INTRODUCCION A LA INFORMÁTICA

74
Ejercicio N°3 - Universidad Indoamerica UNIVERSIDAD TECNOLOGICA INDOAMERICA NOMBRE : ERIKA ERAZO JESSICA GUAMAN CURSO: SEGUNDO PSICOLOGIA “A” 1

Transcript of INTRODUCCION A LA INFORMÁTICA

Page 1: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

UNIVERSIDAD TECNOLOGICA INDOAMERICA

NOMBRE : ERIKA ERAZO

JESSICA GUAMAN

CURSO: SEGUNDO PSICOLOGIA “A”

1

Page 2: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Índice de contenidoCOMO UTILIZAN LAS EMPRESAS UN COMPUTADOR..............................................................................................66APLICACIONES VERTICALES........................................66

...........................................................................................................66 ...........................................................................................................66

.............................................................................................67APLICACIONES DE PRODUCTIVIDAD PERSONAL.. .67GRUPO DE TRABAJO CON COMPUTADORAS............67IMPORTANCIA DE LA INFORMACION.........................68VALOR DE LA INFORMACIÓN.......................................68AUTOMATIZACIÓN DE LA INFORMACIÓN................68CIVILIZACIÓN DEL CIBER ESPACIO............................69Ventajas de las computadoras...............................................69

Desventajas de las computadoras..................................................70CRIMEN COMPUTACIONAL...........................................70

Tipos de licencia de software comercial.....................71Controlan la piratería............................................................71VIRUS INFORMÁTICOS...................................................71

Propiedades de los virus..............................................72ERGONOMÍA......................................................................72Mal de KARPAL..................................................................72Los CLOROFLUOROCARBONATOS (CFC)....................73Metales Pesados...................................................................73Ahorro de Energía................................................................73

INTRODUCCIÓN A LA INFORMÁTICA

1

Page 3: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

INFORMÁTICA

Es la ciencia que estudia el tratamiento automático y racional de la información.

OBJETIVO

La informática nace de la idea de ayudar al hombre de trabajos rutinarios y repetitivos generalmente de cálculo y gestión.

DEFINICIÓN Y ORIGEN

El término informática se creó en Francia en 1962, con la denominación de INFORMATIQUE (INFORmation AutoMATIQUE) que es información automatizada, se lo adopta en España en 1968 con el nombre de INFORMATICA (INFORmación autoMATICA) y en los países anglosajones aparece en los años 1964 con el nombre de Computer Science.

FUNCIONES DE LA INFORMATICA

- Desarrollo de Nuevas Máquinas

FUNCIONES - Desarrollo de Nuevos Métodos de Trabajo

- La Construcción de Aplicaciones Informáticas.

- Mejorar los Métodos y Aplicaciones existentes.

ELEMENTOS Y CONCEPTOS FUNDAMENTALES

COMPUTADOR (Computadora u Ordenador)

Es una máquina compuesta de elementos físicos en su

1

Page 4: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

mayoría de origen electrónico, capaz de realizar una gran variedad de trabajo a gran velocidad y con gran precisión siempre que se le den las instrucciones adecuadas

Desde el punto de vista informático es el elemento físico utilizado para el tratamiento de la información.

PROGRAMA

Conjunto de órdenes o instrucciones que se le da al ordenador para realizar un proceso determinado.

APLICACIÓN INFORMÁTICA

Es el conjunto de uno o varios programas más la documentación correspondiente (manual técnico y manual de usuario) para realizar un determinado trabajo.

SISTEMA INFORMÁTICO

Es el conjunto de elementos necesarios (computadora, impresoras, fax, etc) para la realización y explotación de las aplicaciones informáticas.

DATOS

Información no procesada. Es la expresión mínima de la información.

INFORMACION

Son datos procesados (ordenados, comprados, sumados, etc) que permiten adquirir un conocimiento significativo.

1

Page 5: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

TRANSMISION DE LA INFORMACION

Para que una información sea tratada necesita transmitirse o trasladarse de un lugar a otro y para que exista transmisión de información necesita tres elementos:

PROCESAMIENTO DE LA INFORMACION

Al conjunto de operaciones que se realizan sobre una información se le denomina tratamiento de la información estas operaciones siguen una división lógica.

1

Page 6: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

AUTOMATIZACION DE UN PROBLEMA

PILARES BASICOS DE LA INFORMACION

La informática se sustenta en tres pilares básicos que son:

- Elemento físico (Hardware)

- Elemento lógico (Software)

- Elemento humano (Personal Informático)

ESQUEMA BASICO DEL ELEMENTO FISICO

HARDWARE

Son todos los materiales que componen al elemento físico, es decir, aquellos elementos que tienen entidad física.

1

Page 7: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Unidad Central de Proceso

CPU (Unidad Central de Proceso – Central Process Unit)

Su misión consiste en coordinar y realizar todas las operaciones del sistema informático, consta de los siguientes elementos:

- PROCESADOR

Es el elemento encargado del control y ejecución de las operaciones y está formado por_

CU: Unidad de Control – Control Unit

Gobierna al resto de las unidades y además interpreta y ejecuta las instrucciones

controlando su secuencia.

ALU: Unidad Aritmética Lógica – Aritmetic Logical Unit

Se encarga de realizar todas las operaciones elementales de tipo Aritmético y

Lógico

- CM: Central Memory, Memoria Principal (Main Memory).

1

Page 8: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Almacena los programas y los datos necesarios para que el sistema informático realice un determinado trabajo.

Dispositivos de Entrada

También llamados periféricos, elementos o unidades de entrada. Su función es de introducir los datos y los programas que reciben desde el exterior hacia el computador.

Dispositivos de Salida

También llamados periféricos, elementos o unidades de salida. Su misión es recoger los y proporcionar al exterior la información o resultados.

ESQUEMA BASICO DEL ELEMENTO LOGICO

SOFTWARE

Es la parte lógica que dota al equipo físico de capacidad para realizar cualquier tipo de trabajo.

El software está constituido por:

- Ideas

- Datos o Información

- Conjunto de órdenes

Para que el elemento lógico pueda estar presente en un sistema informático debe almacenarse en un soporte físico, que son:

- Memoria Central

- Memoria Auxiliares

COMPONENTES DEL SOFTWARE

1

Page 9: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Sw. Básico (Sistema Operativo, Operating System)

SOFTWARE Programas

Sw. Aplicación +

Datos

SOFTWARE DE APLICACIÓN

Es el compuesto por el conjunto de programas, que ha sido diseñado para que la computadora pueda desarrollar un trabajo. Pertenecen a este determinado grupo los denominados paquetes de software

SISTEMA OPERATIVO

Es el soporte lógico que controla el funcionamiento del equipo físico ocultando los detalles del hardware y haciendo sencillo el uso de la computadora.

-

1

Page 10: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Programas de Control.- se encarga de administrar y controlar al equipo físico en todos sus aspectos.

Programas de Utilidad.- Su misión es la de ayudar al usuario en algunos trabajos típicos, como por ejemplo, dar formato a un disquetes, manejo de los archivos, etc.

ESQUEMA BASICO DEL ELEMENTO HUMANO

PERSONAL INFORMATICO

Es el conjunto de personas que desarrollan las distintas funciones relacionadas con el uso de las computadoras en una empresa. Este personal informático se lo puede clasificar en:

1. Gestión

2. Analista

1

Page 11: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

3. Programadores

4. Explotación y Operación (Usuario Final Técnico)

GENERACIÓN DE LAS COMPUTADORAS

1era. GENERACION

· Tubos al vacío (bulbos)

· Los datos y programas se ingresaban por tarjetas perforadas.

· Se crean computadoras conocidas como la: ABC, Univac I, Mark I, ENIAC

· Se desarrolla el lenguaje COBOL.

· El almacenamiento interno se lo hace mediante un tambor giratorio, utilizando para ello marcas magnéticas.

· Son grandes, utilizan mucha energía y despiden mucho calor.

2da. GENERACION

· Transistor (Laboratorios BELL)

· Memoria Interna y crean cintas magnéticas.

· Se crea comunicación entre ordenadores mediante líneas telefónicas.

· Se mejora y comercializa COBOL.

· Se crean aplicaciones comerciales.

