en memoria estática Estructuras de Datos: Conjunto de datos de tipos iguales o diferentes que se relacionan entre si y que se pueden operar como un todo. Datos Estáticos: Pueden ser arreglos, registros, archivos, cadenas.

Arreglos: Colección finita, homogénea y ordenada de elementos. Finita: Porque todo arreglo tiene un límite. Homogénea: Porque todos los elementos son del mismo tipo. Ordenada: Porque se puede determinar cuál es el enésimo elemento. Un arreglo tiene dos partes: Componentes e índices Componentes: Hacen referencia a los elementos que forman el arreglo. Índices: Permiten referirse a los componentes del arreglo en forma individual.

Arreglos unidimensionales Los arreglos se almacenan en forma adyacente, así que su

representación en memoria es: X0

,Dirección z; ,Dirección z+1;

,Dirección z+n Cada elemento del arreglo se puede procesar como si fuera una variable simple. Arreglos bidimensionales Estos arreglos constan de dos índices, también se llaman matrices. Notación: Podría ser de diferentes maneras. Por ej: Array [0...2, 0...2] de enteros: Matriz

Page 83: Revista Informática

83

Estructura lineales

de dato en memoria

Dinámica

Colas (Queue) Las colas no son más que listas lineales de información a las cuales se accede de un modo determinado siendo el de tipo (FIFO) lo que quiere decir que el primer dato en entrar es también el primer dato en salir, en las colas no se permite el acceso aleatorio a ningún elemento concreto(como ejemplo podemos imaginar la cola de un supermercado, la de un cine,.....), las inserciones para las colas se hacen al final de la lista.

Listas enlazadas Las listas enlazadas se utilizan principalmente para dos propósitos, crear arrays de un tamaño desconocido en memoria, y los archivos de almacenamiento en disco para bases de datos, las listas enlazadas permiten insertar y eliminar nuevos elementos. Las listas pueden ser simplemente enlazadas o doblemente enlazadas, las simplemente enlazadas contienen un enlace al elemento siguiente, las doblemente enlazadas tanto al siguiente elemento como al elemento anterior del la lista.

Listas doblemente enlazadas. Las listas doblemente enlazadas consisten en datos y enlaces tanto al elemento siguiente como al elemento anterior. Con lo que se consiguen dos grandes ventajas, primero la lista se puede leer en cualquier dirección, la segunda es que se pueden leer los enlaces hacia delante como hacia atrás, con lo que si un enlace resulta no valido se puede reconstruir utilizando el otro enlace.

Pilas

Una pila es lo contrario de una cola, ya que su acceso es de tipo LIFO, el último que entra es el primero que sale, imaginar un montón de libros unos encima de otros y que para acceder al segundo por arriba primero es necesario coger el primero, su utilización principal es para el software de sistemas, compiladores, interpretes. Las dos operaciones básicas, son las de almacenamiento y la de recuperación, que se llaman push (la de almacenamiento) y pop (la de recuperación).

Page 84: Revista Informática

84

Algoritmo

Un algoritmo es la

descripción precisa de los

pasos que nos permiten

obtener la solución de un

problema determinado. En

general, los pasos son

acciones u operaciones que

se efectúan sobre ciertos

objetos. Al comienzo del

algoritmo, los objetos tienen

unos valores iniciales (los

datos) que varían como

consecuencia del proceso

descrito por el algoritmo,

obteniéndose los valores de

salida o resultados.

La informática estudia el

procesamiento de la

información mediante

algoritmos, aunque el

concepto de algoritmo, que

proviene de las

matemáticas, es muy

anterior e independiente de

la existencia de la

informática y los

computadores.

El concepto de algoritmo

tiene una importancia

fundamental dentro de la

informática, por ser previo a

la resolución del problema

en el computador; si no se

conoce el algoritmo para

resolver un problema, no

puede plantearse su

resolución en el

computador.

Aunque existen algoritmos

registrados para la

realización de tareas muy

variadas, en general los

algoritmos desarrollados

resuelven solo determinadas

partes de un problema

como, por ejemplo, la

ordenación de una lista de

valores, pero no un

problema real completo.

En consecuencia, habría que

diseñar un algoritmo para su

resolución.

El diseño de algoritmos

implica un análisis profundo

del problema, de sus datos

iniciales, del proceso que se

les aplica y de los resultados

esperados. A partir de este

análisis debe establecerse

cuál es la mejor estructura

de datos para resolver el

problema.

Características de los

Algoritmos:

Las características

fundamentales que debe

cumplir todo algoritmo son:

·Un algoritmo debe ser

preciso e indicar el orden de

realización de cada paso.

·Un algoritmo debe estar

definido. Si se sigue un

algoritmo dos veces, se debe

obtener el mismo resultado

cada vez.

