revista informática
DESCRIPTION
Revista EducativaTRANSCRIPT
1
Versión Nº 1
Noviembre
2012
Argentina
2
Revista N º 1
Noviembre 2012
Editora
Avalos, Roxana Patricia
Periodista
Blanco, Juan
Diseño y Programación
Carrión, Valeria
Información General
e-Mail:[email protected]
36447894523
3
Sistemas Informàticos
QUÉ ES EL SOFTWARE DE
SISTEMAS pág. 6
TIPOS DE MEMORIA pág.8
PLANIFICACION DE DISCOS
pág.9
SISTEMAS OPERATIVOS pág.13
SOFTWARE DE APLICACIÓN
pág.14
MAQUINA VIRTUAL pág.17
INSTALACION DE SISTEMAS
OPERATIVOS pág.18
INFORMÀTICA
Foda pág.20
Glosario pág.21
Bitacora virtual pág.22
Diorama pág.23
Tecnologìa pág.25
EL NACIMIENTO DE LA
INFORMÁTICA pág.26
PROBLEMA DE LA
COMPLEJIDAD pág.27
INPORTANCIA SOCIAL pág.31
INTERNET pág.32
Seguridad en las tecnologías de la
información pág.34
Definición de Informática pág.36
Qué es la sinergia pág.37
GENERACIONES DEL
COMPUTADORES pág.38
Arquitectura interna de un
computador pág.42
CPU pág.45
Tipos y niveles de Organización de
la memoria interna y externa pág.50
Periféricos pág.53
El computador y los periféricos
como productos tecnológicos pág.54
Tipos de Mouse pág.55
Monitores pág.56
COMPUTADORES pág.60
Recuperación de Señales de
Información pág.62
Deformación por temperatura
pág.65
Almacenamiento y recuperación de
información de Procesadores pág.66
Almacenamiento de Datos pág.67
Memorias Auxiliares o de
Almacenamiento Masivo pág.69
4
Capacidad teórica y obtenible
pág.72
Bloques físicos y lógicos pág.72
Formación de clúster pág.74
Influencia del tamaño del clúster en
la operación y capacidad pág.74
Perdurabilidad de la Información
Almacenada en distintos medios
pág.31
Programa pág.77
Programa almacenado pág.78
Código Fuente pág.79
Estructura Lineales de Datos en
memória Estàtica pág.82
Algoritmo pág.84
Pseudocódigo pág.88
Estructura de un Programa pág.88
Datos Simples pág.89
Sentencias Básicas de Programación
pág.91
Subprogramas pág.94
Parámetro pág.94
Variables locales y globales
pág.95
Proyectos Creativos con Tecnologías
de la Información Y la Educación
pág.96
5
Revista educativa que difunde
aportes significativos en los
múltiples ámbitos de la
educación a distancia, son el
resultado de la investigación y
del estudio de la tecnicatura en
Redes.
Es una publicación abierta que
participa activamente en la
comprensión de la educación
como acción humana racional y
libre, personal y social, orientada
al perfeccionamiento de todos
los agentes que participan en su
realización.
Se dirige a todos los alumnos,
docentes y profesionales de la
educación interesados en su
propia formación, y en el
perfeccionamiento de sus
prácticas pedagógicas.
Editora: Avalos, Roxana Patricia
EDITORIAL
6
¿QUÉ ES EL SOFTWARE DE
SISTEMAS?
Software son las instrucciones electrónicas
que van a indicar a la PC que es lo que
tiene que hacer. También se puede decir
que son los programas usados para dirigir
las funciones de un sistema de
computación o un hardware.
El software es el conjunto de instrucciones
que las computadoras emplean para
manipular datos. Sin el software, la
computadora sería un conjunto de medios
sin utilizar. Al cargar los programas en una
computadora, la máquina actuará como si
recibiera una educación instantánea; de
pronto "sabe" cómo pensar y cómo operar.
El Software es un conjunto de programas,
documentos, procedimientos, y rutinas
asociados con la operación de un sistema
de cómputo. Distinguiéndose de los
componentes físicos llamados hardware.
Comúnmente a los programas de
computación se les llama software; el
software asegura que el programa o
sistema cumpla por completo con sus
objetivos, opera con eficiencia, esta
adecuadamente documentado, y
suficientemente sencillo de operar.
Es simplemente el conjunto de
instrucciones individuales que se le
proporciona al microprocesador para que
pueda procesar los datos y generar los
resultados esperados. El hardware por sí
solo no puede hacer nada, pues es
necesario que exista el software, que es el
conjunto de instrucciones que hacen
funcionar al hardware.
Su objetivo es desvincular adecuadamente
al usuario y al programador de los detalles
del sistema informático en particular que
se use, aislándolo especialmente del
procesamiento referido a las características
internas de: memoria, discos, puertos y
dispositivos de comunicaciones,
impresoras, pantallas, teclados, etc. El
software de sistema le procura al usuario y
programador adecuadas interfaces de alto
nivel, controlador, herramientas y
utilidades de apoyo que permiten el
mantenimiento del sistema global.
Por que estudiarlo
El software para uso general ofrece la
estructura para un gran número de
aplicaciones empresariales, científicas y
personales. El software de hoja de cálculo,
de diseño asistido por computadoras
(CAD), de procesamiento de texto, de
manejo de Bases de Datos, pertenece a esta
categoría. La mayoría de software para uso
general se vende como paquete; es decir,
con software y documentación orientada al
usuario ( manuales de referencia, plantillas
de teclado y demás).
7
La memoria es uno de los principales
recursos de la computadora, la cual
debe de administrarse con mucho
cuidado. Aunque actualmente la
mayoría de los sistemas de cómputo
cuentan con una alta capacidad de
memoria, de igual manera las
aplicaciones actuales tienen también
altos requerimientos de memoria, lo
que sigue generando escasez de
memoria en los sistemas multitarea
y/o multiusuario.
Software de sistema: Es el software que
nos permite tener una interacción con
nuestro hardware, es decir, es el sistema
operativo. Dicho sistema es un conjunto de
programas que administran los recursos del
hardware y proporciona una interfaz al
usuario. Es el software esencial para una
computadora, sin el no podría funcionar,
como ejemplo tenemos a Windows, Linux,
Mac OS X.
Tipos de software de sistema
Cargadores de programas
Sistemas operativos (y sus
componentes, muchos de los cuales
pueden considerarse como software
de sistema)
Controladores de dispositivos
Herramientas de programación:
compiladores, ensambladores,
enlazadores, etc.
Programas utilitarios
Entorno de escritorio / Interfaz
gráfica de usuario (que pueden
incluir Gestores de ventanas)
Línea de comandos
BIOS
Hipervisores
Bootloaders (Gestor de arranque)
Si el software de sistema se almacena en
una memoria no volátil tal como circuitos
integrados, usualmente se lo denomina
firmware.
Sabias que…….
8
SIRVE PARA:
La parte del sistema operativo que
administra la memoria se llama
administrador de memoria y su labor
consiste en llevar un registro de las partes
de memoria que se estén utilizando y
aquellas que no, con el fin de asignar
espacio en memoria a los procesos cuando
éstos la necesiten y liberándola cuando
terminen, así como administrar el
intercambio entre la memoria principal y el
disco en los casos en los que la memoria
principal no le pueda dar capacidad a todos
los procesos que tienen necesidad de ella.
Hay dos tipos de tiempos cuando hablamos
de memoria:
Tiempo de acceso Tiempo de
finalización de una petición menos el
tiempo de inicio de la petición.
Tiempo de ciclo de la memoria Desde
que finaliza una petición hasta que se
inicia la siguiente petición. Este se ve
detenidamente por el Hardware.
TIPOS DE MEMORIAS:
Las memorias principales son clasificadas
en 2 tipos. Ellos son:
1) Memoria de acceso aleatorio (RAM)
2) Memoria de sólo lectura (ROM)
El RAM también es llamado como
leen/escriben la memoria ya que esto
permite tanto memoria leída como
memoria escriben la operación. Por lo
tanto los programas y los datos pueden ser
almacenados en el RAM. De manera
similar los contenido de RAM pueden ser
borrados pronto después de la finalización
de la ejecución de programa corriente. Los
resultados del cálculo pueden ser escritos
en ello. Es justo como un bloc de apuntes
donde la información puede ser
almacenada y borrada. El RAM es una
memoria volátil es decir, los datos
almacenados y los programas serán
borrados, inmediatamente cuando el
suministro de energía es apagado. Esto es
una memoria temporal y sostiene la
información mientras hay energía eléctrica,
pero suelta datos almacenados cuando el
suministro de energía es cortado.
La
ROM, cuando
el nombre sí mismo
indica es una memoria
que realiza la operación leída sólo. Esto no
permitirá escribir la operación.
9
De ahí los contenidos de ROM no pueden
ser cambiados. La información binaria
almacenada en la ROM es hecha
permanente durante las producciones de
artículo difíciles de la unidad de ROM y no
puede ser modificada o borrada
escribiendo palabras de datos diferentes en
ello.
La ROM es una memoria permanente es
decir, contenta la ROM no desaparecerá
cuando la energía es apagada. Los
datos binarios almacenados
en la ROM
durante su
producción de
hardware
son
fundidos o
mostead tal que ello
siempre permanente independientemente
de presencia o ausencia de la energía
eléctrica suministrada.
PROCESOS:
Los sistemas de memoria virtual separan
las direcciones de memoria utilizadas por
un proceso de las direcciones físicas reales,
permitiendo la separación de procesos e
incrementando la cantidad efectiva de
memoria de acceso aleatorio utilizando la
paginación. La calidad de la gestión de la
memoria es crucial para las prestaciones
del sistema.
PLANIFICACIÓN DE DISCO
Cuando la unidad de disco está operando,
el disco gira a una velocidad constante.
Para leer o escribir, la cabeza debe ponerse
en la pista deseada, al comienzo del sector
pertinente. Si el sistema es de cabezas
móviles hay que mover la cabeza para
elegir la pista. Si el sistema es de cabezas
fijas, habrá que seleccionar
electrónicamente una de ellas.
En un sistema de cabezas móviles, el
tiempo que se tarda en ubicar la cabeza en
la pista de llama tiempo de búsqueda. En
cualquier caso, una vez que se ha
seleccionado la pista, el controlador del
disco esperará hasta que el sector
apropiado se alinee con la cabeza en su
rotación.
El tiempo que tarda el comienzo del sector
en llegar hasta la cabeza se conoce como
retardo de giro o latencia de giro. La suma
del tiempo de búsqueda y el retardo de giro
es el tiempo de acceso, es decir, el tiempo
que se tarda en llegar a la posición de
lectura o escritura. Una vez que la cabeza
está ubicada, se puede llevar a cabo la
operación de lectura o escritura a medida
que el sector se mueve bajo la cabeza; esta
es la parte de transferencia real de datos de
la operación.
SIRVE PARA:
El objetivo es reducir los tiempos de
acceso en la lectura o escritura de los
datos. Además del tiempo de acceso y del
tiempo de transferencia, existen algunos
10
retrasos en las colas que normalmente
tienen asociada una operación de E/S a
disco. Cuando un proceso emite una
solicitud de E/S, primero debe esperar en
una cola a que el dispositivo esté
disponible. En ese momento, el dispositivo
queda asignado al proceso. Si el
dispositivo comparte un único canal de E/S
o un conjunto de canales con otras
unidades del disco, puede producirse una
espera adicional hasta que el canal esté
disponible. En ese punto se realizará la
búsqueda con que comienza el acceso al
disco.
Planificación de disco
Una de las obligaciones del sistema
operativo es usar el hardware de forma
eficiente. En el caso de las unidades de
disco, esto implica tener un tiempo de
acceso breve y gran ancho de banda de
disco. El tiempo de acceso tiene dos
componentes principales.
El tiempo de búsqueda (seek time) es el
tiempo que tarda el brazo del disco en
mover las cabezas al cilindro que contiene
el sector deseado. La latencia rotacional es
el tiempo adicional que el disco tarda en
girar hasta que el sector deseado queda
bajo la cabeza del disco.
El ancho de banda del disco es el número
total de bytes transferidos, dividido entre el
tiempo total transcurrido entre la primera
solicitud de servicio y la finalización de la
última transferencia.
Cada vez que un proceso necesita E/S de o
al disco, emite una llamada al sistema
operativo. La solicitud especifica varios
elementos de información:
Si esta operación es de entrada o de
salida
La dirección en disco para la
transferencia
La dirección en memoria para la
transferencia
El número de bytes por transferir
Si la unidad de disco y controlador
deseados están disponibles, la solicitud
puede atenderse de inmediato, si no, todas
las solicitudes de servicios nuevas tendrán
que colocarse en la cola de solicitudes
pendientes para esa unidad.
En un sistema multiprogramación con
muchos procesos, puede ser común que la
cola de disco tenga varias solicitudes
pendientes. Así, cuando se termina de
atender una solicitud, el sistema operativo
tiene oportunidad de escoger cuál solicitud
pendiente atenderá a continuación.
POLÍTICAS DE PLANIFICACIÓN DE
DISCOS
Una forma simple de atender a las
solicitudes en el disco es la primero en
llegar-primero en ser atendido. Existen
además otros criterios para evaluar las
políticas de planificación:
Capacidad de ejecución
Media del tiempo de respuesta
Varianza de los tiempos de respuesta
Es claro que una política de planificación
debe intentar maximizar la
capacidad de ejecución, el
número de peticiones
servidas por unidad de
tiempo.
11
Debido a la planificación se reduce el
tiempo desperdiciado en las esperas de las
búsquedas, con lo que se puede mejorar la
media de los tiempos de respuesta. Si una
política de planeación no intenta más que
maximizar la capacidad de ejecución sin
minimizar al mismo tiempo la varianza,
podría procesar peticiones. (Cuanto menor
es la varianza, más predecible es el
sistema).
El objetivo es reducir los tiempos de
acceso en la lectura o escritura de los
datos. Además del tiempo de acceso y del
tiempo de transferencia, existen algunos
retrasos en las colas que normalmente
tienen asociada una operación de E/S a
disco.
Cuando un proceso emite una solicitud de
E/S, primero debe esperar en una cola a
que el dispositivo esté disponible. En ese
momento, el dispositivo queda asignado al
proceso. Si el dispositivo comparte un
único canal de E/S o un conjunto de
canales con otras unidades del disco, puede
producirse una espera adicional hasta que
el canal esté disponible. En ese punto se
realizará la búsqueda con que comienza el
acceso al disco.
NOMBRE DESCRIPCION COMENTARIOS
Selección en función del demandante
RSS Planificación
aleatoria.
Para análisis y
simulación.
FIFO Primero en entrar,
primero en salir.
El más justo de
todos.
PRI Prioridad del
proceso.
El control se lleva
fuera de la gestión
de la cola del
disco.
LIFO Último en entrar
último en salir.
Maximiza uso de
recursos y
cercanías.
Selección en función del elemento solicitado
SSTF Primero el más
corto.
Gran
aprovechamiento y
colas pequeñas.
SCAN Recorre el disco
de un lado a otro.
Mejor distribución
del servicio.
C-SCAN
Recorre el disco
en un solo
sentido.
Menor variabilidad
en el servicio.
SCAN de
N-pasos
Scan de N
registros a la vez.
Garantía de
servicio.
F-SCAN
Scan de N pasos,
con N = longitud
de la cola al
comienzo del
ciclo del Scan.
Sensible a la carga.
12
Porqué es necesaria la Planificación de
Discos
En los sistemas de multiprogramación
muchos procesos pueden estar generando
peticiones de E/S sobre discos:
La generación de peticiones puede ser
mucho más rápida que la atención de las
mismas:
Se construyen líneas de espera o
colas para cada dispositivo.
Para reducir el tiempo de búsqueda
de registros se ordena la cola de
peticiones: esto se denomina
planificación de disco.
La planificación de disco implica:
Un examen cuidadoso de las
peticiones pendientes para
determinar la forma más eficiente de
servirlas.
Un análisis de las relaciones
posicionales entre las peticiones en
espera.
Un reordenamiento de la cola de
peticiones para servirlas
minimizando los movimientos
mecánicos.
Los tipos más comunes de planificación
son:
Optimización de la búsqueda.
Optimización rotacional (latencia).
Generalmente los tiempos de búsqueda
superan a los de latencia, aunque la
diferencia disminuye:
Muchos algoritmos de planificación
se concentran en la reducción de los
tiempos de búsqueda para un
conjunto de peticiones.
Generalmente la reducción de la
latencia recién tiene efectos bajo
cargas de trabajo muy pesadas.
Bajo condiciones de carga ligera
(promedio bajo de longitud de la cola), es
aceptable el desempeño del método FCFS
(primero en llegar, primero en ser servido).
Bajo condiciones de carga media o pesada,
es recomendable un algoritmo de
planificación de las colas de
requerimientos.
Características deseables de las políticas
de Planificación de Discos
Los principales criterios de categorización
de las políticas de planificación son:
Capacidad de ejecución.
Media del tiempo de respuesta.
Varianza de los tiempos de respuesta
(predecibilidad).
Una política de planificación debe intentar
maximizar la capacidad de ejecución:
Maximizar el número de peticiones
servidas por unidad de tiempo.
Minimizar la media del tiempo de
respuesta.
Mejorar el rendimiento global,
quizás a costa de las peticiones
individuales.
13
Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla. Los sistemas operativos los podemos clasificar en:
Multiusuario Multiprocesador Multitarea Multitramo Tiempo Real
Un proceso consiste en el conjunto formado por: Las instrucciones de un programa destinadas a ser ejecutadas por el microprocesador. Su estado de ejecución en un momento dado, esto es, los valores de los registros de la CPU para dicho programa. Su memoria de trabajo, es decir, la memoria que ha reservado y sus contenidos. Otra información que permite al sistema operativo su planificación.
SISTEMAS OPERATIVOS Software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema. En una definición informal es un sistema que consiste en ofrecer una distribución ordenada y controlada de los procesadores, memorias y dispositivos de E/S entre los diversos programas que compiten por ellos. ¿Pero cómo funciona un sistema operativo? Proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar. Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente.
La planificación suele mejorar la imagen
total al tiempo que reduce los niveles de
servicio de ciertas peticiones:
Se mide utilizando la varianza de los
tiempos de respuesta.
La varianza es un término
estadístico que indica hasta qué
punto tienden a desviarse del
promedio de todos los elementos los
elementos individuales.
A menor varianza mayor
predecibilidad.
Se desea una política de planificación que
minimice la varianza, es decir que
maximice la predecibilidad.
Como se utiliza un Sistema Operativo
14
SE CLASIFICAN EN:
Aplicaciones de negocios.
Aplicaciones de Utilería.
Aplicaciones Personales.
Aplicaciones de Entretenimiento.
SUGERENCIAS!!!!
Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre muchos otros:
Aplicaciones para Control de sistemas y automatización industrial
Aplicaciones ofimáticas Software educativo Software empresarial Bases de datos Telecomunicaciones (por ejemplo
Internet y toda su estructura lógica) Videojuegos Software médico Software de cálculo Numérico y
simbólico. Software de diseño asistido (CAD) Software de control numérico (CAM)
SOFTWARE
DE
APLICACIÓN
15
Aplicaciones de negocios
Procesadores de palabras
Hojas de cálculo
Graficadores
Manejador de base de datos
16
Aplicaciones de Utilería
Aplicaciones de entretenimiento
Aplicaciones personales
17
MAQUINA VIRTUAL
En informática una máquina virtual es un
software que simula a una computadora y
puede ejecutar programas como si fuese
una computadora real. Este software en un
principio fue definido como "un duplicado
eficiente y aislado de una máquina física".
La acepción del término actualmente
incluye a máquinas virtuales que no tienen
ninguna equivalencia directa con ningún
hardware real.
Una característica esencial de las
máquinas virtuales es que los procesos que
ejecutan están limitados por los recursos y
abstracciones proporcionados por ellas.
Estos procesos no pueden escaparse de esta
"computadora virtual".
Desde el punto de vista informático, una
máquina virtual es un software que crea
un entorno virtual entre el sistema
informático que la alberga y el usuario
final, permitiendo que se ejecute un
software determinado.
La idea principal es la de permitir ejecutar
varios sistemas operativos sobre el mismo
hardware. El corazón del sistema es
conocido como monitor de máquina
virtual, y se ejecuta sobre el hardware
proporcionando varias máquinas virtuales
al siguiente nivel de software. De esta
forma cada una puede estar ejecutando un
sistema operativo distinto y no interferir
con los demás.
También se usa esta idea de máquina
virtual en lenguajes de programación
compilados. En estos casos lo que se
persigue es compilar los fuentes del
programa para una máquina determinada.