3ra. GENERACION

· Circuitos integrados (CHIPS) o pastillas de silicio (Circuitos de integración a gran escala) LSI, VLSI.

1

Page 12: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

· Memoria interna y externa

· Flexibilidad en la programación.

· Se estandarizan la programación y sus fundamentos.

4ta GENERACION

· Chips integrados o microprocesadores

· Aparecen las redes ARPANET.

· Se desarrollan los S.O.

· Se crean las computadoras personales.

· A finales se crea la primera computadora portátil

· Creación de lenguaje orientado a objeto.

5ta. GENERACION

· Robótica.

· Domática.

· Inteligencia Artificial (japonesa)

· Cibernética.

PROCESAMIENTO DE LA INFORMACION O DATOS

Transformación de la información.

Código Hexadecimal (256 caracteres).- Estandardización de tres códigos.

-ASCII (American Standard Code for Information Interchange – Código Estándar Americano para el Intercambio de Información), trabaja con 256 caracteres de representaciones gráficas destinando del 0 – 127 caracteres de control,

1

Page 13: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

caracteres especiales, números y letras mayúsculas y minúsculas y símbolos, Hay muchas variaciones que especifican diferentes juegos de caracteres para los códigos del 128 al 255, ACCI trabaja con 8 bits binarios o 2 dígitos hexadecimales.

- EBCDIC- (Extended Binary Coded Decimal Interchange Code – Código de intercambio de decimales codificados en binarios extendidos), es un código de 8 bits binarios o 2 dígitos hexadecimales, que corresponde a 256 símbolos y fue creado por IBM y es utilizado en maiframes y sistemas de rango medio de IBM

- UNICODE (Universal Code –Código Universal) Una norma para la representación de datos que está en evolución proporciona 2 bytes es decir 16 bits para representar cada símbolo, o sea 65.536 caracteres o símbolos diferentes suficientes para cada carácter o símbolo en el mundo incluyendo los juegos chinos, coreanos, japoneses, y aquellos que se encuentran en textos clásicos e históricos conocidos.

¿CÓMO PROCESA DATOS LA COMPUTADORA?

CPU

Procesador

ALU

CU

1

Page 14: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

UNIDAD DE CONTROL (CU)

Microórdenes

BUS

ALU (UNIDAD ARITMETICA LOGICA)

Microórdenes

1

Page 15: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

BUS

MEMORIAS

-ROM (Read Only Memory – Memoria de Solo Lectura) es una memoria permanente. Contiene un conjunto de instrucciones de inicio que asegura que el resto de la memoria esta funcionando de manera apropiada, verifica los dispositivos de hardware y busca un sistema operativo en las unidades de disco de la computadora.

-RAM (Random Access Memory – Memoria de Acceso Aleatoria) es una memoria de uso temporal, recarga todos los datos. El propósito de la RAM es conservar programas y datos mientras están en uso

Memoria Instantánea.- Es un tipo de memoria que almacena datos aun cuando la energía se apague es utilizada en las cámaras digitales, pendrive, celulares etc.

-CACHE Es rápida, comparada con la memoria central y se usa de forma diferente esta ubicada entre la memoria RAM y el Procesador.

REGISTROS ASOCIADOS A LA MEMORIA RAM

- Registros de dirección de memoria. (RDM)

- Registro de intercambio de memoria. (RIM)

- Selector de memoria. (SM)

1

Page 16: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

FACTORES QUE AFECTAN LA VELOCIDAD DE PROCESAMIENTO

- El efecto de Los Registros

- Capacidad de la memoria (RAM)

- Memoria Caché

- El reloj interno de la computadora

- El Bus

EL EFECTO DE LOS REGISTROS

Se refiere a cuanta información pueden almacenar los registros internos del CPU y la memoria. Al principio los registros de la PC fueron de 2 bytes (16 bits) pero a medida que ha transcurrido el tiempo ha ido aumentando a 32, 64 y hasta 128 bits. Los registros se miden por el tamaño de la PALABRA, es decir la cantidad de datos con lo que la computadora puede trabajar en un momento dado.

EL TAMAÑO DE LA MEMORIA RAM.

Todo programa desde el disco duro u otra unidad de almacenamiento se carga a la memoria, específicamente sus archivos esenciales, cuando esta memoria RAM se encuentra ocupada necesita realizar un intercambio del contenido no esencial de la memoria al disco y así libera espacio de la memoria para subir nueva información, a este proceso se lo conoce como proceso de intercambio o swap, es decir mientras mayor tamaño de memoria hay menos intercambio entre memoria y disco.

LA MEMORIA CACHE.- Tiene un uso específico pues sirve para acelerar el procesamiento de los datos ya que cuando el CPU necesita datos se los pide a la memoria CACHE, y si no

1

Page 17: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

los tiene pasa a buscarlos en la memoria RAM que se encarga de enviar los datos requeridos al CPU dejando una copia de esta información en la memoria CACHE para que en un nuevo ciclo de consulta al buscarlos se lo encuentre en la CACHE, logrando así incrementar la velocidad del proceso.

EL RELOJ INTINERNO DE LA COMPUTADORA.- Su función principal consiste en tomar el tiempo que tardan las operaciones de procesamiento de las computadoras además de sincronizar esas tareas, funciona en base a la vibración de las moléculas de cuarzo las cuales mantienen una velocidad constante que no varia, esta velocidad se mide en Hertz que es la medida de los ciclos que tiene el reloj en un segundo. Un ciclo equivale al tiempo que tardan los transistores en apagarse y encenderse de nuevo. Mientras más vibraciones constantes tenga el reloj más rápido procesará las tareas.

EL BUS.- Se refiere a las vías de acceso entre los diferentes componentes internos de la computadora, mientras mas grande su capacidad más rápido llegan los datos. Existe una estrecha relación entre los registros y el bus. Las principales arquitecturas son:

ARQUITECTURA DE LOS BUSES

ISA (Industry Standard Arquitecture) (8-16 bits)

EISA (Extended Industry Standard Arquitectura) (32 bits)

MCA (Micro Channel Arquitecture) (32 bits creada por IBM)

PCI (Peripherical Controller Interface) (64 bits)

IDE (Integrated Drive Electronics) (16.6 Mbits.)

SATA (Serial ATA) (133 MBytes)

1

Page 18: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

TIPOS DE LINEAS DE BUS

El bus esta formado por dos canales los cuales se relacionan con las líneas de control

- Bus de datos

- Bus de Direcciones

- Líneas de Control

BUS DE DATOS.- Conecta al CPU con la memoria y ambos con los componentes del hardware.

BUS DE DIRECCION.- Contiene las direcciones de memorias hacia donde van dirigidos (lectura o escritura) los datos que transmite el bus de datos.

LINEAS DE CONTROL.-Son el complemento entre el bus de direcciones y el bus de datos, transmiten las órdenes del CPU a las diferentes unidades.

LAS MARCAS DE CPU UTILIZADAS EN LOS COMPUTADORES

INTEL.- es el principal fabricante de procesadores para computadoras IBM y compatibles, el primer modelo fue el 8086/8088 un procesador de 8 bits que funcionaba a 8 MHz actualmente utilizamos el procesador Corel Duo dos, que maneja 256 bytes y me permite alcanzar velocidades de 1.7 a 3 GHz.

MOTOROLA.- Centra sus actividades en equipos para comunicación, medición y dispositivos, en un principio estuvo asociado con la marca Apple (MAC) y con la marca Atari su

1

Page 19: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

primer modelo fue el 6809 y actualmente maneja la familia G de procesadores G1, G2…G5 con lo que permite alcanzar velocidades de 1.2 GHz.

OTROS FABRICANTES DE PROCESADORES.- Entre las más conocidas están DELL, AMD, CELERON, IBM, CYRIX, procesadores DEC Alpha y SUN Microsystems todos estos procesadores llegan a 1.3 GHz.

CLASIFICACION DE LOS PROCESADORES

Los procesadores se clasifican en dos grandes grupos:

PROCESADORES CISC.- Conformado por un conjunto complejo de instrucciones de computación un ejemplo de estos es el procesador INTEL cual se utiliza en todo tipo de computadora que tiene las tareas de cómputo.