·Un algoritmo debe ser

finito. Si se sigue un

algoritmo se debe terminar

en algún momento; o sea,

debe tener un numero finito

de pasos.

ELEMENTOS PARA LA

CONSTRUCCIÓN DE UN

ALGORITMO

Sentencias

Una sentencia es cada uno

de los pasos que componen

un algoritmo. Hay que

distinguir entre:

sentencias simples: son una

única instrucción;

sentencias de control: están

conformadas por varias

otras sentencias, que a su

vez pueden ser simples o

compuestas.

Las sentencias simples son

realizadas secuencialmente,

una después de la otra. Más

abajo veremos los dos tipos

de sentencias de control: los

condicionales y los ciclos.

Expresiones y variables

Una expresión es una

combinación de valores y

operaciones que son

evaluados durante la

ejecución del algoritmo para

obtener un resultado.

Por ejemplo, 2 + 3 es una

expresión aritmética que, al

ser evaluada, siempre

entrega el valor 5 como

resultado. En esta

expresión, 2 y 3 son valores

literales y + es el operador

de adición.

En el algoritmo para

resolver la ecuación

cuadrática aparece la

expresión b² − 4ac, cuyo

resultado depende de cuáles

son los valores de a, b y c al

momento de la evaluación.

A diferencia de los valores

literales, a, b y c son variabl

es. Una variable es un

nombre que es asociado a un

Page 85: Revista Informática

85

valor, para poder usarlo de

manera independiente al

valor específico que

representa.

Las diferentes partes de una

expresión también son

expresiones por sí solas. En

el ejemplo, b², b, 4ac y 4 son

expresiones.

Asignaciones

Cuando una expresión es

evaluada, generalmente es

necesario asociar el

resultado a una variable para

poder referirse a él en

sentencias posteriores. Es lo

que hacemos en la sentencia

2 del algoritmo de la

ecuación cuadrática, cuando

calculamos el discriminante

y lo asociamos al nombre Δ.

La acción de guardar un

valor y ponerle un nombre

se representa como una

sentencia simple

llamada asignación,

Una asignación se

representa así:

Variable = expresión

La asignación del ejemplo

sería:

Δ = b² − 4ac

La asignación debe

interpretarse así:

primero la expresión a la

derecha del signo = es

evaluada, utilizando los

valores que tienen las

variables a, b y c en ese

momento;

una vez obtenido el

resultado, el valor de la

variable a la izquierda del

signo = es reemplazado por

ese resultado.

Bajo esta interpretación, es

perfectamente posible una

asignación como ésta:

i = i + 1

Primero la expresión i + 1

es evaluada, entregando

como resultado el sucesor

del valor actual de i. A

continuación, la variable i

toma el nuevo valor. Por

ejemplo, si i tiene el valor

15, después de la

asignación tendrá el valor

16.

Esto no significa que 15 =

16. Una asignación no es

una igualdad matemática o

una ecuación.

Condicionales

A veces un algoritmo debe

ejecutar sentencias

diferentes dependiendo de si

una condición se cumple o

no. Es lo que hacemos en el

paso 3 del ejemplo:

decidimos que la ecuación

no tiene soluciones

solamente cuando se cumple

que Δ < 0. Esto se llama

un condicional.

Un condicional es una

sentencia compuesta.

La condición que determina

qué ejecutar es una

expresión, cuyo valor debe

ser verdadero o falso.

Ciclos

Un ciclo ocurre cuando un

algoritmo ejecuta una serie

de instrucciones varias

veces.

Como un algoritmo no

puede quedarse pegado, un

ciclo debe tener además una

condición de término.

Cada ejecución de un ciclo

se llama iteración.

El ejemplo de la ecuación

cuadrática no tiene ciclos.

Entrada

Cuando un algoritmo

necesita recibir un dato, lo

hace mediante una sentencia

de entrada, que se encarga

de poner el valor en la

variable correspondiente.

Por ahora, para referirnos a

la sentencia de entrada lo

haremos simplemente como:

Leer variable

Durante la ejecución, esto

significa que el dato es

entregado por alguien y

queda guardado en la

variable.

En el ejemplo, la entrada

ocurre en el paso 1, y puede

ser representada así:

Leer a

Leer b

Leer c

Salida

Una vez que el algoritmo ha

resuelto el problema para el

que fue diseñado, debe

entregar sus resultados

como un mensaje. Por

ahora, lo representaremos

así:

Escribir mensaje

Si el mensaje es un texto

literal, va entre comillas. Si

es una variable, va sólo el

nombre de la variable.

En el ejemplo, cuando no

existen soluciones, la salida

puede ser representada así:

Escribir 'No hay soluciones'

Page 86: Revista Informática

86

Cuando existe una única

solución, se puede incluirla

en el mensaje:

Escribir 'La solución única

es ', x

Las notaciones que hemos

introducido son útiles para

describir un algoritmo de

manera estructurada.

