virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · web...

119
UNIVERSIDAD SALESIANA DE BOLIVIA INGENIERIA DE SISTEMAS DOSSIER INTRODUCCION A LA INFORMATICA

Upload: others

Post on 23-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

UNIVERSIDAD SALESIANA DE BOLIVIA

INGENIERIA DE SISTEMAS

DOSSIER

INTRODUCCION A LA INFORMATICA

PARALELOS A1 – A2 – B1 - C1

DOCENTE ING. CARLOS GONZALO BARRERA SALAZAR

Page 2: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

I - 2012

INDICE

PRESENTACION

TEMA I CONCEPTOS FUNDAMENTALES Y ELEMENTOS DE LA INFORMÁTICA 1Introducción. 1Conceptos y definiciones fundamentales. 1Informática 1Sistema informático, 2Aplicación informática 2Tratamiento de la información 2Pilares de la Informática 3Esquema básico del elemento físico (HW) 3Esquema básico del elemento lógico (SW) 5Sistema operativo 5Software de aplicación 6Esquema básico del elemento humano (personal informático) 6Evolución histórica 7Electrónica 8Lenguajes de programación 9Generaciones de computadoras 9Tipos de computadoras 10

TEMA II UNIDADES FUNCIONALES DE LA COMPUTADORA 13Electrónica digital básica 13Circuitos combinacionales 14Circuitos Secuenciales 14La Unidad central de proceso 14La memoria central 16El bus del sistema 18Unidades de entrada/salida 18

TEMA III INTRODUCCIÓN A LA INGENIERIA DE SISTEMAS 25Elementos de un sistema informático 25Ingeniería de sistemas 26Funciones del ingeniero de sistemas 26Ciclo de vida de un Sistema informático 27

TEMA IV LAS COMPUTADORAS Y LA SOCIEDAD 32Software básico y software de aplicación 32 Aplicaciones de la computadora 35Infracciones informáticas 38

Page 3: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Piratería, Virus informáticos 38

TEMA V SISTEMAS DE NUMERACION 39Los sistemas de numeración 39El sistema decimal 40El sistema binario 40El sistema octal 40El sistema hexadecimal 40Operaciones con sistemas de numeración 41Representación de la información 46Representación de caracteres y cadenas 48

TEMA VI ALGEBRA DE BOOLE 51Postulados del álgebra de Boole 52Propiedades del álgebra de Boole 52Tablas de verdad 52

TEMA VII NUEVAS TECNOLOGIAS 57Teleinformática 57Redes, LAN. MAN, WAN 57La inteligencia artificial 59Sistemas expertos 60

LECTURAS COMPLEMENTARIAS 63

GLOSARIO 77

BIBLIOGRAFIA 82

Page 4: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

PRESENTACIÓN

Se pone en consideración el presente DOSSIER, el mismo que tiene el objetivo de facilitar para el estudiante el acceso a la información relativa al programa de la asignatura de Introducción a la Informática como un complemento a la actividad de aula, empero no pretende ser material oficial del curso o que permita al universitario hacer el curso a distancia, por el contrario se pretende apoyar al universitario en la aclaración de algunos términos o conceptos que no hayan podido asimilarse al momento de su presentación en aula, tampoco pretende reemplazar la labor docente sino por el contrario servir de complemento al trabajo de clase que por lo ajustado del calendario académico en muchas ocasiones requiere de una o varias ampliaciones en explicaciones o detalles sobre ciertos tópicos o partes de cada tema.

Otro propósito se constituye en la generación de una cultura de consulta asistida, la cual bien podría llevarse más adelante al trabajo bajo una plataforma de e-learning, empero queda abierta la posibilidad de que se pudiera estar pasando del sistema presencial al sistema de educación a distancia, toda vez que incluso se complementa este trabajo con la presentación de la página web del docente, la misma que esta en un formato único a la Universidad que en un determinado momento tendrá que liberarse a la creatividad y necesidad de cada uno de los docentes como también de las asignaturas, toda vez que los esquemas de enseñanza aprendizaje deben cambiar y estar a la par de las disponibilidades tecnológicas y no solo hacer referencia a que se quiere hacer uso y explotación de las nuevas tecnologías de información y comunicación.

El Dossier se ha estructurado en 7 temas acorde a lo estipulado en plan de estudios oficial de la carrera y que se ha detallado en el índice que antecede a este documento, no se incluyen ilustraciones, pues no es el objetivo presentar un texto oficial de consulta, sino un material complementario a la labor docente, tampoco un material que cree o genere dependencia del mismo, su importancia y utilidad radica en que es la guía de consulta para el universitario que cursa la materia, pero de manera regular y además presencial, su utilidad se enfoca en la aclaración formal de los conceptos que se exponen en aula pero que no pueden ser apuntados en aula, pues no estila el dictado, por el contrario se centra la actividad en la explicación del contenido temático.

Page 5: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

OBJETIVOS DE LA MATERIA

1. GENERAL

Desarrollar la capacidad de razonamiento, en el proceso de interacción entre usuario a maquina, permitiendo realizar un análisis de la lógica computacional como base sólida para el entendimiento del proceso de traducción y el funcionamiento de la computadora.

2. ESPECÍFICOS

- Introducir al alumno en los conceptos básicos de la informática, así como la estructura interna de la computadora.

- Dar a conocer el proceso de traducción de la computadora, el uso del sistema de numeración y la lógica computacional de manera que el alumno comprenda como se procesan los datos por un ordenador.

- Manipular los códigos binarios y realizar aplicaciones en los sistemas combinacionales, usar tecnologías de codificación y decodificación en los sistemas digitales.

Page 6: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

La computadora, herramienta de trabajo del profesional en Ingeniería de sistemas, se ha definido de diversas formas:

Una computadora, según el Diccionario McGraw-Hill de Computación es un dispositivo que recibe, procesa y presenta los datos resultantes.

Según el diccionario de Informática es una máquina electrónica dotada de una memoria de gran capacidad y de sistemas de tratamiento de la información, que es capaz de resolver problemas aritméticos y lógicos por medio de la utilización automática de programas registrados en él.

Según Luis Joyanes es un dispositivo electrónico que procesa información.

Todas las definiciones se refieren al procesamiento de datos o información. Entonces, ¿dato es sinónimo de información?. En el mundo de la Informática no.

Datos. Dícese de la colección de resultados compuesta por caracteres, números y símbolos alamacenados en la computadora de forma que pueden ser procesados. Los datos son la representación de algún hecho, concepto o entidad real (palabras, números, imágenes, etc).

Información. Se refiere a los datos procesados y organizados.

entrada salida

datos información

Luego los datos de entrada se procesan para producir una salida de información organizada, significativa y útil. Siendo esa la finalidad del empleo de computadoras y sistemas de información automatizados.

Informática

Es la ciencia que estudia el tratamiento automático de la información mediante computadoras.

TEMA I

CONCEPTOS FUNDAMENTALES Y ELEMENTOS DE LA INFORMÁTICA

Page 7: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Dentro de la ciencia de la Informática se incluyen una serie de funciones, entre las más importantes:

El desarrollo de nuevas máquinas, más potentes, rápidas, pequeñas y baratas.

El desarrollo de nuevos métodos de trabajo, nuevos modos de compartir los recursos.

La construcción de aplicaciones informáticas, desarrollo de programas.

Mejorar los métodos y aplicaciones existentes.

Sistema informático

Conjunto de elementos necesarios (computadoras, terminales, impresoras, etc.) para la realización y explotación de aplicaciones informáticas.

Aplicación informática

Conjunto de uno o varios programas además de la documentación correspondiente para realizar un determinado trabajo.

La información es el elemento a tratar y procesar al ejecutar un programa en una computadora. Para que una información sea tratada necesita transmitirse de un lugar a otro y para que exista transmisión son necesarios los siguientes elementos:

El emisor que da origen a la información. El medio que permite la transmisión. El receptor que recibe la información.

Emisor Medio Receptor

Tratamiento de la informaciónEs el conjunto de operaciones que se realizan sobre una información.

Recogida de datosEntrada Depuración de datos

Almacenamiento de datos

Tratamiento de Proceso Aritméticola información Lógico

Salida Recogida de resultadosDistribución de resultados

Entrada. Es el conjunto de operaciones cuya misión es tomar los datos del exterior y enviarlos a la computadora; para ello en ocasiones es necesario realizar operaciones de

Page 8: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

depuración o validación de los mismos. Estos datos deben quedar en la memoria de la computadora para su posterior tratamiento.

Proceso o algoritmo. Es el conjunto de operaciones que elaboran los datos de entrada para obtener los resultados y consiste generalmente en una combinación adecuada de operaciones de origen aritmético y test de tipo lógico.

Salida. Es el conjunto de operaciones que proporcionan los resultados de un proceso a las personas correspondientes. Se engloban en la salida también aquellas operaciones que dan forma a los resultados y los distribuyen adecuadamente.

El algoritmo necesario para la resolución de un problema queda definido cuando una aplicación informática es analizada, de tal forma que posteriormente cada proceso se codifica en un lenguaje que sea reconocible por la máquina (directa o indirectamente). La automatización de un problema para que pueda ser desarrollado por una computadora se representa en el siguiente esquema.

Planteamiento Análisis Algoritmo Ejecución de un problema del problema de resolución computadora

Pilares de la Informática

Los tres pilares básicos en los que se sustenta la informática son: El elemento físico (hardware) El elemento lógico (software) El elemento humano (personal informático)

Esquema básico del elemento físico (HW)El HW es el elemento básico de un sistema informático, son todos aquellos elementos que tienen entidad física, como la propia computadora, dispositivos externos, cables, etc. El siguiente esquema presenta los componentes básicos del HW.

Page 9: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Unidad Central de Proceso (CPU)Es el elemento principal de una computadora, su misión es coordinar y realizar todas las operaciones del sistema informático. Consta de:

Procesador. Elemento encargado del control y ejecución de las operaciones, está formado por: Unidad de Control (CU, Control Unit). Es la parte del procesador encargada de

gobernar al resto de las unidades, además de interpretar y ejecutar las instrucciones controlando su secuencia.

Unidad Aritmético-lógica (ALU, Arithmetic-Logical Unit). Es la parte del procesador encargada de realizar todas las operaciones elementales de tipo aritmético y de tipo lógico.

Memoria Central (CM, Central Memory). También denominada memoria interna o principal (main memory), es el elemento de la unidad central de proceso encargado de almacenar los programas y los datos necesarios para que el sistema informático realice un determinado trabajo. Es importante decir aquí que para que un programa pueda ser ejecutado en una computadora tiene que estar en esta memoria, así como los datos que necesiten ser procesados en ese momento.

Elementos de EntradaTambién llamados periféricos o unidades de entrada, son los dispositivos encargados de introducir los datos y los programas desde el exterior a la memoria

Page 10: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

central para su utilización. Estos dispositivos, además de recibir la información del exterior, la preparan para que la máquina pueda entenderla de forma correcta. Ejemplo el teclado.

Memoria AuxiliarSon los dispositivos de almacenamiento masivo de información que se utilizan para guardar datos y programas en el tiempo para su posterior utilización. La característica principal de los soportes que manejan estos dispositivos es la de retener la información a lo largo del tiempo mientras se desee, recuperándola cuando sea requerida y sin que se pierda, aunque el dispositivo quede desconectado de la red eléctrica. También se denomina memoria secundaria. Ejemplos: disquetes, discos duros, discos ópticos, cintas, etc.

Elementos de SalidaSon aquellos dispositivos cuya misión es recoger y proporcionar al exterior los datos de salida o resultados de los procesos que se realicen en el sistema informático. También se denominan periféricos o unidades de salida. Ejemplos: monitor, impresora, etc.

Esquema básico del elemento lógico (SW)El software de un sistema informático es el conjunto de elementos lógicos necesarios para que se puedan realizar las tareas encomendadas al mismo. Se puede definir como la parte lógica que dota al equipo físico de capacidad para realizar trabajos.

En los primeros años de la existencia de las computadoras, tuvo mayor peso el hardware puesto que se disponía de grandes computadoras, caras y complejas, que desarrollaban el trabajo definido por unos pocos y pequeños programas. En la actualidad, en un sistema informático tiene mayor peso el software por ir adquiriendo día a día una mayor importancia en todos los aspectos (coste, mantenimiento, etc.).

Este elemento lógico, para estar presente en un sistema informático debe almacenarse en un soporte físico (memoria central, memorias auxiliares).

El SW puede clasificarse de la siguiente forma:

Software básico (sistema operativo)

Software ProgramasSoftware de aplicación +

Datos

Software básico. Es el conjunto de programas que el equipo físico necesita para trabajar, este conjunto de programas se denomina Sistema operativo.

Sistema operativo. Es el soporte lógico que controla el funcionamiento del equipo físico, ocultando los detalles del HW y haciendo sencillo el uso de la computadora. Sus componentes son:

Page 11: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Gestión de informaciónGestión de memoria

Programas de control Gestión de entrada y salidaSistema Gestión del procesadorOperativo Gestión de trabajos

Programas de utilidad (utilidades)

Los programas de control son un conjunto de programas cuya misión es controlar al equipo físico.

Los programas de utilidad tienen la misión de ayudar al usuario en algunos trabajos típicos como dar formato a disquets, manejo de archivos, etc.

Software de aplicación. Es el conjunto de programas diseñados para que la computadora pueda desarrollar un trabajo. Pertenecen a este grupo los paquetes de SW para edición de texto, realización de cálculos, etc. Y también los programas creados para desarrollar una función específica, ejm. Programa de facturación, control de inventarios, etc.

Esquema básico del elemento humano (personal informático)Es el conjunto de personas que desarrollan las distintas funciones relacionadas con el uso de las computadoras en una empresa. Se puede clasificar de la siguiente forma:

De direcciónDe análisis

Personal informático De programaciónDe explotación y operación

Un usuario, persona que utiliza la computadora y aplicaciones informáticas para ayudarse en su trabajo, no pertenece al personal informático.

Personal de dirección. Es el encargado de dirigir y coordinar un Departamento de Informática o Centro de Proceso de Datos o alguna división, sección, área o proyecto dentro del mismo para obtener un rendimiento adecuado de los recursos disponibles.

Personal de análisis. Es el encargado del desarrollo de aplicaciones en lo que respecta a su diseño y obtención de los algoritmos, así como de analizar las posibles utilidades y modificaciones necesarias de los sistemas operativos para una mayor eficacia de un sistema informático. Otra misión es dar apoyo técnico a los usuarios de las aplicaciones existentes.