PROCESADORES RISC.- Están diseñados al rededor de un conjunto reducido de instrucciones de computación utilizado comúnmente en estaciones de trabajo y ampliamente usados en la implementación de tarjetas controladoras de dispositivos.

1

Page 20: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

INTERACCION CON LA COMPUTADORA

DISPOSITIVOS DE ENTRADA.- (Unidades o Periféricos de Entrada) Son aquellos cuya función principal es introducir datos a la memoria central de la computadora para su respectivo procesamiento.

DISPOSITIVOS DE SALIDA.- (Unidades o Periféricos de Salida) Son aquellos cuya misión consiste en extraer información de la memoria central hacia el exterior, para que el ser humano tome los resultados de su trabajo.

DISPOSITIVOS DE ENTRADA/SALIDA (I/O).- (Unidades o Periféricos de Entrada/Salida) Realizan ambas funciones, permitiendo la entrada de datos a la memoria central para su procesamiento, y luego extraer la información hacia el exterior.

En general los periféricos deben cumplir dos objetivos:

1. Servir de medio de comunicación eficaz entre el usuario y la computadora.

2. Permitir guardar la información y los resultados en un medio físico, como por ej. El papel o una unidad de almacenamiento, para su posterior análisis.

CONEXIÓN ENTRE LOS PERIFERICOS Y EL COMPUTADOR

1

Page 21: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

UNIDADES DE ENTRADA

EL TECLADO.- Es un dispositivo bastante similar al de una máquina de escribir, pero su funcionamiento interno no es totalmente mecánico, ya que las teclas al ser accionadas, juntan dos placas plásticas con filamentos conductores, los cuales a manera de interruptores se activan y trasmiten un determinado código (corriente codificada) al CPU donde se interpreta y ejecuta la acción respectiva. Los teclados estándar tienen 102 teclas.

Funcionamiento.-

1. Se presiona una tecla, esta acción activa los respectivos interruptores que alertan al controlador del teclado, el cuál genera un código que lo deja en su buffer (memoria temporal), que puede almacenar varios códigos de teclas a la

1

Page 22: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

vez formando una columna (pila FIFO, First Input First Output).

2. El controlador del teclado además de enviar el código de tecla, genera una solicitud de interrupción IRQ nivel 2 al CPU, el cual paraliza cualquier otro proceso y toma del buffer del teclado el código generado.

3. El CPU interpreta el código y se lo envía al sistema de video, para visualizarlo en pantalla. Todo este proceso ocurre en milésimas de segundo.

Distribución Estándar de Teclas.-

Teclado Alfanumérico.- Es la parte del teclado parecido al de la máquina de escribir, sirve para introducir texto.

Teclado Numérico.- Está localizado a la derecha del teclado, tiene la distribución parecida al de la máquina sumadora, con sus respectivas opciones básicas, además posee una tecla de control que lo activa (Bloq Num)

Teclas de Función.- Colocadas en la parte superior del teclado alfanumérico, sirven para realizar determinados procesos, los cuales dependen del software que se esté utilizando. Por ejemplo casi todos los programas tienen asociado a la tecla F1 como pedido de Ayuda.

Bloque de Control.- Es un grupo de teclas entre las

1

Page 23: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

alfanuméricas y las numéricas, que se encargan de controlar el movimiento del cursor, la inserción del texto, la supresión de texto (borrado) y otras funciones como la impresión de pantalla.

Teclas Especiales.- Cumplen funciones específicas

Clasificación del Teclado.-

a. Por el Idioma.-

· Inglés Estándar

· Español o Latinoamericano

b. Por la distribución de las teclas alfanuméricas.-

· QWERTY

· DVORAK

a. Por el tipo de conector.-

· BTC

· DIN8 conocido como PS/2

· Infrarrojo o inalámbrico

· USB

EL MOUSE.- Actualmente muy conocido y apreciado por todos los usuarios, sin embargo fue despreciado al inicio por el simple hecho de agregar una interfaz gráfica, cuando no era

1

Page 24: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

algo común y el estándar era una pantalla negra llena de letras (DOS).

Funcionamiento.-

Mouse Mecánico.- El funcionamiento es bastante sencillo, consiste en hacer girar una bola metálica recubierta de caucho, sobre una superficie plana. El movimiento de esta bola es transmitido por contacto físico a dos rodillos los cuales sirven de eje a unas ruedas perforadas que están girando en medio de un fototransistor. La combinación del movimiento que detectan los fototransistores, determina la ubicación del Mouse en pantalla.

Mouse Óptico.- La ubicación del puntero en pantalla está dada por la reflexión de luz, generado desde la parte inferior del Mouse, el sensor la intensidad del rebote de luz para determinar el desplazamiento.

Clasificación de los Mouses.- Esta clasificación está orientada según la conexión al computador:

· Mouse Serial

· Mouse Microsoft o PS/2

1

Page 25: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

· Inalámbrico o infrarrojo

· USB

Otros Mouses.-

· TRACKBALL.- La diferencia con el Mouse tradicional es que en lugar de tener la bola de desplazamiento en la parte inferior, la tiene ubicada en la parte superior, y el movimiento se lo realiza con el dedo pulgar, es conocido como Mouse Estacionario.

· TRACKPAD.- Visto generalmente en las computadoras portátiles, las cuales constan con una pantalla, en la cual se desplaza el dedo, dando la ubicación del puntero en pantalla.

· TRACKPOINT.- De igual forma encontramos este Mouse en las computadoras portátiles, que traen en medio del teclado una bolita recubierta de caucho que es estática y que el movimiento del puntero en pantalla, está dado por la presión ejercida sobre ella.

OTROS DISPOSITIVOS DE ENTRADA.- El Mouse y el teclado son los dispositivos de entrada más conocidos, pero no son los únicos. A continuación mencionamos otros:

· Plumas Electrónicas ó Lápiz óptico

· Pantallas sensibles al tacto

· Lectores de código de barra

· Micrófonos

1

Page 26: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

· Cámaras de Video

· Digitalizadores de Imagen (Scanner).- Son los encargados de convertir cualquier imagen impresa en formato digital mediante la reflexión de la luz en la imagen, detectando la intensidad de la luz en cada puntote impresión. Otro uso del Scanner es la conversión de imagen en texto, mediante aplicaciones OCR (Optical Carácter Recognition). Para ello se procede a digitalizar el texto impreso contenido en algún documento y mediante el Software OCR se procede a convertir esa imagen en texto.

UNIDADES DE SALIDA

El MONITOR.- Quizás el más conocido y usado dispositivo de salida, sin él no podríamos ver lo que estamos realizando en la computadora, los principios del monitor fueron tomados del televisor blanco y negro, para generar la imagen, la cual en vez de ser enviada desde una estación de televisión, es generada por una tarjeta destinada a esa función. Dicha tarjeta es denominada Tarjeta de Video.

El CPU procesa la información y la manda a la tarjeta de video por medio del bus de la computadora. La tarjeta tiene la memoria RAM donde se almacenan los datos a medida que van llegando. La tarjeta de video tiene además un microprocesador de video (µM Video) el cuál verifica la

1

Page 27: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

presencia de información en la Video RAM, esta información es procesada y enviada al monitor. Enviando las señales de sincronía, que son Horizontal y Vertical, que permiten que la imagen se “despliegue” a lo largo y ancho del monitor. Las otras tres señales corresponden a las señales de color RGB (Red, Green, Blue) que son los colores básicos para formar una imagen en el monitor.

Monitores CRT (Tubos de Rayos Catódicos).- El monitor es su parte posterior una vez que ha recibido la señal de video pone en funcionamiento una circuitería de alta precisión la cual transforma el video en imagen que podemos apreciar, internamente cuenta con un tubo de vidrio al vació denominado cañon de electrones el cual se encuentra acoplada a la pantalla del monitor formando un solo cuerpo, el cañón dispara un haz de electrones en forma de rayo el cual pasa por una bobina magnética para evitar su dispersión. La pantalla esta cubierta de fósforo un elemento químico que brilla al exponerse al rayo de electrones. Esta cubierta de fósforo organizada en malla de puntos denominado PIXELES (Picture

1

Page 28: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Element). El rayo hace un movimiento denominado barrido, este movimiento permite el avance sistemático por toda la pantalla, de izquierda a derecha y de arriba hacia abajo, en forma de ZIGZAG, del haz de electrones. Para ello sirven las señales Horizontal y Vertical.