Cuando usamos esta

notación de manera

informal, se

denomina pseudocódigo. En

este caso, es posible tomarse

ciertas libertades que hacen

que el algoritmo más fácil

de entender.

Ejemplos de Algoritmos

1. PROBLEMA: Un

estudiante se encuentra en

su casa (durmiendo) y debe

ir a la universidad (a tomar

la clase de programación!!),

¿qué debe haga el

estudiante?

ALGORITMO:

Inicio

Dormir

haga 1 hasta que suene el

despertador (o lo llame la

mamá).

Mirar la hora.

¿Hay tiempo suficiente?

Si hay, entonces

Bañarse.

Vestirse.

Desayunar.

Sino,

Vestirse.

Cepillarse los dientes.

Despedirse de la mamá y el

papá.

¿Hay tiempo suficiente?

Si, Caminar al paradero.

Sino, Correr al paradero.

Hasta que pase un bus para

la universidad haga :

Esperar el bus

Ver a las demás personas

que esperan un bus.

Tomar el bus.

Mientras no llegue a la

universidad haga :

Seguir en el bus.

Pelear mentalmente con

el conductor.

Timbrar.

Bajarse.

Entrar a la universidad.

Fin

2. PROBLEMA: Cambiar la

rueda pinchada de un

automóvil teniendo un gato

mecánico en buen estado,

una rueda de reemplazo y

una llave inglesa.

ALGORITMO:

Inicio

PASO 1. Aflojar los

tornillos de la rueda

pinchada con la llave

inglesa.

PASO 2. Ubicar el gato

mecánico en su sitio.

PASO 3. Levantar el gato

hasta que la rueda pinchada

pueda girar libremente.

PASO 4. Quitar los

tornillos y la rueda

pinchada.

PASO 5. Poner rueda de

repuesto y los tornillos.

PASO 6. Bajar el gato

hasta que se pueda liberar.

PASO 7. Sacar el gato de

su sitio.

PASO 8. Apretar los

tornillos con la llave inglesa.

Fin

3. PROBLEMA: Realizar la

suma de los números 2448 y

5746.

ALGORITMO:

Inicio

PASO 1. Colocar los

números el primero encima

del segundo, de tal manera

que las unidades, decenas,

centenas, etc., de los

números queden alineadas.

Trazar una línea debajo del

segundo número.

PASO 2. Empezar por la

columna más a la derecha.

PASO 3. Sumar los dígitos

de dicha columna.

PASO 4. Si la suma es

mayor a 9 anotar un 1

encima de la siguiente

columna a la izquierda y

anotar debajo de la línea las

unidades de la suma. Si no

es mayor anotar la suma

debajo de la línea.

PASO 5. Si hay más

columnas a la izquierda,

pasar a la siguiente columna

a la izquierda y volver a 3.

PASO 6. El número debajo

de la línea es la solución.

Fin.

Resolución de problemas

Es el proceso a través del

cual podemos reconocer las

señales que identifican la

presencia de una dificultad,

anomalía o entorpecimiento

del desarrollo normal de una

tarea, recolectar la

información necesaria para

resolver los problemas

Page 87: Revista Informática

87

detectados y escoger e

implementar las mejores

alternativas de solución, ya

sea de manera individual o

grupal.

Elementos:

Análisis: Estudio detallado

del problema con el fin de

obtener una serie de

documentos

(especificaciones o

requerimientos) en los que

quede totalmente definido el

proceso de la

automatización.

Diseño: Determinación de

una solución o algoritmo

para el problema planteado.

Codificación: La solución se

escribe en la sintaxis de un

lenguaje de programación,

obteniéndose así el

programa o código fuente.

Compilación, ejecución,

verificación y depuración:

El programa fuente se

convierte a código binario

ejecutable, se corre en la

computadora, se comprueba

rigurosamente y se eliminan

todos los errores que puedan

detectarse.

Mantenimiento. El

programa se actualiza y

modifica cada vez que sea

necesario en función de los

requerimientos de los

usuarios. Esta es la etapa

más larga del ciclo de vida

de desarrollo de software y

puede durar muchos años.

Documentación: Se

documentan las distintas

etapas del ciclo de vida del

software, fundamentalmente

el análisis, diseño y

codificación, a los que se

agrega manuales de usuario

y de referencia, así como

también normas para el

mantenimiento.

Características

No son cuestiones con

trampas ni acertijos.

Pueden o no tener

aplicaciones, pero el interés

es por ellos mismos.

Representan un desafío a las

cualidades deseables en un

informático. Una vez

resueltos apetece

proponerlos a otras personas

para que a su vez intenten

resolverlos

Parecen a primera vista algo

abordable, no dejan

bloqueado, sin capacidad de

reacción.