Esta máquina ni siquiera tiene por que
existir físicamente. Posteriormente, la
máquina virtual adecuada podría
ejecutar estos programas
independientemente del sistema operativo
que esté ejecutándose por debajo.
Actualmente el caso más popular es el de
Java, donde el código se ejecuta en la
Java Virtual Machine (Máquina Virtual
Java) independientemente del sistema en
la que ésta esté instalada.
LAS MAQUINAS VIRTUALES SE
CLASIFICAN:
Máquinas virtuales de sistema
Las máquinas virtuales de sistema,
también llamadas máquinas virtuales de
hardware, permiten a la máquina física
subyacente multiplicarse entre varias
máquinas virtuales, cada una ejecutando
su propio sistema operativo. A la capa de
software que permite la virtualización se
la llama monitor de máquina virtual o
Hipervisores. Un monitor de máquina
virtual puede ejecutarse o bien
directamente sobre el hardware o bien
sobre un sistema operativo ("host
operating system").
Máquinas virtuales de proceso
Una máquina virtual de proceso, a veces
llamada "máquina virtual de aplicación",
se ejecuta como un proceso normal
dentro de un sistema operativo y soporta
un solo proceso. La máquina se inicia
automáticamente cuando se lanza el
proceso que se desea ejecutar y se detiene
para cuando éste finaliza. Su objetivo es
el de proporcionar un entorno de
ejecución independiente de la plataforma
de hardware y del sistema operativo.
18
INSTALACION DE SISTEMAS OPERATIVOS La instalación de programas computacionales (software) es el proceso por el cual nuevos programas son transferidos a un computador y, eventualmente, configurados, para ser usados con el fin para el cual fueron desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida útil: Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa. Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc. Producción: Para ser utilizado por el usuario final. En cada una de esas fases la instalación cumple diferentes objetivos.
Para la instalación de software se pueden aplicar las siguientes técnicas básicas: Los archivos son simplemente copiados en algún lugar del directorio. Este sistema es
fácil e intuitivo, y el preferido en MacOS X. Un riesgo es que versiones más antiguas hayan quedado abandonadas en algún otro lugar sin que nos demos cuenta.
Se instala primero un instalador, el que posteriormente instala el software deseado.
El sistema operativo o algún software permanente se ocupan de instalar un paquete de software con todos los archivos requeridos. Esto es un Sistema de gestión de paquetes.
Meta Una instalación exitosa es una condición necesaria para el funcionamiento de cualquier software. Mientras más complejo sea el software, es decir, entre otras características, mientras más archivos contenga, mientras mayor la dispersión de los archivos y mientras mayor sea la interdependencia con otros software, mayor es el riesgo de alguna falla durante la instalación. Si la instalación falla aunque sea solo parcialmente, el fin que persigue la instalación posiblemente no podrá ser alcanzado. Por esa razón, sobre todo en casos de software complejo, el desarrollo de un proceso de instalación confiable y seguro es una parte fundamental del desarrollo del software. La Desinstalación de software es el proceso que elimina el software del computador.
19
Pasos de la instalación Verificación de la compatibilidad: Se debe comprobar si se cumplen los
requisitos para la instalación en cuanto a hardware y software. A veces es
necesario desinstalar versiones antiguas del mismo software.
Verificación de la integridad: Se verifica que el paquete de software es el
original, esto se hace para evitar la instalación de programas maliciosos.
Creación de los directorios requeridos: Para mantener el orden en el
directorio cada sistema operativo puede tener un estándar para la
instalación de ciertos archivos en ciertos directorios. Ver por ejemplo
Linux Standard Base.
Creación de los usuarios requeridos: Para deslindar responsabilidades y
tareas se pueden o deben usar diferentes usuarios para diferentes
paquetes de software.
Concesión de los derechos requeridos: Para ordenar el sistema y limitar
daños en caso necesario, se le conceden a los usuarios solo el mínimo
necesario de derechos.
Copia, desempaque y descompresión de los archivos desde el paquete de
software: Para ahorrar Ancho de banda y tiempo en la transmisión por
internet o espacio de Disco duro, los paquetes vienen empacados y
comprimidos.
o Archivos principales, sean de fuente o binarios.
o Archivos de datos, por ejemplo datos, imágenes, modelos,
documentos XML-Dokumente, etc.
o Documentación
o Archivos de configuración
o Bibliotecas
o Enlaces duros o enlaces simbólico a otros archivos
Compilación y enlace con las bibliotecas requeridas: En algunos casos no se puede evitar el
complicado paso de la compilación y enlace que a su vez tiene severos requerimientos de
software al sistema.
Configuración: Por medio de archivos de configuración se le da a conocer al software con
que parámetros debe trabajar.
Definir las variables de entorno requeridas
Registro ante el dueño de la marca: Para el Software comercial a veces el desarrollador de
software exige el registro de la instalación si se desea su servicio.
20
F Fortalezas O Oportunidades D Debilidades A Amenazas
El análisis DOFA o FODA surgió de la investigación conducida por el Stanford Research Institute entre 1960 y 1970. Sus orígenes nacen de la necesidad descubrir por qué falla la planificación corporativa. La investigación fue financiada por las empresas del Fortune 500, para averiguar qué se podía hacer ante estos fracasos. El equipo de investigación consistía de Marion Dosher, Dr. Otis Benepe, Albert Humphrey, Robert Stewart y Birger Lie. ¿En qué consiste? El F.O.D.A es una herramienta de análisis estratégico, que permite analizar elementos internos o externos de programas y proyectos. El FODA se representa a través de una matriz de doble entrado, llamado matriz FODA, en la que el nivel horizontal se analiza los factores positivos y los negativos. En la lectura vertical se analizan los factores internos y por tanto controlables del programa o proyecto y los factores externos, considerados no controlables.
¿Qué deseamos diagnosticar?
Responder a esta pregunta ayudará a al equipo de trabajo a definir específicamente que es lo que se desea diagnosticar. La utilidad de esta pregunta es acotar lo diagnosticado, considerando que muchas veces los equipos caen en discusiones eternas sin llegar a conclusiones o acuerdos.
FACTORES
INTERNOS
Controlables
FACTORES
EXTERNOS
No Controlables
FORTALEZAS
(+)
OPORTUNIDADES
(+)
DEBILIDADES
(-)
AMENAZAS
(-)
21
¿Para qué sirve?
El tutor puede utilizar el glosario
para ofrecer a sus alumnos todos los
términos que considere oportunos
en relación con su asignatura.
Será un listado con todas las
definiciones de la asignatura.
Las palabras que forman parte de
la definición de un término pueden
enlazarse a su vez con su propia
definición, creándose de esta
manera un entramado de enlaces
entre términos.
La ventaja principal es que el
alumno puede disponer de todos los
vocablos asociados a la asignatura
de forma agrupada y ordenada.
¿Cómo construir un glosario? Realizar una búsqueda de los glosarios existentes
en el área de conocimiento que se piensa
desarrollar el glosario.
Analizar la estructura del glosario tanto a nivel
de la macro estructura como de la micro
estructura. Es decir cómo está dividido,
categorías, subcategorías y cómo están
construidas las definiciones.
Plantearse un objetivo claro para la realización
del glosario, es decir aclara qué tipo de glosario
se quiere hacer, lo cual seguramente estará en el
marco de curso, aunque si se plantea como
actividad de investigación podrían ser objetivos
más precisos que apunten hacia una búsqueda
más especializada.
Realizar la selección de los términos a
desarrollar dentro del glosario, el cual puede ir
creciendo progresivamente.
Establecer la macro estructura.
Definir el estilo y el contenido de las definiciones
de los términos, pueden incluir imágenes,
autoría, comentarios, definición sencilla o qué
elementos incluirá la misma.
¿Qué es un Glosario?
¿Cómo construir un glosario?
¿Para qué sirve?
El glosario es un diccionario de términos que permite disponer de toda la
información sobre un tema en orden alfabético.
A medida que se ven introduciendo términos, el sistema organiza la
información, colocando cada término en la letra a la que pertenece.
El usuario podrá buscar información a través de la letra por la que comienza
cada término.
22
La irrupción del Internet en nuestras vidas ha generado cambios en la percepción de la
realidad, porque de una revolución en las comunicaciones pasó a modificar nuestra
cotidianidad y nos introdujo en un mundo nuevo y globalizado a través del correo
electrónico, videos, foros, archivos, y ahora también se le suman los Weblogs o también
llamadas bitácoras virtuales.
En la antigüedad, la bitácora solía albergar un cuaderno (el cuaderno de bitácora) donde
los navegantes relataban el desarrollo de sus viajes. Dicho cuaderno, al guardarse en la
bitácora, era protegido de las tormentas y los avatares climáticos.
Con el tiempo, la noción de bitácora pasó a asociarse de manera casi exclusiva a la de
cuaderno de bitácora y se extendió a otros ámbitos. Una bitácora es, en la actualidad, un
cuaderno o publicación que permite llevar un registro escrito de diversas acciones. Su
organización es cronológica, lo que facilita la revisión de los contenidos anotados.
Las bitácoras consiguieron una gran
fama a partir del desarrollo de los
Weblogs o blogs, que son bitácoras
virtuales que se publican en Internet.
Los blogs recopilan información de
todo tipo y es un sitio Web
periódicamente actualizado que
recopila cronológicamente textos o
artículos de uno o varios autores,
apareciendo primero el más reciente,
donde el autor conserva siempre la
libertad de dejar publicado lo que
crea pertinente.
Este tipo de bitácora suele aceptar la participación de los lectores a través de comentarios
y opiniones. La bitácora virtual, es el lugar en donde los estudiantes tienen la libertad de
expresar sus pensamientos y de dar entrada a los conceptos que aprenden a modo de
escritos que redactan. Es un espacio personal para que los estudiantes escriban, pueden
realizar actividades a través de él y hacer trabajos de temas referentes a las asignaturas
impartidas que pueden ilustrar por medio de imágenes.
23
Diorama Un diorama es un modelo
cuidadosamente organizado que
puede ser utilizado para una variedad
de propósitos. Muchos museos y las
instituciones educativas usan
dioramas como herramientas
educativas para transmitir
información de una manera
interesante y dinámica.
¿Qué representa? El diorama proporciona un significado
y una perspectiva que una maqueta
por sí sola no puede dar. También
puede ofrecer más que un simple
contexto histórico.
Un diorama es una escena que cuenta
«algo que está ocurriendo». Algo
activo, como un ataque de la
infantería, o algo pasivo y sutil, como
los mismos soldados descansando
después de un combate; o un avión
abandonado en el desierto.
En un diorama, las figuras se
convierten en un elemento
importante para representar que
está ocurriendo algo. Incluso cuando
no hay nadie, como el caso de un
avión abandonado, es su ausencia
visible lo que cuenta la historia y da
sentido a la escena.
¿Para qué nos sirve? Sirve para que los estudiantes
investiguen ciertos contenidos y
lleven la información a compartir con
el resto de la clase.
Según el diseño, un diorama puede
ofrecer una pequeña ventana en una
escena, o podría ser utilizado para
crear un modelo panorámico de
barrido, que está diseñado para que
los espectadores sientan que están
de pie en el centro de la escena.
En el sentido de un modelo
arquitectónico, el diorama está
diseñado para ser manipulado para
que la gente pueda ver desde
diferentes puntos de vista, y la gente
puede ser capaz de alcanzar y mover
partes del diorama.
Los elementos móviles permiten a la
gente para ver cómo los cambios
sutiles pueden afectar a la apariencia
general de la estructura, y pueden
ser útiles para diversas opciones de
ilustración de la construcción.
Ejemplo de cómo diseñar un Diorama
24
Instrucciones: Necesitarás
Una caja de zapatos
Pintura
Pinceles
Pegamento
Un par de tijeras
Recortes de revistas
Figurillas
Plantas pequeñas para maquetas
Elige el tema de tu diorama;
digamos una escena de la jungla
tropical. Haz una lista de todas
las cosas que te gustaría incluir
en la escena: vides, monos,
insectos, musgo, etc. Visita tu
tienda local de suministros para
artistas para adquirir los objetos
necesarios, o bien hazlos tú
mismo. Toma en cuenta que
desearás que todos los objetos
dentro de tu escena tengan la
misma escala; los animales
pequeños deberán igualar las
plantas pequeñas, para que todo
luzca realista.
Pinta y decora primero el fondo
interior de la caja. Para una
escena de jungla, por ejemplo, usa
pintura verde. También puedes
imprimir algunas fotografías
bajadas de Internet o cortar
fotos de follaje tomadas de una
revista y pegarlas en el interior.
Deja que seque.
Concéntrate en el piso de tu caja.
¿Qué podría alinear el piso en el
fondo y primer plano de tu escena
3-D? En el diorama de una jungla,
añadir algo de musgo al fondo de
la caja puede simular el terreno
musgoso de una jungla tropical.
Usa el techo de la caja de manera
natural para añadir algo de
dimensión. Para la jungla, coloca
algunas vides en la parte superior
de la caja dejando que cuelguen
hasta el piso de la caja. Añade
algunas fotos de flores tropicales
pegadas a las vides para darles
una apariencia exuberante.
Acomoda las vides para que luzcan
realistas.
Añade los objetos al piso de tu caja.
25
TECNOLOGÍA la palabra tecnología proviene del griego
TEKNE (técnica, oficio) y LOGOS (ciencias,
conocimiento). Es decir que es un conjunto de
técnicos, conocimiento y procesos, que sirve para
el diseño y la construcción de objetos para
satisfacer las necesidades humanas.
CARACTERISTICAS DE LA
TECNOLOGÍA Estas son algunas de las fuentes de referencia,
las características generales de la tecnología
son:
ESPECIALIZACIÓN: cuando mas
aumente la tecnología, mayor será la
especialización.
INTEGRACIÓN: es una sociedad que
cuenta con alta tecnología, es más difícil
que en otras, porque el desarrollo
tecnológico es menor y el avance
tecnológico implica un sistema de mayor
complejidad.
DISCONTINUIDAD: el avance
tecnológico lo marcan una serie de
nuevos descubrimientos por lo que no se
trata de una corriente continua.
CAMBIO: la tecnología lleva consigo
una revolución social paralela, ya que es
necesario adaptarse a los nuevos
cambios, es decir que estas variaciones se
dan de una forma tan rápida que crean
problemas sociales e incluso antes de que
la sociedad sea capaz de encontrar
soluciones.
TIPOS DE TECNOLOGÍA
TECNOLOGÍA FLAXIBLE: es
cuando la flexibilidad de la tecnología
infiere a la amplitud con que las maquinas,
el conocimiento técnico y las materias
primas pueden ser utilizadas en otros
productos o servicios como por ej: las
industrias alimenticias, la automotriz, los
medicamentos etc.
TECNOLOGÍA FIJA: es aquella que
no se puede utilizar en otros productos o
servicios como por ej: la ferretería de
petróleo, la siderúrgica, cemento y
petroquímicos.
PERO SEGÚN THOMPSON SE
CLASIFICAN EN:
TECNOLOGÍA BLANDA: se refiere
a los conocimientos de tipo
organizacional, administrativo y de
comercialización.
TECNOLOGÍA DE EQUIPO: lo
desarrolla el fabricante del equipo y/o el
proveedor de materia prima, en donde
generalmente se refiere a las industrias
de conversión como plásticos, textiles y
hules.
TECNOLOGÍA DE OPERACIÓN: resulta de largos periodos de evolución,
es decir que este tipo de tecnología es
frecuente la incidencia de tecnologías de
equipo y de procesos, por lo que a veces
se le considera como una mezcla de
condicionantes tecnológicos.
TECNOLOGÍA DE PRODUCTOS: es el conocimiento de las características y
especificaciones de un producto o servicio
diseñado de conformidad a las
necesidades de procesos de
manufacturación y del mercado.
26
EL NACIMIENTO DE LA
INFORMATICA
Inicia con el 1er instrumento de cálculo
denominado ÁBACO que fue inventado
por los chinos y utilizado por los romanos
(SIGLO IV A.C)
PRIMEROS APORTES: 1645-1675
En 1645, el inventor BLAISE PASCAL
creo la máquina para sumar y restar con
ruedas delanteras que al girar obtenías el
resultado
En 1675 VON LEIGNIZ realizo una
máquina capaz de realizar las 4
operaciones básicas
1837: CHARLES BABBAGE
En 1837 CHARLES BABBAGE creó una
maquina controlada por relojes que en la
cual podía evaluar polinomios, pero esta
creación no se la pudo realizar porque el
gobierno no le respaldo económicamente.
1944: NACIMIENTO DE LA “MARK-1”
En 1944 HERMAN HOIBRITH realizó
la primera máquina de cálculo
electrónica, en la que tuvo sus
modificaciones hasta llegar a la MARK-1
por HOWAR H. AIKEN.
Durante el mismo año HOWAR H.
AIKEN se basó en una maquina analítica
que tenia 760.000 ruedas y 800 kilometro
de cable.
PRIMERA GENERACIÓN (1946-1955)
Aparecen las válvulas de vacío y redes
electrónica.
Procesador que en la cual era secuencial
(paso a paso).
Tarjetas perforadoras tenían una
secuencia de datos que era leído en un
lenguaje de máquina.
Al comienzo de la época se crea el primer
computador denominada como ENIAC,
que en la cual tenía 19.000 válvulas de
vacío y 1.500 redes (habitación).
SEGUNDA GENERACIÓN (1955-1964)
Aparece un “transistor”, que lo sustituyo
a las válvulas de vacío.
TRANSISTOR: es mucho más pequeño,
calentaba menos y se rompía menos.
Durante este periodo aparece la UNIVAC
1100.
TERCERA GENERACIÓN (1964-1970)
Aparecen los CIRCUITOS
INTEGRADOS que eran conectados
entre si, a la cual se la denomino como
CHIP, es decir q se podría ejecutar varios
programas.
Crear los programas para software:
aplicaciones (empresas), videos juegos,
fortan, BASIC y pascal.
CUARTA GENERACIÓN (1971-1981)
Remplazo de memoria con núcleo
magnético, que se los denomina como
CHIPS DE SILICIO con muchos más
componentes.
En 1971 TEXAS INSTRUMENTS crea
los microprocesadores y salió la primera
calculadora de bolsillo.
La primera computadora personal (PC)
QUINTA GENERACIÓN 1981 HASTA LA
ACTUALIDAD
En 1981 la empresa de IBM crea el
primer ordenador personal que
revoluciono el mercado informático.
27
El Problema de la complejidad de
la tecnología de la información
Mucho se ha
hablado
sobre las
nuevas
tecnologías
de la
información
: algunos
son sus más
devotos e
incondicionales admiradores; otros, las
pintan con los colores más negros;
muchos olvidan que todo cambio e
innovación (sea de tipo tecnológico,
social, ético, moral, político, etc.) posee
dos caras que juntas forman una misma
moneda. A esta dicotomía no escapan las
nuevas tecnologías, con Internet a la
vanguardia, por lo que además de
constituir un evidente progreso en la
vida del ser humano, suscitan una serie
de conflictos, que han conmovido de raíz
los supuestos jurídicos, éticos y morales
que conforman la base de las sociedades
actuales.
En el mundo de la música, el Napster,
un innovador sistema de transferencia
de archivos musicales directamente
entre usuarios, puso "en jaque" a las
poderosas compañías discográficas, que
vieron amenazados y burlados sus
negocios, ellas entonces se unieron para
presentar batalla contra Napster, sus
promotores fueron acusados de violar
las leyes del derecho de autor, así como
las licencias para comercializar música.
Otro caso aún más sonado, fue el famoso
juicio por prácticas monopólicas, contra
la poderosa empresa Microsoft. Ella, a
la vez, que se constituyó en símbolo del
software, se convirtió también en
símbolo del monopolio. Además,
enfrenta crecientes acusaciones de
amenaza a la privacidad de aquellos
usuarios que utilizan sus productos, sin
embargo, no es en el campo de los
negocios donde radica la mayor
amenaza, a largo plazo, a los principios
éticos y morales que han regido nuestras
sociedades hasta el día de hoy. Es en el
campo de la genética y la medicina,
donde se librarán, en el futuro, las
mayores batallas entre los defensores de
la ética y los tecnócratas a ultranza.
Basta recordar el caso de la oveja Dolly,
las declaraciones a favor y en contra de
la clonación humana, así como las
controversias con relación a si el
patrimonio genético de las personas
debe permanecer secreto e inviolable o,
por el contrario, debe estar a disposición
de las empresas que participen en su
obtención y descifrado.