Monitores LCD (Pantalla de Cristal Líquido).- El monitor LCD crea imágenes con una clase especial de cristal líquido que por lo general es transparente pero se vulva opaco cuando se carga con electricidad. Una desventaja de los monitores LCD es que a diferencia del fósforo, el cristal líquido no emite luz, así que no hay suficiente contraste entre las imágenes y su fondo. Existen dos categorías de monitores LCD:

Monitores LCD de Matriz Pasiva.- Depende de transistores para cada fila y cada columna de píxeles, creando por tanto una retícula que define la ubicación de cada píxel. El color desplegado por cada píxel está determinado por la electricidad que viene de los transistores al final de la fila y en la parte superior de la columna. La ventaja es que son más baratos, pero una desventaja es que los píxeles sólo pueden verse si uno se sienta directamente frente al monitor, en otras palabras el monitor tiene ángulo de visión reducido, otra desventaja es que no refrescan los píxeles con mucha frecuencia.

1

Page 29: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

LCD de Matriz Activa (Doble Barrido).- El nivel de refrescamiento es mucho mayor con respecto a las de matriz pasiva, esta tecnologías asigna un transistor a cada píxel; cada píxel entonces en encendido y apagado en forma individual. Esto permite que los píxeles sean refrescados mucho más rápidos. Las pantallas de doble barrido tienen un ángulo de visión mucho más amplio, pero son un poco más costosas.

Clases de Monitores en Función de la Resolución.- Tenemos la siguiente clasificación cronológica:

- TTL (Transistor-transistor Logia) Años 80, se utilizaba en los monocromáticos.

- CGA (Computer Graphics Array) Sistema Operativos gráficos.

- EGA (Extended Graphics Array) Se extiende la malla de píxeles.

- VGA (Video Graphics Array) Aparecen los sistemas gráficos.

- SVGA (Super Video Graphics Array) Se utiliza con aplicaciones multimedia.

- UVGA (Ultra Video Graphics Array) Para diseño gráfico.

La Impresora.-

·

1

Page 30: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Impacto

o Tambor Sólo texto

o Margarita

o Matricial Agujas

· Inyección de Tinta (INKJET).-

o Térmicas

o Piezo Eléctricas

· Láser

Impresoras de Impacto (Matricial).- Ha sido la más utilizada, su funcionamiento se basa en la impresión de caracteres utilizando la combinación de un conjunto de agujas impulsadas por bobinas, las agujas están distribuidas en hileras vertical, envueltas en una cubierta metálica, todo el conjunto recibe el nombre de Cabeza de Impresión. Las agujas chocan contra una cinta e impregnan al papel con la tinta, fruto del impacto de la aguja con la cinta, siguiendo el mismo principio de la máquina de escribir mecánica.

1

Page 31: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

La cabeza de impresión puede ser de 9, 12, 24 y hasta 36 agujas, pueden imprimir textos y gráficos a un bajo costo, tarda el mismo tiempo imprimir un original que una copia (si se utiliza papel carbón). La desventaja es que producen mucho ruido al imprimir, se mide su velocidad en CPM (caracteres por minuto).

Impresoras de Inyección de tinta (Inkjet).- De acuerdo al funcionamiento de la expulsión de la tinta desde los conductores al papel, tenemos dos tipos de impresoras Impresora de inyección con cabeza piezoeléctrica e impresora de inyección con cabeza termoeléctrica.

El centro de una impresora de inyección de tinta es la cabeza de impresión, que contiene muchos tubos capilares muy próximos entre si. Diminutas gotas de tinta son impulsadas a través de boquillas en los extremos de estos tubos y llegan hasta el papel. Los ciclos de activación rápidos combinados con boquillas muy próximas y tintas de secado rápido, permiten que las impresoras modernas ofrezcan resoluciones de 800 puntos por pulgada (dpi) o más altas, así como velocidades de impresión en blanco y negro que alcanzan a las de impresoras láser.

Impresoras InkJet Térmicas.-

1

Page 32: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Impresoras InkJet Piezoeléctricas.-

Impresoras Láser.-

Su funcionamiento se basa en las propiedades electroestáticas tanto del papel como de los elementos usados en el proceso de impresión.

1.- Un rayo láser enfocado en un espejo en movimiento se activa y desactiva según la información en el controlador.

2.- A medida que el rayo atraviesa el cilindro cambia la carga eléctrica en el cilindro sensible a la luz para cada línea de la imagen.

3.- El cilindro gira al contrario del rodillo del revelador que contiene tóner o pigmentos de tinta y plástico) con una carga opuesta a la de las partes del cilindro que fueron afectadas por la luz.

1

Page 33: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

4.- El papel pasa a través del alambre de corona para darle una carga opuesta a del tóner.

5.- Después de que el toner se adhirió al papel con la carga opuesta, los pigmentos se extienden sobre la hoja por medio de calor y presión

6.- Por último para que el cilindro revelador vuelva a su estado normal se lo expone uniformemente por el rayo láser y se lo neutraliza al pasar por otro alambre de corona.

OTRAS IMPRESORAS DE ALTA CALIDAD

· Impresoras de cera térmica

· Impresoras de sublimación de tinta

· Impresoras Fiery

· Impresoras IRIS

· Plotter

1

Page 34: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

PUERTOS

Es el conector externo de la computadora en donde se puede conectar los periféricos móviles que permiten una mejor integración con la computadora.

- Serial

- Paralelo

- USB (Universal Serial Bus)

PUERTO PARALELO.- Comunica información logrando que los datos fluyan por canales paralelos llevando la información en palabras de 32 bits, el puerto más común es la impresora, la dirección de memoria de este puerto es 378i7 es su señal de interrupción (IRQ) físicamente tiene 25 pines también denominadas DB25 y también se lo conoce como LPT1 el cual puede llegar hasta LPT8, el conector de la impresora en el otro extremo tiene una conexión denominada CENTRONICS el cual es un conector grande de 36 pines, si es pequeño se conoce como MINICENTRONICS.

PUERTO SERIAL.- Aquí los datos viajan por una sola línea uno tras otro debemos recordar que internamente los datos viajan por medio de bus en formato paralelo pero estos datos pasan a un procesador llamado UART el cual lo transforma en forma serial. Al puerto serial también se lo conoce como COM1 y el cable serial no puede pasar más allá de 15 mts, así como permite pasar de COM1 a COM8.

1

Page 35: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

PUERTO USB (Universal Serial Bus).- Apareció en 1998 para estandarizar la conexión de periféricos y eliminar las IRQ (Señales de Interrupción) y las DMA (Direcciones de Acceso a Memoria), este dispositivo permite conectar hasta 127 dispositivos conectados en estrella a través de concentrados o HUBs USB, permite un flujo de información que va de 1.5 Mbps hasta 12 Mbps en vista de que utiliza canales de comunicación, el cable no puede ser mayor a 5 metros. La suma de requerimientos de voltaje y corriente de los dispositivos USB sobrepasan ciertos parámetros de fuentes de voltaje de la computadora.

1

Page 36: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

MEDIOS DE ALMACENAMIENTOS

También conocidos como memorias auxiliares y se los clasifica en:

- Almacenamiento Magnético

- Almacenamiento Óptico

- Almacenamiento de Tarjeta

UNIDADES DE ALMACENAMIENTO MAGNETICO.- Utilizan todas las propiedades electromagnéticas de los elementos metales, la superficie de estos discos o cintas están recubiertas por partículas de hierro magnetizados, las mismas que están aleatoriamente dispersas y a las cuales se las alínea específicamente al momento de grabar información, de acuerdo al flujo magnético producido por la corriente que fluye sobre la bobina de la cabeza de lectura y escritura grabando un 0 o 1 lógico.

UNIDADES DE ALMACENAMIENTO OPTICO.- Enfoca en un rayo láser sobre un disco que esta girando, este disco esta hecho de un material especial que permite el reflejo de la luz o pozo hacia un sensor, el disco además tiene partes que no reflejan luz o plano y la dispersa, los pozos y los planos están estructurados para ser considerados un 1 o 0 lógico.

LASER

PRISMA

LUZ REFLEJADA

1

Page 37: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

(1) Lógico, pozo o hueco, permite reflectar la luz

(a..1) Lógico cuando no llega luz.