Proporcionan al resolverlos

un tipo de placer difícil de

explicar pero agradable de

experimentar.

Recursión

La recursividad (recursión)

es una técnica de

programación elemental que

permite que una función

pueda llamarse asimismo

desde la misma función. Se

puede utilizar la

recursividad como una

alternativa a la iteración. La

recursividad es una

herramienta poderosa e

importante en la resolución

de problemas en

programación. Una solución

recursiva es normalmente

menos eficiente en términos

de tiempo de computadora

que una solución iterativa

debido a las operaciones

auxiliares que llevan

consigo las llamadas

suplementarias a las

funciones: sin embargo, en

muchas circunstancias el

uso de la recursión permite a

los programadores

especificar las soluciones

naturales, más lógicas,

elegantes, sencillas, que

serían, en caso contrario

difícil de resolver. La

naturaleza de la recursividad

es aquella que se llama así

misma bien directamente, o

bien a través de otra

función. En matemática

existen numerosas funciones

que tienen carácter recursivo

de igual modo numerosas

circunstancias y situaciones

de la vida ordinaria tienen

carácter recursivo. Una

función que contiene

sentencias entre las que se

encuentran al menos una

que llama a la propia

función se dice que es

recursiva. Cabe destacar,

que una función en el campo

de la informática son

subprogramas o subrutina

que realizan una tarea

específica y devuelve un

valor, del mismo modo,

se puede decir que esta

subrutina o subprograma

forma parte del programa o

rutina principal.

Las fórmulas recursivas

pueden aplicarse a

situaciones tales como

Page 88: Revista Informática

88

Estructura de un Programa

1. Encabezados

2. Declaraciones

3. Identificadores

4. Partes de un programa

5. Reglas

Encabezados

La primera está delimitada por la

Cabecera del programa y por la

palabra reservada BEGIN, y en ella

se declaran o se definen todos los

elementos habituales de

programación (variables,

subprogramas, etc.) que se van a

utilizar en el programa y que están

disponibles en el lenguaje.

La Zona de Instrucciones, delimitada

por las palabras reservadas BEGIN y

END, es la zona de las instrucciones

ejecutables (las cuales utilizan los

elementos declarados en la zona de

declaraciones), es decir, la

codificación del algoritmo que

resuelve el problema para el que fue

diseñado el programa.

La cabecera del programa consta de

la palabra reservada PROGRAM

seguida del Nombre del Programa y

de punto y coma (;). El punto y coma

es el separador de sentencias en

Pas-cal,

Declaraciones

En todo programa de TurboPascal es

necesario declarar o definir

previamente todo lo que se vaya a

utilizar y que no tenga un significado

específico o a priori para este

lenguaje de programación. En

esta sección se realizan estas

definiciones o declaraciones del

programa.

Pseudocódigo

En programación, lenguaje artificial e informal útil

para programadores para el desarrollo de algoritmos. No

es un lenguaje de programación verdadero y, por lo tanto,

no puede ser compilado y ejecutado.

En pseudocódigo se describen los algoritmos utilizando

una mezcla de lenguaje común, con instrucciones

de programación, palabras claves, etc. El objetivo es que

el programador se centre en la solución lógica del

algoritmo y no en la implementación en un lenguaje de

programación concreto (con las posibles complicaciones

en las reglas sintácticas), o en otras palabras, sólo

ayudan a "pensar" un programa antes de escribirlo en un

lenguaje de programación formal.

prueba de teoremas,

solución de problemas

combinatorios, algunos

acertijos, etc.

Ámbito de aplicación

Las fórmulas recursivas se

utilizan en diferentes

situaciones y se pueden

aplicarse a situaciones tales

como prueba de teoremas,

solución de problemas

combinatorios, algunos

acertijos, etc.

Tipos de Recursividad.

Hay dos tipos de

recursividad:

Recursividad Directa: Un

algoritmo recursivo se llama

a sí mismo.

Recursividad Indirecta: Un

algoritmo recursivo llama a

otro algoritmo desde el cual

se vuelve a llamar al

primero.

Además, es posible

clasificar el tipo de

recursividad atendiendo al

resto de acciones que

quedan por ejecutar después

de realizar la llamada

recursiva; así, se distingue:

Recursividad Final: Al

finalizar la llamada

recursiva no hay más

acciones que ejecutar.

Recursividad No Final:

Quedan acciones por

ejecutar después de que

finalice la llamada recursiva.

La recursión en la vida

diaria

En la vida diaria la

recursividad nos pueden

servir para darnos una mejor

idea acerca de lo que es

recursividad. Un ejemplo de

esto es cuando se toma una

fotografía de una fotografía,

o cuando en un programa de

televisión un periodista

transfiere el control a otro

periodista que se encuentra

en otra ciudad, y este a su

vez le transfiere el control a

otro.