Personal de programación. Es el encargado de transcribir en un determinado lenguaje de programación los algoritmos diseñados en el análisis de una aplicación de usuario o

Page 12: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

del propio sistema, realizar la traducción de estos programas al lenguaje nativo de la máquina para poder probarlos y ponerlos a punto.

Personal de explotación y operación. Se ocupa de ejecutar los programas o aplicaciones existentes, distribuyendo los resultados obtenidos y realizando el mantenimiento diario de los equipos y sistemas existentes.

Evolución históricaLa informática se ha tratado como ciencia desde hace pocos años, siendo hoy en día una de las ciencias a las que se dedica mayor atención e importancia.

Desde varios siglos se han buscado herramientas y métodos que nos ayuden en las tareas de cálculo y proceso de la información, todos aquellos descubrimientos poco a poco han llevado al estado actual de la Informática.

600 a. De J.C.Se inventa el ábaco1614 John Napier idea un calculador con tarjetas que permitía multiplicar,

denominándose estas Estructuras de Napier, es el dispositivo intermedio entre el ábaco y las primeras calculadoras mecánicas.

1623 Wilhelm Schickard idea una calculadora mecánica capaz de sumar y restar llamada Reloj calculante, pero no llega a construirse.

1642 Blaise Pascal construye la primera calculadora automática para sumar y restar, denominada Pascalina o Máquina aritmética de Pascal.

1650 Patridge inventa la regla de cálculo, pequeña regla deslizante sobre una base fija en la que figuraban diversas escalas para la realización de determinadas operaciones.

1666 Samuel Morland inventa otro aparato mecánico que realizaba operaciones de suma y resta denominado Máquina Aritmética de Morland.

1694 Gottfried Wilheim von Leibnitz mejora la máquina de Pascal construyendo su Calculadora universal, capaz de sumar, restar, multiplicar, dividir y extraer raíces cuadradas.

1805 Jóseph Marie Jacquard construye un telar automático utilizando tarjetas perforadas que tenían los datos para el control de las figuras y dibujos a tejer.

1822 Charles Babbage diseña una Máquina diferencial mecánica capaz de calcular logaritmos y tablas de funciones, esta no llega a implementarse.

1830 Babbage concibe una Máquina analítica mecánica que nunca llega a construirse, pero que posee muchas de las características de los computadores electrónicos de hoy, por lo que Babbage es considerado padre de la informática.Augusta Ada Byron, condesa de Lovelace, fue la primera persona que realizó programas para la maquina analítica de Babbage, de tal forma que ha sido considerada como la primera programadora de la historia. ,

1854 Pehr George Scheutz construye una máquina diferencial similar a la de Babbage denominada Máquina de tabular, utilizada para la realización de cálculos astronómicos y la confección de tablas para compañías de seguros.

1854 George Boole desarrolla la teoría del álgebra de Boole, que permitió a sus sucesores el desarrollo matemático del álgebra binaria y con ella la representación de circuitos de conmutación y la aparición de la Teoría de los Circuitos Lógicos.

1890 El Gobierno de los Estados Unidos, que realiza un censo nacional cada diez años y debido a los retrasos en la tabulación de los datos, encarga a Hermán Hollerith la solución del problema, que basándose en una idea de Babbage concibe la tarjeta

Page 13: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

perforada además de un conjunto de máquinas que pueden producir y manejar estas tarjetas, denominadas Máquinas censadoras o tabuladoras.

1895 Hollerith incluye en su máquina la operación de sumar con el fin de utilizarla para la contabilidad de los Ferrocarriles Centrales de Nueva Cork, constituyéndose este en el primer intento de realización automática de una aplicación comercial, fundando en 1896 la empresa Tabulatíng Machines Company, la cual se fusionó con otras empresas

1924 La empresa de Holleith se fusiona con otras empresas configurando la actual Intemational Business Machines (IBM), cuyo primer presidente fue Thomas J. Watson (padre).

1930 IBM (International Business Machines Corporation) fabrica en gran escala equipo de procesamiento de datos a base de tarjetas perforadas.

1936 Alan M. Turing desarrolló la teoría de una máquina capaz de resolver todo tipo de problemas con solución algorítmica, llegando a la construcción teórica de las máquinas de Turing (una máquina de Turing es una forma de representar un proceso a partir de su descripción), con estos estudios se inició la teoría matemática de la computación. en la que se define un algoritmo corno la representación formal y sistemática de un proceso.

1938-1944 Varias personas y organizaciones inventan, construyen y experimentan con computadores que, con las instrucciones de tarjetas perforadas, son capaces de realizar operaciones aritméticas. Estos intentos y las actividades subsiguientes se realizan en forma casi exclusiva en Estados Unidos y en Inglaterra.

1944 Howard Aiken de la Universidad de Harvard con la colaboración de la IBM, construye el MARK-I, el computador electromecánico de mayor tamaño que se haya producido (16.6 m. de largo por 2.6 m. de alto, peso 70 toneladas).

1945 Mauchiy y Eckert de la Universidad de Pennsylvania, construyen el ENIAC (Electronic Numerical Integrator and Calculator), el primer computador digital electrónico construido a base de válvulas de vacío (peso 30 toneladas).

1946 John von Neumann en colaboración con Eckert y Mauchly idea el EDVAC (Electronic Discrete Variable Automatic Computer) que incorpora por primera vez la idea de programa almacenado.

1947 Se funda la "Association for Computing Machinery”.1949 Maurice Wilkes construye en la Universidad de Cambridge el EDSAC (Electronic

Delay Storage Automatic Calculador) primer computador en que se utiliza el concepto de programa almacenado.

1949 Mauchly y Eckert desarrollan el BINAC (Binary Automatic Computer), con el que surgen los diodos semiconductores y la utilización de cintas magnéticas.

1950 SEAC (Standard EasternAutomatic Computer), fabricado por la Compañía Standard Eastern, es el primer computador con programa almacenado que funciona en los Estados Unidos.

1951 John Mauchly construye la UNIVAC-I (Universal Automatic Computer), primera computadora de serie puesta a la venta.

1952-adelante, se construyen las computadoras en serie: MANIAC-I, MANIAC-II y UNIVAC-II, dando paso a la era de las computadoras.

ElectrónicaLa evolución de la informática se debe en gran medida a los avances en el campo de la electrónica o de lo que hoy en día se denomina microelectrónica.

Page 14: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

En 1904 Fleming inventa la válvula de vacío, que se utilizó como elemento de control para abrir o cerrar un circuito y para conformar dispositivos biestables que retienen un bit de información.

En 1947 Brattain, Bardeen y Shockley desarrollan el transistor en los laboratorios BELL, este sustituyó a la válvula de vacío permitiendo la inducción de circuitos en tamaño y aumentando la fiabilidad de los equipos debido a sus mejores características.

Basándose en el transistor, se construyeron circuitos capaces de realizar funciones lógicas, con lo que surgieron las puertas lógicas y sus circuitos derivados.

En 1964 comienza la miniaturización con la construcción de los circuitos integrados, que consistían en la implementación de un circuito complejo en una pastilla que ocupaba un tamaño reducido. Con este elemento empezó la ciencia del diseño lógico de circuitos a baja escala de integración (SSI, Short Scale Integration}, que permitía introducir en cada circuito alrededor de diez puertas lógicas.

Apareció a continuación la integración a media escala MSI (Médium Scale Integration), en la que se integraban en una sola pastilla de circuito integrado entre 100 y 1000 puertas lógicas.

Luego se pasó a la integración a gran escala (LSI, Long Scale Integration), consiguiendo introducir en un mismo circuito entre 1000 y 10 000 puertas lógicas

Cuando se superaron las 10 000 puertas lógicas por circuito se pasó a la muy alta escala de integración (VLSI, Very Long Scale Integration).

En 1971 aparece un circuito integrado denominado microprocesador, consiguiendo introducir todo el procesador de una computadora en un solo elemento.

Lenguajes de programación Inicialmente la programación se realiza en el Lenguaje de máquina.

Luego se desarrolla el lenguaje de bajo nivel denominado Lenguaje ensamblador.

En 1956 IBM desarrolla el primer lenguaje simbólico FORTRAN para su computador IBM-704.

En 1959 RCA produce el RCA-501, computador administrativo que permite el uso del segundo lenguaje simbólico COBOL.

En 1961 La Universidad de Waterloo produce WATFOR, compilador Fortran ultrarrápido.

En 1962 En Dartmouth College se crea el lenguaje simbólico BASIC.

Generaciones de computadorasDebido a los cambios tecnológicos las computadoras se clasifican en generaciones:

Primera generación (1940-1952). La constituyen todas aquellas computadoras diseñadas a base de válvulas de vacío como principal elemento de control y cuyo uso fundamental fue la realización de aplicaciones en los campos científico y militar. Utilizaban como lenguaje de programación el lenguaje máquina y como memorias para conservar información las tarjetas perforadas, la cinta perforadora y las líneas de demora de mercurio.

Page 15: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Segunda generación (1952-1964). Al sustituirse la válvula de vacío por el transistor comenzó la llamada segunda generación de computadoras. En ella, se gana en potencia y fiabilidad, reduciéndose el tamaño y precio, de modo que las computadoras se hacen mucho más prácticas y asequibles. Los campos de aplicación en aquella época fueron, además del científico y militar, el administrativo y de gestión; comenzaron además a utilizarse los llamados lenguajes de programación evolucionados como el Ensamblador y algunos de los denominados de alto nivel, como Fortran, Cobol, Algol, comenzaron a utilizarse como memoria interna los núcleos de ferrita y el tambor magnético y como memoria externa la cinta magnética y los tambores magnéticos.

Tercera generación (1964-1971). Aparece el circuito integrado que posibilita la aparición de las minicomputadoras utilizando tecnologías SSI y MSI, se desarrollan los sistemas operativos en los que se incluye la multiprogramación, el tiempo real y el modo interactivo, comienzan a utilizarse las memorias de semiconductores y los discos magnéticos.

Cuarta generación (1971-1981). Con la aparición del microprocesador que utiliza la tecnología LSI se desarrolla la fabricación de microcomputadoras y computadoras personales, además del disquete {floppy disk) como unidad de almacenamiento externo. Aparecieron una gran cantidad de lenguajes de programación de todo tipo y las redes de transmisión de datos (teleinformática) para la interconexión de computadoras.

Quinta generación (1981-199?). Los principales países productores de nuevas tecnologías (Estados Unidos y Japón) anunciaron una nueva generación, cuyas características principales serían: utilización de componentes a muy alta escala de integración (VLSI), computadoras con Inteligencia Artificial, utilización del lenguaje natural (lenguajes de quinta generación), interconexión entre todo tipo de computadoras, dispositivos y redes (redes integradas), integración de datos, imágenes y voz (entornos multimedia), etc.

Tipos de computadorasDesde el punto de vista de su construcción se clasifican en:

Máquinas con lógica cableada. En las que el algoritmo está interiormente implementado en el cableado de sus circuitos o en memorias de sólo lectura (ROM-Read Only Memory). Las más conocidas son:

Calculadoras. Son máquinas para ejecutar un determinado número de algoritmos predefinidos de tipo matemático (sumas, restas, multiplicaciones, divisiones, funciones trigonométricas, logaritmos, funciones estadísticas, etc.).

Computadoras analógicas. Son máquinas destinadas al control de procesos y a la simulación, instaladas actualmente en cadenas de fabricación y en mercados.

Máquinas con lógica programable. Son las computadoras convencionales que admiten programación de algoritmos por medio de lenguajes de programación, son máquinas de propósito general pues se puede aplicar a cualquier tipo de procesos, sus características son: gran velocidad de cálculo, gran capacidad de almacenamiento, gran precisión, versatilidad (posibilidad de realizar multitud de trabajos de distintos tipos), automatización (la mano del hombre interviene relativamente poco en el trabajo final), asiduidad (ejecutan con la misma rapidez y precisión la primera y la última operación). Una computadora de

Page 16: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

lógica programada sólo puede realizar tres tipos de operaciones: operaciones aritméticas (suma y resta), operaciones lógicas (comparaciones), almacenar o recuperar información, la versatilidad de una computadora se obtiene al reducir cualquier problema en una combinación adecuada de estas operaciones.

Atendiendo a la configuración o estructura interna de una computadora pueden clasificarse de la siguiente forma:Computadoras analógicas. Son aquellas que manejan señales eléctricas analógicas proporcionales a medidas físicas de tipo continuo, su programación generalmente está en su propio cableado y se utilizan fundamentalmente para controlar procesos y en problemas de simulación.

Computadoras digitales. Manejan señales eléctricas de tipo digital (señales con valores discretos), se programan por medio de lenguajes de programación y su utilización comprende cualquier tipo de trabajos, son las computadoras de tipo general.

Computadoras híbridas. Poseen características de las dos anteriores, suelen estar constituidas por una computadora digital que procesa información analógica para lo cual tiene sus entradas y salidas controladas por medio de convertidores analógico-digitales y digital-analógicos.

Las computadoras digitales, por su potencia de cálculo, capacidad de almacenamiento interno y número de periféricos que pueden soportar, se clasifican en cuatro grandes grupos:

Supercomputadora (supercomputer). Diseñada especialmente para cálculos que precisan una gran velocidad de proceso, generalmente poseen un gran húmero de procesadores que trabajan en paralelo, con lo que se consiguen realizar billones de operaciones por segundo.

Computadora (mainframe). Diseñada principalmente para dar servicio a grandes empresas y organizaciones, su potencia de cálculo es inferior a la anterior cifrándose en la ejecución de varios millones de operaciones por segundo. Una de sus características principales es la de soportar un gran número de terminales o estaciones de trabajo, además pueden intervenir en procesos distribuidos en los que se conectan dos o más computadoras en paralelo de modo que se reparten todo el trabajo a realizar.

Minicomputadora (minicomputer). Su capacidad de proceso es inferior a la de las anteriores y por tanto pueden controlar un menor número de terminales.

Microcomputadora (microcomputer). Su funcionamiento interno se basa en el uso de un microprocesador, su potencia, manejabilidad, portabilidad, precio, etc., cubren las necesidades básicas en el mundo de la informática siendo actualmente es el grupo más popular. Se pueden distinguir dos subgrupos importantes:

Computadora personal (PC). Es una microcomputadora fácil de usar y con grandes prestaciones, se considera como un solo puesto de trabajo aunque se pueden conectar varias. Actualmente la mayor gama de hardware y software del mercado pertenecen a este grupo.