DISCO

Hueco

Pozo

(1) Lógico

Un disco óptico tiene una pista que va desde el borde exterior avanzado en espiral hacia el centro.

Cluster:

4 a 64 sectores

Sectores 18 por pista

512 bytes cada sector

Van de 0 – 79

80 – 159

Dependiendo del tipo de formato que se formatea pueden ser

1

Page 38: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

2880 sectores

( 80 (pistas) x 2 (lados) x 18 (sectores por pistas)

DISCOS FLEXIBLES.- Es una pieza plástica redondeada, plana y recubierta con óxido de hierro encerrada en una carcaza plástica o de vinil también denominadaFDD o FLOPPY DISK DRIVE giran a una velocidad promedio de 800 Rpm y con 1.5 segundos de tiempo de tardía para colocarse en una posición determinada.

DENSIDAD

Low Density Baja 720 KB

High Density Alta 1.44 MB

High High Density Muy Alta 2 a 2.88 MB

DISCO DURO.- También conocido como disco rígido o HDD es el principal dispositivo de almacenamiento masivo, este dispositivo posee varios platos rígidos los cuales están hechos de aluminio y recubierto por una capa de óxido férrido todos estos discos tienen un eje alrededor del cual giran a velocidades de 4.000 Rp, cada disco tiene dos caras y cada una igual número de pistas y sectores cada cara tiene una cabeza de lectura y escritura las cuales se desplazan al unísono los discos están herméticamente protegidos por una cubierta metálica la mayoría de los fabricantes ubican a las cabezas en un mismo sector para evitar daños en la superficie del disco. Tiene capacidades de almacenamiento de 80, 120, 250 y 500

La perspectiva de todos los discos se denomina cilindro

Plato

1

Page 39: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Cilindros

Capacidad del disco

(512 bytes x números de cilindros x numero de caras x números de sectores)

Boot FAT = File Allocation Table 98.8% de capacidad del disco

Booting

REGISTRO DE ARRANQUE.- Es un programa que identifica que si el disco tiene archivos del Sistema Operativo para realizar el proceso de arranque, así también como información que describe al disco byte por sectores, números de pistas, etc.

TABLA DE UBICACIÓN DE ARCHIVOS.- Almacena la ubicación de cada archivo y el estado de cada sector, esta dividida en dos partes iguales por seguridad donde una es copia de la otra la información en la FAT es censada por el Sistema Operativo el cual determina los espacios libres para almacenar información y en ellos coloca punteros o apuntadores al grabar un nuevo archivo.

1

Page 40: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

DIRECTORIO RAIZ.- Contiene información específica de un archivo como la fecha y hora de creación, tamaño, etc.

AREA DE INFORMACION.- Aquí se alojan directamente los archivos que se copian en el disco

UNIDADES DE CINTA

Es un soporte de información continua de acceso secuencial constituida por una base de material plástico recubierta en una de sus caras por una fina capa de material magnético en las que se registra la información digital de forma perpendicular al eje de las cintas optimizando el espacio.

TIPOS DE UNIDADES DE CINTAS

CINTA MAGNÉTICA EN CASSETTE

CINTA MAGNETICA EN ENCAPSULADO; Requiere una unidad Tape.

CINTA MAGNETICA EN UNIVERSAL; la más difundida para almacenamiento de respaldo.

CD-ROM.- Utiliza tecnología Óptica significa (Disco compacto de Memoria de Sólo Lectura-Compact Disk Read Only Memory) fue el primer disco óptico comercial tiene una unidad de almacenamientos que va de 700 a 800 MB.

1

Page 41: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

DISCOS WORM.- (Write Once, Read Many – Escriba una vez, lea muchas veces), fue creada con el objetivo de generar instaladores de ventaja de este dispositivo es que tiene un tiempo de vida mayor al CD-R, en lo demás es muy similar a este.

DISCOS MAGNETICO – OPTICO O DISCOS MO; tiene ambos procesos conocidos de almacenamiento; es un disco plástico con una cubierta especial similar al CD pero internamente posee cristales magnetizados para escribir información se le dirige un rayo láser hacia el plástico avanzándole sin dañar la superficie y luego un imán cambia la orientación de los cristales para que al leerlos después por medio de un láser estos reflejen la luz creando cadenas de ceros y unos tiene el tamaño de un disco de 3 ½ y una capacidad de almacenamiento de 200 a 650 MB.

DVD: Es lo mismo que un CD-ROM pero posee mayor capacidad (410 minutos, frente a los 74 de un CD). Este tan solo ha cambiado la longitud del láser, reducido el tamaño de los agujeros y apretado los surcos para que quepa más información en el mismo espacio.

UNIDADES ESPECIALES

· Zip (Iomega): Caben 100 Mb y utiliza tecnología magnética.

· EZFlyer (SyQuest): Caben 230 Mb y tiene una velocidad de lectura muy alta

· SuperDisk LS-120: Caben 200 Mb y utilizan tecnología magneto-óptica.

· Magneto-ópticos de 3,5'': Caben de 128 Mb a 640

1

Page 42: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Mb

· Jaz (Iomega): Es como el Zip y caben de 1 GB a 2 GB.

· Cintas Magnéticas: Caben hasta más de 4 GB.

MEDICION DEL DESEMPEÑO DE UNA UNIDAD DE ALMACENAMIENTO

· Tiempo promedio de acceso

· Velocidad de giro (Rpm) Disco Duro 7000 y disco flexible 800

· Tiempo que tardan las cabezas en colocarse a una pista y otra. Disco Duro (8 a 12 milisegundos) Disco flexible (200 milisegundos) CD-R o CD-RW 30 milisegundos

· Velocidad de transferencia de datos esta medida en función de Mbps.

1

Page 43: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

SISTEMAS OPERATIVOS

Usuario final

Sistema Operativo

Es la unidad lógica que hace de mediador entre el computador y el usuario, es decirle programa o conjunto de programas

1

Page 44: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

elementales que se ejecuta después de arrancar el computador y quien hace trabajar al microprocesador, las memorias, los discos y periféricos, el Sistema Operativo convierte la computadora real en una computadora virtual utilizando internamente programas específicos denominados utilerías el modelo de estudio de los sistemas operativos se los denomina cebolla por estar formado en relación a capas funcionales concéntricas que van internamente desde el núcleo hasta el usuario final en la capa periférica.

El sistema operativo es el administrador los recursos que ofrecen el hardware para alcanzar un eficaz rendimiento

Evolución de los Sistemas Operativos

Primer Nivel.- Los sistemas operativos básicos surgieron en los años 50 en las primeras computadoras; estos sistemas operativos tienen el trabajo de controlar y secuencias la ejecución de programas y datos que se encontraban en tarjetas perforadas.

Se creó además la denominada secuencia automática de trabajo la cual consiste en una serie de tarjetas de construcción con instrucciones y comandos.

El lenguaje de control de trabajo o (JCL) Job Control Lenguaje.

El programa que controlaba el secuenciamiento se denomina se denomina (MONITOR) al cual se lo constituye como el primer sistema operativo inicial.

Se crea la secuencia automática de trabajo.

1.- Programa de Control

Sistema operativo

2.- Programa de Aplicaciones o Utilidades

Segundo Nivel.- Aparece en los años 60 ayudando a la programación y gestión de un programa, se busca aumentar el

1

Page 45: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

rendimiento de utilización del procesador por medio de nuevos métodos de trabajo para aumentar el rendimiento del procesador porque la velocidad entre procesador y dispositivos para realizar operaciones de entrada y salida, era tiempo libre de espera exageradamente grande.

Para mejorarlo aparecen dos procesos:

Proceso on-line

Proceso off-line

Otra técnica para mejorar el rendimiento para los denominados buffering y spooling.

1.- On–line.- Conecta a los dispositivos de entrada y salida lentos a la computadora.

ON-LINE

Se conecta directamente

Lectora de tarjetas Computadora Impresora

2.- Off-line.- Utiliza dispositivos más rápidos como unidades de cinta

Lectora de tarjetas Lectora de tarjetas Computadora Lectora de tarjetas Impresora

3.- Boofering.- Consiste en almacenar los datos procedentes de los periféricos en memorias intermedias.