Page 89: Revista Informática

89

Declaración de utilización de unidades

La sentencia de declaración de unidades

especifica el nombre o identificador de las

unidades que se van a utilizar en el programa.

Como se verá más adelante detenidamente, una

unidad es una colección de declaraciones de

constantes, tipos de datos, variables, funciones

y procedimientos que pueden emplearse en un

programa de TurboPascal.

Declaración de etiquetas

Permiten realizar saltos incondicionales en la secuencia

de instrucciones de un programa. Su utilización va unida

a la sentencia goto y, aunque es un elemento incluido en

la sintaxis de Pascal estándar, no se recomienda por la

filosofía de la programación estructurada (que evita los

saltos incondicionales).

Sintaxis: LABEL Etiqueta1, Etiqueta2, Etiqueta_n;

Declaración de constantes

Las constantes son datos que no cambian durante la

ejecución del programa y que se definen durante el

tiempo de compilación.

Sintaxis: CONST Nombre_Constante = Expresion_1;

Nombre_Constante_2 = Expresión_2;

Datos 23

Nombre_Constante_3 = Expresión_3;...

Si se declaran varias constantes en un programa

podrán incluirse en una única sentencia CONST

separando cada declaración de las demás con

caracteres de punto y coma, aunque también puede

haber varias sentencias CONST en la Declaración de

tipos de dato

Un tipo de dato es un conjunto de valores de datos.

En el lenguaje de programación TurboPascal todo

dato ha de pertenecer a algún tipo determinado.

Esta especificación determinará cómo se

almacenará el dato correspondiente y qué

operaciones se podrán realizar con dicho dato

durante la ejecución del programa.sección de

declaraciones de un programa.

TIPOS DE DATOS SIMPLES

Es uno de los conceptos

fundamentales de cualquier lenguaje

de programación. Estos definen los

métodos de almacenamiento

disponibles para representar

información, junto con la manera en

que dicha información ha de ser

interpretada.

Para crear una variable (de un tipo

simple) en memoria debe declararse

indicando su tipo de variable y su

identificador que la identificará de

forma única. La sintaxis de

declaración de variables es la

siguiente:

Tipo Simple, Identificador1,

Identificador2;

Cada tipo de datos simple soporta un

conjunto de literales que le pueden

ser asignados, para darles valor. En

este apartado se explican los tipos de

datos simples (o primitivos) que

presenta C:

TIPOS DE DATOS ENTEROS

Se usan para representar números

enteros con signo. Hay cuatro tipos:

byte, short, int y long.

Tipo Tamaño

char 1Byte (8 bits)

short 2 Bytes (16 bits)

int 4 Bytes (32 bits)

long 8 Bytes (64 bits)

Tabla : Tipos de datos enteros

Page 90: Revista Informática

90

tipo int: En una variable de este tipo se almacenan números enteros (sin decimales). El rango de valores que admite es -32767 a 32767. Cuando definimos una variable lo que estamos haciendo es decirle al compilador que nos reserve una zona de la memoria para almacenar datos de tipo int. Para guardarla necesitaremos 16 bits de la memoria del ordenador (216=32767). Para poder usar una variable primero hay que declararla (definirla). Hay que decirle al compilador que queremos crear una variable y hay que indicarle de qué tipo. Por ejemplo: Int numero;

tipo char: Las variables de tipo char sirven para almacenar caracteres. Los caracteres se almacenan en realidad como números del 0 al 255. Los 128 primeros (0 a 127) son el ASCII estándar. El resto es el ASCII extendido y depende del idioma y del ordenador. Para declarar una variable de tipo char es la siguiente: Char letra; En una variable char sólo podemos almacenar solo una letra, no podemos almacenar ni frases ni palabras.

tipos short : short es un tipo de 16 bits con signo. Su rango comprende desde -32768 a 32767. Probablemente es el tipo de Java menos utilizado. Ahora que las computadoras de 16 bits empiezan a estar en desuso ya no hay muchos valores short con los que trabajar. Ejemplos de declaraciones de variables short: short s; short t = 0x55aa;

tipo long : long es un tipo de 64 bits con signo. Hay algunas ocasiones en las que un tipo int no es lo suficientemente grande como para guardar un valor deseado. Cuando se calcular expresiones enteras con números grandes, una multiplicación puede generar algunos valores intermedios de miles de billones. También, cuando se calcula el tiempo, el número de milisegundos en un año es de cerca de 30.000 millones y se desbordará un int de 32 bits. En estos casos se necesita utilizar un long. Ejemplos de declaraciones de variables long: long m; long n = 0x55aa000055aa0000;

Page 91: Revista Informática

91

En programación, una sentencia es

una línea de código en algún lenguaje

de programación. Un programa está

constituido por múltiples sentencias de

programación, lo que es llamado código

fuente. Un algoritmo de

programación está constituido por una

o más sentencias de programación.