Principales problemas éticos
Acceso desigual a la información
Es de todo conocido que el problema
moral más serio causado por las nuevas
tecnologías de la comunicación, es la
exclusión de forma automática de la
inmensa mayoría de la humanidad, que
estimula el surgimiento de una nueva
clase: la de los ricos en información.
Se trata de la cuestión del acceso a
Internet, al plantearse el problema de
las barreras de acceso de carácter
económico, técnico, sociocultural e
intercultural. Debido a estas
limitaciones, en la mayoría de las
ocasiones, sólo un pequeño sector de la
población tiene acceso a Internet. Esta
problemática no se refiere
28
exclusivamente a la situación en un
determinado país, sino también a la
relación entre los países del llamado
primer, segundo y tercer mundo. En
marzo del 2002, la empresa Cyberatlas
dio a conocer las estadísticas en cuanto a
cantidad de usuarios con acceso a
Internet; se evidenció, una vez más, la
gran brecha tecnológica que existe entre
países pobres y del primer mundo.
¿Qué legislación aplicar?
Un segundo problema que plantea
Internet es qué ley debe aplicarse o qué
tribunal debe juzgar los delitos
informáticos. Casi todos los países
juzgan actualmente los delitos cometidos
en su país o que perjudican a sus
ciudadanos. Por ejemplo, en España, la
ley castiga delitos cometidos en otros
países cuando ocurren en materia de
terrorismo, genocidio, falsificación de
moneda, entre otros, pero no cuando se
refiere a la mayoría de los delitos, como
los de derecho de autor, injurias,
etcétera.
Por lo tanto, si en una página web que
reside en un servidor finlandés, se
insulta a un gobernante, o a unos
empresarios españoles, o bien se
reproduce un reciente best-seller de un
escritor español, dichos delitos no
pueden perseguirse en España, porque
los usuarios de Internet pueden acceder
electrónicamente a Finlandia. Tales
situaciones obligarán a los estados a
modificar sus legislaciones y a establecer
tratados internacionales, como los de
extradición, que posibiliten juzgar a los
autores de los delitos cometidos en
cualquier parte del mundo, en el país
donde resida el ofendido.
Amenazas a la privacidad
Este es uno de los temas más conocidos
en materia de ética aplicada a las nuevas
tecnologías de la información. En este
milenio, la intimidad de las personas
estará en peligro por causa del aumento
de las técnicas de búsqueda en la red
(minería de datos) o en bases de datos,
esto va mucho más allá de las
tradicionales búsquedas de información.
La Microsoft fue acusada, entre otras
cosas, de incorporar en sus programas
mecanismos que posibiliten a la empresa
espiar a los usuarios que utilizan los
softwares de esta empresa.
Propiedad de los programas
informáticos
Los programas informáticos suponen un
enfoque nuevo para entender la
propiedad intelectual, porque el objeto a
proteger por vía legal, el software, posee
una naturaleza distinta a la existente.
Las leyes antipiratería defienden los
derechos de los productores de software
o de los que poseen autorización para
vender licencias de uso de dichos
programas.
El problema ético consiste no sólo en
buscar una nueva forma de justificar el
derecho a una nueva forma de
propiedad, sino en analizar, además, si
las leyes de propiedad intelectual son
justas o si deben crearse nuevas formas
de entender dichas leyes en beneficio de
la comunidad mundial de usuarios.
29
Decisiones tomadas por
computadoras
Desde hace algunos años, los sistemas de
información no sólo toman decisiones
sino que las ejecutan; en algunos casos,
se ha demostrado su capacidad para
tomar mejores decisiones que los
humanos. El problema que se plantea es
la obligatoriedad de hacer siempre caso
a las máquinas. También puede
plantearse de otra manera: si los
sistemas expertos son tan completos, ¿es
moral no hacer caso a las máquinas?
Cuando se entrega la responsabilidad de
las decisiones riesgosas a sistemas
digitales, se presenta un nuevo tema
moral: ¿cómo enfrentar situaciones en
las que tomar una decisión equivocada
causa graves consecuencias, donde nadie
tiene responsabilidad y, por tanto, no se
sufre castigo o sanción alguna?
Realidad virtual e inteligencia
artificial
La problemática de la realidad virtual
(RV) no hace principalmente referencia
a si ella representa bien o no la realidad.
Se refiere fundamentalmente al peligro
de que en una posible representación de
la RV, se realice una selección de ciertos
valores o intereses a expensas de otros.
Por su parte, la inteligencia artificial
supone también unos planteamientos
que tienen, en principio, consecuencias
para la concepción ética del ser humano.
Violación del respeto interpersonal
El anonimato que provee Internet
introduce problemas que podrían
calificarse de "incendiarios", al permitir
enviar contenidos emocionales, que, a
veces, pueden tornarse agresivos y
amenazantes. La empresa América On
Line (AOL) ha incluido en su contrato
de servicio una cláusula donde los
usuarios acuerdan evitar actividades
que puedan causar situaciones
desagradables a otras personas.
Todavía hay otros servidores que van
más allá de estas restricciones y obligan
a los nuevos miembros a aceptar una
censura ejercida por el servidor. Otros
establecen distintas formas de vigilancia
contra la pornografía infantil, por
ejemplo. En general, existe la
preocupación de que el ciberespacio
introduce una nueva era de peligro al
respeto de las libertades civiles y a los
derechos humanos.
Comunidades virtuales y
ciberaislamiento
El éxito de Internet y el increíble
crecimiento del correo electrónico, ha
aumentado la preocupación acerca del
potencial de las nuevas tecnologías de
información y comunicación para
debilitar las relaciones humanas. Se
teme que la red social del futuro podría
ser un vasto océano compuesto de
individuos aislados, que, a modo de
abejas humanas, interactúen con datos
más que con personas. Es
imprescindible lograr que la
"comunidad virtual" esté al servicio de
30
las verdaderas comunidades humanas, y
no que las sustituyan.6
Ciberalfabetización
Existe un gran problema con cómo
ayudar a los usuarios a discriminar entre
las fuentes de información y con cómo
evaluarlas para determinar si son
verdaderas y reales. Algunos tienen un
gran temor de que se esté creando un
mundo donde la capacidad de
discernimiento moral e intelectual se vea
aplastada por un mar de información; por
ello, es necesario ayudar a las personas a
navegar exitosamente en este mar virtual.
Las aguas no exploradas del web deben
conocerse. No basta la sola preocupación
por los partidarios de la pornografía
infantil, el racismo, el terrorismo y las
sectas satánicas. Las habilidades para
orientarse satisfactoriamente en la red
ayudarán también a las personas a
descubrir, usar y evaluar las fuentes de
información que posibiliten su desarrollo,
tanto profesional como humano.
Se concluye que los ejemplos expuestos
evidencian la incapacidad y la
obsolescencia de los viejos patrones
morales, éticos y jurídicos frente a las
nuevas realidades tecnológicas. La ética
en las nuevas tecnologías de la
información no representa algo
meramente teórico, sino sobre todo una
tarea práctica que debe asumir cada
individuo, las instituciones y la sociedad
en general.
Se precisa un nuevo enfoque, nuevos
paradigmas mentales, pero sobre todo
voluntad política; esta no es más que un
esfuerzo mancomunado que involucre a
todos los factores sociales: desde el
ciudadano hasta los gobiernos, que
incluya el sector empresarial privado, las
ONG y las instituciones sociales y
religiosas de todo tipo, con el objetivo de
construir consensos y elaborar criterios
comunes que permitan enfrentar
satisfactoriamente tan traumática y
amenazadora realidad.
31
IMPORTANCIA SOCIAL Y ECONÓMICA DE LOS
SERVICIOS DE TECNOLOGÍA DE LA INFORMACION
SOCIAL EN LAS TECNOLOGÍA DE
LA INFORMACIÓN
Mejorar el nivel educativo de las
personas del país.
Mejorar y facilitar la recolección
de datos estadísticos de la
población para ser más eficientes
en la aplicación de planes sociales.
Ayudar a recuperar a un
delincuente (si el gobierno aplica
planes de reinserción de presos) y
ofrecerle más opciones de
conseguir empleo.
Ampliar la gama de carreras para
la población y mejorar su calidad
de vida.
Mejorar el tratamiento de las
enfermedades y la reducción de
otra (menos gente padeciendo
enfermedades).
Ayudar a los estudiantes en la
obtención de información para las
escuelas.
Permite la circulación más efectiva
y segura del dinero (dinero
plástico).
ECONÓMICA EN LA TECNOLOGÍA
DE LA INFORMACIÓN
Más avances tecnológicos, menos
desempleos, menos delincuentes y
más calidad de vida.
Mientras más tecnología tiene un
país, más desarrollado esta (país del
primer mundo) en comparación con
los otros países menos afortunados
(países del tercer mundo) por los
que la crisis económicas son menos
frecuentes en países más avanzados
tecnológicamente.
El gobierno reporta más ingresos al
fisco lo que repercute en mejoras
sociales.
Los países mas tecnológicamente
avanzados son los que establecen
las directrices de la economía
mundial.
32
INTERNET
Internet es una gigantesca red Internet es un conjunto de redes: redes de ordenadores y equipos físicamente unidos mediante cables que conectan puntos de todo el mundo. Estos cables se presentan en muchas formas, desde cables de red local (varias máquinas conectadas en una oficina o campus) a cables telefónicos convencionales, digitales y canales de fibra óptica que forman las «carreteras» principales. Esta gigantesca Red se difumina en ocasiones porque los datos pueden transmitirse vía satélite, o a través de servicios como la telefonía celular, o porque a veces no se sabe muy bien a dónde está conectada.
¿Cómo funciona Internet? En Internet, las comunicaciones concretas se establecen entre dos puntos: uno es el ordenador personal desde el que uno accede y el otro es cualquiera de los servidores que hay en la Red y facilitan información.
Uno de los fundamentos de Internet es el TCP/IP, un protocolo de transmisión que asigna a cada máquina que se conecta un número específico, llamado «número IP» (que actúa a modo de
«número teléfono único») como por ejemplo 80.123.234.111.
El protocolo TCP/IP sirve para establecer una comunicación entre dos puntos remotos mediante el envío de información en paquetes. Al transmitir un mensaje o una página con imágenes, por ejemplo, el bloque completo de datos se divide en pequeños bloques que viajan de un punto a otro de la red, entre dos números IP
33
determinados, siguiendo cualquiera de las posibles rutas. La información viaja por muchos ordenadores intermedios a modo de repetidores hasta alcanzar su destino, lugar en el que todos los paquetes se resumen, reordenan y convierten en la información original. Millones de comunicaciones se establecen entre puntos distintos cada día, pasando por cientos de ordenadores intermedios. La gran ventaja del TCP/IP es que es inteligente. Como cada intercambio de datos está marcado con números IP determinados, las comunicaciones no tienen por qué cruzarse. Y si los paquetes no encuentran una ruta directa, los ordenadores intermedios prueban vías alternativas. Se realizan comprobaciones en cada bloque para que la información llegue intacta, y en caso de que se pierda alguno, el protocolo lo solicita de nuevo hasta que se obtiene la información completa. TCP/IP es la base de todas las máquinas y software sobre el que funciona Internet: los programas de correo electrónico, transferencia de archivos y transmisión de páginas con texto e imágenes y enlaces de hipertexto. Cuando es necesario, un servicio automático llamado DNSconvierte automáticamente esos crípticos números IP a palabras más inteligibles (como www.universidad.edu) para que sean fáciles de recordar. Toda Internet funciona a través de TCP/IP, y razones históricas hacen que está muy ligado al sistema operativo Unix (y sus variantes). Por fortuna, los usuarios actuales no necesitan tener ningún conocimiento de los crípticos comandos Unix para poder navegar por la Red: todo lo que necesitan es un ratón.
34
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas.
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las
empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende
diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas,
análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
Seguridad en las tecnologías de la información
En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener a acceso a cierta información, ésta se clasifica como:
35
Las principales tecnologías referentes a la seguridad de la información en informática son:
Cortafuegos Administración de cuentas de
usuarios Detección y prevención de intrusos Antivirus Infraestructura de llave publica Capas de Socket Segura (SSL) Conexión única "Single Sign on- SSO" Biométria Cifrado Cumplimiento de privacidad Acceso remoto Firma digital Intercambio electrónico de Datos
"EDI" y Transferencia Electrónica de Fondos "EFT"
Redes Virtuales Privadas "VPNs"
Transferencia Electrónica Segura "SET"
Informática Forense
Recuperación de datos
Tecnologías de monitoreo
La frase de la información da poder cada vez se acentúa mas en nuestra sociedad, por eso debemos tener un claro manejo de la información, de esta manera cuidaremos nuestro capital mas importante, la información de nuestras empresas.
La informática es la ciencia que tiene como objetivo estudiar el tratamiento automático de la información a través de la computadora. Esta definición, si bien es bastante amplia, se debe a que el concepto de informática también es amplio. Para referirse a esta ciencia, también suele utilizarse el término Computación o Ciencia de la Computación, con la diferencia de orígenes.
36
El término informática proviene de la conjunción de las palabras francesas
“informa tión” y “automatique” que derivaron en la palabra
“informatique”, creada por el ingeniero Dreyfus. Mientras que
computación es de origen inglés, refiriéndose a ella como Compute
Science.
Los sistemas computacionales, generalmente implementados
como dispositivos electrónicos, permiten el procesamiento automático de
la información. Conforme a ello, los sistemas informáticos deben realizar
las siguientes tres tareas básicas:
Entrada: captación de la información.
Proceso: tratamiento de la información.
Salida: transmisión de resultados.
En cuanto al contenido de la Informática, se encarga de estudiar
todo lo relacionado con las computadoras que incluye desde los
aspectos de su arquitectura y fabricación hasta los aspectos
referidos a la organización y almacenamiento de la información.
Incluso contiene las cuestiones relacionadas con la robótica y la
inteligencia artificial.
37
Que es la sinergia La sinergia es un concepto que proviene del griego "synergo", lo que quiere decir literalmente "trabajando en conjunto". Su significado actual se refiere al fenómeno en que el efecto de la influencia o trabajo de dos o más agentes actuando en conjunto es mayor al esperado considerando a la sumatoria de la acción de los agentes por separado.
Una organización es considerada sinérgica cuando los órganos que lo componen no pueden realizar una función determinada sin depender del resto de los miembros que componen dicha organización. De aquí viene la afirmación aristotélica relacionada con este concepto: “el todo no es igual a la suma de las partes”, u otros lo argumentarían utilizando el siguiente razonamiento matemático: 2 + 2 = 5, lo cual es un absurdo en términos absolutos, pero tiene sentido desde el punto de vista sistémico. Por ende el total corresponde a la conservación del sistema teniendo en cuenta la acción en conjunto que realizan sus componentes.
La sinergia es un concepto importante en un sinnúmero de aplicaciones; por ejemplo en la computación, donde las máquinas son capaces de procesar números notablemente mejor que los seres humanos, pero carecen de sentido común, por lo que el trabajo en conjunto de computadoras y humanos da excelentes resultados, mejores que los posibles de lograr trabajando por separados. En el ámbito de la medicina encontramos el concepto en la toxicología, donde los efectos de la suma de compuestos en un organismo pueden ser muy diferentes a la acción de los compuestos por separados. Pero la gran aplicación se da en el ámbito de las relaciones humanas en la empresa, y actualmente el concepto está orientado a crear un marco conceptual para todo lo que es el trabajo en equipo.
38
GENERACIONES DEL COMPUTADOR
El Primer Computador
La Primera Generación de Computadores
Alan Turing, en 1937, desarrolló el primer auténtico
proyecto de un computador. En 1944, en la
Universidad de Harvard, crearon el primer
calculador electromecánico, el Mark1. Era lento y
poco fiable.
En 1945, John von Neumann concibió la idea de un
computador que se manejaba mediante instrucciones
almacenadas en una memoria. Este concepto
moderno de computador se plasmó, en 1946, en un prototipo llamado ENIAC, en los Estados
Unidos, a partir de una iniciativa de las fuerzas armadas de ese país. Medía 30 metros de
longitud, una altura de 3 y una profundidad de 1. Utilizaba 18.000 válvulas, conectados a
70.000 resistencias, 10.000 condensadores y 6.000 interruptores. En 1951, la compañía
Sperry Univac, comenzó la producción en serie del primer computador electrónico.
Las computadoras emplearon bulbos para
procesar la información. Los operadores
ingresaban los datos y programas en códigos
especial por medios de tarjetas perforadas.
El almacenamiento interno y externo se lograba
con unos tubos que giraba rápidamente, sobre el
cual un dispositivo de lectura / estructura colocada
marcas magnéticas. Esas computadoras de bulbos
eran muchas vías anuales y generaban más calor
que los módulos anuales.
A fines de 1945 la IBM 650 entro en servicio de primera vez en Boston siendo una maquina
relativamente barata tubo aceptación la cual dio a la IBM liderazgo en la producción de
computadoras de 1955.
1954-1959 muchos negocios adquirieron computadoras para procesar datos_ las misma
estaban diseñadas para aplicación científicas
Los no científicos consideraban la computadora como instrumento de contabilidad fueron
diseñadas para procesar tareas rutinarias como las nominas.
El gran potencial de las computadoras y el prestigio fueron adquiridos a la organización.
39
MÁQUINAS PRINCIPALES
La más famosa de las primeras computadoras, contenía más de 18.000 tubos de vacío.
Fabricada para aplicaciones balísticas del Ejército de EU.
La Segunda Generación de Computadores
En 1948, un grupo de personas que trabajaban en el
laboratorio Bell dieron el primer paso hacia un
computador pequeño y fácil de usar, al crear el transistor.
Un transistor controla la cantidad de energía eléctrica que
entra y sale por un cable.
Sólo en 1958 se comenzaron a producir en serie los
primeros computadores que utilizaban este pequeño
bloque de silicio. Este mineral es un material
semiconductor que contiene impurezas que alteran su
conductividad eléctrica. Así, el computador se vuelve más
económico, más rápido y más compacto.
SEGUNDA GENERACION 1959- 1964
Cuando los tubos de vacio eran sustituidos por los transistores, estas últimas eran más
económicas , más pequeñas que las válvulas miniaturizadas consumían menos y producían
menos calor. Por todos estos motivos, la densidad del circuito podía ser aumentada
sensiblemente lo que quería decir que los componentes podían colocarse mucho más cerca
unos a otros y ahorrar mucho más espacio.
El primer transistor fue el de contactos puntuales que había sido inventado por john
bardeen y Walter brattain .Consistía en un cristal de germanio cuya superficie estaba e n
contacto con otros electrodos puntiagudos distantes medio milímetro . Este modelo fue
sustituido en 1951 por el transistor de unión , inventado por William shokley , mucho más
estable y potente.
CARACTERISTICAS PRINCIPALES
Transistor como potente principal .El componente principal es un pequeño trozo de
semiconductor , y se expone en los llamados circuitos transistorizados.
Entre los ordenadores construidos mediante transistores se destacan:
El STRETCH de IBM , pensado para ser cien veces más rapido que el 704 de la primera
generación, fue comercializado en el año 1961.
Disminución del tamaño.
Disminución del consumo y de la producción del calor.
Su fiabilidad alcanza metas inimaginables con los efímeros tubos al VACIO.
Mayor rapidez, la velocidad de las operaciones ya no se mide en segundos sino en ms.
Memoria interna de núcleos de ferrita.
40
Instrumentos de almacenamiento: cintas y discos
Mejoran los dispositivos de entrada y salida, para la mejor lectura de las tarjetas
perforadas.
Introducción de los elementos modulares
Aumenta la confiabilidad
Las impresoras aumentan la capacidad de
trabajo.
Lenguajes de programación de alto nivel
La Tercera Generación de Computadores Entre finales de los años sesenta y principios de
los setenta se prepara otro importante cambio: el
circuito integrado. Sobre una pieza de silicio
monocristalino de reducido tamaño se encajan
piezas semiconductoras. Se reducen los tamaños,
aumentando la velocidad de proceso ya que se
requiere una menor cantidad de tiempo para
abrir y cerrar los circuitos.
Emergieron con el desarrollo de los circuitos integrados en las cuales se colocan miles de
componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente
se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente
más eficientes. Los sistemas de la segunda generación eran bastantes especializados. Se les
diseñaba para procesar aplicaciones tanto científicas como no científicas, pero no se
procuraba que funcionaran adecuadamente en los dos ambientes. Esta situación cambió
cuando en 1964.