1

Page 46: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

4.- Spooling.- Almacena datos procedentes de los periféricos en discos magnéticos. Programas controladores Spooler.

Acceso directo a memoria (DMA- Direct Memory Access)

Tercer Nivel.- Aparece a finales de los 70, se crea el concepto de multiprogramación que permite que un mismo procesador ejecute varios programas a la vez y se crean tres modalidades.

· Proceso por lotes (Batch)

· Tiempo compartido (Time Sharing)

· Tiempo Real (Real Time)

Para lograr la multiprogramación se intercala la ejecución de instrucciones de varios programas en el mismo procesador.

Cuarto Nivel.- Aparece en la década de los ochenta con innovaciones en el sistema operativo aumenta la seguridad, velocidad en proceso y prestaciones al usuario.

Se crean los procesos distributivos que consisten la conexión en paralela de varias PCS compartiendo memoria buses y terminales con el fin de ganar seguridad en función de este concepto se crea el multiproceso en donde existe más de un procesador para lo cual se debe controlar el reparto de trabajo entre los procesadores, además el número de instrucciones que el PC. Ejecuta en una unidad de tiempo.

Sistema operativo en red que controla el trabajo de un grupo de procesadores y su entorno operativo.

Esquema General de un Sistema Operativo

1

Page 47: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Programa de control

Se encarga de coordinar el funcionamiento de todos los recursos y elementos de la computadora, el sistema operativo permite que la computadora trabaje multiprogramación, procesos distribuidos y monoprogramción. Estos programas en conjunto se denominan núcleos o kernel.

El Núcleo o Kernel.- Tiene la tarea de determinar como se va ha repartir par atender a los diferentes usuarios para lo cual maneja dos tipos de operaciones:

· Operaciones normales (Se ejecutan en un momento específico y determinado).

· Operaciones privilegiadas (Al ejecutarse causan un estado de interrupción o congelamiento de tareas asignadas por el procesador)

Para lo cual necesita de tres subprogramas:

· Manejador de interrupciones de bajo nivel

· Despachador

· Semáforo

Manejo de memoria

1

Page 48: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Su función consiste en mantener un espacio de memoria para todos los procesos utilizando los métodos de paginación de memoria y creación de memoria virtual.

Manejo de procesador

También conocido como despachador de alto nivel o determina el orden óptimo de atención a los diferentes procesos y su función es convertir los programas de los usuarios en procesos para el sistema.

Manejo de entrada y Salida

Su función principal es atender los pedidos que los procesos de ejecución hacen sobre las unidades periféricas. Esto comprende una traducción lógica y física entre las unidades involucradas mediante operaciones simultáneas o spool (Simultaneous Peripherical Operations On Line)

Manejo de información

A los archivos de los sistemas operativos se les da las características de libres y simbólicos libres porque el usuario tiene acceso cabal a todos sus archivos y símbolo porque el sistema operativo le da un nombre simbólico a cada archivo.

Clasificación de Sistemas Operativos

Mono-usuarios: Se atiende a un solo equipo a la vez.

Multi-usuarios: Se atiende a un grupo de dispositivos y PCS

1

Page 49: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

al mismo tiempo.

1

Page 50: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Redes y Comunicaciones de Datos

Medios de comunicación

Están dirigidos a otorgar la facilidad para realizar las conexiones entre las estaciones de los usuarios y otros dispositivos creando entre ellos una red de transporte al mensaje o paquete de información por lo cual también se denomina medios de transmisión.

Medios de transmisión

· Medios Físicos - Fibra óptica

- UTP o Par trenzado

- Coaxial o Coax

· Medios Inalámbricos - Microondas

- Satelital

- Radio Frecuencia

- Infrarrojo

- Láser

Telemática o Teleinformática

Es la técnica que trata la comunicación de datos y realización de procesos entre equipos informáticos distantes.

Red de Computadora

Es el enlace de un grupo de computadoras que interactúan entre si por medio de una configuración con el fin de compartir recursos tanto del hardware como de software.

Características para determinar la elección de un medio de transmisión

1

Page 51: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

· Tipo de ambiente

· Tipo de equipos a enlazar

· Tipos de aplicación y requerimientos

· Capacidad económica (Costo/Beneficio)

· Oferta y demanda

Medios físicos

Cable coaxial:

También conocido como Coaxial fino o Coax consta de un conductor interno de cobre rodeado de un forro plástico aislante o silicón el cual a su vez esta rodeado por una malla conductora externa la cual se recubre por un forro aislante resistente de color negro, l norma o tipo de cable es RG-58U para enlazar dos extremos de cable coaxial se utiliza conectores metálicos conocidos como BNC

BNC

· Conector

· Conector T

· Terminador de 50 Ohms

· Unión ciega

Permite alcanzar velocidades que van de 10 a 100 mbps siendo la última la más utilizada y cubre distancias de hasta 150 metros entre un elemento y otro y de allí que se pueden conectar equipos de manera limitado.

Hay otro tipo de cable que usa dos tipos de hilos coaxiales finos llamados cable TWIN AXIAL o AXIAL GEMELO, que empleada en redes en equipos IBM que utiliza sistemas.

1

Page 52: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Cable UTP o cable sin blindar o Par Trenzado (categoría 5)

Al cable UTP se lo conoce también como pares twisteados en el mercado se utilizan la categoría 5, permite alcanzar velocidades de hasta 100 Mbps. mantiene una distancia máxima entre nodo y concentrador hasta 100 metros los colores del cable que encontramos en la categoría 5 son:

- Verde

- Blanco con verde

- Naranja

- Blanco con naranja

- Café

- Blanco con café

- Azul

- Blanco con azul

El cable UTP es el más utilizado en los cableados estructurados de pequeñas redes LANS.

Fibra óptica

Utiliza como medio físico la fibra de vidrio y como señal la luz normalmente emitida mediante un proyector de rayos láser logrando alcanzar grandes distancias sin pérdida de información específicamente hasta 2 km. de distancia y una velocidad de transmisión de 1356 Mbps. aquí la comunicación no es afectada por el ruido o bulla magnética ni por las radiaciones internamente encontramos un tubo fino de varilla el cual permite el desplazamiento de un rayo de luz el cual se desplaza en zip zap por efecto de la reflexión el tubo esta protegida por un revestimiento o silicón que evita que el tubo se parta y por último una cubierta blindad generalmente de color negro.

Para evitar que se malogre el cable se permite máximo un ángulo de inclinación de 90 grados.

1

Page 53: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Medios inalámbricos

Microondas

La información se transmite en el aire mediante ondas electrónicas tiene la ventaja que no necesita un enlace físico y que el ancho de banda del aire es prácticamente ilimitado lo que se necesita es un enlace visual entre los puntos emisor y receptor por lo cual debido a la topología terrestre su separación máxima es de 50 Km. salvo que se instale repetidores intermedios los cuales se encarga de recibir la señal desde el emisor y reenviarla o reemitirla hacia el receptor.

Vía satelital

Consiste en la utilización como un repetidor en un enlace como microonda de un satélite artificial geo-estacional lo que permite alcanzar grandes distancias.

Láser, infrarrojo, bluetooth son señales inalámbricas de corto alcance en el mejor de los casos me permite distancias de hasta 10 metros.

Topología de Red

Es un arreglo con distribución física en el cual los dispositivos en red (computadoras, impresoras, hubs, servidores, switches, puentes, encaminadotes, etc.). Estos elementos se interconectan entre si sobre un medio de comunicación.

1

Page 54: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Topología de red

· Bus

· Anillo

· Estrella

· Malla

Topología bus( o topología de ducto)

Catalogada por una línea principal o línea dorsal que permite enlazar dispositivos de red hacia él, las redes de ducto son topologías pasivas aquí las computadoras escuchan por medio

1

Page 55: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

del ducto.