¿Qué función cumplen dentro

de la Programación?

Manipulan los datos descritos

para producir el resultado

deseado por el usuario del programa.

Se utiliza en la construcción de los programas.

Sirven para elaborar Algoritmos de Programación.

Sentencia de asignación

Se utilizan para asignar valores,

normalmente, a variables y constantes con

tipo y a las funciones en su definición.

Sintaxis:

variable := expresión (Lenguaje Turbo

Pascal)

variable = expresión (Lenguaje Java)

Ejemplo de sentencias de Asignación

Sentencias compuestas

Sentencias compuestas son las que contienen otras sentencias simples o compuestas.

En programación, un bloque es una sentencia compuesta formada por una secuencia de

sentencias agrupadas.

En el lenguaje Pascal es un conjunto de

sentencias comprendidas entre la pareja de

palabras reservadas BEGIN (sin punto y coma

a continuación) y END (con punto y coma a

continuación).

En el lenguaje C++ el conjunto de sentencias

están comprendidas entre llaves como se

observa en la siguiente Imagen.

Sentencias repetitivas: Son aquellas que crean

un bucle (repetición continua de un conjunto de instrucciones) en la ejecución de un programa

respecto de un grupo de sentencias en función de una condición.

Page 92: Revista Informática

92

La sentencia while … do: permite ejecutar

repetidamente un bloque mientras la condición sea

verdadera.

Repeat…Until

Este tipo de sentencia se ejecuta hasta que la

expresión es verdadera, es decir, se ejecuta

mientras la expresión sea falsa.

For ... to/downto ... do:

El ciclo FOR repite una sentencia un

determinado número de veces que se indica al

momento de llamar al ciclo.

If..then..else:

La sentencia if-

then-else es una

bifurcación con

dos ramas. En

primer lugar, la

sentencia evalúa una condición o expresión lógica.

Después, ejecuta la sentencia_1 si la condición o

expresión booleana es cierta (True), en caso contrario, si es falsa (False), ejecuta la

sentencia_2 si ésta existe.

Case

Permite elegir una sentencia entre varias alternativas según el valor

de una condición o expresión selector.

Estructuras de control

Llamaremos estructuras de control a las acciones que tienen como objeto marcar el orden de

ejecución de las instrucciones y que van a servirnos para escribir concisamente y sin

ambigüedades los algoritmos. Todas las estructuras de control que estudiaremos estarán

compuestas de unos elementos básicos (léxico) y una estructura (sintaxis.)

Existen tres tipos fundamentales de estructuras de control:

Secuencial.

Alternativa.

Repetitiva.

Page 93: Revista Informática

93

Estructura Secuencial

La estructura secuencial es la más sencilla de todas,

simplemente indica al procesador que debe ejecutar de forma

consecutiva una lista de acciones (que pueden ser, a su vez,

otras estructuras de control); para construir una secuencia de

acciones basta con escribir cada acción en una línea diferente.

En una estructura secuencial una instrucción sigue a otra en

una secuencia

lineal.

Estructura Alternativa (o Selectivas)

La estructura alternativa permite bifurcar el “flujo”

del programa en función de una expresión lógica;

disponemos de tres estructuras alternativas

diferentes: alternativa simple, alternativa doble y

alternativa múltiple.

Alternativa simple : Se realiza una acción o

conjunto de acciones si se cumple una determinada condición

Alternativa doble: Si una condición se cumple

se realizan unas acciones, si no se cumple la

condición se realizan otras.

Alternativa múltiple : Dependiendo del valor

de una variable se realizan unas acciones u

otras.

Estructura Repetitiva

La estructura repetitiva o iterativa permite,

como su propio nombre indica, repetir una

acción (o grupo de acciones); dicha repetición

puede llevarse a cabo un número prefijado de veces o depender de la evaluación de una

expresión lógica. Existen tres tipos de estructuras repetitivas: desde-hasta, mientras y repetir-

hasta.

Page 94: Revista Informática

94

Subprogramas Los subprogramas son rutinas, procedimientos o conjuntos de instrucciones que realizan una labor específica. Los subprogramas o subrutinas nacieron de la necesidad de no repetir innecesariamente un trabajo ya hecho. Pueden invocarse desde el cuerpo del programa principal cuantas veces se desee. Constituyen el núcleo de lo que se denomina programación estructurada, y permiten la descomposición de un problema complejo en subproblemas más sencillos abordables de forma independiente. Edición de un subprograma Para definir un subprograma no hay más que insertar un bloque terminador y pulsar el botón Sub en el cuadro de diálogo que aparece. En Flowol se pueden definir hasta 16 diferentes subprogramas, con un grado de anidamiento máximo de 8 niveles (es decir, un subprograma puede invocar en su interior a otro subprograma y éste a su vez a otro, y éste último a otro más, etc., un máximo de 8 veces). Flowol no comprueba el exceso de subprogramas o de niveles de anidamiento, de modo que si los mencionados límites se exceden, el programa parece estar correcto pero en su ejecución aparecerán resultados erróneos. En particular, un subprograma se puede llamar a sí mismo. Esto se conoce como recursividad. No se suele utilizar dado que consume una gran cantidad de recursos de la computadora.