La tecnología de los circuitos integrados también provocó la expansión de la industria del
software. Los programas estándares fueron reescritos para trabajar en las nuevas máquinas
de circuitos integrados, e incluso en máquinas todavía en fase de desarrollo. Esta
compatibilidad hacia el futuro permitió a las
compañías usar su software anticuado después
de modernizar su hardware.
CARACTERISTICAS PRINCIPALES Se integran los transistores y aparecen
los Circuitos Integrados (C.I.): SSI, MSI.
Aparecen las "Familias de
Computadores": computadores de distinta
potencia y precio pero con la misma
arquitectura y totalmente compatibles.
Tarjetas de circuito impreso (PCB)
Incorporación de memorias electrónicas
(aparecen las memorias cache).Creación de
41
nuevos lenguajes de alto nivel (BASIC, PASCAL).
La Cuarta Generación de Computadores CUARTA GENERACIÓN (1971-
1982): El circuito integrado se utilizó en los computadores hasta mediados de los setenta. En 1971,
una empresa norteamericana llamada Intel desarrolló un
proyecto de circuito integrado distinto, cuya característica
fundamental era la posibilidad de programarlo como un
auténtico computador. De esta forma nace el microprocesador.
A partir de 1975 se produce una verdadera revolución con este
dispositivo de un par de centímetros de longitud. Las diferentes
empresas construyen computadores basándose en el chip de
Intel. Cada vez más instituciones adquieren computadores para
optimizar sus procesos.
El chip de silicio es más pequeño que una moneda, pero
contiene toda la información que el computador necesita para funcionar. Esto hace que los
computadores sean mucho más rápidos y que gasten menos energía.
(Microcircuito integrado)
Se reemplazaron las memorias de núcleos magnéticos, por las de chips de silicio, y la
colocación de muchos más componentes en un chip. Intel llevó esta idea a la conclusión
lógica creando el microprocesador, un chip que contiene todos los circuitos requeridos para
hacerlo programable. El microprocesador es el proceso de reducción
de tamaño de los componentes llega a operar a escalas
microscópicas.
La micro miniaturización permite construir el microprocesador,
circuito integrado que rige las funciones fundamentales del
ordenador. El tamaño reducido del microprocesador de chips hizo
posible la creación de las computadoras personales (PC).
Las aplicaciones del microprocesador se han proyectado más allá de
la computadora y se encuentra en multitud de aparatos, sean
instrumentos médicos, automóviles, juguetes, electrodomésticos, etc.
CARACTERÍSTICAS PRINCIPALES Microprocesador: desarrollado por Intel corporación a solicitud de una empresa japonesa
(1971).
Se minimizan los circuitos, aumenta la capacidad de almacenamiento.
Reducen el tiempo de respuesta.
Gran expansión del uso de las computadoras.
Memorias electrónicas más rápidas
Sistemas de tratamiento de base de datos.
Mayor velocidad.
Mayor miniaturización de los elementos.
42
Aumenta la capacidad de memoria.
Multiprocesador (procesadores interconectados). Lenguaje natural.
Lenguaje de programación: pro gol (programming logic) y lisp (list processing)
Maquinas activadas por la voz que pueden responder a palabras habladas en diversas
lenguas y dialectos.
Capacidad de traducción entre lenguajes que permitirá la traducción instantánea de
lenguajes hablados y escritos.
Elaboración inteligente del saber y numero tratamiento de datos.
Características de procesamiento similares a las secuencias de procesamiento humano.
Placa Base La placa base es un circuito impreso en donde se montan todos los componentes y sus
interconexiones a manera de pistas (cobre adherido a la tarjeta). Básicamente es el
dispositivo que aglutina a todos los demás, tales como microprocesador, buses, ranuras,
zócalos, memoria, puertos, conectores,
video, etc.
Como definición de la tarjeta madre o
placa base, se puede decir que es un
circuito impreso sobre el cual se montan
y acoplan los zócalos, ranuras, circuitos,
pastillas y componentes electrónicos
necesarios para el funcionamiento de la
computadora.
Procesador: El procesador es el motor o encargado de leer los datos del
software e indicar al resto de los componentes que deben
hacer. Es como el cerebro de la máquina.
Fabricado en un chip, un único trozo de silicio que contiene
millones de componentes electrónicos. Está formado por una
unidad aritmético-lógica que realiza cálculos y
comparaciones y toma decisiones lógicas.
43
La Memoria: Es la encargada de almacenar toda la información que el computador está usando. Las hay
de tres tipos y son:
Memoria RAM:
Del inglés Ramdom Access Memory, es la memoria
principal. Se caracteriza y diferencia de la
memoria ROM porque una vez apagado el sistema
operativo, toda la información almacenada en la
memoria RAM es automáticamente borrada.
Memoria ROM:
Del inglés Read Only Memory, Es permanente, ya
que lo que permanece en la ROM no se pierde aunque el computador se apague.
Su función principal es guardar información inicial que el computador necesita para
colocarse en marcha una vez que se enciende. Solo sirve para leer. Se puede leer la
información desde esta memoria y no recibir información.
Memoria Caché:
Es aquella que se usa como puente entre el CPU y la
memoria RAM para evitar demoras en el
procesamiento de los datos. Existen varios núcleos de
esta memoria (denominados con la letra L y un
número, por ejemplo L1). Cuanto menor el número más
rápida es la memoria.
La memoria Caché es, por proximidad a la CPU, mucho más rápida
que la memoria RAM. También es mucho más
pequeña. La velocidad de la caché con respecto a la
memoria RAM convencional es del orden de 5 a 10
veces superior.
Chipset
Es el conjunto (set)
de chips que se encargan de controlar determinadas
funciones del ordenador, como la forma en que interacciona
el microprocesador con la memoria o la caché, o el control
de los puertos y slots ISA, PCI, AGP, USB.
44
Bios:
"Basic Input-Output System", sistema básico de entrada-salida. Programa incorporado en
un chip de la placa base que se encarga de realizar las funciones básicas de manejo y
configuración del ordenador.
Slot de Expansión
Son unas ranuras de plástico con conectores eléctricos (slots) donde se introducen las
tarjetas de expansión (tarjeta de vídeo, de sonido, de red...). Según la tecnología en que se
basen presentan un aspecto externo diferente, con diferente tamaño y a veces incluso en
distinto color. En esta se encuentran:
Ranuras PCI: el estándar actual. Pueden dar hasta 132 MB/s a 33 MHz, lo que es suficiente
para casi todo, excepto quizá para algunas tarjetas de vídeo 3D. Miden unos 8,5 cm y
generalmente son blancas.
Ranuras DIMM: son ranuras de 168 contactos y 13 cm.
Originalmente de color negro.
Ranuras SIMM: los originales tenían 30 conectores, esto es,
30 contactos, y medían unos 8,5 cm. Hacia finales de la época
del 486 aparecieron los de 72 contactos, más largos: unos
10,5 cm de color blanco.
Ranuras AGP: o más bien ranura, ya que se dedica
exclusivamente a conectar tarjetas de vídeo 3D, por lo que
sólo suele haber una; además, su propia estructura impide que se utilice para todos los
propósitos, por lo que se utiliza como una ayuda para
el PCI.
Según el modo de funcionamiento puede ofrecer 264
MB/s o incluso 528 MB/s. Mide unos 8 cm y se
encuentra bastante separada del borde de la placa.
Ranuras ISA: son las más veteranas, un legado de los
primeros tiempos del PC. Funcionan a unos 8 MHz y
ofrecen un máximo de 16 MB/s, suficiente para
conectar un módem o una tarjeta de sonido, pero muy
45
poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe u
El bus de Datos o cables de datos
Es el conjunto de interconexiones entre las distintas partes del
computador que permiten la comunicación entre todos los
dispositivos del mismo. Está formado por cables o pistas en
un circuito impreso, dispositivos
como resistores y condensadores además de circuitos
integrados.
Unidad Central de Procesamiento (CPU)
Unidad central de proceso o UCP (mejor conocida por sus siglas en inglés, CPU), es un
circuito microscópico que interpreta y
ejecuta instrucciones. La CPU se ocupa
del control y del proceso de datos en las
computadoras. Generalmente, la CPU es
un microprocesador fabricado en un chip,
un único trozo de silicio que contiene
millones de componentes electrónicos.
El microprocesador de la CPU está
formado por una unidad aritmético-lógica
que realiza cálculos y comparaciones y
toma decisiones lógicas (determinando si
una afirmación es cierta o falsa mediante
las reglas del álgebra de Boole. Para
aceptar órdenes del usuario, acceder a los
datos y presentar los resultados, la CPU
se comunica a través de un conjunto de
circuitos o conexiones llamado bus.
El bus conecta la CPU a los dispositivos de
almacenamiento (por ejemplo un disco duro), los
dispositivos de entrada (por ejemplo un teclado o un
mouse) y los dispositivos de salida (por ejemplo un
monitor o una impresora).
Cuando se ejecuta un programa, el registro de la CPU,
llamado contador de programa, lleva la cuenta de la
siguiente instrucción del programa, para garantizar que
las instrucciones se ejecuten en la secuencia adecuada.
La unidad de control de la CPU coordina y temporiza las funciones de la CPU, tras lo cual
recupera la siguiente instrucción desde la memoria.
46
En una secuencia típica, la CPU localiza la instrucción en el dispositivo de almacenamiento
correspondiente. La instrucción viaja por el bus desde la memoria hasta la CPU, donde se
almacena en el registro de instrucción. Entretanto, el contador de programa se incrementa
en uno para prepararse para la siguiente instrucción. A continuación, la instrucción actual
es analizada por un descodificador, que determina lo que hará la instrucción.
CPU: Instrucciones y Flujo de
información
La ejecución de una instrucción de la
máquina solo puede dividirse en una
secuencia de operaciones individuales
llamado el ciclo de ejecución de la
instrucción. Antes de ejecutar un
programa se carga en memoria. El puntero
de la instrucción contiene la dirección de
la siguiente instrucción. La cola de la
instrucción contiene un grupo de
instrucciones a punto de ser ejecutado.
La ejecución de una instrucción de la
máquina requiere de tres pasos básicos:
fetch, decodificar, y ejecutar. Dos pasos
son necesarios cuando se utiliza la
instrucción de un operando de memoria:
buscar operando y operando de salida.
Cada uno de los pasos que se describe
como sigue:
Fetch: En el primer paso, la CPU
recupera la instrucción que se
necesita para funcionar a partir de la
memoria de programa. Cada
instrucción en un programa (que
contiene millones de instrucciones) se
almacena en una dirección
específica. La CPU tiene un contador
de programa, que mantiene un
registro de posición de la CPU en el
programa; más específicamente, la
dirección de la instrucción de que la
CPU está accediendo.
Descodificar: Para este paso, es
importante saber que no importa lo
que el código de un programa está
escrito en el compilador para ese
lenguaje específico rompe el código
de abajo a lenguaje ensamblador. El
lenguaje ensamblador es un lenguaje
que entiende la CPU, pero puede
variar entre los diferentes CPUs. A
partir de ahí, un "ensamblador"
lenguaje ensamblador traduce a
código binario, que puede manipular
la CPU para ejecutar las
instrucciones que se le da.
Ejecutar: Con base en las
instrucciones que se le da, la CPU
puede hacer una de tres cosas:
1) A través de su unidad lógica aritmética
(ALU), la CPU puede calcular funciones
matemáticas muy complicadas
2) Mueva los datos de ubicación de la
memoria a otro.
3) Ir a distintas direcciones en el
programa sobre la base de las decisiones
tomadas por la propia CPU.
Los pasos a seguir para el procesamiento
de las instrucciones son los siguientes:
Cada instrucción es leída (una a la vez),
desde la memoria, por el procesador y,
cada instrucción es ejecutada por el
procesador. La repetición de la lectura y
ejecución conforman la “ejecución de un
programa”. Dicha ejecución puede
detenerse si: la máquina se apaga, ocurre
un error que no puede ser recuperado, o
si, se encuentra una instrucción en el
programa que detenga la computadora.
47
Ciclo de instrucción: Es el procesamiento
requerido para la instrucción. En este
Ciclo, se encuentran los dos pasos citados
anteriormente, denominados Ciclo de
lectura (feth) y Ciclo de ejecución.
Lectura y ejecución de instrucciones: El
procesador lee una instrucción de la
memoria, al comienzo de cada Ciclo de
instrucción. Se cuenta con un contador de
programas (PC programa counter), que
lleva la cuenta de cuál es la próxima
instrucción a leer. Luego de leer cada
instrucción el procesador incrementara el
PC, de manera tal que la siguiente
instrucción a leer será; la que se encuentra
en la dirección inmediatamente superior
de la memoria.
La instrucción leída es cargada en el
registro de instrucción ( IR instrucción
registre ), que es un registro del
procesador. El procesador interpreta la
instrucción, la cual está en forma de
código binario, que especifica la acción
que el procesador llevará a cabo, y
realizará la acción requerida.
Las acciones que se realizan para la
lectura y ejecución de instrucciones se
pueden clasificar en las siguientes
categorías:
·Procesador-memoria: los datos se
transfieren del procesador a la memoria o
viceversa.
·Procesador E/S: los datos se transfieren
desde o hacia un dispositivo periférico. Se
realiza la transferencia entre el
procesador y un módulo de entrada-salida.
·Tratamiento de datos: el procesador
puede realizar alguna operación
aritmética o lógica sobre los datos.
·Control: la secuencia de ejecución puede
ser alterada si la instrucción lo especifica.
La ejecución de una instrucción puede
incluir una combinación de las acciones
antes mencionadas.
Funciones de E/S:
Los módulos de E/S, por ejemplo un
controlador de disco, pueden intercambiar
datos directamente con el procesador y el
este puede iniciar una escritura o lectura
en la memoria, para ello debe indicar la
dirección de una ubicación específica. El
procesador puede leer datos de un módulo
de E/S o escribir en él, para ello indica a
un dispositivo específico que está
controlado por un determinado módulo de
E/S.
Para relevar al procesador de la tarea de
E/S, es conveniente que los intercambios
de E/S se produzcan directamente con la
memoria. De esta manera el procesador le
da a un módulo de E/S autoridad para leer
o escribir en la memoria de modo que la
transferencia de E/S se realiza sin obstruir
al procesador.
Se releva al procesador durante la
transferencia de la responsabilidad de
intercambio, ya que el modulo de E/S
emite ordenes de lectura o escritura en la
memoria. La operación realizada se
conoce como DMA (direct memory access)
o acceso directo a memoria.
INTERRUPCIONES:
La interrupción es básicamente un suceso
que altera la secuencia de ejecución de las
instrucciones.
Existen varios tipos de interrupciones de
los cuales los más comunes son los
siguientes:
1) De programa o de verificación de
programa: son ocasionadas por
condiciones que se producen como
48
resultado de la ejecución de una
instrucción. Ejemplo: - la división por cero
- el intento de ejecutar una instrucción
privilegiada.
2) De reloj: son producidas por un reloj
interno del procesador. Para que de esa
forma se realicen funciones con una cierta
regularidad.
3)De Entrada / Salida: son generadas por
un controlador de E/S para indicar la
finalización de una operación; o e cambio
de estado de un dispositivo o canal; o
también alguna condición de error.
4) Por fallo del Hardware o de
verificación de máquina: son causadas
por el mal funcionamiento del equipo,
cortes de energía, etc. Con el uso de las
interrupciones el procesador se puede
utilizar de una manera más eficaz.
Las interrupciones y el ciclo de
instrucción:
Utilizando interrupciones el procesador
puede ejecutar instrucciones mientras una
operación de E/S está en proceso.
Siguiendo esta idea se concluye que la
operación de E/S y un programa usuario
son ejecutados concurrentemente. Desde la
postura del programa de usuario, una
interrupción no es más que la alteración
de la secuencia normal de ejecución.
Cuando el tratamiento de la interrupción
termina, la ejecución continúa. Para tratar
a las interrupciones, se agrega un ciclo de
interrupción al ciclo de instrucción.
En el ciclo de interrupción, el procesador
verifica si ha ocurrido alguna
interrupción, indicado por la presencia de
una señal de interrupción. Si no hay
interrupciones pendientes, el procesador
continúa con el ciclo de lectura y trae la
próxima instrucción del programa en
curso. Si hay una interrupción pendiente,
el procesador suspende la ejecución del
programa en curso y ejecuta una rutina de
tratamiento de la interrupción.
Flujo de Información
Es muy importante tener claro este
concepto del flujo de la información por
las distintas partes del ordenador para,
intuitivamente, dominar el guardado de la
misma, la posible duplicidad de archivos,
su lamentable posible pérdida y/o la
capacidad que ocupa dicha información en
los distintos sitios físicos donde, temporal
o definitivamente, se almacena.
Si ya sabemos que el disco duro, o
cualquier otro dispositivo de
almacenamiento de información digital,
conserva los archivos guardados mientras
el usuario considere que así debe ser, y ya
sabemos también que la memoria RAM es
la habitación de trabajo donde se sitúa la
información para ser trabajada con la
herramienta, software o programa que
proceda, no nos será difícil entender que
lo primero que ocurre al poner en marcha
un ordenador es que el principal programa
que necesitamos para trabajar con él, es
decir, el sistema operativo, se carga en la
memoria RAM.
El concepto de “cargar” un programa en
memoria viene a indicar que una “copia”
(no total pero si parcial) de ese programa
se sitúa en la memoria RAM para que
podamos trabajar con él, de forma que el
original, guardado correctamente en el
disco duro, no se pierde sino que está a
nuestra disposición para cuantas veces
queramos.
La memoria RAM, a diferencia del disco
duro, no conserva de forma constante la
información, sino que la recibe de forma
temporal para su proceso, mientras recibe
49
corriente eléctrica. Una vez deja de recibir
dicha corriente eléctrica, toda información
situada en ella queda “limpiada”
(borrada), por lo que antes del corte del
suministro eléctrico (apagado del
ordenador) es conveniente “enviar” una
copia de dicha información al disco duro
para su permanente conservación.
El mapa conceptual muestra, en forma
básica, como funciona el flujo de
Información en una computadora, para
luego convertirse en información útil para
el usuario. Podemos notar que los datos
comúnmente fluyen según esta secuencia:
50
Tipos y niveles de Organización de la memoria interna y externa
Memoria Interna Memoria externa
La memoria interna hace referencia a
aquella memoria que es fundamental para
el funcionamiento de la computadora y que
se encuentra alojada en la placa madre. La
memoria interna está constituida por
la memoria RAM y la memoria ROM.
La memoria externa hace referencia a todos
los dispositivos y medios de
almacenamiento que no son parte de
la memoria interna de
la computadora (RAM y ROM). Son parte de
la memoria externa los disquetes, los discos
ópticos, los discos duros, las unidades de
cinta, los ZIP, etc. La
51
TIPOS DE MEMORIA EXTERNA (cuadro nº 1) E INTERNA (cuadro nº 2)
Disquetera
Es una unidad de almacenamiento
magnética y permite recuperar los datos
contenidos en los disquete, al mismo
tiempo es posible grabar información en
ellos.
Disco Rígido
El disco rígido es el medio de
almacenamiento más utilizado, ya que
allí residen el sistema operativo, las
aplicaciones y los datos principales.
Los datos que se graban en estos discos,
se hace en forma magnética.
CD-ROM
La unidad de CD-ROM es un disco de
almacenamiento óptico.
Son discos de solo lectura.
DVD-ROM La unidad de DVD-ROM permite leer
CDS-ROM y CDS de música, pero además
permite leer DVD-ROMs.
El DVD-ROM es un disco óptico y
presenta una capacidad de
almacenamiento de 5,2 el equivalente a
más de 8 CD-ROMs.
Flash
La memoria flash consiste en una
pequeña tarjeta destinada a almacenar
grandes cantidades de información en
un espacio muy reducido
Blue Ray
Formato de disco óptico de alta
densidad de 12 cm de diámetro para el
almacenamiento de datos y videos.
Utiliza un láser azul/violeta de 405
nanómetros, permitiendo grabar más
información en un disco del mismo
tamaño que un DVD.
52
RAM: Random Access Memory (memoria
de acceso aleatorio).
Es volátil. Permite leer y escribir y se
pierde al apagar el ordenador, por lo que
debe de guardarse en otro tipo de
soporte antes de apagar el ordenador.
La RAM puede compararse con los
buzones de un portal.
Cada una de estas celdas corresponde a
un bit. Cada celda tiene un indicativo,
que es la dirección de acceso.
ROM: Read Only Memory (memoria sólo
de lectura).
ROM: Read Only Memory (memoria sólo
de lectura). Es permanente, no puede ser
alterada y se utiliza para guardar
algunos programas fundamentales para
el ordenador. Está asociada a la BIOS.