COAX 15 A 20

Elementos por cada ducto

terminador BNC terminador

Topología estrella (Star)

12 Hub(Concentrador)

A

64

Switche(Conmutador de paquetes

1

Page 56: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Topología anillo (Ring)

Topología talk and ring

1

Page 57: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Topología de mallas

Redes por distribución física

LAN.- Redes de Área Local

MAN.- Redes de Área Metropolitanas

WAN.- Redes de Área Mundial

Modos de transmisión

Transmisión Sincrona Sincronización

Es el proceso mediante el cual mediante el cual un equipo receptor conoce los momentos exactos en que debe medir la magnitud de la señal para identificar la información transmitida la sincronización puede ser en tres niveles:

· Nivel de bit

· Nivel carácter

1

Page 58: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

· Nivel bloque

Transmisión asíncrona

Envía la información octeto a octeto cada uno de ellos va precedida de un bit de arranque o bit Stara y seguido de un bit de parada o bit de stop para ser identificados por el receptor, permite velocidades de 1200 bps.

Start Stop

Transmisión sincrona

El emisor y el receptor disponen de relojes sincronizados por medio de los cuales controlan la duración constante de cada octeto transmitido estos se envían de una forma continua agrupadas en bloques de información

Señal Mantienen

Reloj velocidades de transmisión de

2400

4800

1

Page 59: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

9600

19200 bps

Señal

Enviada

Modos de transmisión según el sentido del flujo

- Simplex

- Semiduplex o Half – Duplex

- Duplex o Full – Duplex

Simplex

La transmisión de datos se realiza en un único sentido desde una estación emisora a una estación receptora o bien de una computadora central a un terminal

Flujo de la Información

Ejemplo de comunicación:

Estaciones meteorológicas de tráfico de contaminación, etc.

Semiduplex o Half-Duplex

1

Page 60: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Se denomina así al modo de transmisión en que el envío de datos se realiza en ambos sentidos pero no simultáneamente, por lo tanto los equipos son tantos emisores y receptores mantienen un costo reducido.

Flujo de la Información

o

Duplex o Full-Duplex

A través de este modo se establece la comunicación a través de líneas de teleproceso en ambos sentidos simultáneamente. La que permite mayor agilización en las operaciones de envío y recepción de información.

Flujo de la Información

y

Protocolo de redes

Son reglas que gobiernan la comunicación entre dos o mas

1

Page 61: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

dispositivos son conversaciones que los dispositivos observan a fin de comprender los datos que pasan entre ellos los más conocidos son:

TPC/IP Usados por S.O. Windows, Linux, Unix, NT Server Novell

IPX/SPX Casi exclusivo de Novell Netware y también lo puede utilizar a partir de Windows 98

APPLE TALK Exclusivo para PC Mac, también posee un emulador para oras marcas

Net Bios/ Net BEUI Microsoft.

Conocidos Usados en:

Modelos OSI – Arquitectura ISO

Arquitectura de Red

Son diseños completos compatibles y descriptivos que indican la mejor manera de enlazar los equipos para transmitir los datos. La organización ISO definió la normalización de las comunicación entre equipos informáticos por medios de siete niveles de esquema simplificaos a las que se conoce como niveles ISO.

Nivel

De

Aplicación

Nivel de Presentación

1

Page 62: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Nivel de Sesión

Nivel de Transporte

Nivel de Red

Nivel de Enlace de Datos

Nivel Físico

Niveles OSI

Medios Físicos

Es el cableado y las conexiones, físicas de Red.

¿Cómo se pueden conectar los medios físicos?

Niveles de Enlace de Datos

Se organizan los bits que se transmiten para formar los diferentes paquetes.

¿Cómo va ha ir a través de esa ruta?

Nivel de Red

Se realiza la dirección y enrutamiento de los mensajes a través de la red.

¿Por cual ruta se llaga allí?

Nivel de Transporte

Se organizan los mensajes en transacciones.

1

Page 63: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

¿Dónde esta el otro proceso?

Nivel de Sesión

Establece las comunicaciones en la red

¿Con quién y cómo se establece la comunicación?

Nivel de Presentación

Interpreta los bits como caracteres o datos.

¿Cómo me entenderá el otro proceso?

Nivel de aplicación

Se ejecuta como por ejemplo las transferencias de archivos.

¿Qué se desea hacer?

Tipos de Redes

Redes de Transmisión de Datos

Denominamos Red Teleinformática, red de teleproceso, o generalizando el término red de transmisión de datos al conjunto formado por los equipos y los medios físicos lógicos que permiten la comunicación de información y la compartición de procesos entre diferentes usuarios y a distintas distancias.

· Redes Dedicadas ó Redes de Uso Exclusivo

· Redes de Área Extensa Redes de Área Local

1

Page 64: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Redes dedicadas ó redes de uso exclusivo

Se caracteriza porque son alquiladas o instaladas por varios usuarios para su uso exclusivo obteniendo mayor seguridad en función de no permitir la comunicación a usuarios ajenos se clasifican en redes punto punto y redes multipunto.

Red punto a punto

Es una conexión fija reservada en exclusividad entre dos estaciones aquí hay un costo mayor seguridad y fiabilidad así como altas velocidades de transmisión permitiendo comunicación sincronas y asíncronas.

Redes multipunto

Aquí se conectan varias terminales en una computadora central por medio de una sola línea de multiproceso utilizando para ello un dispositivo o concentrador aquí el concentrador puede ser que no este próximo a algunos terminales formándose redes mixtas. Las redes multipunto son varias terminales conectadas a una computadora central remota.

Redes multipunto-service

Es una variación a la anterior en la que las terminales no se conectan a un concentrador de comunicación sino entre ellos formando un lazo.

Nuevo diseño de redes dedicadas

Para compartir una red dedicada se utiliza multiflexiones

Redes de Área externa (WAN) (Wide Area Network)

Son redes que pertenecen a grandes compañías u

1

Page 65: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

organizaciones abiertas a comunicaciones a comunicaciones en grandes distancias a ella se conectan una gran cantidad de computadoras llamadas hosts por medio de sus redes de comunicación de sus redes de conexión o sus redes pequeñas esta formado por dos componentes líneas de transmisión, elementos interruptores o routers las líneas se encargan de llevar los bits entre los hosts y los routers son elementos especiales usados por os o mas líneas de transmisión para que un paquete llegue a un router generalmente debe pasar por router intermedios cada uno de esto los recibe por una línea de entrada lo almacena y cuando una línea de salida esta libre lo retransmite.

Redes MAN (Metropolitan Area Network)

Las redes MAN permiten enlazar grupos de trabajos enlazadas en LAN dentro de una misma cuidad o área geográfica específica las redes MAN para evitar problemas de colisión en la transmisión de datos utilizan el mecanismo QDQA el cual permite la utilización de dos canales unidireccionales.

Canal A

Canal B

Mecanismo QDQA

Para evitar colisiones

Redes LAN

Las redes LAN utilizan en su enlace diferentes medios de interconexión como son los puentes (briges), encaminadotes (router) pasarelas (gateways). Las principales categorías de las redes LAN son bus, anillo y estrella.

Métodos de Acceso en redes Locales

1

Page 66: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Método CSMA/CD

Método de acceso múltiple con detección deportadora y de colisiones (Carrier Ense Multiple Access/Collision Detect) forma parte del gripo de los nominados y contienda y se los utiliza sobre todo tipo de topología bus funciona con modo escucha otro método utilizado en redes con topología anillo y en menor medida en redes bus es el método de paso de testigo o Taken Pass aquí se crea un paquete de información especial o testigo que cada nodo de la red hace circular si el paquete gira sin detenerse en ningún nodo específico es que la red esta libre si el testigo es solicitado por un nodo el adjunta los paquetes de nueva información al llegar al destino descarga la información de testigo y le adjunta la identificación de recepción que deberá llagar nuevamente al emisor comprobando el éxito de la transmisión.

Robótica

Es una ciencia o rama de la tecnología que estudia el diseño o construcción de maquinas capaces de desempeñar tareas realizadas por el hombre surge de las siguientes ciencias o terminología, álgebra, autómatas programables, máquinas de estados mecánicos he informática.

Domótica

Proviene de la unión de las palabras domus = casa y robota = esclavo, se la integración de la tecnología en el diseño de un recinto también se lo determina como el conjunto de sistemas capaces de automatizar una vivienda brindando servicios de gestión, comunicación, seguridad, energía y bienestar puede estar enlazado en redes cableadas o inalámbricas estas también pueden ser interiores o exteriores.