Parámetro En Informática, un parámetro o argumento es una variable que puede ser recibida por una rutina o subrutina. Una rutina usa los valores asignados a sus argumentos para alterar su comportamiento en tiempo de ejecución. La mayor parte de los lenguajes de programación pueden definir subrutinas que aceptan cero o más argumentos. Existen cuatro formas de pasar un argumento a una función o procedimiento: por valor, por referencia, por valor-resultado y por nombre. En Informática, un parámetro o argumento es una variable que puede ser recibida por una rutina o subrutina. Una rutina usa los valores asignados a sus argumentos para alterar su comportamiento en tiempo de ejecución. La mayor parte de los lenguajes de programación pueden definir subrutinas que aceptan cero o más argumentos. Paso por valor El paso de parámetros por valor consiste en copiar el contenido de la variable que queremos pasar en otra dentro del ámbito local de la subrutina, consiste pues en copiar el contenido de la memoria del argumento que se quiere pasar a otra dirección de memoria, correspondiente al argumento dentro del ámbito de dicha subrutina. Paso por referencia El paso de parámetros por referencia consiste en proporcionar a la subrutina a la que se le quiere pasar el argumento la dirección de memoria del dato. En este caso se tiene un único valor referenciado (o apuntado) desde dos puntos diferentes, el programa principal y la subrutina a la que se le pasa el argumento, por lo que cualquier acción sobre el parámetro se realiza sobre el mismo dato en la memoria.

Page 95: Revista Informática

95

Variables locales y globales

Una variable local es

aquella cuyo ámbito se

restringe a la función que la

ha declarado se dice

entonces que la variable es

local a esa función.

Esto implica que esa

variable sólo va a poder ser

manipulada en dicha

sección, y no se podrá

hacer referencia fuera de

dicha sección.

Cualquier variable que se

defina dentro de las llaves

del cuerpo de una función

se interpreta como una

variable local a esa función.

Una variable global es aquella que

se define fuera del cuerpo de

cualquier función, normalmente al

principio del programa, después

de la definición de los archivos de

biblioteca (#include), de la

definición de constantes

simbólicas y antes de cualquier

función.

El ámbito de una variable global

son todas las funciones que

componen el programa, cualquier

función puede acceder a dichas

variables para leer y escribir en

ellas. Es decir, se puede hacer

referencia a su dirección de

memoria en cualquier parte del

programa.

Page 96: Revista Informática

96

Plan de clases N°1

ESTABLECIMIENTO: Instituto de Nivel

Terciario Juan Mantovani

Carrera: Profesorado en Educación

Primaria

Materia: Proyectos Creativos con

Tecnología de la Información y la

Comunicación.

TIEMPO DE LA CLASE: 15 minutos

Curso: 3ero 1era

DOCENTE: López, Paulo Ezequiel

Objetivos específicos:

Diferenciar los conceptos de hipermedia y multimedia.

Reconocer los elementos del sistema informático.

CONTENIDOS CONCEPTUALES:

Alfabetización digital.

Sistemas informáticos.

Multimedia e hipermedia.

CONTENIDOS PROCEDIMENTALES

Observación de la presentación.

Diferenciación de los conceptos

multimedia e hipermedia.

CONTENIDOS ACTITUDINALES

Respeto por el trabajo del compañero.

Respeto por la docente.

Buena disposición al trabajo.

a) ACTIVIDAD INICIAL:

1- Responder a las preguntas del docente. a) ¿Qué entienden por alfabetización

digital? b) ¿Creen que es importante estar

alfabetizados hoy en día? c) ¿Consideran que una persona que no

está alfabetizada digitalmente pueda vivir sin problemas en una sociedad urbana?

2- Concluir que la alfabetización digital es una herramienta importante para la vida.

b) ACTIVIDAD DE DESARROLLO:

1- Observar la presentación en PowerPoint sobre:

a) Alfabetización Digital. b) Sistemas informáticos. c) Multimedia e hipermedia.

2- Escuchar la explicación del docente mientras se observa la presentación.

c) ACTIVIDAD FINAL

1- Redactar un texto argumentativo sobre que es la alfabetización digital y su importancia en la vida diaria. Para esto tener en cuenta la presentación.

Estrategias: Explicación dialogada. Presentación proyector de

imágenes. Redacción de texto.