Estación de trabajo (workstation). Microcomputadora de gran potencia que permite la conexión con una computadora de mayor potencia a través de una red.

Page 17: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

El grupo de las PC se clasifica según el tamaño, prestaciones, precio, etc. Se distinguen de la PC clásica los siguientes tipos:

Portátil o transportable. Sus características físicas permiten su transporte de un lugar a otro sin perder las cualidades de una PC clásica.Laptop. Es una PC portátil de pequeño tamaño, gran potencia y muy manejable en todos los sentidos, se caracteriza por que su peso oscila entre 1 y 2 kg.

Notebook. Es una PC más pequeña, de menor peso y más especializada que la laptop.

Pocket-PC o palmtop. Es una PC de mano que llega a ser la última versión de una calculadora científica programable.

CalculadoraMáquinas con lógica cableada Computadora analógica

Según su construcciónMáquinas con lógica programable

Computadoras analógicassupercomputadoracomputadora

Según su estructura minicomputadora clásicainterna computadora portátil

Computadoras digitales personal laptopmicrocomputadora notebook

pocket-PCestación de trabajo

Computadoras híbridas

TEMA II

UNIDADES FUNCIONALES DE LA COMPUTADORA

Page 18: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

El hardware o elemento físico de una computadora se puede estructurar en tres partes que se diferencian por las funciones que cumplen.

El esquema básico de una computadora comprende: la unidad central de proceso, la memoria central y las unidades de entrada/salida o periféricos. Complementando el esquema básico se tiene el bus del sistema y los controladores.

BitEl bit (binary digit) es la unidad básica de la información cuyo valor representa una de dos mutuamente excluyentes posibilidades, los dígitos binarios 0 y 1 son usados para representar los dos posibles estados de un bit en particular. Así se tiene que la memoria de la computadora es en suma un grupo de bits, los bits básicamente se agrupan en:

nibble: 4 bitsbyte: 8 bitsword: 2 bytes

Electrónica digital básicaLa unidad central de proceso está formada por circuitos electrónicos: Estos se pueden analizar desde dos puntos de vista o niveles:

Nivel electrónico o de circuito Nivel lógico o de conmutación.

Nivel electrónicoLos componentes básicos que conforman los circuitos de la unidad central de proceso son resistencias, condensadores, diodos y transistores, en su mayoría implementados en circuitos integrados, circuitos miniaturizados e introducidos en pequeñas cápsulas de silicio configurando circuitos lógicos. Estos componentes permiten establecer relaciones entre tensiones de corriente que combinadas entre si producen estructuras físicas con propiedades lógicas elementales.

Los circuitos más elementales de la computadora son las puertas lógicas, circuitos que realizan funciones booleanas sencillas.

Page 19: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Nivel lógicoDesde el punto de vista de la lógica, los elementos de la computadora están organizados en estructuras capaces de realizar funciones lógicas de mayor complejidad que las puertas lógicas mencionadas anteriormente. Estas estructuras son 1os circuitos combinacionales y los circuitos secuenciales.

Circuitos combinacionales. Son aquellos en los que sus salidas dependen exclusivamente de sus entradas. Entre los circuitos combinacionales típicos se tienen:

El sumador, que realiza directamente la suma en binario de dos números.

El complementador, que se utiliza para cambiar un conjunto de bits por sus contrarios, lo que sirve para realizar la operación de restar mediante un sumador.

El desplazador, cuya misión es desplazar una posición a la derecha o a la izquierda un conjunto de bits, con lo que se consigue multiplicar o dividir por 2 el número representado.

Circuitos secuenciales. Son aquellos en los que sus salidas dependen, además de sus entradas, de algún suceso ocurrido con antelación, por lo que en cierta manera necesitan memoria. Los principales son:

El reloj, cuya salida tomará un valor dependiendo del que tuviera en el instante anterior. Se utiliza para sincronizar las operaciones internas por medio de impulsos a íntervalos constantes.

Los biestables o flip-flop, son circuitos capaces de tomar en su salida dos valores estables que dependerán de sus entradas y del estado de su salida en el instante anterior, son muy utilizados para la realización de registros, el tipo más elemental es el biestable RS.

La Unidad central de procesoLa unidad central de proceso (UCP) o procesador central es el cerebro de la computadora. Su misión es controlar y coordinar o realizar todas las operaciones del sistema, es el responsable de controlar el flujo de datos, actividades de E/S y de la ejecución de las instrucciones de los programas sobre los datos, para esto extrae una a una las instrucciones del programa que está en la memoria central, analiza las instrucciones y emite las órdenes necesarias para su realización.

Físicamente se compone de circuitos electrónicos integrados en una pastilla o chip denominada microprocesador.

La UCP está formada por la unidad de control y la unidad aritmética y lógica. El procesador cuenta también con una serie de celdas de memoria que se utilizan con mucha frecuencia y que por tanto forman parte del procesador, estas celdas son conocidas con el nombre de registros.

Page 20: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Los registros son celdas de memoria altamente especializadas que se emplean para controlar instrucciones en ejecución, manejar direccionamiento de memoria y proporcionar capacidad aritmética. Todas las instrucciones y datos del lenguaje máquina deben ser cargadas a registros antes de que el código pueda ser interpretado y ejecutado.

Unidad de control (UC)Se encarga de controlar y gobernar todas las operaciones. Consta de los siguientes elementos:

Contador de programa (CP). Registro de instrucción (RI). Decodificador (D). Reloj (R). Secuenciador (S).

Contador de programa (CP). También denominado registro de control de secuencia (RCS), contiene permanentemente la dirección de memoria de la siguiente instrucción a ejecutar. Al iniciar la ejecución de un programa toma la dirección de su primera instrucción, incrementa su valor en uno de forma automática cada vez que se concluye una instrucción, salvo si la instrucción que se está ejecutando es de salto o de ruptura de secuencia, en cuyo caso el CP tomará la dirección de la instrucción que se tenga que ejecutar a continuación; esta dirección está en la propia instrucción en curso.

Registro de Instrucción (RI). Contiene la instrucción que se está ejecutando en cada momento. Esta instrucción lleva el código de operación (CO) y en su caso los operandos o las direcciones de memoria de los mismos.

Decodificador (D). Se encarga de extraer el código de operación de la instrucción en curso (que está en el RI), lo analiza y emite las señales necesarias al resto de elementos para su ejecución a través del secuenciador.

Reloj (R). Proporciona una sucesión de impulsos eléctricos o ciclos a intervalos constantes (frecuencia constante), que marcan los instantes en que han de comenzar los distintos pasos de que consta cada instrucción.

Secuenciador (S). También denominado controlador, en este dispositivo se generan órdenes muy elementales (microórdenes) que sincronizadas por los impulsos del reloj hacen que se vaya ejecutando la instrucción que está cargada en el RI.

Page 21: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Unidad aritmético-lógica (UAL)Se encarga de realizar las operaciones elementales de tipo aritmético y de tipo lógico. Para comunicarse con las otras unidades funcionales utiliza el denominado bus de datos y para realizar su función necesita de los siguientes elementos:

Circuito operacional (COP). Registros de entrada (REN). Registro acumulador (RA). Registro de estado (RES).

Circuito operacional (COP). Contiene los circuitos necesarios para la realización de las operaciones con los datos procedentes de los registros de entrada (REN). Este circuito tiene unas entradas de órdenes para seleccionar la clase de operación que debe realizar en cada momento. I

Registros de entrada (REN). En ellos se almacenan los datos u operandos que intervienen en una instrucción antes de la realización de la operación por parte del circuito operacional. También se emplean para el almacenamiento de resultados intermedios o finales de las operaciones respectivas.

Registro acumulador (RA). Almacena los resultados de las operaciones llevadas a cabo por el circuito operacional. Está conectado con los registros de entrada para realimentación en el caso de operaciones encadenadas, también tiene una conexión directa al bus de datos para el envío de los resultados a la memoria central o a la unidad de control.

Registro de estado (RES). Se trata de un conjunto de biestables en los que se deja constancia de algunas condiciones que se dieron en la última operación realizada y que se deberán tener en cuenta en operaciones posteriores.

La memoria centralLa memoria central, principal o interna es la unidad donde están almacenadas las instrucciones y datos necesarios para realizar un determinado proceso.

Page 22: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

La memoria central es un conjunto de celdas o posiciones de memoria usadas para procesos generales, tales como la ejecución de programas y el almacenamiento de información para las operaciones. Cada una de las celdas puede contener un valor numérico y tienen la propiedad de ser direccionables ya que se pueden distinguir una de otra por medio de un número único o dirección para cada celda.

memoriaalta

0 0 0 1 1 0 1 0 1

1 0 0 0 0 1 1 0

1 1 1 0 0 0 1 0memoriabaja

La memoria central tiene asociados dos registros para la realización de operaciones de lectura o escritura y un dispositivo encargado de seleccionar una celda de memoria en cada operación de acceso a la misma:

Registro de dirección de memoria (RDM). Registro de intercambio de memoria (RIM). Selector de memoria (SM).

Registro de Dirección de Memoria (RDM). Antes de la realización de una operación de lectura o escritura se coloca en este registro la dirección de la celda que se va a utilizar en la operación, ya sea para grabar en ella o para extraer de la misma el dato correspondiente.

Registro de Intercambio de Memoria (RIM). En una operación de lectura de memoria este registro recibe el dato de la memoria señalado por el RDM para su envió por medio del bus del sistema a la unidad que lo requiere. En una operación de escritura en memoria, la información que hay que grabar, procedente de cualquier unidad funcional, es depositada por medio del bus en el RIM para que desde él se transfiera a la posición de memoria indicada por el RDM.

Selector de Memoria (SM). Este dispositivo se activa cada vez que se produce una orden de lectura o escritura, conectando la celda de memoria (cuya dirección figura en el RDM) con el RIM y posibilitando la transferencia de los datos en un sentido o en otro.

La unidad de información mínima manejable por una computadora es un byte. La capacidad de la memoria o cantidad máxima de información que es capaz de almacenar

3FFFF

0001

0000

Page 23: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

se mide en múltiplos de esta unidad: Kilobyte = 1024 bytes, Megabyte = 1024 Kbytes, Gigabyte = 1024 Mbytes, Terabyte = 1024 Gbytes.

El nombre genérico de este tipo de memoria es RAM: Random Access Memory (Memoria de acceso aleatorio), la principal característica de este tipo de memoria es que los circuitos integrados pierden la información que tienen almacenada cuando se interrumpe la alimentación eléctrica por lo que se utiliza para el almacenamiento temporal y la ejecución de programas.

El bus del sistemaEs el conjunto de circuitos encargados de la conexión y comunicación entre la UCP y el resto de unidades de la computadora, para ello se tiene un conjunto de varias líneas eléctricas que permiten la transmisión de los datos en paralelo.

El acceso desde el procesador hasta la memoria y demás componentes de la computadora se realiza a través del bus de direcciones y el bus de datos. El bus de direcciones lleva señales desde el procesador a una dirección específica por ejemplo, a una dirección de la RAM para acceder a los datos, mientras que el bus de datos lleva la señal (en representación binaria) hacia o desde la dirección especificada.

La ROM (Read Only Memory) sólo permite que el procesador rescate la información. Los slots son conectores eléctricos del bloque principal que permiten la adición de tarjetas que contienen chips y circuitos mejorados dotando al computador de posibilidades que no están diseñadas dentro de su bloque principal, como tarjeta de video, de sonido, de fax-modem, etc. Los puertos son los conductores de los periféricos de la computadora, permiten el envío y recepción de información, así un programa puede acceder a los controladores de disco (duro y flexible), al monitor, al teclado, a impresoras, etc.

Unidades de entrada/salidaTambién conocidos como periféricos, son los dispositivos físicos capaces de comunicar información entre el usuario y la computadora. Por las funciones que pueden realizar se clasifican en :

Unidades de entrada. Dispositivos cuya función es la de introducir datos en la memoria central de la computadora para su procesamiento.

Page 24: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Unidades de salida. Dispositivos cuya función es la de extraer datos de la memoria central hacia el exterior.

Unidades de entrada y salida. Dispositivos que realizan las funciones de introducir y extraer datos de la memoria central.

Por su ubicación con respecto a la UCP se clasifican en:

Unidades o periféricos locales. Dispositivos que se encuentran situados en las proximidades de la computadora sin sobrepasar ciertos límites.

Unidades o periféricos remotos. Dispositivos que se encuentran distantes de la computadora, se conectan a la misma mediante una red de telecomunicación.

Entre las unidades de entrada y/o salida se tienen las unidades para soportes perforados, para soportes magnéticos, para soportes ópticos, monitor, teclado, impresora, etc.

Unidades de entrada/salida para soportes perforadosLos soportes perforados son medios físicos que codifican y mantienen la información por medio de perforaciones, son de lectura y perforación relativamente lenta. Se tienen las unidades para tarjetas perforadas y las unidades para cinta perforadora.

Unidades de entrada/salida para tarjetas perforadas. Estas unidades manejan como soporte de información las tarjetas perforadas, cabe distinguir la Lectora de tarjetas que por un dispositivo de lectura que convierte la presencia o ausencia de perforación en un impulso eléctrico que unido a un conjunto de ellos codifican la información para que la computadora pueda utilizarla. La Perforadora de tarjetas cuya misión consiste en recibir datos de la computadora o las personas y realizar las correspondientes perforaciones. La Verificadora de tarjetas cuya misión consiste en la verificación de los datos perforados por medio de la repetición de la información que debe contener cada tarjeta.

Unidades de entrada/salida para cinta perforadora. Las unidades de entrada/salida para cinta perforadora sirven para la lectura y para la perforación de la misma. Generalmente van ligadas a un teclado-impresora, a través del cual se puede introducir la información a perforar, así como dar las órdenes oportunas para que la computadora realice la perforación de la información en la cinta.

Unidades de entrada salida para soportes magnéticosLos soportes magnéticos codifican y mantienen la información en algún medio magnetizable. Existe una gran variedad de unidades de entrada/salida para este tipo de soporte y se caracterizan por ser más rápidas que las anteriores.

Unidades de entrada/salida para tambor magnético. Estas unidades se utilizaron principalmente en grandes computadoras, actualmente han caído en desuso y su principal sustituto han sido las unidades de disco magnético.

Constan de un tambor magnético que gira a gran velocidad y de manera constante y un conjunto de cabezas de lectura/escritura. Son unidades de acceso directo en las que el tiempo de acceso a un bloque de información se mide por el tiempo que tarda en pasar el comienzo del bloque por debajo de la cabeza correspondiente, más el tiempo de lectura o

Page 25: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

grabación del mismo: el tiempo de selección de la cabeza de lectura/escritura se desprecia.