Memoria caché
Es una memoria especial de acceso muy
rápido. Su función es la de almacenar los
datos y el código utilizados en las
últimas Operaciones del procesador.
Habitualmente el ordenador utiliza
repetidas veces la misma operación.
Registros Es una pequeña cantidad
de memoria ultrarrápida, integrada en
un microprocesador, que permite
almacenar y acceder a datos
frecuentemente usados. Esto permite
incrementar la velocidad de ejecución de
los programas.
53
Sintéticamente se puede decir que el funcionamiento de la computadora se basa en la captura de los datos para ser procesados por medio de alguna unidad de entrada, su almacenamiento en la unidad central de procesamiento, la ejecución de un programa que transforma esos datos de entrada en resultados y su comunicación al exterior por medio de una unidad de salida. Tanto la obtención de los datos como la emisión de información pueden gestionar a partir de una unidad de almacenamiento secundario.
Periférico de entrada: Son los que permiten el ingreso de datos y programas a la CPU para
su tratamiento.
Periférico de Salida: Distribuyen los datos provenientes de la CPU al exterior por medio de una unidad de representación visual o auditiva.
Periféricos
54
Teclado
Es el actual dispositivo de entrada de información mediante teclas; es una derivación de las máquinas de escribir, cuyo nacimiento se remonta aproximadamente a 1868.
Con el paso del tiempo los teclados fueron avanzando de manera tal que existen distintos tipos de teclados: Teclados mecánicos, y de membrana; en cuanto a tecnología que utilizan estos teclados podemos encontrar teclados programables, ergonómicos e inalámbricos.
Mouse
Hace tres décadas se construyo el
primer mouse, diseñado por
Douglas Engelbart; pese a su
aspecto primitivo no era muy
diferente a los mouses de hoy.
A medida que pasa el tiempo, el
mouse no queda atrás en cuanto
a su innovación y tipo.
El computador y los periféricos como productos tecnológicos
55
Tipos de mouse
Mecánicos: son los más utilizados, se
basan en una bola de silicón o ruedas
perpendiculares entre sí, que sustituyen la
bola giratoria; dicha bola hace contacto
con dos rodillos, uno perpendicular y otro
transversal de forma que uno recoge los
movimientos de la bola en sentido
horizontal y el otro en sentido vertical.
Estos tipos de mouse necesitan una
alfombrilla especial para poder moverse.
Ópticos: poseen fotos sensores que
detectan los cambios en los patrones de la
superficie por la que se mueve el mouse.
No necesitan de alfombrillas para poder
moverse.
Laser: Es un tipo de mouse muy sensible,
que posee sensores ópticos que tienen un
motor de captura de movimiento que
trabaja con un ase invisible al ojo
humano.
Inalámbricos: Son mouse que no
necesitan de cables para funcionar lo
hacen mediante infrarrojos que emiten
señal.
56
Monitores Monocromáticos: Están constituidos por un tubo de rayos catódicos monocromo, las señales generadas por el controlador de video son las que visualizan por pantalla. Monitores a color: Las pantallas de estos monitores están formadas internamente por tres capas de material de fosforo, una por cada color básico. También consta de tres cañones de electrones, e igual que las capas de fosforo, hay una por cada color. De cristal líquido: son monitores formados por dos filtros polarizantes con filas de cristales líquidos alineados perpendicularmente entre si, de modo que al aplicar una corriente eléctrica a los filtros se consigue que la luz pase o no pase a través de ellos. Monitor plasma: consiste en una sustancia eléctrica neutra con una lata de ionización compuesta por iones, electrones y partículas neutras.
57
Scanner Scanner de sobre mesa: Son modelos versátiles que permiten
escanear a una resolución elevada de 300x600 ppp o más.
De mano: este tipo de escáner está desapareciendo debido a sus
limitaciones ya que se pueden escanear tan largo como se quiera pero
de poco más de 10 cm de ancho y también debido a su baja velocidad.
De rodillo: se basa en un sistema similar al de los aparatos fax: un
rodillo de goma motorizado arrastra la hoja, haciéndola pasar por una
rendija donde está situado el elemento capturador de imagen.
Escáner de Tambor: Profesionalmente se utilizan este tipo de
máquinas para conseguir la mayor resolución.
Impresoras
Impresoras por impacto: se basan en una matriz
de aguja que repercuten sobre una cinta
entintadas que marca el papel .
Impresoras de rocío de tinta: Las impresoras de
chorro de tinta permiten obtener resultados de
gran calidad tanto grafico como en texto.
58
Impresora laser: es una impresora
electro-fotográfica, que utiliza la misma
tecnología que las fotocopiadores. Se basan en
un láser que ioniza un rodillo para que se
impregne de tinta de forma selectiva y al
pasar sobre la superficie a imprimir, plasma el
grafico o texto deseado.
Dispositivos de almacenamientos masivos
Disquetes: Es una unidad de almacenamiento
magnética y permite recuperar los datos contenidos
en los disquete, al mismo tiempo es posible grabar
información en ellos.
CD-Rom: La unidad de CD-ROM es un disco de
almacenamiento óptico. Son discos de solo
lectura..
59
Discos rígidos: El disco rígido es el
medio de almacenamiento más
utilizado, ya que allí residen el
sistema operativo, las
aplicaciones y los datos
principales. Los datos que se
graban en estos discos, se hace en
forma magnética.
DVD-ROM: La unidad de DVD-
ROM permite leer CDS-ROM y
CDS de música, pero además
permite leer DVD-ROMs. El
DVD-ROM es un disco óptico y
presenta una capacidad de
almacenamiento de 5,2 el
equivalente a más de 8 CD-
ROMs.
Blue-ray: Formato de disco
óptico de alta densidad de 12 cm
de diámetro para el
almacenamiento de datos y .
Memoria flash: La memoria flash
consiste en una pequeña tarjeta
destinada a almacenar grandes
cantidades de información en un
espacio muy reducido
60
Computadoras Personales: Las computadoras PC se usan por lo
general en la casa, la escuela o en un negocio.
Computadoras de escritorio:
son más grandes, normalmente
permanecen en un solo lugar en
un escritorio o mesa y se conectan a un tomacorriente.
Computadoras portátiles:
también llamadas notebook son pequeñas y lo
suficientemente livianas para transportarlas sin
problema. Funcionan con baterías.
61
Los dispositivos de almacenamiento por medio óptico son los más utilizados para el almacenamiento de información multimedia, siendo ampliamente utilizados en el almacenamiento de películas, música, etc. A pesar de eso también son muy utilizados para el almacenamiento de información y programas, siendo especialmente utilizados para la instalación de programas en las computadoras. La lectura de la información en un medio óptico se da por medio de un rayo láser de alta precisión, que es proyectado en la superficie del medio. La superficie del medio es grabada con surcos microscópicos capaces de desviar el láser en diferentes direcciones, representando así diferente información, en la forma de dígitos binarios (bits). La grabación de la información en un medio óptico necesita de un material especial, cuya superficie está realizada de un material que puede ser “quemado” por el rayo láser del dispositivo de almacenamiento, creando así los surcos que representan los dígitos binarios (bits).
Los dispositivos de almacenamiento por medio magnético son los más antiguos y más utilizados actualmente, por permitir administrar una gran densidad de información, o sea, almacenar una gran cantidad de datos en un pequeño espacio físico. La lectura y grabación de la información en un dispositivo de almacenamiento por medio magnético se da por la manipulación de partículas magnéticas presentes en la superficie del medio magnético. Para la grabación, el cabezal de lectura y grabación del dispositivo genera un campo magnético que magnetiza las partículas magnéticas, representando así dígitos binarios (bits) de acuerdo a la polaridad utilizada. Para la lectura, el cabezal de lectura y grabación genera un campo magnético, que cuando entra en contacto con las
partículas magnéticas del medio verifica si esta atrae o repele al campo magnético, sabiendo así si el polo encontrado en la molécula es positivo o negativo.
62
Recuperación de señales de
información
CD Recovery Toolbox Free es una herramienta de recuperación de datos diseñada para recuperar archivos dañados de diferentes tipos de discos: CD, DVD, HD DVD, Blu-Ray, etc. Se puede utilizar para restaurar la información perdida por estar el disco dañado o bien por una incorrecta grabación.
IsoBuster es una herramienta de recuperación de datos que lee discos ópticos dañados (CD, DVD, Blu-ray, HD-DVD) y rescata la mayor cantidad
posible de archivos de ellos.
D/DVD Data Recovery guarda en el disco duro los archivos corruptos de un CD o DVD. El programa funciona seleccionando la unidad de disco a copiar y eligiendo la velocidad de lectura. A continuación CD/DVD Data Recovery comienza a salvar hasta donde es posible los datos dañados del disco.
Medios magnéticos: Easy Drive Data Recovery consigue recuperar datos desde cualquier disco duro IDE, ATA o SCSI dañado o formateado por error. De la misma familia que Easy
File Undelete, Easy Drive Data Recovery realiza un análisis exhaustivo del disco duro, localiza los datos perdidos o eliminados y recupera aquellos que quieras. A modo de comprobación, Easy Drive Data Recovery permite pre visualizar
el archivo seleccionado antes de recuperarlo.
63
Característica del Formato
Disco Un disco duro es un dispositivo de
almacenamiento que constituye una de
las partes más importantes de un
computador.
Es la parte del computador que
contiene la información codificada y
que almacena los distintos programas y
archivos. Este sistema de
almacenamiento opera de manera
digital (es decir la información está
cuantizada, codificada en valores
discretos de ceros o unos) en discos de
superficies magnéticas que giran
rápidamente. En un computador,
entonces el disco duro es una de las
partes esenciales y su sistema principal
de almacenamiento de archivos.
El disco duro puede almacenar una
gran cantidad de gigabytes, mientras
que el antiguo disquete sólo
almacenaba 1,4 megabytes (ahora en
desuso, con la llegada de los famosos
pendrive o memoria USB con gran
capacidad de almacenamiento,
durabilidad, y un reducido tamaño).
El disco duro consiste en una serie de
discos o platos que están ubicados
dentro de la carcasa del aparato. Estos
platos, que normalmente son 2 o 4,
aunque puede haber hasta 7, están
hechos de aluminio o cristal y giran
rápidamente, todos a la vez,
impulsados por un motor. Los platos
son leídos mediante el cabezal de
lectura y escritura, que es un conjunto
de brazos que se encuentran alineados
verticalmente, de manera que no
pueden moverse independientemente,
sino todos al mismo tiempo. Cada plato
es leído por dos brazos que tienen en
sus puntas una cabeza de lectura y
escritura cada uno, que leen cada cara
del plato. Normalmente, hay 8 cabezas
para 4 platos. Las cabezas nunca tocan
el plato, debido a que podría causar
muchos daños teniendo en cuenta la
velocidad con la que giran.
El desempeño de un disco duro se mide
por distintos factores. Uno de ellos es
el tiempo de acceso, que es el tiempo
en que el dispositivo comienza a enviar
el dato después de recibir la orden. El
tiempo de acceso es la suma del tiempo
de búsqueda, la latencia y el tiempo de
lectura y escritura. El tiempo de
búsqueda es que se tarda la cabeza en
llegar a la pista de destino. La latencia
es el tiempo que se espera para que el
disco gire hasta que el sector deseado
pase por donde la cabeza espera.
Finalmente, el tiempo de lectura y
escritura es el que demora la
controladora en localizar el dato, leerlo
y mandar la nueva información al
computador. Otro factor importante en
un disco duro es la tasa de
transferencia que es la velocidad en
que se transfiere la información al
computador luego de que la cabeza esté
en la pista y sector deseado.
64
Velocidad de Rotación La velocidad de rotación del disco duro
determina el tiempo de acceso es decir el
tiempo que el dispositivo de lectura
necesitará para posicionarse donde se
encuentran los datos.
Las diferentes velocidades son las
siguientes:
5400 revoluciones/minuto (actualmente
reservada para los PCs portátiles,
algunos pueden proporcionar excelentes
performances)
7200 revoluciones/minuto (la velocidad
de rotación más común. Esta se integra
bien en los discos duros para PCs
portátiles como para de sobremesa)
10 000 revoluciones/minuto
(actualmente no muy común, es muy
apreciada por lo que jugadores que
toman uno o dos para montarlos en
RAID0)
15 000 revoluciones/minuto (reservados
a los servidores, estos discos duros
ofrecen performances fuera de común
con tiempos de acceso rozando los 3ms).
Tiempo de latencia
Es fácil de ser calculado por que solo hay
que dividir 60 por la velocidad de rotación
del disco duro medida en RPM, (rotaciones
por minutos) y multiplicar por mil.
Entonces tendremos periodos de latencia
en milisegundos.
65
Las variaciones de temperatura en el disco rígido
pueden causar los siguientes efectos sobre él:
Motor: Como otras partes del disco duro,
está formado por varios componentes
(bobinas, rodamientos, ejes,) y puede
presentar fallos en cada uno de ellos. Las
altas temperaturas a las que se someten los
dispositivos en su funcionamiento pueden
dañar los rodamientos provocando ruidos y
vibraciones que impiden una posición
estable del Cabezal de escritura/lectura, o al
igual que en el caso de los cabezales,
desajustes en las bobinas imposibilitan la
lectura de los datos.
Electrónica: Las fluctuaciones en el
suministro eléctrico que alimenta los
dispositivos pueden provocar averías en los
circuitos electrónicos presentes en el
controlador del disco. El exceso de
temperatura también puede provocar fallos
en la electrónica de los discos duros.
Descompensación térmica: Se trata de una
avería que puede afectar a cualquier
componente del dispositivo, producida por
las variaciones de temperatura que
soportan los discos duros. Produce una
deformación física de los dispositivos o de
uno de sus componentes, imposibilitando
su funcionamiento correcto.
Métodos de corrección de errores
La corrección de errores se puede tratar de dos
formas:
• Cuando se detecta el error en un determinado
fragmento de datos, el receptor solicita al
emisor la retransmisión de dicho fragmento de
datos.
• El receptor detecta el error, y si están
utilizando información redundante suficiente
para aplicar el método corrector,
automáticamente aplica los mecanismos
necesarios para corregir dicho error.
• Bits redundantes. Teóricamente es posible
corregir cualquier fragmento de código binario
automáticamente. Para ello, en puesto de los
códigos detectores de errores utilizando los
códigos correctores de errores, de mayor
complejidad matemática y mayor número de
bits redundantes necesarios.
• Distancia Haming. La distancia Haming entre
dos secuencias binarias S1yS2 de la misma
longitud, viene definida por el número de bits en
que difieren.
• Código Haming. Código corrector de errores,
desarrollado por R.W. Haming en 1950, y se
basa en los conceptos de bits redundantes y
Distancia Haming.
Deformación por temperatura
66
La CPU (central processing unit -
unidad de procesamiento central),
también conocida como un
procesador, de forma más
abreviada, es el cerebro de cada
computadora.
Las computadoras almacenan, procesan y recuperan información utilizando cadenas de bits, como por ejemplo “1011001”. Todos los
programas computacionales como navegadores de Internet, procesadores de texto y software de manipulación de imágenes deben ser procesados por la
CPU.
67
Almacenamiento de booleanos
Si un conjunto de 8 booleanos se
agrupan para ocupar un byte por
entero, para acceder a un valor
concreto se precisan instrucciones
especiales contenidas en prácticamente
todos los lenguajes máquina de los
procesadores y suelen estar basadas en
instrucciones lógicas tales como la
conjunción o la disyunción. En el caso
del Intel Pentium, mediante
operaciones como and u or, la
utilización de máscaras y la consulta
de los bits de estado se pueden
manipular los booleanos en un byte.
Almacenamiento de caracteres
Tal y como se ha visto , la codificación ASCII
utiliza 8 bits para representar caracteres. La
forma de almacenar estos datos en memoria es
simplemente utilizando un elemento o byte
para cada letra. Todo símbolo tiene su
correspondiente código, incluido el espacio en
blanco (0x20). Si la codificación utilizada
fuese Unicode UTF-16, cada símbolo ocupa
dos posiciones consecutivas de memoria en
lugar de una.
Almacenamiento de datos La única estructura que ofrece la memoria es la
organización de sus elementos en bytes. Por tanto,
para almacenar los datos que manipula un procesador
es imprescindible saber de antemano su tamaño. El
tamaño de algunos datos básicos viene definido por la
arquitectura del propio procesador. Por ejemplo, el
lenguaje máquina del Intel Pentium contiene
instrucciones máquina para operar enteros de 32 bits.
Esto no quiere decir que el procesador no pueda
manejar enteros de otros tamaños,
sino que el procesador
manipula estos de forma
mucho más rápida y eficiente. Números de otros tamaños
pueden ser manipulados igualmente pero con un coste
mayor en tiempo de ejecución.
Los lenguajes de programación de alto nivel
como Java definen un conjunto de datos
denominados “básicos” y un conjunto de
mecanismos para definir datos complejos en base a
ellos. Como los programas escritos en estos lenguajes deben
ejecutar en diferentes equipos con diferentes procesadores, es difícil definir el
tamaño de los datos tal que se ajuste a todos ellos. El compilador se encarga de transformar
las operaciones escritas en lenguaje de alto nivel en las instrucciones más adecuadas para
manipular los datos en el procesador pertinente.
68
Almacenamiento de enteros y naturales
Para almacenar un número entero o natural en memoria es imprescindible saber su tamaño en bytes. Las representaciones más utilizadas incluyen tamaños de 2, 4, 8 o hasta 16 bytes. Siguiendo la regla genérica de almacenamiento, se utilizan tantos bytes consecutivos a partir de una posición dada como sean precisos.
El tamaño de esta representación no sólo influye en el lugar que ocupan en memoria sino también en el diseño de las partes del procesador que realizan las operaciones. Por ejemplo, si los enteros se representan con 32 bits, el procesador suele incluir una unidad aritmética lógica con operandos de 32 bits.
Recuperación de datos
Las instrucciones procesadas por una
CPU son cadenas de números que son
almacenadas en la memoria de la
computadora. Una vez que se inicia un
proceso, la CPU recupera las
instrucciones desde la memoria, un
proceso llamado “recuperación de datos”.
Este es el primer paso que realiza la CPU
cuando se inicia un cálculo o una tarea.
Decodificación
El análisis de las instrucciones después de
la recuperación de datos es llamado
“decodificación”, donde la CPU
básicamente “decide” cómo procesar las
instrucciones que recuperó desde su
memoria. Como el nombre del proceso
indica, un determinado grupo de números
en la instrucción indica qué operación
realizar, y en qué secuencia, y el proceso
de decodificación descompone las
instrucciones y las “decodifica”.
Ejecución
Después de decodificar la información, la
CPU envía diferentes segmentos de las
instrucciones hasta las secciones
apropiadas del procesador, un proceso
llamado “ejecución”. En caso de que
acciones adicionales puedan ser
necesarias para ejecutar determinadas
instrucciones decodificadas, una ALU
(arithmetic logic unit - unidad aritmética
lógica) se adjunta a un grupo de entradas
y salidas. Las entradas proporcionan los
números que serán procesados y las
salidas contienen la suma final o la
respuesta a la solicitud.
Reescritura Finalmente, después de ejecutar la instrucción, el procesador escribe los resultados de vuelta en la memoria y procede a ejecutar la siguiente instrucción, un proceso llamado “reescritura”. Los procesadores computacionales avanzados pueden recuperar, decodificar y ejecutar múltiples instrucciones de forma simultánea.
69
DISQUETE O DISCO FLEXIBLE (EN INGLÉS FLOPPY DISK
O DISKETTE):
Es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta de plástico cuadrada o rectangular.
LAS UNIDADES DE CINTA DE BACKUP (COPIA DE
SEGURIDAD):
Son unidades de almacenamiento secuencial (significa que para leer un registro determinados se deben leer todos los registros anteriores a su posición), lo que las hace mucho más lentas que otras unidades de almacenamiento removible, pero sin embargo son la de mejor elección cuando debemos atender cuestiones de capacidad y precio, pues aunque existen unidades removibles de alta capacidad, como la ZIP o JAZZ de IOMEGA, las Syjet y SparQ de SYQUEST, la APEX de PINNACLE o la RMO-S594 de SONY, estas últimas suelen ser mucho más caras y el costo por mega byte de información es muy superior.
MEMORIAS AUXILIARES O ALMACENAMIENTOS
MASIVOS
Son dispositivos creados para almacenar de forma permanente
grandes cantidades de información en
formato binario.
Existe de distintas tecnologías, formatos y capacidades, pudiendo
encontrarse en el mercado, los
siguientes tipos:
• Magnéticos
• Ópticos
• Semiconductor
70
Unidades de medidas más usuales
Podemos agrupar estas medidas en tres grupos: Almacenamiento,
procesamiento y transmisión de datos.