Recursos: Proyector de imágenes Notebook

webgrafía: http://bvs.sld.cu/revistas/aci/vol13_1_05/aci04105.html http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=s1024-94352003000300006&ing=es&nrm=iso%20

Profesorado en Educación Primaria Año: 2012

Proyecto Creativos con Tecnología de la Información y la Comunicación

Page 97: Revista Informática

97

Plan de clases N°2 ESTABLECIMIENTO: Instituto de Nivel Terciario Juan Mantovani Carrera: Profesorado en Educación Primaria Materia: Proyectos Creativos con Tecnología de la Información y la Comunicación. TIEMPO DE LA CLASE: 15 minutos Curso: 3ero 1era DOCENTE: López, Paulo Ezequiel Objetivos específicos:

Definir aprendizaje visual. Describir las herramientas de comunicación sincrónica y

asincrónica. CONTENIDOS CONCEPTUALES:

Aprendizaje visual. Herramientas de comunicación.

CONTENIDOS PROCEDIMENTALES

Observación de imágenes. Ejemplificación

CONTENIDOS ACTITUDINALES

Respeto por el trabajo del compañero. Respeto por la docente. Buena disposición al trabajo.

Page 98: Revista Informática

98

Page 99: Revista Informática

99

a) ACTIVIDAD INICIAL:

1- Observar las imágenes.

2- Decir que creen que representan las imágenes presentadas. 3- Inferir que las imágenes son un medio de soporte de información y que como tal se puede aprender de ellas.

b) ACTIVIDAD DE DESARROLLO:

1- Contestar a las preguntas: ¿Creen que las nuevas tecnologías ayudan al aprendizaje visual? ¿De qué modo? ¿Qué aplicaciones usan en la computadora para aprender a través

de imágenes? ¿Todo esto ayuda a mejorar la comunicación?

2- Observar las aplicaciones presentadas en el pizarrón. Cmap tolos; Dia (GNU); InfoRapid KnowlegdeMap. 3- Escuchar la explicación sobre herramientas de comunicación.

y

c) ACTIVIDAD FINAL 1- Responder: ¿Consideran a las herramientas de comunicación parte importante del aprendizaje visual? ¿Por qué? 2- Dar ejemplos de tipos de comunicación Sincrónicas y Asincrónicas.

Estrategias: Explicación dialogada. Lectura de imágenes. Interrogatorio

Recursos: Láminas Tiza Cinta Pizarrón.

webgrafía: http://bvs.sld.cu/revistas/aci/vol13_1_05/aci04105.html http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=s1024-94352003000300006&ing=es&nrm=iso%20

Page 100: Revista Informática

100

Plan de clases N°3 ESTABLECIMIENTO: Instituto de Nivel Terciario Juan Mantovani Carrera: Profesorado en Educación Primaria Materia: Proyectos Creativos con Tecnología de la Información y la Comunicación. TIEMPO DE LA CLASE: 15 minutos Curso: 3ero 1era DOCENTE: López, Paulo Ezequiel Objetivos específicos:

Describir urbanidad y ruralidad Reconocer la relación entre lo urbano y lo rural. Afianzar contenidos previos.

CONTENIDOS CONCEPTUALES:

Trabajo colaborativo: ruralidad y urbanidad en las tics. CONTENIDOS PROCEDIMENTALES

Observación de imágenes. Descripción de lo rural y lo urbano. Revisión de contenidos previos. Esquematización de conceptos.

CONTENIDOS ACTITUDINALES

Respeto por el trabajo del compañero. Respeto por la docente. Buena disposición al trabajo.

Page 101: Revista Informática

101

a) ACTIVIDAD INICIAL: 1- Observar las imágenes presentadas en el pizarrón.

2- Decir las características que recuerdan sobre cada escuela. 3- Contestar: ¿Creen que la alfabetizar digitalmente es imposible en los contextos rurales? b) ACTIVIDAD DE DESARROLLO: 1- Entender que las TIC's en la educación es un factor que caracteriza los procesos de enseñanza aprendizaje. 2- Mencionar los obstáculos que están presentes a la hora de enseñar las tics en las zonas rurales. 3- Expresar ideas que puedan ayudar a superar esos obstáculos. 4- Responder:

¿Cómo creen que puede la escuela urbana ayudar a la escuela rural? ¿Qué beneficios tendría la escuela urbana haciendo esto?

c) ACTIVIDAD FINAL 1- Realizar un esquema donde se pueda observar la escuela rural, la escuela urbana y su relación con las tics. (Recordar que las imágenes son soportes de información) Estrategias:

Explicación dialogada. Lectura de imágenes. Interrogatorio.

Recursos:

Láminas Cinta Pizarrón.

Bibliografía: Boix Tomas, R. estrategias y cursos didácticos en la escuela rural, editorial graó Barcelona, Año 1995. Webgrafía: http://www.fao.org/docrep/006/t3725s/t3725s02.htm

Page 102: Revista Informática

102