Las características de estas unidades son: velocidad de rotación del tambor entre 3500 y 5000 rpm, gran capacidad de almacenamiento, tiempo medio de acceso del orden de milisegundos y una velocidad de transferencia de hasta 1500 Kb por segundo.

Unidades de entrada/salida para cinta magnética. Estas unidades son de almacenamiento secuencial, válidas para operaciones de lectura y escritura. Constan por lo general de cabezas de lectura y escritura, dispositivo de arrastre de la cinta, dispositivo de movimiento de los carretes, dispositivo de amortiguación para las cintas universales.

Estas unidades se diferencian según el tipo de cinta que utilizan como soporte, así se tienen: Unidades de entrada/salida para cinta en casett, que son similares a las utilizadas para la grabación y reproducción de audio. Unidades de entrada/salida para cinta encapsulada, que son unidades utilizadas para el almacenamiento masivo de datos, copias de seguridad y almacenamiento de archivos históricos. Unidades de entrada/salida para cinta universal, que debido a su alta velocidad de lectura y escritura así como alta densidad de grabación, tienen complejos dispositivos para el manejo de la cinta y su lectura/escritura, presentan un aspecto de armario o consola.

Unidades de entrada/salida para disco magnético. Estas unidades se utilizan para el manejo de los discos magnéticos, que pueden ser fijos o removibles, estas unidades constan de los siguientes elementos:

Un dispositivo de arrastre que mantiene los discos en continuo movimiento y a velocidad constante y un peine de cabezas de lectura/escritura (una por cara magnetizable) capaz de moverse radialmente sobre la superficie de los discos. En algunos casos de unidades rápidas de discos existe más de cabeza por cara magnetizable para que el tiempo de acceso a la información sea menor.

El tiempo de acceso a una información de un disco magnético es relativamente pequeño. Este se descompone en: tiempo de posicionamiento del peine, tiempo de selección de la cabeza de lectura/escritura (casi despreciable) y tiempo de espera de rotación hasta que la información pase por debajo de la cabeza.

Unidades de entrada/salida para disquete. Son unidades similares a las de discos magnéticos pero de tamaño reducido y reciben también el nombre de disqueteras. En este caso los disquetes siempre son intercambiables para aumentar la capacidad de almacenamiento.

Estas unidades llevan un juego de cabezas de lectura/escritura que se mueven de forma radial a lo largo del disquete por la zona magnetizable y un dispositivo de giro del disco, con la diferencia respecto al caso anterior de que no gira permanentemente, sino sólo cuando realiza operaciones de lectura/escritura. |

El tiempo de acceso a una información en un disquete es relativamente pequeño y se mide igualmente descomponiéndose en: tiempo de posicionamiento del peine, tiempo de selección de la cabeza de lectura/escritura (casi despreciable) y tiempo de espera de rotación hasta que la información pase por debajo de la cabeza. En estas unidades el

Page 26: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

tiempo es mayor que en las anteriores por girar el disco a menor velocidad y ser necesario un período de arranque y frenado del disco.

Unidades de entrada/salida para soportes ópticosSon dispositivos capaces de reconocer un tipo determinado de caracteres o marcas ópticas y enviar a la computadora las codificaciones correspondientes.

El reconocimiento de caracteres ópticos OCR (Optical 26esplaza Recognition) se basa en el principio de reflexión de luz; el carácter a reconocer se divide en una matriz de puntos en los que aparecerá o no marcado, genera por cada punto un bit y se compara el conjunto de ellos con matrices patrones de los caracteres que hay que reconocer.

El reconocimiento de marcas ópticas es más sencillo que el de caracteres por estar éstas en determinadas posiciones fácilmente detectables por la máquina y no necesitar comparación con patrones.En las máquinas para el código de barras se utiliza como elemento de lectura un lápiz óptico o un haz luminoso formado por un rayo láser capaz de realizar una imagen tridimensional (imagen holográfica) que permite leer el código en cualquier posición.

Se tienen también unidades para la lectura y escritura de discos ópticos que se están imponiendo poco a poco como elemento de almacenamiento del futuro.

Monitor o pantallaEl monitor, pantalla o tubo de rayos catódicos (Catodic Ray Tube CRT) es un elemento visual de salida de datos, consiste en un sistema de representación mediante configuraciones de puntos luminosos denominados pixels. Se denomina resolución de la pantalla al número de pixels que posee, existen pantallas de muchos tipos y con diferentes resoluciones entre las que se destacan la monocromática y las de color de baja y alta resolución, a veces las pantallas se distinguen por la tarjeta que las controla y que está relacionada directamente con su resolución (pantallas CGA, EGA, VGA, SVGA, etc).

Las pantallas tienen una pequeña memoria local denominada buffer de pantalla, que almacena toda la información reflejada en ella y la mantiene mientras no se tenga una nueva o aparezca una orden de borrado. Disponen además de un dispositivo eco (echo) por el que todos los datos que se introducen por el teclado son reflejados automáticamente en la pantalla. Otro dispositivo denominado enrollamiento o scroll, permite visualizar más datos de los que caben en la pantalla, eliminando la línea superior y desplazando las restantes un lugar hacia arriba con lo que queda libre la línea inferior.

Teclado Es un dispositivo que permite la comunicación entre el usuario y la computadora. Dispone de un conjunto de teclas agrupadas en cuatro bloques denominados: alfabético, numérico, de control y teclas de función, de tal forma que pulsando cada una de ellas se transfiere su codificación a la computadora. Existen algunas teclas que actúan como 26esplazadotes de bits y permiten ampliar él conjunto de caracteres y órdenes a enviar a la computadora desde el teclado (mayúsculas, control, etc.), las teclas de función no tienen una designación de funciones definidas, de forma que en cada aplicación pueden ser utilizadas para lo que se requiera.

Page 27: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

El teclado más utilizado es el tipo QWERTY con un conjunto de 104 teclas físicas, desde el punto de vista lógico se puede convertir en una gran variedad de teclados (teclado americano, inglés, español, etc.) a través de programas de configuración del teclado.

Asimismo, el teclado lleva una memoria local denominada buffer del teclado que permite almacenar una serie de líneas escritas en el mismo.

ImpresoraEs una unidad de salida de datos soportados en papel, existen varios tipos y modelos de impresoras que se clasifican por el modo de impresión de los caracteres en impresoras con impacto e impresoras sin impacto, y por el número de caracteres que pueden escribir simultáneamente en impresoras de caracteres, líneas o páginas.

Las impresoras con impacto son aquellas que golpean contra el papel un carácter preformado en relieve o configurado por una cabeza de escritura, en este tipo se tiene entre otras la impresora de margarita, la impresora de cilindro, impresora de bola, impresora de tambor, impresora de ruedas y la impresora de matriz de puntos, siendo esta la más común en nuestro medio.

Las impresoras sin impacto emplean técnicas basadas en fenómenos térmicos, electrostáticos y químicos, de modo que se eliminan los movimientos mecánicos y el impacto, son más veloces que las anteriores. Pertenecen a este tipo la impresora térmica, la impresora electrostática, la impresora de chorro de tinta y la impresora láser.

Impresora de matriz de puntos. Consta de una cabeza de impresión en la que por medio de unos electroimanes que llevan en su interior unos punzones, se configura el carácter a imprimir. Existen muchos tipos de cabeza de matriz de puntos con distintas cantidades de punzones e incluso se presentan impresoras con más de una cabeza de matriz de puntos. Este tipo de impresoras pertenecen al grupo de impresoras de caracteres si tienen una sola cabeza y al de impresoras de líneas si poseen más de una cabeza de impresión. Las velocidades que se obtienen oscilan entre los 80 y 400 cps (caracteres/segundo).

Impresora de chorro de tinta. La impresora utiliza tinta líquida que sale en forma de gotitas por una boquilla, la tinta se carga eléctricamente y se guía hacia el papel por medio de placas de desviación. Se considera como impresora de página y se consiguen velocidades de miles de caracteres/segundo (cps), admite una gran variedad de tipos y tamaños de letra ya que estos pueden venir definidos en la impresora y también pueden ser controlados por un programa.

Impresora láser. La impresora láser utiliza un mecanismo de impresión con una fuente de luz producida por un rayo láser, que carga eléctricamente una superficie fotoconductora a la que se adhiere un polvo especial (toner) que al fundirse por la aplicación de calor forma los caracteres deseados. Pertenecen al grupo de impresoras de página y se pueden obtener velocidades de hasta 44000 cps o entre 6 y 12 ppm (páginas/minuto), también admite una gran variedad de tipos y tamaños de letra.

Otras unidades que no se utilizan para la entrada/salida estándar o el almacenamiento son las siguientes:

Page 28: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Trazadores gráficos o plottersSon dispositivos capaces de realizar como salida de un proceso un gráfico o dibujo, el trazo de impresión puede tener uno varios grosores y en uno o varios colores, utilizando como elementos de escritura las plumas de dibujo o la técnica del chorro de tinta. Existen diversos modelos de distintas características capaces de realizar dibujos desde los formatos más pequeños hasta formatos industriales de gran tamaño.

Mesas digitalizadorasSon dispositivos capaces de digitalizar dibujos o planos de forma que éstos puedan ser procesados por una computadora. Están constituidos por una tableta donde aparecen una serie de gráficos y órdenes estándar que permiten, mediante un pequeño lápiz o punzón, ir seleccionando figuras, órdenes de resolución o ampliación, etc., con las cuales puede realizarse un diseño que permanecerá en memoria externa para su posterior tratamiento. Una de las utilidades más importantes de estos dispositivos es su empleo para aplicaciones CAD (Computer Aided Desing) de diseño asistido por computadora.

Lápiz ópticoEs un dispositivo de entrada de datos a la computadora que se utiliza según la aplicación de que se trate por ligeros contactos sobre la propia pantalla, su funcionamiento esencial se basa en la detección de luminosidades en la pantalla. Una de las ventajas que tiene esté tipo de dispositivos es que permiten trabajar en una aplicación sin tener que desviar la vista de la pantalla, con la consiguiente ganancia en tiempo y atención por parte de quien lo utiliza.

RatónEs una unidad de entrada constituida por una pequeña caja de aristas redondeadas de forma que se adapta a la mano, con una o varias teclas de control en su parte superior y una bola en su parte inferior. Este dispositivo se maneja con una sola mano, de forma que su movimiento sobre una superficie plana permite en ciertas aplicaciones tener un movimiento sinónimo en el cursor de la pantalla, las órdenes correspondientes se activan al pulsar una de las teclas de la parte superior. Su utilización actualmente es habitual.

Terminales punto de ventaSon unidades de entrada/salida especiales para aplicaciones muy concretas de tipo comercial. Constan generalmente de un teclado cuyas características dependen de la aplicación, una impresora alimentada generalmente con papel continuo preimpreso y una caja para monedas y billetes controlada por el propio teclado. Funcionan por medio de un paquete de software realizado a medida, y sus funciones pueden ser la búsqueda y actualización automática de precios, gestión de compras de clientes que pagan con tarjeta de crédito, impresión de factura, reconocimiento de códigos de barra de los productos, etc.

Terminales para operaciones financierasTambién denominados cajeros automáticos, son unidades conectadas a la computadora central de una entidad financiera para la realización de operaciones de los clientes, el control se basa en el uso de tarjetas de débito con clave de acceso.

ScannersEs una unidad de entrada de datos cuya misión es la de digitalizar gráficos, texto, fotografías, etc. Para su posterior procesamiento por una computadora.

Page 29: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

RobotsSon unidades de salida (a veces también de entrada mediante sensores) que realizan acciones físicas (movimientos mecánicos) a partir de las órdenes emanadas de una computadora.

Generadores y reconocedores de vozSon dispositivos capaces de dar una salida humanamente audible mediante un sintetizador de voz. En la actualidad existen modelos de unidades de este tipo que combinadas con una unidad de reconocimiento óptico permiten la lectura (a través de la voz) de libros a personas invidentes y en entornos multimedia aparecen computadoras con una gran variedad de dispositivos capaces de manejar todo tipo de sonidos y voz.

Pantallas táctilesEs una unidad de entrada/salida similar a una pantalla convencional en la que se ha incluido un dispositivo capaz de reconocer la zona de la misma donde se ha realizado un pequeño contacto con el dedo. En general, se utiliza para presentar información o realizar operaciones mediante un grupo de opciones localizadas en zonas a lo largo de la pantalla, de forma que una de ellas puede ser reconocida por contacto.

Pantallas especialesSe tiene también una gama variada de dispositivos o unidades de salida de datos cuya intención es la difusión masiva de los mismos. Entre ellos las pantallas o monitores gigantes, pantallas para la realización de presentaciones, datashow, etc. Además de proyectores multimedia.

Page 30: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Un sistema informático o sistema basado en computadoras, es el conjunto de elementos necesarios para la realización y explotación de aplicaciones informáticas.

Un sistema informático es el conjunto de personas, máquinas, procedimientos, documentos y programas que se utilizan para llevar a cabo una tarea informática o de proceso de datos.

Son sistemas informáticos típicos los sistemas de gestión: control de almacenes, de ventas, nóminas, gestión de personal, así como los sistemas de automatización de producción, etc.

Los elementos de un sistema informático son:

Software. Los programas, estructuras de datos y la documentación asociada que sirven para realizar el método lógico o procedimiento requerido.

Hardware. Dispositivos electrónicos que proporcionan la capacidad de computación y dispositivos electromecánicos que proporcionan las funciones del mundo exterior.

Gente. Usuarios y operadores del hardware y software.

Base de datos. Colección grande y organizada de información a la que se accede mediante el software y que es parte integral del funcionamiento del sistema.

Documentación. Manuales, guías y otra información descriptiva que explica el uso y/o la operación del sistema.

Procedimientos. Pasos que definen el uso específico de cada elemento del sistema o el contexto procedimental en que reside el sistema.

TEMA III

INTRODUCCIÓN A LA INGENIERÍA DE SISTEMAS

Page 31: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Ingeniería de sistemasEl objetivo principal de la ingeniería es desarrollar un producto dentro de las limitaciones de tiempo y costo, utilizando las teorías de la ciencia sobre la cual se basa el producto.

La ingeniería de sistemas tiene como objetivo desarrollar sistemas informáticos debidamente planificados, que cumplan con las restricciones económicas y de tiempo, en base a los conocimientos de informática.