ALMACENAMIENTO: Para poder almacenar
una información más detallado se emplea como unidad básica
el byte u octeto, que es un conjunto de 8 bits. Con esto podemos
representar hasta un total de 256
combinaciones diferentes por cada byte.
Aquí hay que especificar
un punto. Hay una diferencia entre octeto y byte.
Mientras que un octeto tiene siempre 8 bits un byte no siempre es así, y
si bien normalmente si que tiene 8 bits, puede
tener entre 6 y 9 bits.
Precisamente el estar basado en octetos y no
en el sistema internacional de medidas hace que las
subsiguientes medidas no tengan un escalonamiento basado
el este sistema (el SI o sistema internacional
de medidas). Veamos los más
utilizados:
byte.- Formado normalmente por un
octeto (8 bits), aunque pueden ser entre 6 y 9 bits.
La progresión de esta medida es del tipo B=Ax2, siendo esta
del tipo 8, 16, 32, 64, 128, 256, 512.
Se pueden usar capacidades intermedias, pero siempre basadas en
esta progresión y siendo mezcla de ellas (24 bytes=16+8).
Kilobyte (K o KB).-
Aunque se utilizan las acepciones utilizadas en el SI, un Kilobyte no son
1.000 bytes. Debido a lo anteriormente expuesto,
un KB (Kilobyte) son 1.024 bytes. Debido al mal uso de este prefijo
(Kilo, proveniente del griego, que significa mil), se está utilizando cada
vez más el término definido por el IEC
(Comisión Internacional de Electrónica) Kibi o KiB p
ara designar esta unidad.
Megabyte (MB).- El MB es la unidad de capacidad
más utilizada en Informática. Un MB NO son 1.000 KB,
sino 1.024 KB, por lo que un MB son 1.048.576
bytes. Al igual que ocurre con el KB, dado el mal uso del término,
cada vez se está
empleando más el término MiB.
Gigabyte (GB).- Un GB son 1.024 MB (o
MiB), por lo tanto 1.048.576 KB. Cada vez se emplea más el
término Gibibyte o GiB.
Llegados a este punto en el que las diferencias si que son grandes, hay que
tener muy en cuenta (sobre todo en las capacidades de los discos
duros) que es lo que realmente estamos
comprando. Algunos fabricantes utilizan el termino GB refiriéndose
no a 1.024 MB, sino a 1.000 MB (SI), lo que
representa una pérdida de capacidad en la compra. Otros
fabricantes si que están ya utilizando el término GiB. Para que
nos hagamos un poco la idea de la diferencia
entre ambos, un disco duro de 250 GB (SI) en realidad tiene 232.50
GiB.
Terabyte (TB).- Aunque es aun una medida poco utilizada, pronto nos
tendremos que acostumbrar a ella, ya que por poner un
ejemplo la capacidad de los discos duros ya se
está aproximando a esta medida.
Un Terabyte son 1.024 GB. Aunque poco
71
utilizada aun, al igual
que en los casos anteriores se está
empezando a utilizar la acepción Tebibyte.
Existen unas medidas superiores, como el Petabyte, Exabyte,
Zettabyte o el Yottabite, que podemos calcular
multiplicando por 1.024 la medida anterior. Estas medidas muy
probablemente no lleguen a utilizarse con
estos nombre, sino por los nuevos designados por el IEC.
PROCESAMIENTO FRECUENCIA DE
TRANSMISION: La velocidad de
procesamiento de un procesador se mide en megahercios.
Un megahercio es igual a un millón de hercios.
Un hercio (o herzio o herz) es una unidad de
frecuencia que equivale a un ciclo o repetición de un evento por segundo.
Esto, en palabras simples, significa que un
procesador que trabaje a una velocidad de 500 megahercios es capaz de
repetir 500 millones de ciclos por segundo.
En la actualidad, dada la gran velocidad de los
procesadores, la unidad más frecuente es el gigahercio, que
corresponde a 1.000 millones de hercios por
segundo.
Sobre esto hay que
aclarar un concepto. Si bien en teoría a mayor frecuencia de reloj (más
megahercios) su supone una mayor velocidad de procesamiento, eso es
solo cierto a medias, ya que en la velocidad de un
equipo no solo depende de la capacidad de procesamiento del
procesador.
Estas unidades de medida se utilizan también para medir la
frecuencia de comunicación entre los diferentes elementos del
ordenador.
VELOCIDAD TRANSMISION DE DATOS:
En el caso de definir las velocidades de
transmisión se suele usar como base el bit, y más concretamente el bit por
segundo, o bps. Los múltiplos de estos si
que utilizan el SI o Sistema Internacional
de medidas. Los más utilizados sin
el Kilobit, Megabit y Gigabit, siempre expresado en el
término por segundo (ps).
Las abreviaturas se diferencian de los
términos de almacenamiento en que
se expresan con b
minúscula. Estas abreviaturas son:
Kbps.- = 1.000 bits por segundo.
Mbps.- = 1.000 Kbits por segundo.
Gbps.- = 1.000 Mbits por
segundo. En este sentido hay que
tener en cuenta que las velocidades que en la
mayoría de las ocasiones se muestran en Internet están expresadas
en KB/s (Kilobyte por segundo), lo que realmente supone que
nos dice la cantidad de bytes (unidad de
almacenamiento) que hemos recibido en un segundo, NO la velocidad
de trasmisión.
Podemos calcular esa velocidad de transmisión (para pasarla a Kbps o
Kilobits por segundo) simplemente multiplicando el dato
que se nos muestra por 8, por lo que una
trasmisión que se nos indica como de 308 KB/s corresponde a una
velocidad de transmisión de 2.464 Kbps, a lo que es lo mismo, 2.64 Mbps.
Esta conversión nos es muy útil para comprobar
la velocidad real de nuestra línea ADSL.
72
CAPACIDAD TEÓRICA:
Límite de la capacidad total de producción de,
considerando el límite físico de nuestros recursos y materiales
bajo condiciones ideales. Llevado a la informática este concepto, se refiere
al límite de la capacidad que posee la
computadora o algún componente
Capacidad teórica y capacidad obtenible
Capacidad teórica: o también llamada capacidad máxima o
ideal: la capacidad ideal es aquella que puede obtenerse considerando
que no hay
interrupciones de ningún
tipo, permitiendo conseguir la
productividad total. Representa un ideal teórico que puede
utilizarse como punto de referencia para marcar la capacidad
practica. Supone que en los equipos utilizados y
recursos humanos funcionan con una eficacia máxima y con
una utilización al 100% de las plantas de
fabricación. Es difícilmente alcanzable y no es utilizada en la
práctica empresarial. Capacidad obtenible: Si
tenemos esto en cuenta,
1GB no es igual a
1.000.000.000 de Bytes, sino a 1.073.741.824
Bytes. Luego si hacemos la
cuenta sobre un disco duro con una capacidad total (antes de
formatearlo) de 250.000.000.000 de
Bytes nos resulta un total de 232.83GB (250.000.000.000/1.073.
741.824), que es la capacidad real utilizable
de ese disco, ya que el número de Bytes que contiene un disco duro
dependiendo de su capacidad sí que es un número fijo.
Bloques físicos y lógicos En la informática, un bloque es la cantidad más pequeña de datos que puede
transferirse entre la memoria principal de la computadora y un dispositivo periférico
(o viceversa). Por lo general, el tamaño
físico del bloque de datos es mayor al
del registro lógico.
Registro lógico: es un conjunto de
datos relacionados, estructurados de
una forma lógica, a los que se acceden
y se tratan de manera unitaria. Desde
el punto de vista de programación
simplemente es un estructura de tipo
registro.
Para ilustrar la aplicación práctica de
este concepto, imaginemos que
deseamos guardar información sobre
nuestros clientes para felicitarlos en
sus cumpleaños. Necesitaríamos ver varios datos sobre ellos, por ejemplo:
73
_Su nombre (para saber a quién llamamos).
_Su fecha de nacimiento (para ver cuándo llamamos).
Registro Físico: es la cantidad de datos que se transfieren en una operación E/S entre el
dispositivo externo y la memoria.
No hay que confundir registro físico con registro lógico ya que ambos se distinguen en
aspectos importantes como el tamaño, la estructura y la cantidad de información que
contienen.
Otra diferencia esencial es que el registro lógico lo define el programador o analista,
con objeto de abstraer la información de los detalles físicos de su tratamiento. El
registro físico viene predeterminado por el ordenador, por el periférico de
almacenamiento o incluso por el sistema operativo.
Los registros físicos contienen generalmente un número determinado de registros
lógicos, denominándose factor de bloqueo al número de estos que comprende. Sin
embargo, si el registro tiene el tamaño suficiente puede ocurrir lo contrario, que
necesite más de un registro físico para su transporte entra la memoria central y la
secundaria y, por tanto, más de un acceso al dispositivo periférico. En este caso se los
conoce como registro expandidos. Generalmente encontraremos que los registros físicos
tienen capacidad suficiente para albergar varios registros lógicos.
74
Formación de clúster MOSIX. Un S.O. para permitir la formación de clúster El procedimiento a seguir para montar un clúster MOSIX es muy sencillo. 1) La ejecución de un fichero rpm, permite la selección, en el momento del arranque, de la imagen mosix del sistema operativo Linux presente en la máquina. 2) En cada una de las máquinas que forman el clúster deberá modificarse el fichero mosix.map, del directorio /etc., de forma que contenga la lista de todas las posibles máquinas a incluir en el clúster, en forma de direcciones ip. Windows para permitir la formación de un clúster
1. Abra el Administrador de clústeres.
2. En el cuadro de diálogo Abrir conexión con el clúster que aparecerá, en Acción, seleccione Crear un nuevo clúster y haga clic en Aceptar.
3. Aparecerá el Asistente para nuevo clúster de
servidores. Haga clic en Siguiente para continuar.
4. Durante el proceso de creación del clúster, mediante el botón Quórum de la página Configuración de clúster propuesta, podrá seleccionar un tipo de recurso de quórum, (es decir, un recurso Quórum local, Disco físico o cualquier otro recurso de dispositivo de clase de almacenamiento, o un recurso Conjunto de nodos mayoritario). Para obtener información acerca de cómo están relacionados estos tipos de recurso de quórum con los distintos modelos de clúster, vea “Elegir un modelo de clúster” en Temas relacionados.
5. Cuando termine el Asistente para el nuevo
clúster de servidor, haga clic en Finalizar.
Influencia del tamaño del
clúster en la operación y
capacidad
Un clúster es el tamaño mínimo de
almacenamiento del disco duro, es decir, si
almacenamos un fichero este se alojará en
un clúster para él solo, claro está, si el
archivo ocupa más este utilizará más clúster
pero no compartirá un clúster con ningún
otro fichero del sistema.
Dicho esto ya podemos deducir que:
1. El tamaño de clúster delimita el tamaño
mínimo que un fichero ocupará en
nuestro disco duro
Explicación: Si nuestro tamaño de clúster
(o de asignación de archivos) es de 4096
bytes y guardamos un fichero de 1758
bytes realmente estamos ocupando en el
disco un total de 4096 bytes, ya que este
es el tamaño de asignación de nuestro
disco duro o partición, en este caso
desperdiciamos 4096 – 1758 = 2338
bytes.
2. Cuanto más pequeño es el clúster menos
espacio desaprovechamos
Explicación: Obviamente si tenemos un
tamaño de clúster de 512 bytes el archivo
del ejemplo anterior ocupara 4 cluster y
esto nos dará una pérdida de, 512 * 4 =
2048 bytes – 1758 = 290 bytes, como
vemos la pérdida es mucho menor.
3. Cuanto más pequeño es el clúster mayor
es la fragmentación del disco
Explicación: obviamente al tener el disco
dividido en trocitos más pequeños la
fragmentación es mayor y mayor pérdida
de rendimiento sufriremos, por otro lado,
al elegir un mayor tamaño de clúster, si la
fragmentación se reduce pero también
desaprovechamos un mayor espacio en
disco.
75
Almacenamiento en cintas magnéticas
Se establece que, a pesar de que diversos estudios cifrarían la duración
de la información almacenada en aproximadamente 25 años -en
condiciones de conservación ideales, evitando la humedad y
temperaturas excesivas -, parece que la duración
está directamente relacionada con el número de reproducciones y que el
tope para cualquier cinta estaría en unas 500.
Dispositivos ópticos Presentan varias ventajas, como por ejemplo Gran capacidad de almacenamiento de datos (unas 275.000 páginas de texto en cada CD-ROM) Ausencia de rozamientos mecánicos en los procesos de lectura En el caso de las grabaciones de audio, el procedimiento de grabación digital es más fiable que el analógico evitando el ruido residual y las distorsiones. Se estima para este soporte una vida de 200 años bajo condiciones ambientales controladas mientras que otros fabricantes estimarían unos 50 años. Nuevamente las condiciones de almacenamiento serían claves porque se sabe de la existencia de un hongo que bajo condiciones tropicales (unos 30ºC y 90% de humedad relativa) se alimenta de la capa de policarbonato de los CDs, afectando a la capa metálica y alterando la información almacenada en ellos. Existe otro inconveniente relacionado con la tecnología óptica, referente a la gran variedad de formatos de grabación existentes (DAO, TAO o SAO), tipos de soporte (CD-R, CD-RW, DVD-R ) y tipos de sistemas de archivos (ISO 9660, Joliet, UDF). Además, un disco grabado con una determinada grabadora puede resultar difícil de leer en otra.
76
Fenómenos que pueden afectar el almacenamiento
de Información en distintos medios
Medios Magnéticos
Los medios de almacenamientos de cinta y disco
magnéticos también se acaban con el uso. La
cubierta magnética puede dejar de funcionar en
ciertos puntos de su superficie o as placas de metal
de las unidades de disco pueden ocasionalmente
estar defectuosas. Los discos duros tienen mucha
mayor vida que los diskettes flexible, aunque a
ambos duraran meses y años si se les maneja
adecuadamente y se les protege del polvo.
También puede ocurrir fallas debido al
procesamiento incorrecto de los datos o a un error
del operador.
Las fallas del software pueden llevar a la pérdida de
datos, incluso en los programas que han sido usado
por años.
Los desastres naturales, como incendio,
inundaciones o terremotos, así como fluctuaciones y
fallas súbitas en las energías eléctricas durante el
procesamiento del sistema también pueden provocar
pérdida de datos.
Discos duros (HD) Otra forma de almacenar la información sería utilizar discos duros. Para garantizar la máxima estabilidad de la misma y dado que los discos duros tienen numerosas partes móviles, una vez grabada la información, debería extraerse el disco duro del PC y acceder el mínimo número de veces posible a la información contenida en él. Según algunas fuentes, la duración de un HD vendría a ser de aproximadamente unos 30 años pero nuevamente esta información no parece ser fiable dado que parece probado que los fabricantes de discos duros tienden a exagerar su durabilidad, como establece un estudio realizado por la Universidad de Carnegie Mellon, donde el MTBF (Tiempo Medio Antes de Fallos) tiende a ser exagerado, no siendo recomendable el uso continuado más de 9 años y deduciéndose que la causa principal de los fallos reside en el uso del disco, independientemente de la tecnología del mismo (SCSI, IDE, SATA). USB Flash drives La estimación de durabilidad para este soporte estaría en torno a los 10 aproximadamente.
77
Programa En informática, un programa es un conjunto de
instrucciones u órdenes que indican a la máquina las
operaciones que ésta debe realizar con unos datos
determinados. En general, todo programa indica a
la computadora cómo obtener unos datos de salida, a
partir de unos datos de entrada. En la siguiente figura se
muestra, gráficamente, el funcionamiento básico de un
programa.
1_Un lenguaje de programación para escribir de manera legible, es decir, con
comandos que el ser humano pueda comprender (por ser similares a su propio
lenguaje) los comandos que el equipo deberá ejecutar.
2_ Estos programas se traducen después a un lenguaje máquina (en binario) a través
de un compilador. El compilador traduce el archivo fuente a lenguaje máquina,
Luego, el compilador llama a un editor de vínculos.
3_ El ensamblador permite insertar los elementos adicionales (funciones y
bibliotecas).
4_ A continuación, se crea un archivo ejecutable que contiene todos los elementos
requeridos por el programa para funcionar de manera independiente.
Elementos que se necesitan para la creación
de los programas.
78
Características de un programa Un buen programa debe ser
rápido: Puede tener o no un código optimizado, pero el usuario final debe sentir que para lo que usa el programa el tiempo que tarda en hacer las cosas es normal.
Un buen programa debe ser estable: Una fija es la confiabilidad que debe generar un programa, una buena aplicación no te debe dejar a mitad del camino con todo el trabajo hecho en un procesador de textos, con una cita a punto de concretarse mediante el programa de chat ni con una presentación frustrada delante de decenas de colegas.
Un buen programa debe ser usable e intuitivo: Lo ideal es presentar de una manera accesible los menúes frecuentes y luego juntar todos los demás en un menú avanzado para que, además, los usuarios que se inician con el software no sufran frustraciones tempranas y se vayan adecuando al mismo de una manera paulatina.
Un buen programa debe actualizarse silenciosamente: No hay nada más placentero que ver que Mozilla nos avisa que actualizó a la última versión y que se instalará en el próximo reinicio. Este mismo programa a lo sumo requiere la acción del usuario para actualizar complementos de vez en cuando y es casi el extremo de programas molestísimos como Adobe Reader o Real Player que le preguntan al usuario hasta la hora.
Programa almacenado
El concepto del programa almacenado, un
concepto teórico muy importante que fue
establecido por el matemático John Von
Neumann el 30 de junio de 1945 en un
borrador sobre el diseño de la EDVAC.
¿Cómo funciona?
A diferencia de los primeros
computadores, Von Neumann proponía
que tanto el programa como sus datos
fueran almacenados en la memoria del
computador. Esto no solo simplificaba la
labor de programación al no tener que
llevar a cabo el recableado del computador
sino que además libraba y generalizaba el
diseño del hardware para hacerlo
independiente de cualquier problema y
enfocado al control y ejecución del
programa. Este concepto fue tan
importante y decisivo que dio lugar al
concepto de la arquitectura de Von
Neumann, aún presente en nuestros días.
Este permitió la lectura de un programa
dentro de la memoria de la computadora,
y después la ejecución de las instrucciones
del mismo sin tener que volverlas a
escribir. Los programas almacenados
dieron a las computadoras una flexibilidad
y confiabilidad tremendas, haciéndolas
más rápidas y menos sujetas a errores que
los programas mecánicos. Una
computadora con capacidad de programa
almacenado podría ser utilizada para
varias aplicaciones cargando y ejecutando
el programa apropiado.
79
(Source code, code base). Texto escrito en un lenguaje
de programación específico y que puede ser leído por
un programador. Debe traducirse a
lenguaje máquina para que pueda ser ejecutado por la
computadora o a bytecode para que pueda ser
ejecutado por un intérprete. Este proceso se denomina
compilación.
Características:
*Acceder al código fuente de un programa significa
acceder a los algoritmos desarrollados por sus
creadores. Es la única manera de modificar eficaz y
eficientemente un programa.
*Liberar un código fuente significa compartir ese texto
con cualquier persona que lo desee, esto implica que
cualquiera puede analizarlo, copiarlo o modificarlo. Las
aplicaciones que liberan sus códigos suelen ser gratuitas
bajo licencia GNU.
*La liberación de un código de un programa implica
ciertos riesgos en cuando a la seguridad del mismo, pues
su funcionamiento exacto queda expuesto.
*El código fuente no suele liberarse para las
aplicaciones comerciales y no puede obtenerse el código
fuente original a través de los programas ya
compilados.
80
Un Archivo que tiene la
capacidad de poder
ser ejecutado de forma
independiente, o en otras
palabras, que no necesita ser
ejecutado por
una aplicación externa.
Estos archivos son
ejecutados y controlados por
el sistema operativo. Un
archivo ejecutable contiene
un programa, y
generalmente necesitan de
otros archivos para
funcionar (aunque no es
necesario).
Un ejemplo de archivo
ejecutable en Windows son
los .EXE, o
los .COM en MS-DOS.
En general, los archivos
ejecutables son el principal
medio de transmisión
de virus y malwares.
Características
Archivos COM
Están presentes en MS-
DOS y sistemas operativos
compatibles. T
Tienen una estructura muy
simple y almacenan en
forma directa y lineal la
imagen de memoria que será
un programa.
Solamente pueden almacena
rse en archivos COM los pro
gramas que quepan en un
solo segmente de memoria.