1

Page 67: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Inmótica

Es la incorporación de sistema de gestión técnica automatizada en las instalaciones de edificios o recintos terciarios aquí se aplica la creación de un edificio ofreciendo servicios avanzados de telecomunicaciones monitorización, gestión y mantenimiento de distintos subsistemas.

1

Page 68: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

COMO UTILIZAN LAS EMPRESAS UN COMPUTADOR

Existen 3 categorías que permiten describir la manera como operan la combinación dada de hardware y software.

- aplicaciones verticales

- aplicaciones de productividad personal

- computación en grupos de trabajo

APLICACIONES VERTICALES

Son que cubre el proceso crítico de un negocio también se la conoce como (aplicación de misión crítica) Ej.:

*en un banco

APLICACIONES DE PRODUCTIVIDAD PERSONAL

Es aquella que se maneja de manera independiente, individual, en actividades como uso de procesadores de palabra, hoja de cálculo, correo electrónico, etc. Lo fundamental es que todas las maquinas estén conectadas en red.

GRUPO DE TRABAJO CON COMPUTADORAS

Combina elementos de aplicaciones verticales con aplicaciones de productividad personal para permitir a los usuarios trabajar en grupos con una meta en común (cumplir con un documento corporativo)

-programas

-planes grupales

-política de la compañía

De ley deben de estar conectados a red

Ej.: TVCable

1

Page 69: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Respuesta

Dato.- representación de un carácter o suceso

Información.- datos recopilados, clasificados y depurados.

Algoritmo.- una secuencia de pasos que nos permite la resolución de un problema.

Programa.- un algoritmo escrito en un lenguaje de programación.

Proceso.- programa en ejecución.

IMPORTANCIA DE LA INFORMACION

La información se ha convertido en un elemento comercial intangible que puede afectar al negocio, por que depende de la información.

VALOR DE LA INFORMACIÓN

La información tiene un valor in cuantificable especialmente para quien la utiliza oportuna y adecuadamente, lo más importante es valorar el secreto de la información tiene factores para poder tomar decisiones.

La información tiene tres factores que permite medir su valor:

- Oportunidad

- Presentación

- Precisión

Oportunidad.- la información es directamente afectada por es factor mientras más rápido necesite la información más cuesta.

Presentación.- es muy crítica para el valor de la información, es más fácil entender una imagen que un sin número de palabras.

1

Page 70: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Precisión.- exacta y certera, información más detallada, la cual ocupa mayor espacio de almacenamiento y obviamente seguridad.

AUTOMATIZACIÓN DE LA INFORMACIÓN

Primero se debe analizar que información es imprescindible y como actúan entre sí los diferentes componentes de la misma, para ello se utilizan los diagramas de bloque y diagramas de flujo.

Ej.: Tarjeta de crédito

// Datos adjuntos

// -Ingresa los datos al sistema

-Marca los datos adjuntos presentados

/ Verifica los datos del sistema

La mayoría de los sistemas están orientados a negocios o transacciones.

Transacción.- son pasos claramente definidos, tienen siempre un inicio y un fin. Toda transacción puede ser medida y documentada.

Aplicación de cómputo.- es el resultado de la automatización de las transacciones.

Entrada.- es la recogida, depuración y almacenamiento de datos iniciales o tomados de una base.

Proceso.- es el camino a seguir para el cumplimiento de la transacción.

Salida.- es el resultado final de una transacción.

1

Page 71: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

CIVILIZACIÓN DEL CIBER ESPACIO

Ventajas de las computadoras

1.- Nuevas oportunidades de trabajo.- es han creado nuevos puestos de trabajo como digitadores, analistas, técnicos, ingenieros, etc.

2.- Mayor eficiencia en el trabajo.- se pueden resolver grandes problemas, tareas rutinarias y realizar procesos complejos en corto tiempo, por ejemplo prevenir fenómenos naturales.

3.- Aumento de la productividad.- evitar desperdicios de materiales, justificando su costo e inversión y aumentar ganancias.

4.- Facilidades de comunicación.- se acorta las distancias por medio de nuevas técnicas computarizadas.

Desventajas de las computadoras

1.- Continua amenaza de desempleo.- los seres humanos van siendo desplazados por máquinas en las tareas manuales.

2.- Trastornos físicos y psicológicos.- aparición de nuevas enfermedades visuales y aparición del mal de KARPAL. Con el abuso continuo de entretenimiento computacional algunas personas se vuelven más introvertidas y aisladas del entorno que las rodea.

3.- Problemas jurídicos.- se ha incrementado la violación de la confidencialidad de la información, hurto o robo de programas, uso ilícito de software y transacciones ilegales.

CRIMEN COMPUTACIONAL

Delito.- culpa, quebrantamiento de la ley. Acción u omisión voluntaria castigada por la ley.

Crimen.- delito grave.

Sujeto activo del delito.- siempre es una persona natural, es el agresor o transgresor, las personas jurídicas no pueden incurrir

1

Page 72: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

en delito por no tener existencia física.

Sujeto pasivo del delito.- puede ser una persona natural o puede ser una persona jurídica, es el afectado del delito.

Piratería informática.- se refiere a la actividad de copiar y usar software sin autorización legal, el mismo que está protegido por una declaración de derecho de autor, a esta declaración de derecho de autor se la conoce como COPYRIGHT. En nuestro país la declaración de derecho de autor fue establecida el 19 de Mayo de 1998 por una ley, por esta ley se establece que todo software debe estar legalizado.

Tipos de licencia de software comercial

Freeware y Shareware.

Freeware.- es una licencia de dominio público por ejemplo Linux, Winzip, Winanp, etc.

Shareware.- generalmente viene en el software de prueba dura de 15 a 45 días por ejemplo Acdsee, Adobe, Corel.

Controlan la piratería

SPA (EE.UU.) (Software Publisher Association)

BSA (Latino América) (Business Software Alliance)

Son auspiciadas por: Microsoft, Symantec, Netware, Corel, Adobe, Autodesk.

VIRUS INFORMÁTICOS

Virus.- es un programa (virus) alojado en otro anfitrión con capacidad para alterar el normal funcionamiento del anfitrión.

Propiedades de los virus

Un programa puede catalogarse como virus si cumple los siguientes atributos:

1.- Modifica el código fuente del software.

1

Page 73: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

2.- Facultad de ejecutar dicha modificación.

3.- Facultad para reconocer, marcando el archivo infectado.

4.- Facultad para impedir el alterar un archivo marcado

5.- El software modificado adquiere los mismos atributos que el programa virus y está en capacidad de infectar o dañar a otros más.

Para combatir a los virus existen los antivirus y hay dos tipos.

1.- Antivirus específico.- creado exclusivamente para combatir ciertos tipos de virus.

2.- Antivirus completo.- está en capacidad de reconocer algunos tipos de virus.

ERGONOMÍA

Ciencia que estudia la relación física entre el ser humano y sus herramientas.

La silla adecuada.- Se debe considerar los siguientes para que una silla sea cómoda.

1.- Tener altura ajustable.

2.- Soporte para la parte baja de la espalda.

3.- Debe tener descansa brazos.

Mal de KARPAL

También conocido como “Síndrome del Túnel Carpiano” o tensión muscular, esta enfermedad consiste en la deformación del Túnel Carpiano, también ocasiona problemas en las coyunturas de los huesos.

Los CLOROFLUOROCARBONATOS (CFC)

Son utilizados en la elaboración de los chips, el principal elemento para ello es el Silicio (Si), también contribuye el Germanio (Ge), el Aluminio (Al) y el Antimonio (Sb), se los conoce también como CFC, afectan principalmente al Ozono (O3).

1

Page 74: INTRODUCCION A LA INFORMÁTICA

Ejercicio N°3 - Universidad Indoamerica

Metales Pesados

Se refiere a los metales empleados para fabricar las baterías de las computadoras, entre los principales están el Litio (Li) para la elaboración de pilas, el Níquel (ni) y el Cadmio (Cd) son empleados para la fabricación de las baterías para las laptos.

Ahorro de Energía

La mayoría de países latinoamericanos utilizan centrales hidroeléctricas, muchos países europeos utilizan centrales termoeléctricas (para obtener energía queman petróleo y sus derivados) en vista de esto apareció en Estados Unidos la Regulación Energy Star que instauró la Ley de Green Technology dado paso a la hibernación de los monitores

1