Es necesario señalar que dentro de la ingeniería de sistemas se considera a la ingeniería de hardware, la ingeniería de software, la ingeniería humana y la ingeniería de bases de datos cuyos objetivos son producir los correspondientes elementos del sistema de modo que funcionen adecuadamente y puedan ser integrados entre sí.

Por lo tanto dentro de la ingeniería de sistemas se realizan actividades de ingeniería de hardware, de software, ingeniería humana y de bases de datos para producir el sistema informático completo.

La ingeniería como tal, en cualquier área se vale de técnicas para reducir la complejidad de un producto (un sistema informático es un producto altamente complejo), estas técnicas son:

El modelado. Es la construcción de un modelo que simplifica el mundo real, por ejemplo se tienen los diagramas de circuitos en electrónica, los planos de una casa, los diagramas de un sistema informático, etc.

La división del producto. Su objetivo principal es reducir la complejidad del producto, este se divide en fragmentos más pequeños y fácilmente rastreables, por ejemplo los circuitos electrónicos complejos se dividen en partes que se puedan diseñar y fabricar individualmente.

La división del proceso. Similar a la anterior, implica dividir el desarrollo de un producto en tareas, en ingeniería estas tareas de manera general son las de especificación (describir las propiedades de un producto), diseño (definición de la arquitectura del producto) y fabricación (construcción del producto).

Funciones del ingeniero de sistemasEl profesional en ingeniería de sistemas es parte del personal informático, las tareas que realiza dependen del área de trabajo en el que se desenvuelve por lo que puede realizar funciones de dirección, análisis, programación y/o operación.

Por lo tanto debe estar capacitado para realizar las siguientes funciones generales:

Desarrollo de sistemas informáticos. Explotación de sistemas o aplicaciones. Soporte técnico. Gestión y administración de un departamento de informática o CPD.

Page 32: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Desarrollo de un sistema informáticoSe compone del estudio y análisis del sistema actual y el que se pretende crear, el diseño de todos sus detalles y elementos, el diseño y la programación de todos sus algoritmos, las pruebas de buen funcionamiento de los mismos, la implantación del sistema en la computadora donde va a realizar su trabajo y la evaluación del sistema y su mantenimiento.

Explotación u operación de un sistema informáticoConsiste en la utilización y aprovechamiento del sistema desarrollado. Consta de previsión de fechas de realización de trabajos, operación general del sistema, control y manejo de soportes, seguridad del sistema, supervisión de trabajos, etc.

Soporte técnicoEl soporte técnico tanto para los usuarios como para el propio sistema, se ocupa de seleccionar, instalar y mantener el sistema operativo adecuado, del diseño y control de la estructura de la base de datos, la gestión de los equipos de teleproceso, el estudio y evaluación de las necesidades y rendimientos del sistema y, por último, la ayuda directa a usuarios.

Gestión y administración de un departamento de informáticaEngloban operaciones de supervisión, planificación y control de proyectos, seguridad general de las instalaciones y equipos, gestión financiera y gestión de los propios recursos humanos.

Ciclo de vida de un Sistema informáticoSe denomina ciclo de vida de un sistema informático al período comprendido desde el planteamiento de un problema o tarea a realizar, incluyendo su resolución y ejecución por medios informáticos, hasta que deja de tener validez por la creación de un nuevo sistema más actualizado que lo sustituya o por la terminación de la tarea que el propio sistema desempeña.

El ciclo de vida de un sistema informático de forma concreta se define como: El conjunto de tareas o fases que ocurren desde que se plantea un determinado problema a informatizar, hasta que este sistema deja de tener utilidad.

Según el método clásico, el ciclo de vida de un sistema informático se compone de las siguientes fases:

Fase de análisisEn ella se estudia el problema en todos sus aspectos hasta tener construida una solución del mismo en la computadora. Esta fase se divide en las siguientes subfases:

Análisis previo. Análisis funcional. Análisis orgánico. Programación.

Fase de Instalación y explotaciónEn ella se implanta el sistema en la computadora realizando las pruebas necesarias para la comprobación de su conecto funcionamiento, pasando posteriormente a la ejecución o explotación normal del sistema. Esta fase comprende:

Page 33: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Pruebas del sistema. Implantación. Explotación. Mantenimiento.

En cada una de estas fases se elaboran informes escritos que sirven de enlace entre ellas y constituyen la documentación del sistema. Entre los informes figuran el esquema director en el análisis previo, el análisis funcional, el análisis orgánico, el cuaderno de carga, el manual de usuario, los códigos fuente y el cuaderno de mantenimiento.

Análisis previo. Su objetivo es obtener una visión aproximada de la aplicación que hay que desarrollar, la estimación de su coste, los plazos de desarrollo, sus posibles alternativas y los recursos que se van a utilizar.

Se estudia la viabilidad del proyecto, la situación actual, los requerimientos hardware y software y el coste total del proyecto, decidiéndose la realización del mismo o su supresión. El ciclo de vida puede terminarse en este punto en aquellos casos en que la viabilidad del proyecto no aconseje su ejecución o puede quedar en espera de nuevas campañas o asignación de recursos para su activación o desarrollo.

Análisis funcional. Una vez decidida la viabilidad del proyecto, comienza la construcción teórica del sistema configurando y describiendo todas sus funciones. En este análisis se determinan las necesidades del usuario con el fin de diseñar una solución que las satisfaga.

El análisis funcional se compone del estudio de los métodos y equipos que se deben utilizar, los lenguajes y herramientas de programación, el diseño de los procesos, el diseño de los datos de entrada y salida (registros, archivos, documentos), así como los soportes en los que van a sustentárselos mismos.

Análisis orgánico. Se lo considera la realización práctica y detallada del anterior, siendo el encargado de conectar el análisis funcional con la programación y teniendo en cuenta los equipos físicos y lógicos que van a sustentar el sistema. En este análisis se realiza el diseño completo de la solución informática, se establecen las cadenas de tratamiento o uniones entre los distintos módulos y se especifican sus soluciones algorítmicas.

Programación. Con la programación de los algoritmos en un lenguaje de programación se implementa el análisis orgánico, convirtiendo sus especificaciones en conjuntos de instrucciones capaces de desarrollar trabajo. Consta de la definición de la lógica del tratamiento de cada módulo o programa, la escritura del pseudocódigo o dibujo del diagrama correspondiente a cada uno de ellos, la codificación en el lenguaje, su traducción a lenguaje máquina y la prueba de los diferentes módulos, unidades de tratamiento y cadenas que componen la aplicación.

Pruebas del sistema. Consisten en la verificación del correcto funcionamiento global del sistema, que se desarrolla conjuntamente con la implantación. Las pruebas o ensayos a que se somete la aplicación deben ser diseñados en el análisis funcional por expertos (analistas y usuarios) para tratar de averiguar y corregir los posibles fallos del sistema.

Page 34: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Implantación. La implantación del sistema se realiza en paralelo con las pruebas, con el objetivo final de dejar el sistema listo para su explotación por parte del usuario. Se recibe toda la documentación necesaria del grupo de análisis y programación para con ella y el resultado de las pruebas, llevar a cabo la aceptación del sistema y hacerse cargo de su explotación en el plazo más breve posible.

Explotación. Terminadas las pruebas del sistema y su implantación, éste se incorpora al plan de explotación, que consiste en la ejecución de los procesos para los que fue creado. Otros trabajos correspondientes a este periodo son la realización de copias de seguridad, controles, planificación general, preparación de listados, etc.

Mantenimiento. Tiene como objetivo garantizar el correcto funcionamiento del sistema durante el tiempo que dure su explotación. Para ello se lo debe mantener actualizado incorporando las posibles modificaciones que surjan en la evolución natural del propio sistema en lo referente al entorno, la legislación, la organización de la empresa o las propias necesidades cambiantes de los usuarios. Por otra parte, en un sistema informático aparecen errores con el tiempo, que se subsanan a medida que son detectados en este periodo.

A consecuencia de los sucesivos cambios que se introducen en el sistema, éste se degrada, por lo que es aconsejable la revisión a fondo y su reorganización cada cierto periodo de tiempo, variable según el tipo de aplicación.

Actualmente se está utilizando una nueva forma de llevar a cabo el ciclo de vida de un sistema, que consiste en:

Identificación de necesidades Análisis de requerimientos Estudio de viabilidad Diseño externo Diseño interno Programación Pruebas Implantación

Page 35: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Explotación y mantenimiento

Identificación de necesidades. Se consignan las pautas generales y necesidades del sistema que se pretende realizar, se contempla una visión del sistema actual, el entorno, antecedentes y restricciones, etc. Esta fase involucra activamente a los usuarios.

Análisis de requerimientos. Se trata de adquirir un conocimiento suficiente sobre el sistema y sus necesidades comunicando al usuario la visión del sistema desde el punto de vista informático para su aprobación.

Estudio de viabilidad. Se trata de definir el proceso para la realización del sistema contrastando las necesidades físicas, técnicas, económicas y los recursos humanos que serán necesarios. En este punto se producirá la aceptación final por parte del usuario o la paralización del proyecto.

Diseño externo del sistema. Se diseña el sistema de manera teórica definiendo todas sus funciones y elementos, de forma similar a como se hace en el análisis funcional por el método clásico. Se estudian los equipos, procesos, lenguajes, entradas, salidas, archivos, etc.

Diseño interno del sistema. Al igual que en el análisis orgánico, el diseño interno define los programas, módulos y cadenas de tratamiento junto con sus relaciones. En cada uno de ellos aparece su solución algorítmica.

Programación. En esta fase se codifican los algoritmos en un lenguaje de programación, convirtiendo sus especificaciones en conjuntos de instrucciones capaces de desarrollar el trabajo. Se realiza la definición de la lógica del tratamiento de cada módulo o programa, se escribe el pseudocódigo o dibuja el diagrama correspondiente y se codifican en el lenguaje, siendo posteriormente traducidos al lenguaje máquina.

Pruebas del sistema. Una vez codificados los módulos o programas, se someten a un conjunto de pruebas con juegos de ensayo definidos en el diseño interno para conseguir que todo el sistema quede listo para su utilización.

Implantación. Una vez comprobado el correcto funcionamiento del sistema, se procede a su implantación en el equipo físico donde se realizará su explotación. Se adjunta toda la documentación necesaria, como el manual de usuario o cuaderno de mantenimiento y se inicializa el sistema con la carga inicial de los correspondientes archivos. En esta fase se forma al personal encargado de la explotación del sistema.

Explotación y mantenimiento. Una vez instalado el sistema en el equipo correspondiente se procede a su ejecución periódica para que realice el trabajo para el que ha sido desarrollado. Al mismo tiempo se realiza el mantenimiento que consiste en la detección y arreglo de los errores que puedan aparecer, así como la adaptación del sistema a nuevas situaciones que se presenten con el paso del tiempo.

Page 36: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado
Page 37: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

La sociedad ha cambiado en gran medida su forma de proceder debido a los cambios tecnológicos ocurridos en los últimos años.

Una de las principales protagonistas de este cambio es la computadora, creada como herramienta para la resolución de una gran variedad de problemas complicados y para realizar de forma rápida y eficaz las tareas pesadas, ya sea por su volumen, por su minuciosidad o por ser tareas rutinarias.

En la actual sociedad no es posible concebir la vida diaria sin el uso de las computadoras, estas han llegado a ser tan imprescindibles en multitud de aspectos cotidianos que sin ellas la actividad se colapsaría.

Una gran cantidad de servicios al igual que muchos procesos de fabricación dependen de su correcto funcionamiento y están presentes por ejemplo en los bancos, supermercados, líneas áreas, hospitales, oficinas, hoteles, escuelas, etc.

Toda empresa u organismo necesita manejar una gran cantidad de información para el cumplimiento de sus objetivos y de la eficacia con que lo haga dependerá en gran medida el éxito en el logro de los mismos, la computadora ha facilitado mucho esta tarea, pero las computadoras no son capaces de realizar esas variadas tareas por sí solas, si previamente no se les ha instruido sobre lo que deben hacer mediante los programas de computadora o, de forma genérica, software.

Software básico y software de aplicaciónComo se ha señalado se denomina software (SW) a cualquier programa o conjunto de programas de computadora, y se puede clasificar de forma general en dos categorías: software básico o de sistema y software de aplicación. Los principales componentes de cada categoría son los siguientes:

Software básico o de sistema:

Sistemas operativos Entornos operativos Compiladores e intérpretes Utilidades o utilitarios

Software de aplicación:

Software estándar Paquetes integrados Software a medida

TEMA IV

LAS COMPUTADORAS Y LA SOCIEDAD

Page 38: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Software básico o de sistemaEl software básico de una computadora es un sistema operativo, en la actualidad y especialmente respecto a las microcomputadoras, se tiende a diseñar sistemas operativos portables o compatibles para facilitar la interacción entre las mismas.

Los principales sistemas operativos utilizados en computadoras personales son los siguientes:

DOS OS/2 Sistema operativo Macintosh. Unix.

DOSEl sistema operativo DOS (Disk Operating System) o MS-DOS fue diseñado por Microsoft para las computadora personales IBM, extendiéndose a todas las denominadas PC-compatibles, por ello es el más universal, cuenta con el mayor número de aplicaciones y es fácil de usar, además los equipos en que se utiliza tienen un precio reducido.

Presenta algunos inconvenientes como la limitación de la memoria central y el hecho de ser un sistema monotarea, es decir sólo puede ejecutar un programa a la vez.

Para subsanar estos inconvenientes, Microsoft ha desarrollado Windows, un entorno operativo (o interfaz de usuario) gráfico que funciona sobre el sistema DOS y permite realizar varios programas a la vez (multitarea), compartir datos entre los programas (intercambio dinámico de datos) y acceso a una mayor memoria central.

OS/2El OS/2 (Operating System/2) es un sistema operativo diseñado por Microsoft e IBM para sus equipos personales PS/2. Está pensado para equipos de gran potencia y facilita la conexión en red, sus principales inconvenientes son el coste más elevado de los equipos y las pocas aplicaciones desarrolladas.

Sistema operativo MacintoshEs un sistema que sólo funciona en equipos Macintosh de Apple Computer, pionero en la utilización de un entorno operativo gráfico, incluyendo el uso de ventas (windows), menús desplegables y el ratón.

Este sistema presenta las ventajas de su facilidad de uso, la calidad de los gráficos, es multitarea y tiene capacidades de comunicación entre los programas. Sin embargo, debido a que no es compatible, su extensión en el mercado es limitada.