Este formato aun se puede
ejecutar en sistemas
modernos basados
enWindows, pero se ejecuta
con un emulador de MS-
DOS, como porejemplo
DOSBox.
Originalmente era la
abreviatura de “comando”
ya que estos archivos
contienen comandos básicos
que se podían ejecutar en la
máquina
Originalmente el COM era
la abreviatura de
“comando”ya que estos arch
ivos contienen comandos bá
sicos que se podían ejecutar
en la máquina.
Archivos EXE
EXE es la abreviatura del in
glés
executable, que se traduce c
omo ejecutable. Pues bien,
esta extensión se refiere a un
archivo ejecutable con
direcciones de memoria
relativas.
Este formato fue introducido
en marzo 1983, en la versión
2 de MS-DOS,y sido usado
hasta la fecha en los
sistemas operativos de
Microsoft.
La última versión de estos
ejecutables es el Ejecutable
portable de 64 bits, que fue
introducido en versiones de
64 bits de Windows.
Los archivos EXE pueden se
r creados por un compilador
o bien,
ensamblando un código fuen
te del lenguaje ensamblador
y luegoenlazando el código
objeto resultante de la tarea
anterior.
Existen programas que crea
n ejecutables EXE para ciert
as tareas. Como
por ejemplo los archivos aut
o-extraíbles de WinRAR, el
Microsoft Power Point y el
Adobe Flash.
Sintaxis
La sintaxis de un lenguaje
de programación describe
las combinaciones posibles
de los símbolos que forman
un programa sintácticamente
correcto. El significado que
se le da a una combinación
de símbolos es manejado
por su semántica (ya sea
formal o como parte
del código duro de la
referencia de
implementación). Dado que
la mayoría de los lenguajes
son textuales, este artículo
trata de la sintaxis textual.
La gramática necesaria para
especificar un lenguaje de
programación puede ser
clasificada por su posición
en la Jerarquía de Chomsky.
La sintaxis de la mayoría de
los lenguajes de
programación puede ser
especificada utilizando una
gramática Tipo-2, es decir,
son gramáticas libres de
contexto. Algunos
81
lenguajes, incluyendo
a Perl y a Lisp, contienen
construcciones que permiten
la ejecución durante la fase
de análisis. Los lenguajes
que permiten construcciones
que permiten al
programador alterar el
comportamiento de un
analizador hacen del análisis
de la sintaxis un problema
sin decisión única, y
generalmente oscurecen la
separación entre análisis y
ejecución. En contraste con
el sistema de macros
de Lisp y los bloques
BEGIN de Perl, que pueden
tener cálculos generales, las
macros deC son meros
reemplazos de cadenas, y no
requieren ejecución de
código.
Lenguaje de Programación
Un lenguaje de
programación es un lenguaje
que puede ser utilizado para
controlar el comportamiento
de una máquina,
particularmente una
computadora. Consiste en
un conjunto de símbolos y
reglas sintácticas y
semánticas que definen su
estructura y el significado
de sus elementos y
expresiones.
Un lenguaje de
programación permite a uno
o más programadores
especificar de manera
precisa: sobre qué datos una
computadora debe operar,
cómo deben ser estos
almacenados, transmitidos y
qué acciones debe tomar
bajo una variada gama de
circunstancias. Una
característica relevante de
los lenguajes de
programación es
precisamente que más de un
programador puedan tener
un conjunto común de
instrucciones que puedan ser
comprendidas entre ellos
para realizar la construcción
del programa de forma
colaborativa.
Los procesadores usados en
las computadoras son
capaces de entender y actuar
según lo indican programas
escritos en un lenguaje fijo
llamado lenguaje de
máquina. Todo programa
escrito en otro lenguaje
puede ser ejecutado de dos
maneras:
Mediante un programa que
va adaptando las
instrucciones conforme son
encontradas. A este proceso
se lo llama interpretar y a
los programas que lo hacen
se los conoce como
intérpretes.
Traduciendo este programa
al programa equivalente
escrito en lenguaje de
máquina. A ese proceso se
lo llama compilar y al
traductor se lo conoce como
compilador.
Clasificación de los
lenguajes de programación
Los lenguajes de
programación se determinan
según el nivel de
abstracción, Según la forma
de ejecución y Según el
paradigma de programación
que poseen cada uno de
ellos y esos pueden ser:
Lenguajes compilados
Lenguajes interpretados
Según el paradigma de
programación.
82
Estructura lineales de dato en memoria estática Estructuras de Datos: Conjunto de datos de tipos iguales o diferentes que se relacionan entre si y que se pueden operar como un todo. Datos Estáticos: Pueden ser arreglos, registros, archivos, cadenas.
Arreglos: Colección finita, homogénea y ordenada de elementos. Finita: Porque todo arreglo tiene un límite. Homogénea: Porque todos los elementos son del mismo tipo. Ordenada: Porque se puede determinar cuál es el enésimo elemento. Un arreglo tiene dos partes: Componentes e índices Componentes: Hacen referencia a los elementos que forman el arreglo. Índices: Permiten referirse a los componentes del arreglo en forma individual.
Arreglos unidimensionales Los arreglos se almacenan en forma adyacente, así que su
representación en memoria es: X0
,Dirección z; ,Dirección z+1;
,Dirección z+n Cada elemento del arreglo se puede procesar como si fuera una variable simple. Arreglos bidimensionales Estos arreglos constan de dos índices, también se llaman matrices. Notación: Podría ser de diferentes maneras. Por ej: Array [0...2, 0...2] de enteros: Matriz
83
Estructura lineales
de dato en memoria
Dinámica
Colas (Queue) Las colas no son más que listas lineales de información a las cuales se accede de un modo determinado siendo el de tipo (FIFO) lo que quiere decir que el primer dato en entrar es también el primer dato en salir, en las colas no se permite el acceso aleatorio a ningún elemento concreto(como ejemplo podemos imaginar la cola de un supermercado, la de un cine,.....), las inserciones para las colas se hacen al final de la lista.
Listas enlazadas Las listas enlazadas se utilizan principalmente para dos propósitos, crear arrays de un tamaño desconocido en memoria, y los archivos de almacenamiento en disco para bases de datos, las listas enlazadas permiten insertar y eliminar nuevos elementos. Las listas pueden ser simplemente enlazadas o doblemente enlazadas, las simplemente enlazadas contienen un enlace al elemento siguiente, las doblemente enlazadas tanto al siguiente elemento como al elemento anterior del la lista.
Listas doblemente enlazadas. Las listas doblemente enlazadas consisten en datos y enlaces tanto al elemento siguiente como al elemento anterior. Con lo que se consiguen dos grandes ventajas, primero la lista se puede leer en cualquier dirección, la segunda es que se pueden leer los enlaces hacia delante como hacia atrás, con lo que si un enlace resulta no valido se puede reconstruir utilizando el otro enlace.
Pilas
Una pila es lo contrario de una cola, ya que su acceso es de tipo LIFO, el último que entra es el primero que sale, imaginar un montón de libros unos encima de otros y que para acceder al segundo por arriba primero es necesario coger el primero, su utilización principal es para el software de sistemas, compiladores, interpretes. Las dos operaciones básicas, son las de almacenamiento y la de recuperación, que se llaman push (la de almacenamiento) y pop (la de recuperación).
84
Algoritmo
Un algoritmo es la
descripción precisa de los
pasos que nos permiten
obtener la solución de un
problema determinado. En
general, los pasos son
acciones u operaciones que
se efectúan sobre ciertos
objetos. Al comienzo del
algoritmo, los objetos tienen
unos valores iniciales (los
datos) que varían como
consecuencia del proceso
descrito por el algoritmo,
obteniéndose los valores de
salida o resultados.
La informática estudia el
procesamiento de la
información mediante
algoritmos, aunque el
concepto de algoritmo, que
proviene de las
matemáticas, es muy
anterior e independiente de
la existencia de la
informática y los
computadores.
El concepto de algoritmo
tiene una importancia
fundamental dentro de la
informática, por ser previo a
la resolución del problema
en el computador; si no se
conoce el algoritmo para
resolver un problema, no
puede plantearse su
resolución en el
computador.
Aunque existen algoritmos
registrados para la
realización de tareas muy
variadas, en general los
algoritmos desarrollados
resuelven solo determinadas
partes de un problema
como, por ejemplo, la
ordenación de una lista de
valores, pero no un
problema real completo.
En consecuencia, habría que
diseñar un algoritmo para su
resolución.
El diseño de algoritmos
implica un análisis profundo
del problema, de sus datos
iniciales, del proceso que se
les aplica y de los resultados
esperados. A partir de este
análisis debe establecerse
cuál es la mejor estructura
de datos para resolver el
problema.
Características de los
Algoritmos:
Las características
fundamentales que debe
cumplir todo algoritmo son:
·Un algoritmo debe ser
preciso e indicar el orden de
realización de cada paso.
·Un algoritmo debe estar
definido. Si se sigue un
algoritmo dos veces, se debe
obtener el mismo resultado
cada vez.
·Un algoritmo debe ser
finito. Si se sigue un
algoritmo se debe terminar
en algún momento; o sea,
debe tener un numero finito
de pasos.
ELEMENTOS PARA LA
CONSTRUCCIÓN DE UN
ALGORITMO
Sentencias
Una sentencia es cada uno
de los pasos que componen
un algoritmo. Hay que
distinguir entre:
sentencias simples: son una
única instrucción;
sentencias de control: están
conformadas por varias
otras sentencias, que a su
vez pueden ser simples o
compuestas.
Las sentencias simples son
realizadas secuencialmente,
una después de la otra. Más
abajo veremos los dos tipos
de sentencias de control: los
condicionales y los ciclos.
Expresiones y variables
Una expresión es una
combinación de valores y
operaciones que son
evaluados durante la
ejecución del algoritmo para
obtener un resultado.
Por ejemplo, 2 + 3 es una
expresión aritmética que, al
ser evaluada, siempre
entrega el valor 5 como
resultado. En esta
expresión, 2 y 3 son valores
literales y + es el operador
de adición.
En el algoritmo para
resolver la ecuación
cuadrática aparece la
expresión b² − 4ac, cuyo
resultado depende de cuáles
son los valores de a, b y c al
momento de la evaluación.
A diferencia de los valores
literales, a, b y c son variabl
es. Una variable es un
nombre que es asociado a un
85
valor, para poder usarlo de
manera independiente al
valor específico que
representa.
Las diferentes partes de una
expresión también son
expresiones por sí solas. En
el ejemplo, b², b, 4ac y 4 son
expresiones.
Asignaciones
Cuando una expresión es
evaluada, generalmente es
necesario asociar el
resultado a una variable para
poder referirse a él en
sentencias posteriores. Es lo
que hacemos en la sentencia
2 del algoritmo de la
ecuación cuadrática, cuando
calculamos el discriminante
y lo asociamos al nombre Δ.
La acción de guardar un
valor y ponerle un nombre
se representa como una
sentencia simple
llamada asignación,
Una asignación se
representa así:
Variable = expresión
La asignación del ejemplo
sería:
Δ = b² − 4ac
La asignación debe
interpretarse así:
primero la expresión a la
derecha del signo = es
evaluada, utilizando los
valores que tienen las
variables a, b y c en ese
momento;
una vez obtenido el
resultado, el valor de la
variable a la izquierda del
signo = es reemplazado por
ese resultado.
Bajo esta interpretación, es
perfectamente posible una
asignación como ésta:
i = i + 1
Primero la expresión i + 1
es evaluada, entregando
como resultado el sucesor
del valor actual de i. A
continuación, la variable i
toma el nuevo valor. Por
ejemplo, si i tiene el valor
15, después de la
asignación tendrá el valor
16.
Esto no significa que 15 =
16. Una asignación no es
una igualdad matemática o
una ecuación.
Condicionales
A veces un algoritmo debe
ejecutar sentencias
diferentes dependiendo de si
una condición se cumple o
no. Es lo que hacemos en el
paso 3 del ejemplo:
decidimos que la ecuación
no tiene soluciones
solamente cuando se cumple
que Δ < 0. Esto se llama
un condicional.
Un condicional es una
sentencia compuesta.
La condición que determina
qué ejecutar es una
expresión, cuyo valor debe
ser verdadero o falso.
Ciclos
Un ciclo ocurre cuando un
algoritmo ejecuta una serie
de instrucciones varias
veces.
Como un algoritmo no
puede quedarse pegado, un
ciclo debe tener además una
condición de término.
Cada ejecución de un ciclo
se llama iteración.
El ejemplo de la ecuación
cuadrática no tiene ciclos.
Entrada
Cuando un algoritmo
necesita recibir un dato, lo
hace mediante una sentencia
de entrada, que se encarga
de poner el valor en la
variable correspondiente.
Por ahora, para referirnos a
la sentencia de entrada lo
haremos simplemente como:
Leer variable
Durante la ejecución, esto
significa que el dato es
entregado por alguien y
queda guardado en la
variable.
En el ejemplo, la entrada
ocurre en el paso 1, y puede
ser representada así:
Leer a
Leer b
Leer c
Salida
Una vez que el algoritmo ha
resuelto el problema para el
que fue diseñado, debe
entregar sus resultados
como un mensaje. Por
ahora, lo representaremos
así:
Escribir mensaje
Si el mensaje es un texto
literal, va entre comillas. Si
es una variable, va sólo el
nombre de la variable.
En el ejemplo, cuando no
existen soluciones, la salida
puede ser representada así:
Escribir 'No hay soluciones'
86
Cuando existe una única
solución, se puede incluirla
en el mensaje:
Escribir 'La solución única
es ', x
Las notaciones que hemos
introducido son útiles para
describir un algoritmo de
manera estructurada.
Cuando usamos esta
notación de manera
informal, se
denomina pseudocódigo. En
este caso, es posible tomarse
ciertas libertades que hacen
que el algoritmo más fácil
de entender.
Ejemplos de Algoritmos
1. PROBLEMA: Un
estudiante se encuentra en
su casa (durmiendo) y debe
ir a la universidad (a tomar
la clase de programación!!),
¿qué debe haga el
estudiante?
ALGORITMO:
Inicio
Dormir
haga 1 hasta que suene el
despertador (o lo llame la
mamá).
Mirar la hora.
¿Hay tiempo suficiente?
Si hay, entonces
Bañarse.
Vestirse.
Desayunar.
Sino,
Vestirse.
Cepillarse los dientes.
Despedirse de la mamá y el
papá.
¿Hay tiempo suficiente?
Si, Caminar al paradero.
Sino, Correr al paradero.
Hasta que pase un bus para
la universidad haga :
Esperar el bus
Ver a las demás personas
que esperan un bus.
Tomar el bus.
Mientras no llegue a la
universidad haga :
Seguir en el bus.
Pelear mentalmente con
el conductor.
Timbrar.
Bajarse.
Entrar a la universidad.
Fin
2. PROBLEMA: Cambiar la
rueda pinchada de un
automóvil teniendo un gato
mecánico en buen estado,
una rueda de reemplazo y
una llave inglesa.
ALGORITMO:
Inicio
PASO 1. Aflojar los
tornillos de la rueda
pinchada con la llave
inglesa.
PASO 2. Ubicar el gato
mecánico en su sitio.
PASO 3. Levantar el gato
hasta que la rueda pinchada
pueda girar libremente.
PASO 4. Quitar los
tornillos y la rueda
pinchada.
PASO 5. Poner rueda de
repuesto y los tornillos.
PASO 6. Bajar el gato
hasta que se pueda liberar.
PASO 7. Sacar el gato de
su sitio.
PASO 8. Apretar los
tornillos con la llave inglesa.
Fin
3. PROBLEMA: Realizar la
suma de los números 2448 y
5746.
ALGORITMO:
Inicio
PASO 1. Colocar los
números el primero encima
del segundo, de tal manera
que las unidades, decenas,
centenas, etc., de los
números queden alineadas.
Trazar una línea debajo del
segundo número.
PASO 2. Empezar por la
columna más a la derecha.
PASO 3. Sumar los dígitos
de dicha columna.
PASO 4. Si la suma es
mayor a 9 anotar un 1
encima de la siguiente
columna a la izquierda y
anotar debajo de la línea las
unidades de la suma. Si no
es mayor anotar la suma
debajo de la línea.
PASO 5. Si hay más
columnas a la izquierda,
pasar a la siguiente columna
a la izquierda y volver a 3.
PASO 6. El número debajo
de la línea es la solución.
Fin.
Resolución de problemas
Es el proceso a través del
cual podemos reconocer las
señales que identifican la
presencia de una dificultad,
anomalía o entorpecimiento
del desarrollo normal de una
tarea, recolectar la
información necesaria para
resolver los problemas
87
detectados y escoger e
implementar las mejores
alternativas de solución, ya
sea de manera individual o
grupal.
Elementos:
Análisis: Estudio detallado
del problema con el fin de
obtener una serie de
documentos
(especificaciones o
requerimientos) en los que
quede totalmente definido el
proceso de la
automatización.
Diseño: Determinación de
una solución o algoritmo
para el problema planteado.
Codificación: La solución se
escribe en la sintaxis de un
lenguaje de programación,
obteniéndose así el
programa o código fuente.
Compilación, ejecución,
verificación y depuración:
El programa fuente se
convierte a código binario
ejecutable, se corre en la
computadora, se comprueba
rigurosamente y se eliminan
todos los errores que puedan
detectarse.
Mantenimiento. El
programa se actualiza y
modifica cada vez que sea
necesario en función de los
requerimientos de los
usuarios. Esta es la etapa
más larga del ciclo de vida
de desarrollo de software y
puede durar muchos años.
Documentación: Se
documentan las distintas
etapas del ciclo de vida del
software, fundamentalmente
el análisis, diseño y
codificación, a los que se
agrega manuales de usuario
y de referencia, así como
también normas para el
mantenimiento.
Características
No son cuestiones con
trampas ni acertijos.
Pueden o no tener
aplicaciones, pero el interés
es por ellos mismos.
Representan un desafío a las
cualidades deseables en un
informático. Una vez
resueltos apetece
proponerlos a otras personas
para que a su vez intenten
resolverlos
Parecen a primera vista algo
abordable, no dejan
bloqueado, sin capacidad de
reacción.
Proporcionan al resolverlos
un tipo de placer difícil de
explicar pero agradable de
experimentar.
Recursión
La recursividad (recursión)
es una técnica de
programación elemental que
permite que una función
pueda llamarse asimismo
desde la misma función. Se
puede utilizar la
recursividad como una
alternativa a la iteración. La
recursividad es una
herramienta poderosa e
importante en la resolución
de problemas en
programación. Una solución
recursiva es normalmente
menos eficiente en términos
de tiempo de computadora
que una solución iterativa
debido a las operaciones
auxiliares que llevan
consigo las llamadas
suplementarias a las
funciones: sin embargo, en
muchas circunstancias el
uso de la recursión permite a
los programadores
especificar las soluciones
naturales, más lógicas,
elegantes, sencillas, que
serían, en caso contrario
difícil de resolver. La
naturaleza de la recursividad
es aquella que se llama así
misma bien directamente, o
bien a través de otra
función. En matemática
existen numerosas funciones
que tienen carácter recursivo
de igual modo numerosas
circunstancias y situaciones
de la vida ordinaria tienen
carácter recursivo. Una
función que contiene
sentencias entre las que se
encuentran al menos una
que llama a la propia
función se dice que es
recursiva. Cabe destacar,
que una función en el campo
de la informática son
subprogramas o subrutina
que realizan una tarea
específica y devuelve un
valor, del mismo modo,
se puede decir que esta
subrutina o subprograma
forma parte del programa o
rutina principal.
Las fórmulas recursivas
pueden aplicarse a
situaciones tales como
88
Estructura de un Programa
1. Encabezados
2. Declaraciones
3. Identificadores
4. Partes de un programa
5. Reglas
Encabezados
La primera está delimitada por la
Cabecera del programa y por la
palabra reservada BEGIN, y en ella
se declaran o se definen todos los
elementos habituales de
programación (variables,
subprogramas, etc.) que se van a
utilizar en el programa y que están
disponibles en el lenguaje.
La Zona de Instrucciones, delimitada
por las palabras reservadas BEGIN y
END, es la zona de las instrucciones
ejecutables (las cuales utilizan los
elementos declarados en la zona de
declaraciones), es decir, la
codificación del algoritmo que
resuelve el problema para el que fue
diseñado el programa.