UnixDesarrollado por AT&T para minicomputadoras, con el objetivo de la portabilidad a cualquier equipo, no tiene limitación en cuanto a memoria central, puede realizar multitarea y puede ser compartido por varios usuarios a la vez (sistema multiusuario), también dispone de buenas capacidades para su uso en red. Por contra, su repertorio de software de aplicaciones es muy limitado, no dispone de un entorno operativo gráfico estándar y existen distintas versiones en el mercado, lo que va en contra de su portabilidad.

Page 39: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Además del sistema operativo, forman parte del software de sistema los compiladores e intérpretes, y las utilidades.

CompiladoresLos compiladores son programas utilizados para la traducción de los programas fuente a lenguaje máquina. Existen multitud de estos programas, debido a la gran cantidad de lenguajes de programación existentes, además para un mismo lenguaje hay distintos compiladores producidos por diferentes fabricantes.

IntérpretesLos intérpretes tienen la misma función que los compiladores pero son menos utilizados, no traducen íntegramente el programa sino que cuando se ordena su realización, el intérprete va traduciendo y ejecutando cada una de sus instrucciones, sin guardar para usos posteriores la traducción realizada. Su uso se popularizó con el lenguaje BASIC en las microcomputadoras, aunque su principal ventaja que es la utilización de muy poca memoria al tener que cargar una sola instrucción en cada momento, en la actualidad ha dejado de tener importancia.

UtilidadesSe denominan utilidades o utilitarios a toda una gama de programas auxiliares del sistema operativo cuya función principal es la de facilitar el trabajo del usuario en la utilización de la computadora y sus recursos.

Software de aplicaciónEn los inicios de la informática y durante bastante tiempo, se ha diseñado de forma especifica y aislada todo el software que necesitaba cualquier entidad o empresa para cada actividad concreta que se debía realizar con una computadora. Solamente las grandes organizaciones tenían la capacidad, el personal y las grandes computadoras necesarios para poder diseñar y disponer de estas aplicaciones, entre las cuales se encuentran aplicaciones contables, financieras, estadísticas, control de inventarios, nóminas y otras muy diversas.

Con el avance y desarrollo de las tecnologías de la información se han identificado algunas de estas aplicaciones de uso común en la mayoría de organizaciones, como son el proceso de textos, hojas de cálculo, gráficos estadísticos, etc., de tal manera que los fabricantes han diseñado y puesto en el mercado aplicaciones para ser utilizadas por un gran número de usuarios y en diferentes sistemas. Software estándarSon las aplicaciones de uso general que se pueden adquirir normalmente en establecimientos del ramo, dispuestos para su uso inmediato en una gran variedad de sistemas, sin necesitar la intervención de personal informático.

Es muy numerosa la gama de aplicaciones estándar existentes en el mercado cubriendo una gran cantidad de actividades, desde las aplicaciones de ocio o videojuegos, hasta los sistemas de contabilidad y gestión de pequeñas y medianas empresas.

En general, en la actualidad van soportadas en uno o varios CDs y acompañadas de un manual de usuario y una guía de referencia, junto con un contrato de protección legal del

Page 40: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

copyright, de tal manera que un usuario no especializado en informática puede instalarlas en su sistema y conseguir una buena utilización en un corto periodo de tiempo.

El software estándar más difundido está compuesto por aplicaciones del área de la ofimáfica, siendo las principales las siguientes:

Procesador de textos. Hoja electrónica de cálculo. Gestor de base de datos. Gestor de gráficos. Gestor de comunicaciones.

Paquetes de software integradoUn paquete de software integrado es el conjunto formado por varias aplicaciones relacionadas entre sí, que constituyen una unidad operativa.

Las aplicaciones comunes que forman parte de estos paquetes son procesador de textos, hoja de cálculo, base de datos, gráficos y comunicaciones, incluyéndose otras menos habituales como agenda electrónica, calculadora, estadística, librerías, utilidades e incluso un lenguaje de programación específico para que el usuario realice sus propias aplicaciones.Este tipo de software, comienza a ser desplazado por las aplicaciones independientes que han evolucionado hacia lo que se puede llamar software integrable, es decir aplicaciones distintas del mismo o de diferente fabricante que pueden usarse de forma autónoma, pero que también puede funcionar dentro de un entorno común permitiendo la interrelación y compartición de datos, lo que constituía la principal ventaja de los paquetes de software integrado.

Desde el surgimiento del entorno operativo Windows, los diseñadores de software hacen sus aplicaciones integrables en ese sistema e intercomunicables con las demás aplicaciones instaladas. Algunos de los paquetes de software integrado para computadoras personales más conocidos son: Assistant, FrameWork, Open Access, Simphony, SmartWare y Works.

Software a medidaEl software a medida está constituido por las aplicaciones especificas que por corresponder a actividades más especializadas es necesario encargar a los profesionales del área, como puede ser un sistema de control de tráfico o un sistema de monitorización de pacientes en un hospital. Presenta el gran inconveniente de su coste frente al software estándar, ya que se realiza para un cliente y éste debe cubrir los costos de desarrollo.

Aplicaciones de la computadoraLas computadoras tienen actualmente diferentes aplicaciones y usos, teniendo en cuenta que cada día aparecen computadoras con mayores prestaciones haciendo que su potencial parezca ilimitado debido a sus principales características:

Gran capacidad de almacenamiento y manejo de información. Alta precisión y rapidez en la realización de cálculos, por complicados que éstos

sean.

Page 41: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Otro factor que afecta al crecimiento de las aplicaciones de la computadora es el hecho de que su coste disminuye continuamente, habiéndose extendido su uso a pequeñas empresas, establecimientos y a los profesionales independientes.

Entre las muchas y muy diversas aplicaciones actuales de la computadora se pueden citar las siguientes:

Gestión empresarial. Industriales. Técnico-científicas. Médicas. Militares. Financieras. Educativas.

Gestión empresarial. Uno de los mayores impactos de la Informática ha sido el que ha afectado a los trabajos administrativos de la oficina, dando lugar a una nueva técnica conocida como Ofimática.

Algunas de las tareas administrativas que se pueden realizar con la computadora son la gestión de personal, proceso de nóminas, control de inventarios, gestión de almacén, facturación, contabilidad, correspondencia, etc.

Los sistemas de información han llegado a ser imprescindibles en las empresas modernas y competitivas, cuyo objetivo principal es la ayuda a la toma de decisiones a partir del análisis de todos los datos relacionados con el negocio.

Aplicaciones industriales. Los procesos de fabricación también se ven influenciados con el uso de computadoras, la computadora se utiliza en el control de procesos industriales, robótica industrial, diseño y fabricación asistidos por computadora (CAD/CAM, Computer-Aided Desing/Computer-Aided Manufacturing), etc.

Aplicaciones técnico-científicas. En cualquier campo de la investigación la computadora se ha constituido en herramienta imprescindible. Algunas de las aplicaciones técnico-científicas principales son la predicción meteorología, el control ambiental, control de tráfico, control de comunicaciones, control de satélite e ingenios espaciales, programas de simulación, etc.

Aplicaciones médicas. La utilidad de la computadora en la medicina va desde el control clínico de pacientes hasta la investigación de nuevos métodos de tratamiento de enfermedades. Se pueden citar entre otras el diagnóstico clínico, mantenimiento de historiales, control de pacientes en cuidados intensivos, ecografía, TAC (Tomografía axial computarizada), etc.

Aplicaciones militares. El uso de la computadora por parte de los gobiernos en aplicaciones militares ha sido pionero y predecesor frente a las demás aplicaciones, por ejemplo considere que el Departamento de Defensa de los Estados Unidos es el mayor consumidor-usuario de informática en el mundo y es el precursor de la actual Internet.

Page 42: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

En las aplicaciones militares se tienen los sistemas computerizados de radar, conducción automatizada de misiles, espionaje militar por satélite artificial, sistemas de seguridad y defensa, etc.

Aplicaciones financieras. Los mercados financieros también se encuentran influenciados por el uso de las tecnologías de la información. Las posibilidades de intercambiar ideas, realizar transacciones y transferir fondos a través de las redes teleinformáticas internacionales permiten a los ejecutivos financieros competir en una economía globalizada.

Para dar soporte a esta economía global, se ha creado, propiciado por la industria bancaria, un sistema de transferencia electrónica de fondos (EFT, Electronic Funds Transfer), que simplifica al máximo la realización de movimientos de dinero entre bancos.

El éxito del sistema es tal que se comienza a hablar del dinero de plástico o del dinero electrónico, como sustituto del metálico, los cheques y otro documentos bancarios, considere el uso de los cajeros automáticos en la actualidad.

Aplicaciones educativas. El efecto de las computadoras en la educación se contempla desde dos puntos de vista: por un lado la necesidad de incluir la informática como materia en los planes de estudios básicos y de pregrado (licenciatura), ya que la computadora es actualmente una herramienta esencial en todos los ámbitos y por tanto es necesario que cualquier persona formada posea los conocimientos necesarios para su utilización y aprovechamiento.

En segundo lugar la computadora ha demostrado ser un complemento muy útil en la formación de los estudiantes en cualquier área mediante las técnicas de enseñanza asistida por computadora (CAI Computer-Aided Instruction). En esta faceta educativa la computadora proporciona características didácticas importantes como perseverancia, paciencia, disponibilidad continua y atención individual, adaptándose al ritmo de aprendizaje y a los condicionamientos particulares del alumnos.

Se pueden citar algunas otras aplicaciones no englobadas en los puntos anteriores como prensa, ocio y entretenimiento y las aplicaciones domésticas.

Desde la aparición de la computadora personal (PC) a inicios de los 80, su uso se ha popularizado enormemente pudiéndose encontrar en la actualidad en empresas, oficinas, establecimientos y hogares.

Recibe el nombre de domótica el fenómeno de introducción de la computadora en los hogares, este hecho ha influido en gran manera la continua reducción de los precios de las PC así como la creación y difusión de una gran cantidad de software general y específico, aplicado a un elevado número de las tareas que se realizan habitualmente tanto en el ámbito del trabajo como en el hogar. Actualmente, la PC se ha convertido en un aparato doméstico más, utilizándose para muy diversas tareas como la contabilidad casera, 1a planificación de menús y dietas, los sistemas de control de iluminación y temperatura, los sistemas de alarma y seguridad, el ocio y entretenimiento, etc. Asimismo la gran difusión de los paquetes integrados de software estándar ha supuesto la incorporación al trabajo en el hogar de sus aplicaciones: procesador de textos, hoja electrónica de cálculo, base de datos, software de comunicaciones, etc.

Page 43: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Mediante la conexión de la computadora a la red telefónica se incorporan otra inmensa cantidad de posibilidades como los sistemas de correo electrónico, acceso a bases de datos de información general, uso de software de red, realización de operaciones bancarias, telecompra, cursos de enseñanza a distancia, etc.

Infracciones informáticas. PirateríaReciben el nombre de infracciones informáticas las acciones ilegales en las que las personas que las realizan usan sus conocimientos de la tecnología informática.

Estas acciones pueden alcanzar gran importancia, como el acceso y manipulación ilegal de depósitos bancarios, la apropiación indebida de datos personales con fines oscuros o la destrucción de datos ajenos.

Entre esta nueva clase de infractores están los hackers y los crackers. Ambos se dedican a una actividad similar, acceder sin autorización a los grandes sistemas de computadoras, pero los primeros lo hacen por diversión o como reto personal, mientras que los segundos persiguen malos propósitos: robar información, producir daños en los datos, etc.

Otra infracción muy generalizada, conocida popularmente como piratería informática, consiste en la copia sin autorización de programas para beneficio personal y la realización de sistemas para anular las protecciones contra copia que incorporan algunos programas.

Virus informáticosLos virus informáticos son programas ocultos, normalmente de tamaño reducido, que acompañan a otros programas o archivos de datos, estos programas ocultos se introducen en las computadoras a través de las redes y por medio de disquetes.

Una vez que se introducen en las computadoras, se instalan en los lugares más recónditos de su memoria con dos objetivos básicos:

Reproducirse y propagarse, es decir, automultiplicarse y desplazar las copias a cualquier nuevo destino posible.

Alterar el funcionamiento normal de las computadoras, algunos son relativamente inocuos y sus únicos efectos consisten en visualizar mensajes en los monitores, pero otros en cambió pueden destruir los datos almacenados, los programas e incluso el sistema operativo de la computadora.

La lista de virus conocidos es interminable y aumenta cada día que pasa, entre los más famosos están los gusanos y los troyanos. .Para proteger las computadoras se han creado programas antivirus o vacunas que instalados en la computadora, detectan el intento de infección impidiéndolo o bien si el sistema ya ha sido infectado proceden a su limpieza.

Page 44: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

En la vida diaria el hombre se expresa, se comunica, almacena y maneja información desde el punto de vista alfabético con un determinado idioma y desde el punto de vista numérico con los sistemas numéricos, concretamente con el sistema decimal.

Del mismo modo la computadora almacena y maneja información, pero debido a su construcción basada fundamentalmente en circuitos electrónicos digitales lo hace utilizando una serie de códigos que permiten su perfecto funcionamiento, no utiliza el lenguaje natural de un idioma o el sistema decimal si no el sistema binario. Esta es la razón por la cual se deben transformar internamente todos los datos, tanto numéricos como alfanuméricos a una representación binaria para que la computadora pueda procesarlos.

Los sistemas de numeraciónEl hombre ha utilizado la escritura para mantener y transmitir la información, de modo que esta ha ido evolucionando desde los antiguos jeroglíficos hasta los alfabetos actuales de los varios idiomas que existen en el mundo.

La evolución de la escritura contempla no sólo a los datos alfabéticos (caracteres) si no también a los datos numéricos mediante los sistemas de numeración.

TEMA V

SISTEMAS DE NUMERACIÓN

Page 45: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Un sistema de numeración es el conjunto de símbolos y reglas que se utilizan para la representación de datos numéricos.

Los símbolos de un sistema de numeración se denominan también dígitos o cifras.

Un sistema de numeración se caracteriza principalmente por su base que es el número de símbolos distintos que utiliza, y además es el coeficiente que determina cuál es el valor de cada símbolo dependiendo de la posición que ocupe.

Los sistemas de numeración actuales son sistemas posicionales ya que el valor relativo que representa cada dígito de una determinada cantidad depende de su valor absoluto y de la posición relativa que ocupa dicho dígito, el valor que proporciona cada posición está ligado al valor de la base del sistema de numeración utilizado.

El sistema decimalEste es el sistema de numeración más ampliamente utilizado, deriva del sistema de numeración indoarábigo y posiblemente se adoptó su uso por el hecho de contar con diez dedos en las manos.

El sistema decimal es un sistema posicional ya que utiliza un conjunto de símbolos cuyo significado o valor depende de su posición relativa a la coma (o punto) decimal. Las posiciones de los dígitos de un número se muestran a continuación:

...dn dn-1...d3 d2 d1 d0 . d-1 d-2 d-3...d-(m-1) d-m...

El sistema decimal utiliza la base 10, es decir que utiliza 10 símbolos o dígitos para la representación de cantidades, estos dígitos son: 0 1 2 3 4 5 6 7 8 9 0

Una cantidad o valor determinado puede expresarse de la siguiente forma:n

N = ∑ (dígito)i * (base)i

i=-m

Donde: base= 10i = posición respecto a la coma decimalm= número de dígitos a la derecha del punto decimaln= número de dígitos menos 1 a la izquierda del punto decimal

El sistema binarioEl sistema binario tiene como base 2, es decir que utiliza 2 dígitos para representar las cantidades, estos dígitos son: 0 1

El sistema octalEl sistema octal tiene como base 8, es decir que utiliza 8 dígitos para representar las cantidades, estos dígitos son: 0 1 2 3 4 5 6 7

El sistema hexadecimalEl sistema hexadecimal tiene como base 16, es decir que utiliza 16 dígitos para representar las cantidades, estos dígitos son: 0 1 2 3 4 5 6 7 8 9 A B C D E F

Page 46: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Los símbolos alfabéticos corresponden a los siguientes valores absolutos decimales:A=10 B=11 C=12 D=13 E=14 F=15

La siguiente tabla muestra parte de las equivalencias entre los sistemas de numeración:

Decimal Binario Octal Hexadecimal0 0000 00 01 0001 01 12 0010 02 23 0011 03 34 0100 04 45 0101 05 56 0110 06 67 0111 07 78 1000 10 89 1001 11 9

10 1010 12 A11 1011 13 B12 1100 14 C13 1101 15 D14 1110 16 E15 1111 17 F

Operaciones con sistemas de numeraciónLas operaciones básicas con los sistemas de numeración binario, octal y hexadecimal se muestran a continuación:

Suma binaria. Las tablas para la suma binaria son las siguientes:

Tabla de 0 Tabla de 10 + 0 = 0 1 + 0 = 10 + 1 = 1 1 + 1 = 10

acarreo 1

Ejemplo. Sumar 10112 y 1102

1011 11+6=17+ 110 10001

Resta binaria. Las tablas para la resta binaria son las siguientes:

Tabla de 0 Tabla de 10 - 0 = 0 1 - 0 = 10 - 1 = no cabe 1 - 1 = 0

Ejemplo. Restar 10112 y 1102

1011 11-6=5- 110 101

Page 47: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Multiplicación binaria. Las tablas para la multiplicación binaria son las siguientes:

Tabla de 0 Tabla de 10 * 0 = 0 1 * 0 = 00 * 1 = 0 1 * 1 = 1

Ejemplo. Multiplicar 10112 y 102

1011 11*2=22* 10 0000+1011 10110

División binaria. Es similar a la división decimal, considerando que las operaciones internas se realizan en binario. Ejemplo. Dividir 10112 y 1102

1011 110 11/6=1 residuo 5 101 1

Operaciones en el sistema octalEjemplo. Sumar 728 y 138

72 58+11=69+13 105

Ejemplo. Restar 728 y 138

72 58-11=47- 13 57

Ejemplo. Multiplicar 228 y 138

22 18*11=198* 13 66 +22 306

Ejemplo. Dividir 228 y 138

22 13 18/11=1 residuo 7 7 1

Operaciones en el sistema hexadecimalEjemplo. Sumar A216 y 1F16

A2 162+31=193+ 1F C1

Page 48: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Ejemplo. Restar A016 y 1F16

A0 160-31=129- 1F 81

Ejemplo. Multiplicar A016 y 1F16

58 88*32=2816* 20 00 +B0 B00

Ejemplo. Dividir AB16 y 516

AB 5 171/5=34 residuo 1 0B 22 1

Conversiones entre los sistemas de numeraciónLa conversión entre sistemas de numeración es la transformación de una cantidad expresada en un sistema de numeración a su representación equivalente en otro sistema.

Existen muchos métodos para la conversión entre los sistemas de numeración mencionados, por lo que se considerarán los más utilizados.

Conversión decimal-binarioLos métodos más utilizados para la conversión de una cantidad decimal a su representación binaria son los siguientes:

Divisiones sucesivas entre 2Se utiliza para convertir un número entero decimal a binario. Para la conversión de decimal a binario se emplean divisiones sucesivas entre la nueva base de numeración (base 2).

Ejemplo. Convertir 25 10 a binario

25 21 12 2

0 6 20 3 2

1 1 21 0

Luego 2510 =110012

Conversión binario-decimalPara la conversión de una cantidad binaria a decimal el método más utilizado es el Teorema fundamental de la numeración.

Teorema fundamental de la numeración (TFN)Este teorema relaciona una cantidad expresada en cualquier sistema de numeración con su correspondiente expresión en el sistema decimal.

Page 49: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Dada una cantidad en un sistema de base B, la cantidad correspondiente en el sistema decimal (base 10) se obtiene mediante:

.....d3*B3 + d2*B2 + d1*B1 + d0*B0 + d-1*B-1 + d-2*B-2 + d-3*B-3…..

Ejemplo. Convertir 000101012 a decimal 0*27 + 0*26 + 0*25 + 1*24 + 0*23 + 1*22 + 0*21 + 1*20 =

16 + 4 + 1 = 21Luego 000101012 = 2110

Otro método para la conversión de binario a decimal se ejemplifica a continuación:

Ejemplo. Convertir 10011102 a decimal0 + 2 * 39 = 781 + 2 * 19 = 391 + 2 * 9 = 191 + 2 * 4 = 90 + 2 * 2 = 40 + 2 * 1 = 21 + 2 * 0 = 1

cero inicial

Luego 10011102 = 7810

Conversión decimal-octalDivisiones sucesivas entre 8Se utiliza para convertir un número entero decimal a octal.

Ejemplo. Convertir 25 10 a octal

25 8 1 3 8

3 0

Luego 2510 =318

Conversión octal-decimalEl método más utilizado para la conversión de octal a decimal es el que aplica el TFN.

Ejemplo. Convertir 3758 a decimal

3*82 + 7*81 + 5*80 = 192 + 56 + 5 = 253Luego 3758 = 25310

Conversión decimal-hexadecimalDivisiones sucesivas entre 16Se utiliza para convertir un número entero decimal a hexadecimal.

Ejemplo. Convertir 6310 a hexadecimal

63 16

Page 50: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

15 3 163 0

Luego 6310 =3F16

Conversión hexadecimal-decimalEl método más utilizado es el que aplica el TFN.

Ejemplo. Convertir 1B516 a decimal

1*162 + B*161 + 5*160 =1*162 + 11*161 + 5*160 =256 + 176 + 5 = 437Luego 1B516 = 43710

Conversión hexadecimal-binarioPara esta conversión se sustituye cada dígito hexadecimal por su representación binaria en un cuarteto o nibble (4 dígitos).

Ejemplo. Convertir 1B516 a binario1 B 5

0001 1011 0101Luego 1B516 = 1101101012

Conversión binario-hexadecimalEn este caso se realiza el proceso inverso al anterior, se agrupan los dígitos binarios en cuartetos y se sustituye cada cuarteto por su correspondiente dígito hexadecimal.

Ejemplo. Convertir 101111.0110102 a hexadecimal 0010 1111 . 0110 1000

2 F 6 8Luego 101111.0110102 = 2F.6816

Conversión octal-binarioPara esta conversión se sustituye cada dígito octal por su representación binaria en 3 dígitos.

Ejemplo. Convertir 738 a binario7 3

111 011Luego 738 = 1110112

Conversión binario-octalSe realiza el proceso inverso al anterior, se agrupan los dígitos binarios en tríos y se sustituye cada trío por su correspondiente dígito hexadecimal.

Page 51: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Ejemplo. Convertir 10101.11012 a hexadecimal 010 101 . 110 100

2 5 6 4Luego 10101.11012 = 25.648

Conversión octal-hexadecimalPara esta conversión se realiza un paso intermedio, primero se convierte el número octal en binario y luego la representación binaria se pasa a hexadecimal.

Ejemplo. Convertir 738 a hexadecimal7 3

111 011Luego 738 = 1110112

0011 1011 3 B

Luego 1110112 = 3B16

Por tanto 738 = 3B16

Conversión hexadecimal-octalDe forma similar a la anterior se convierte el número hexadecimal a binario y este a octal.

Ejemplo. Convertir 2C.5A116 a octal2 C . 5 A 1

0010 1100 . 0101 1010 0001Luego 2C.5A116 = 101100.0101101000012 101 100 . 010 110 100 001 5 4 . 2 6 4 1Luego 101100.0101101000012 = 54.26418

Por tanto 2C.5A116 = 54.26418

Representación de la informaciónLos lenguajes de alto nivel permiten abstracciones e ignorar detalles de la representación interna de los datos. Sin embargo es necesario conocer esta representación interna que a nivel de máquina, es básicamente una secuencia de bits.

Si se tiene 1 bit, existen 2 posibles combinaciones en el sistema binario. Si se tienen 2 bits, existen 4 posibles combinaciones en el sistema binario. En general si se tienen n bits, existen 2n combinaciones para la representación de datos en sistema binario. Los bits agrupados se numeran de derecha a izquierda:

N ..........................2 1 0

Se tiene entonces que los datos se representan mediante una secuencia de bits, pero existen normas estandarizadas para realizar esta representación atendiendo al tipo de

Page 52: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

dato de que se trate, por lo que, por ejemplo, un dato entero se representará de forma diferente a uno de tipo real.

Representación de números enteros en punto fijoLos números enteros se representan con una serie de bits en sistema binario, la representación más usual es la del binario puro. En esta representación se tienen los siguientes métodos, entre los más comunes, para representar números enteros.

Módulo y signo (MS) Complemento a 1 (C-1) Complemento a 2 (C-2) Exceso a 2 n-1

Módulo y signo (MS)El bit del extremo izquierdo se reserva para representar el signo, 0 para números positivos y 1 para números negativos, representándose en los bits restantes el módulo del número en sistema binario. Tiene un rango de representación -2 n-1 +1 <= número <= 2 n-1 –1, en n bits (o n dígitos binarios). El 0 tiene 2 representaciones +0 y –0.

Signo módulo

Ejemplo. Representar 127 y –127 en 1 byte en el método MS0 1 1 1 1 1 1 1 1271 1 1 1 1 1 1 1 -127

Complemento a 1 (C-1)Reserva el bit del extremo izquierdo para el signo como en el método anterior, la representación de enteros positivos es similar a MS, para la representación de enteros negativos el entero positivo se complementa a 1 (cambio de 1 por 0 y viceversa). Tiene un rango de representación de -2 n-1 +1 < número <= 2 n-1 –1, en n bits. El 0 tiene 2 representaciones +0 y –0.

Ejemplo. Representar 25 y -25 en 1 byte en el método C-1.0 0 0 1 1 0 0 1 251 1 1 0 0 1 1 0 -25

Complemento a 2 (C-2)Como en los métodos anteriores se reserva el bit del extremo izquierdo para el signo y los enteros positivos se representan de forma similar, para representar un entero negativo se complementa a 1 el número positivo y se le suma un 1 en binario, despreciando el ultimo acarreo si es que existe.Tiene un rango de representación de -2 n-1 < = número <= 2 n-1 –1, en n bits. El 0 tiene 1 representación.

Ejemplo. representar 25 y -25 en 1 byte en el método C-2.

0 0 0 1 1 0 0 1 25

Page 53: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

1 1 1 0 0 1 1 0+ 11 1 1 0 0 1 1 1 -25

Exceso a 2 n-1 Este método no reserva ningún bit para el signo, representándose el número en todos los bits. El número se representa por número+ 2 n-1. Tiene un rango de representación de -2 n-1 < =numero <= 2 n-1 –1, en n bits. El 0 tiene 1 representación.

Ejemplo. Representar 25 y -25 en exceso a 2 n-1 en 1 byten= 8 bits, 2 7 = 12825+128 = 153 = 10011001-25+128 = 103 = 01100111

Otros métodos para la representación de enteros son los siguientes:

Decimal desempaquetadoCada dígito del número se representa en 1 nibble precedido por el cuarteto 1111 que corresponde a la zona del dígito, el dígito de más a la derecha se representa precedido por el cuarteto que representa al signo, 1100 para + y 1101 para -. Asi se tiene que cada dígito ocupa un byte:

1111 dn.... 1111 d2 signo d1

Ejemplo. Representar 2125 y -2125 en decimal desempaquetado1111 0010 1111 0001 1111 0010 1100 0101 2 1 2 + 5 1111 0010 1111 0001 1111 0010 1101 0101

2 1 2 - 5

Decimal empaquetadoCada dígito del número se representa en un nibble, precediendo al dígito de más a la izquierda se utiliza el cuarteto 0000, el signo del número se representa después del dígito de más a la derecha con los mismos cuartetos que para el decimal desempaquetado. Así se tiene:0000 dn.... d2 d1 signo

Ejemplo. Representar 2125 y -2125 en decimal empaquetado0000 0010 0001 0010 0101 1100

2 1 2 5 +

0000 0010 0001 0010 0101 11012 1 2 5 –

Representación de caracteres y cadenasEn muchas ocasiones las computadoras necesitan manejar información que corresponde a expresiones compuestas de letras, dígitos, signos de puntuación, etc. estos son

Page 54: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

conocidos como datos alfanuméricos o caracteres. La codificación de los caracteres se emplea en la E/S de datos del computador y todos los periféricos trabajan con ese código.

Usuario

Los caracteres se pueden dividir en los siguientes grupos: Caracteres alfabéticos, que incluyen las letras mayúsculas y minúsculas (A, B,...Z;

a, b...z) Dígitos o cifras decimales, que son 0, 1, 2,...9 Caracteres especiales, que incluyen entre otros los signos de puntuación como el

punto (.), la coma (,), etc. Órdenes de control, como CR (retorno de carro), BEL (timbre), LF (avance de

línea), etc.