La cabecera del programa consta de
la palabra reservada PROGRAM
seguida del Nombre del Programa y
de punto y coma (;). El punto y coma
es el separador de sentencias en
Pas-cal,
Declaraciones
En todo programa de TurboPascal es
necesario declarar o definir
previamente todo lo que se vaya a
utilizar y que no tenga un significado
específico o a priori para este
lenguaje de programación. En
esta sección se realizan estas
definiciones o declaraciones del
programa.
Pseudocódigo
En programación, lenguaje artificial e informal útil
para programadores para el desarrollo de algoritmos. No
es un lenguaje de programación verdadero y, por lo tanto,
no puede ser compilado y ejecutado.
En pseudocódigo se describen los algoritmos utilizando
una mezcla de lenguaje común, con instrucciones
de programación, palabras claves, etc. El objetivo es que
el programador se centre en la solución lógica del
algoritmo y no en la implementación en un lenguaje de
programación concreto (con las posibles complicaciones
en las reglas sintácticas), o en otras palabras, sólo
ayudan a "pensar" un programa antes de escribirlo en un
lenguaje de programación formal.
prueba de teoremas,
solución de problemas
combinatorios, algunos
acertijos, etc.
Ámbito de aplicación
Las fórmulas recursivas se
utilizan en diferentes
situaciones y se pueden
aplicarse a situaciones tales
como prueba de teoremas,
solución de problemas
combinatorios, algunos
acertijos, etc.
Tipos de Recursividad.
Hay dos tipos de
recursividad:
Recursividad Directa: Un
algoritmo recursivo se llama
a sí mismo.
Recursividad Indirecta: Un
algoritmo recursivo llama a
otro algoritmo desde el cual
se vuelve a llamar al
primero.
Además, es posible
clasificar el tipo de
recursividad atendiendo al
resto de acciones que
quedan por ejecutar después
de realizar la llamada
recursiva; así, se distingue:
Recursividad Final: Al
finalizar la llamada
recursiva no hay más
acciones que ejecutar.
Recursividad No Final:
Quedan acciones por
ejecutar después de que
finalice la llamada recursiva.
La recursión en la vida
diaria
En la vida diaria la
recursividad nos pueden
servir para darnos una mejor
idea acerca de lo que es
recursividad. Un ejemplo de
esto es cuando se toma una
fotografía de una fotografía,
o cuando en un programa de
televisión un periodista
transfiere el control a otro
periodista que se encuentra
en otra ciudad, y este a su
vez le transfiere el control a
otro.
89
Declaración de utilización de unidades
La sentencia de declaración de unidades
especifica el nombre o identificador de las
unidades que se van a utilizar en el programa.
Como se verá más adelante detenidamente, una
unidad es una colección de declaraciones de
constantes, tipos de datos, variables, funciones
y procedimientos que pueden emplearse en un
programa de TurboPascal.
Declaración de etiquetas
Permiten realizar saltos incondicionales en la secuencia
de instrucciones de un programa. Su utilización va unida
a la sentencia goto y, aunque es un elemento incluido en
la sintaxis de Pascal estándar, no se recomienda por la
filosofía de la programación estructurada (que evita los
saltos incondicionales).
Sintaxis: LABEL Etiqueta1, Etiqueta2, Etiqueta_n;
Declaración de constantes
Las constantes son datos que no cambian durante la
ejecución del programa y que se definen durante el
tiempo de compilación.
Sintaxis: CONST Nombre_Constante = Expresion_1;
Nombre_Constante_2 = Expresión_2;
Datos 23
Nombre_Constante_3 = Expresión_3;...
Si se declaran varias constantes en un programa
podrán incluirse en una única sentencia CONST
separando cada declaración de las demás con
caracteres de punto y coma, aunque también puede
haber varias sentencias CONST en la Declaración de
tipos de dato
Un tipo de dato es un conjunto de valores de datos.
En el lenguaje de programación TurboPascal todo
dato ha de pertenecer a algún tipo determinado.
Esta especificación determinará cómo se
almacenará el dato correspondiente y qué
operaciones se podrán realizar con dicho dato
durante la ejecución del programa.sección de
declaraciones de un programa.
TIPOS DE DATOS SIMPLES
Es uno de los conceptos
fundamentales de cualquier lenguaje
de programación. Estos definen los
métodos de almacenamiento
disponibles para representar
información, junto con la manera en
que dicha información ha de ser
interpretada.
Para crear una variable (de un tipo
simple) en memoria debe declararse
indicando su tipo de variable y su
identificador que la identificará de
forma única. La sintaxis de
declaración de variables es la
siguiente:
Tipo Simple, Identificador1,
Identificador2;
Cada tipo de datos simple soporta un
conjunto de literales que le pueden
ser asignados, para darles valor. En
este apartado se explican los tipos de
datos simples (o primitivos) que
presenta C:
TIPOS DE DATOS ENTEROS
Se usan para representar números
enteros con signo. Hay cuatro tipos:
byte, short, int y long.
Tipo Tamaño
char 1Byte (8 bits)
short 2 Bytes (16 bits)
int 4 Bytes (32 bits)
long 8 Bytes (64 bits)
Tabla : Tipos de datos enteros
90
tipo int: En una variable de este tipo se almacenan números enteros (sin decimales). El rango de valores que admite es -32767 a 32767. Cuando definimos una variable lo que estamos haciendo es decirle al compilador que nos reserve una zona de la memoria para almacenar datos de tipo int. Para guardarla necesitaremos 16 bits de la memoria del ordenador (216=32767). Para poder usar una variable primero hay que declararla (definirla). Hay que decirle al compilador que queremos crear una variable y hay que indicarle de qué tipo. Por ejemplo: Int numero;
tipo char: Las variables de tipo char sirven para almacenar caracteres. Los caracteres se almacenan en realidad como números del 0 al 255. Los 128 primeros (0 a 127) son el ASCII estándar. El resto es el ASCII extendido y depende del idioma y del ordenador. Para declarar una variable de tipo char es la siguiente: Char letra; En una variable char sólo podemos almacenar solo una letra, no podemos almacenar ni frases ni palabras.
tipos short : short es un tipo de 16 bits con signo. Su rango comprende desde -32768 a 32767. Probablemente es el tipo de Java menos utilizado. Ahora que las computadoras de 16 bits empiezan a estar en desuso ya no hay muchos valores short con los que trabajar. Ejemplos de declaraciones de variables short: short s; short t = 0x55aa;
tipo long : long es un tipo de 64 bits con signo. Hay algunas ocasiones en las que un tipo int no es lo suficientemente grande como para guardar un valor deseado. Cuando se calcular expresiones enteras con números grandes, una multiplicación puede generar algunos valores intermedios de miles de billones. También, cuando se calcula el tiempo, el número de milisegundos en un año es de cerca de 30.000 millones y se desbordará un int de 32 bits. En estos casos se necesita utilizar un long. Ejemplos de declaraciones de variables long: long m; long n = 0x55aa000055aa0000;
91
En programación, una sentencia es
una línea de código en algún lenguaje
de programación. Un programa está
constituido por múltiples sentencias de
programación, lo que es llamado código
fuente. Un algoritmo de
programación está constituido por una
o más sentencias de programación.
¿Qué función cumplen dentro
de la Programación?
Manipulan los datos descritos
para producir el resultado
deseado por el usuario del programa.
Se utiliza en la construcción de los programas.
Sirven para elaborar Algoritmos de Programación.
Sentencia de asignación
Se utilizan para asignar valores,
normalmente, a variables y constantes con
tipo y a las funciones en su definición.
Sintaxis:
variable := expresión (Lenguaje Turbo
Pascal)
variable = expresión (Lenguaje Java)
Ejemplo de sentencias de Asignación
Sentencias compuestas
Sentencias compuestas son las que contienen otras sentencias simples o compuestas.
En programación, un bloque es una sentencia compuesta formada por una secuencia de
sentencias agrupadas.
En el lenguaje Pascal es un conjunto de
sentencias comprendidas entre la pareja de
palabras reservadas BEGIN (sin punto y coma
a continuación) y END (con punto y coma a
continuación).
En el lenguaje C++ el conjunto de sentencias
están comprendidas entre llaves como se
observa en la siguiente Imagen.
Sentencias repetitivas: Son aquellas que crean
un bucle (repetición continua de un conjunto de instrucciones) en la ejecución de un programa
respecto de un grupo de sentencias en función de una condición.
92
La sentencia while … do: permite ejecutar
repetidamente un bloque mientras la condición sea
verdadera.
Repeat…Until
Este tipo de sentencia se ejecuta hasta que la
expresión es verdadera, es decir, se ejecuta
mientras la expresión sea falsa.
For ... to/downto ... do:
El ciclo FOR repite una sentencia un
determinado número de veces que se indica al
momento de llamar al ciclo.
If..then..else:
La sentencia if-
then-else es una
bifurcación con
dos ramas. En
primer lugar, la
sentencia evalúa una condición o expresión lógica.
Después, ejecuta la sentencia_1 si la condición o
expresión booleana es cierta (True), en caso contrario, si es falsa (False), ejecuta la
sentencia_2 si ésta existe.
Case
Permite elegir una sentencia entre varias alternativas según el valor
de una condición o expresión selector.
Estructuras de control
Llamaremos estructuras de control a las acciones que tienen como objeto marcar el orden de
ejecución de las instrucciones y que van a servirnos para escribir concisamente y sin
ambigüedades los algoritmos. Todas las estructuras de control que estudiaremos estarán
compuestas de unos elementos básicos (léxico) y una estructura (sintaxis.)
Existen tres tipos fundamentales de estructuras de control:
Secuencial.
Alternativa.
Repetitiva.
93
Estructura Secuencial
La estructura secuencial es la más sencilla de todas,
simplemente indica al procesador que debe ejecutar de forma
consecutiva una lista de acciones (que pueden ser, a su vez,
otras estructuras de control); para construir una secuencia de
acciones basta con escribir cada acción en una línea diferente.
En una estructura secuencial una instrucción sigue a otra en
una secuencia
lineal.
Estructura Alternativa (o Selectivas)
La estructura alternativa permite bifurcar el “flujo”
del programa en función de una expresión lógica;
disponemos de tres estructuras alternativas
diferentes: alternativa simple, alternativa doble y
alternativa múltiple.
Alternativa simple : Se realiza una acción o
conjunto de acciones si se cumple una determinada condición
Alternativa doble: Si una condición se cumple
se realizan unas acciones, si no se cumple la
condición se realizan otras.
Alternativa múltiple : Dependiendo del valor
de una variable se realizan unas acciones u
otras.
Estructura Repetitiva
La estructura repetitiva o iterativa permite,
como su propio nombre indica, repetir una
acción (o grupo de acciones); dicha repetición
puede llevarse a cabo un número prefijado de veces o depender de la evaluación de una
expresión lógica. Existen tres tipos de estructuras repetitivas: desde-hasta, mientras y repetir-
hasta.
94
Subprogramas Los subprogramas son rutinas, procedimientos o conjuntos de instrucciones que realizan una labor específica. Los subprogramas o subrutinas nacieron de la necesidad de no repetir innecesariamente un trabajo ya hecho. Pueden invocarse desde el cuerpo del programa principal cuantas veces se desee. Constituyen el núcleo de lo que se denomina programación estructurada, y permiten la descomposición de un problema complejo en subproblemas más sencillos abordables de forma independiente. Edición de un subprograma Para definir un subprograma no hay más que insertar un bloque terminador y pulsar el botón Sub en el cuadro de diálogo que aparece. En Flowol se pueden definir hasta 16 diferentes subprogramas, con un grado de anidamiento máximo de 8 niveles (es decir, un subprograma puede invocar en su interior a otro subprograma y éste a su vez a otro, y éste último a otro más, etc., un máximo de 8 veces). Flowol no comprueba el exceso de subprogramas o de niveles de anidamiento, de modo que si los mencionados límites se exceden, el programa parece estar correcto pero en su ejecución aparecerán resultados erróneos. En particular, un subprograma se puede llamar a sí mismo. Esto se conoce como recursividad. No se suele utilizar dado que consume una gran cantidad de recursos de la computadora.
Parámetro En Informática, un parámetro o argumento es una variable que puede ser recibida por una rutina o subrutina. Una rutina usa los valores asignados a sus argumentos para alterar su comportamiento en tiempo de ejecución. La mayor parte de los lenguajes de programación pueden definir subrutinas que aceptan cero o más argumentos. Existen cuatro formas de pasar un argumento a una función o procedimiento: por valor, por referencia, por valor-resultado y por nombre. En Informática, un parámetro o argumento es una variable que puede ser recibida por una rutina o subrutina. Una rutina usa los valores asignados a sus argumentos para alterar su comportamiento en tiempo de ejecución. La mayor parte de los lenguajes de programación pueden definir subrutinas que aceptan cero o más argumentos. Paso por valor El paso de parámetros por valor consiste en copiar el contenido de la variable que queremos pasar en otra dentro del ámbito local de la subrutina, consiste pues en copiar el contenido de la memoria del argumento que se quiere pasar a otra dirección de memoria, correspondiente al argumento dentro del ámbito de dicha subrutina. Paso por referencia El paso de parámetros por referencia consiste en proporcionar a la subrutina a la que se le quiere pasar el argumento la dirección de memoria del dato. En este caso se tiene un único valor referenciado (o apuntado) desde dos puntos diferentes, el programa principal y la subrutina a la que se le pasa el argumento, por lo que cualquier acción sobre el parámetro se realiza sobre el mismo dato en la memoria.
95
Variables locales y globales
Una variable local es
aquella cuyo ámbito se
restringe a la función que la
ha declarado se dice
entonces que la variable es
local a esa función.
Esto implica que esa
variable sólo va a poder ser
manipulada en dicha
sección, y no se podrá
hacer referencia fuera de
dicha sección.
Cualquier variable que se
defina dentro de las llaves
del cuerpo de una función
se interpreta como una
variable local a esa función.
Una variable global es aquella que
se define fuera del cuerpo de
cualquier función, normalmente al
principio del programa, después
de la definición de los archivos de
biblioteca (#include), de la
definición de constantes
simbólicas y antes de cualquier
función.
El ámbito de una variable global
son todas las funciones que
componen el programa, cualquier
función puede acceder a dichas
variables para leer y escribir en
ellas. Es decir, se puede hacer
referencia a su dirección de
memoria en cualquier parte del
programa.
96
Plan de clases N°1
ESTABLECIMIENTO: Instituto de Nivel
Terciario Juan Mantovani
Carrera: Profesorado en Educación
Primaria
Materia: Proyectos Creativos con
Tecnología de la Información y la
Comunicación.
TIEMPO DE LA CLASE: 15 minutos
Curso: 3ero 1era
DOCENTE: López, Paulo Ezequiel
Objetivos específicos:
Diferenciar los conceptos de hipermedia y multimedia.
Reconocer los elementos del sistema informático.
CONTENIDOS CONCEPTUALES:
Alfabetización digital.
Sistemas informáticos.
Multimedia e hipermedia.
CONTENIDOS PROCEDIMENTALES
Observación de la presentación.
Diferenciación de los conceptos
multimedia e hipermedia.
CONTENIDOS ACTITUDINALES
Respeto por el trabajo del compañero.
Respeto por la docente.
Buena disposición al trabajo.
a) ACTIVIDAD INICIAL:
1- Responder a las preguntas del docente. a) ¿Qué entienden por alfabetización
digital? b) ¿Creen que es importante estar
alfabetizados hoy en día? c) ¿Consideran que una persona que no
está alfabetizada digitalmente pueda vivir sin problemas en una sociedad urbana?
2- Concluir que la alfabetización digital es una herramienta importante para la vida.
b) ACTIVIDAD DE DESARROLLO:
1- Observar la presentación en PowerPoint sobre:
a) Alfabetización Digital. b) Sistemas informáticos. c) Multimedia e hipermedia.
2- Escuchar la explicación del docente mientras se observa la presentación.
c) ACTIVIDAD FINAL
1- Redactar un texto argumentativo sobre que es la alfabetización digital y su importancia en la vida diaria. Para esto tener en cuenta la presentación.
Estrategias: Explicación dialogada. Presentación proyector de
imágenes. Redacción de texto.
Recursos: Proyector de imágenes Notebook
webgrafía: http://bvs.sld.cu/revistas/aci/vol13_1_05/aci04105.html http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=s1024-94352003000300006&ing=es&nrm=iso%20
Profesorado en Educación Primaria Año: 2012
Proyecto Creativos con Tecnología de la Información y la Comunicación
97
Plan de clases N°2 ESTABLECIMIENTO: Instituto de Nivel Terciario Juan Mantovani Carrera: Profesorado en Educación Primaria Materia: Proyectos Creativos con Tecnología de la Información y la Comunicación. TIEMPO DE LA CLASE: 15 minutos Curso: 3ero 1era DOCENTE: López, Paulo Ezequiel Objetivos específicos:
Definir aprendizaje visual. Describir las herramientas de comunicación sincrónica y
asincrónica. CONTENIDOS CONCEPTUALES:
Aprendizaje visual. Herramientas de comunicación.
CONTENIDOS PROCEDIMENTALES
Observación de imágenes. Ejemplificación
CONTENIDOS ACTITUDINALES
Respeto por el trabajo del compañero. Respeto por la docente. Buena disposición al trabajo.
98
99
a) ACTIVIDAD INICIAL:
1- Observar las imágenes.
2- Decir que creen que representan las imágenes presentadas. 3- Inferir que las imágenes son un medio de soporte de información y que como tal se puede aprender de ellas.
b) ACTIVIDAD DE DESARROLLO:
1- Contestar a las preguntas: ¿Creen que las nuevas tecnologías ayudan al aprendizaje visual? ¿De qué modo? ¿Qué aplicaciones usan en la computadora para aprender a través
de imágenes? ¿Todo esto ayuda a mejorar la comunicación?
2- Observar las aplicaciones presentadas en el pizarrón. Cmap tolos; Dia (GNU); InfoRapid KnowlegdeMap. 3- Escuchar la explicación sobre herramientas de comunicación.
y
c) ACTIVIDAD FINAL 1- Responder: ¿Consideran a las herramientas de comunicación parte importante del aprendizaje visual? ¿Por qué? 2- Dar ejemplos de tipos de comunicación Sincrónicas y Asincrónicas.
Estrategias: Explicación dialogada. Lectura de imágenes. Interrogatorio
Recursos: Láminas Tiza Cinta Pizarrón.
webgrafía: http://bvs.sld.cu/revistas/aci/vol13_1_05/aci04105.html http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=s1024-94352003000300006&ing=es&nrm=iso%20
100
Plan de clases N°3 ESTABLECIMIENTO: Instituto de Nivel Terciario Juan Mantovani Carrera: Profesorado en Educación Primaria Materia: Proyectos Creativos con Tecnología de la Información y la Comunicación. TIEMPO DE LA CLASE: 15 minutos Curso: 3ero 1era DOCENTE: López, Paulo Ezequiel Objetivos específicos:
Describir urbanidad y ruralidad Reconocer la relación entre lo urbano y lo rural. Afianzar contenidos previos.
CONTENIDOS CONCEPTUALES:
Trabajo colaborativo: ruralidad y urbanidad en las tics. CONTENIDOS PROCEDIMENTALES
Observación de imágenes. Descripción de lo rural y lo urbano. Revisión de contenidos previos. Esquematización de conceptos.
CONTENIDOS ACTITUDINALES
Respeto por el trabajo del compañero. Respeto por la docente. Buena disposición al trabajo.
101
a) ACTIVIDAD INICIAL: 1- Observar las imágenes presentadas en el pizarrón.
2- Decir las características que recuerdan sobre cada escuela. 3- Contestar: ¿Creen que la alfabetizar digitalmente es imposible en los contextos rurales? b) ACTIVIDAD DE DESARROLLO: 1- Entender que las TIC's en la educación es un factor que caracteriza los procesos de enseñanza aprendizaje. 2- Mencionar los obstáculos que están presentes a la hora de enseñar las tics en las zonas rurales. 3- Expresar ideas que puedan ayudar a superar esos obstáculos. 4- Responder:
¿Cómo creen que puede la escuela urbana ayudar a la escuela rural? ¿Qué beneficios tendría la escuela urbana haciendo esto?
c) ACTIVIDAD FINAL 1- Realizar un esquema donde se pueda observar la escuela rural, la escuela urbana y su relación con las tics. (Recordar que las imágenes son soportes de información) Estrategias:
Explicación dialogada. Lectura de imágenes. Interrogatorio.
Recursos:
Láminas Cinta Pizarrón.
Bibliografía: Boix Tomas, R. estrategias y cursos didácticos en la escuela rural, editorial graó Barcelona, Año 1995. Webgrafía: http://www.fao.org/docrep/006/t3725s/t3725s02.htm
102