Las formas de representación de caracteres más usuales son: Código ASCII Código EBCDIC

Código ASCIIEl código ASCII, es el código estándar adoptado por los fabricantes de computadores para facilitar la transferencia de información entre los diferentes dispositivos del computador. El Código Estándar Americano para el Intercambio de Información ASCII (American Standar Code for Information Interchange), es un código en valor numérico que representa información alfanumérica: dígitos, caracteres, signos, etc.

Usualmente se utiliza el código de 8 bits teniéndose 256 códigos, en el que los códigos de 0 a 31 son funciones de control (7, BEL, timbre; 13, CR, retorno de carro); los códigos 32 a 127 son caracteres de texto (48, 0; 65, A; 97, a); mientras que los códigos 128 a 255 suelen representar caracteres gráficos, colores, sonido, etc. dependiendo del modelo de computadora.

Código EBCDICEs un código introducido por IBM en 1964 (IBM360), El Extendend binary-coded decimal interchange code, utiliza 1 byte para representar caracteres por lo que también se tienen 256 códigos.

En lo referente a las cadenas de caracteres, ya que estas no son más que la concatenación de caracteres, se representan mediante la concatenación de los códigos que representan a los caracteres. En este entendido las cadenas manejadas por el computador pueden ser:

De longitud fija (número de bytes fijo)

Lenguaje escrito

Código

ASCII,EBCDIC

Datos internos

(formato fácilmente manejable)

Datos de entrada

Datos de salida

computador

Page 55: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

De longitud variable, en este caso para determinar el final de cada dato se puede realizar lo siguiente:

Cada dato tiene un campo inicial que indica su longitud en bytes.

Cada dato se separa de los colindantes mediante un símbolo específico.

3 2 2

/0 /0 /0

Page 56: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

George Boole introdujo el álgebra que lleva su nombre en 1847. Mediante ella pretendía explicar las leyes fundamentales de aquellas operaciones de la mente humana por las que se rigen los razonamientos, en esa época nadie pudo prever la utilización de este álgebra en el diseño de circuitos digitales. Sin embargo el sistema de numeración binario y el álgebra de boole constituyen la base matemática para el diseño y construcción de sistemas digitales en los que se basan las computadoras.

Se denomina álgebra de boole o álgebra booleana a las reglas algebraicas, basadas en la teoría de conjuntos, para manejar ecuaciones de lógica matemática.

En el álgebra de boole las operaciones se realizan mediante relaciones lógicas, lo que en el álgebra convencional son las sumas y multiplicaciones. Las variables con las que opera son las binarias 1(verdadero) y 0 (falso), los signos 1 y 0 no expresan cantidades sino estados de las variables.

Las operaciones lógicas básicas son tres: AND (Y) también representada mediante '.' OR (O) también representada mediante '+' NOT (NO) también representada mediante un apóstrofe ',o una barra encima de la

variable.

Adicionalmente se consideran la operación XOR (O exclusivo)

Se define Función Lógica a toda variable binaria cuyo valor depende de una expresión formada por otras variables binarias relacionadas mediante los operadores lógicos. Por ejemplo:

S=(a.b)+(b.c)

Siendo S la función, mientras que a, b y c son las variables. Esta función se lee de la siguiente forma: si a y b o b y c son verdaderas(1) la función lógica S es verdadera(1).Mediante contactos se puede explicar  o aclarar la función lógica.

Postulados del álgebra de Boolea) Las operaciones del Álgebra de Boole son conmutativas.a + b = b + a

TEMA VI

ÁLGEBRA DE BOOLE

Page 57: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

a . b = b . a

b) Identidad0 + a = a1 . a = a

c) Cada operación es distributiva respecto de la otra:a . (b + c) = (a . b) + (a . c)a + (b . c) = (a + b) . (a + c)

d) Para cada elemento a existe un elemento complementario a’ . Se comprueba que:a+a'=1a.a'=0

Propiedades del álgebra de Boole Idempotente respecto a la primera función: a + a = aIdempotente respecto a la segunda función: a.a = aMaximalidad del 1: a + 1 = 1Minimalidad del 0: a.0 = 0Involución: a'' = aInmersión respecto a la primera función: a + (a.b) = aInmersión respecto a la segunda función: a.(a + b) = aLey de Morgan respecto a la primera función: (a + b)' = a'.b'Ley de Morgan respecto a la segunda función: (a.b)' = a' + b'

Tablas de verdadA través de las tablas de verdad se puede conocer teóricamente el comportamiento de las funciones lógicas, en función de los niveles que se aplican a la entrada.

Una tabla de verdad recoge todas las combinaciones posibles de una serie de variables, así como el resultado de una cierta operación entre ellas.

Las puertas lógicas que son los circuitos más elementales de la computadora realizan funciones booleanas sencillas, las puertas lógicas más comunes y sus correspondientes tablas de verdad son las siguientes:

La puerta lógica OR realiza la función OR ( S = a+b)

a b a OR b0 0 00 1 1

Page 58: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

1 0 11 1 1

La puerta lógica AND realiza la función AND (S = a.b)

a b a AND b0 0 00 1 01 0 01 1 1

La puerta lógica NOT realiza la función NOT

a NOT a0 11 0

La puerta lógica XOR realiza la función XOR

Page 59: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

a b a XOR b0 0 00 1 11 0 11 1 0

La puerta lógica NAND realiza la negación de AND

a b a NAND b0 0 10 1 11 0 11 1 0

La puerta lógica NOR realiza la negación de OR

A b a NOR b0 0 1

Page 60: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

0 1 01 0 01 1 0

Otros circuitos electrónicos de mayor complejidad que las puertas lógicas y que están basados en estas son por ejemplo:

El semisumador que realiza la suma de dos bits (a y b) con el correspondiente acarreo.

A b a XOR bS

a AND bAC

0 0 0 00 1 1 01 0 1 01 1 0 1

El sumador completo de dos bits realiza la suma de dos bits con acarreo y con el posible acarreo anterior.

Page 61: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

A b AC ant. S AC0 0 0 0 00 0 1 1 00 1 0 1 00 1 1 0 11 0 0 1 01 0 1 0 11 1 0 0 11 1 1 1 1

Page 62: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Se ha anunciado que las computadoras de la quinta generación incluirían las siguientes características:

Utilización de componentes a muy alta escala de integración (VLSI). Interconexión e integración a través de redes, Teleinformática. Capacidad de razonamiento, utilización de la Inteligencia Artificial. Utilización de lenguajes de quinta generación, lenguajes similares al lenguaje

natural, etc.

Estas nuevas tecnologías son parte del presente informático, aunque en muchos casos a un nivel investigativo, lo cierto es que el desarrollo de la ciencia de la informática conduce a que estos y otros adelantos sean una norma en el futuro.

TeleinformáticaAntes del surgimiento de las redes las computadoras eran dispositivos autónomos (no estaban conectadas a ningún otro equipo), por lo que la única forma de transferir datos era enviar al destinatario una cinta o disco magnético (disquete) con la información.

La necesidad de compartir información y recursos ha dado origen a la unión de la informática y las telecomunicaciones, surgiendo la teleinformática o telemática cuya aplicación más significativa se da en las redes de computadoras.

Las redes de computadoras, también llamadas redes teleinformáticas o redes de transmisión de datos o simplemente redes son el conjunto de equipos, medios físicos y lógicos que permiten la comunicación de información y la compartición de procesos entre diferentes usuarios distantes.

Las redes se clasifican en los siguientes tipos:

TEMA VII

NUEVAS TECNOLOGÍAS

Page 63: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

LAN. Una red de área local LAN es la distinción organizacional menos compleja de las redes de computadoras. Una LAN es una red privada dentro de un espacio físico limitado (un edificio, un campus, etc.) de unos cuanto kilómetros de extensión, se usan generalmente para conectar computadoras personales y estaciones de trabajo en empresas para compartir recursos e intercambiar información.

MAN. Una red de área metropolitana MAN es más compleja que una LAN, es la agrupación de varias LANs enlazadas por un medio de transmisión apropiado (líneas telefónicas, fibra óptica, láser, microondas, etc.) de modo que permiten compartir los recursos de la red entre usuarios localizados en sitios geográficos relativamente distantes.

WAN. Una red de área amplia WAN es la agrupación de varias LANs o MANs dispersas en áreas geográficas extensas, precisan la utilización de nodos conmutadores o centrales de conmutación de datos denominados generalmente enrutadores para asegurar que las LANs y MANs obtengan solamente los datos destinados a ellas.

Las diferencias entre LANs, MANs y WANs suelen ser confusas y se utilizan también los términos de:

CAN o red de área de campus, que típicamente es similar a una LAN.TAN o red de área muy pequeña, unas pocas computadoras enlazadas.PAN o red de área personal, por ejemplo una red domiciliaria.

Distancia promedio entre computadoras

Ubicación de las computadoras

Clasificación de la red

10 m. Cuarto LAN100 m. Edificio LAN1 km. Campus LAN10 km. Ciudad MAN100 km. País WAN1000 km. Continente WAN10000 km. Planeta Internet

Internet, intranets y extranetsA mediados de la década de los 60 el DoD (Departamento de defensa ) de USA comisionó a la Agencia de proyectos de investigación avanzada (ARPA) el desarrollo de un proyecto para enlazar computadoras de modo que se construya una red de comando y control, de este modo surgió ARPANET que es la predecesora de las redes de computadoras. En 1984 la NFS (Fundación nacional de la ciencia de USA) comenzó a desarrollar un sucesor de la ARPANET para los grupos universitarios de investigación, dando origen a la NSFNET, posteriormente ambas redes se interconectaron y el crecimiento se hizo exponencial dando lugar a la actual Internet.

Internet comúnmente definida como la red de redes, de manera más concreta es una serie de redes privadas de computadoras (LANs, MANs y WANs) conectadas entre sí, cada red privada individual está compuesta por una serie de computadoras conectadas dentro de una organización, de modo que cada organización se hace responsable solamente de las computadoras en su esfera de influencia.Si se tiene una red privada (LAN, MAN o WAN) que utiliza los estándares (protocolos y software) de Internet se habla de una internet interna o intranet.

Page 64: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

En tanto que una extranet es en esencia una intranet que utiliza Internet como vehículo para interactuar con los clientes o usuarios.

Red digital de servicios integradosConsiderando la amplia cobertura de la red telefónica y los desarrollos tecnológicos de las últimas décadas, muchos esfuerzos se han dirigido hacia la posibilidad de transmitir señales digitales sobre la misma infraestructura, lo cual aumentaría de manera considerable la cantidad de servicios que podrían ser ofrecidos por medio de esta red.

Una red digital de servicios integrados (RDSI o ISDN) es una red que proporciona conectividad digital extremo a extremo y da soporte a una amplia gama de servicios a los cuales los usuarios tienen acceso a través de un conjunto limitado de interfaces normalizadas de propósito general. Su objetivo principal es poner a disposición del usuario la capacidad de acceder fácilmente, integrar y compartir información de todo tipo: voz, sonido, texto, imagen, datos y video, sin limitaciones geográficas o tecnológicas .

Los servicios proporcionados por esta red son los siguientes:Servicios portadores Telefonía digital

Transmisión digital de datos

Teleservicios Videotex (acceso a bases de datos)Correo electrónicoFacsímilConmutación de circuitos de datosConmutación de paquetes de datosFrame Relay (protocolo de capa de enlace)

Servicios suplementarios Llamada abreviadaIdentificación de llamadaConferencia múltiple

La inteligencia artificialLas investigaciones de muchos científicos van en pos de dotar a la computadora de características similares a la inteligencia humana, denominándose esta inteligencia artificial AI o IA por sus siglas en inglés.

La inteligencia artificial puede definirse como una rama de la Informática cuyo objetivo es proporcionar computadoras con sus elementos de hardware y software que permitan conseguir la simulación de la inteligencia humana.

Otra definición dice que es la capacidad que tiene un sistema o un programa informático de realizar las funciones que caracterizan al pensamiento humano.

En realidad se trata de sustituir los procesos repetitivos de tratamiento de información clásico por procesos en los que se utilice un cierto razonamiento y se facilite la búsqueda de soluciones, de tal forma que para una misma situación no se tenga necesariamente la misma solución sino que un proceso pueda tomar distintas decisiones e incluso aprender de su propia experiencia.

Page 65: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

El objetivo que se pretende cubrir con la Inteligencia artificial no es la sustitución del hombre por la máquina, si no el de hacer de la computadora una herramienta eficaz y útil al servicio del hombre.

La inteligencia artificial se aplica en numerosos tipos de problemas que salen de la resolución algorítmica clásica. Entre las principales aplicaciones:

Sistemas expertos. Utilización del lenguaje natural. Reconocimiento de la voz. Reconocimiento de formas. Robótica, etc.

Sistemas expertosUn sistema experto o sistema de conocimiento basado en reglas de inferencia es un conjunto de programas que puede acceder a una gran masa de informaciones donde se reúnen las experiencias y conocimientos de uno o más expertos en un determinado campo de la ciencia y de la técnica para la resolución de problemas.

Se puede definir como un conjunto de programas que, sobre una base de conocimientos, posee información de uno o mas expertos en un área específica, que permite resolver problemas relacionados con dicha área.

Luego un sistema experto es una aplicación informática capaz de solucionar un conjunto de problemas en un determinado campo de la ciencia y la técnica. Generalmente realizan una búsqueda de la solución por medio de un proceso de simulación del razonamiento humano aplicando reglas específicas del conocimiento y de inferencias.

Las computadoras en las que se ejecutan este tipo de aplicaciones se denominan computadoras inteligentes, debido a que en lugar de procesar datos procesan conocimientos (ideas almacenadas por el hombre en su memoria), y también reciben el nombre de computadoras para el proceso del conocimiento (Knowledge Informatíon Processing System KIPS)

Los sistemas expertos poseen las siguientes características:

Amplios conocimientos en un determinado tema que se encuentran perfectamente estructurados en su base de conocimientos.

Algoritmos y técnicas de búsqueda que permiten el uso y tratamiento de la información de una forma eficiente.

Posibilidad de ampliar sus conocimientos con la experiencia. Facilidad para realizar análisis de datos e informaciones. Capacidad para presentar un razonamiento o conclusión.

El conocimiento de un sistema experto se basa en tres tipos de informaciones: Los hechos. Son datos obtenidos de la propia realidad, por ejemplo <el resfrío es

una enfermedad>.

Page 66: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Las reglas de procedimiento. Son reglas que describen secuencias de eventos, por ejemplo <si tiene tos, revise si las amígdalas están inflamadas>.

Las reglas heurísticas. Son reglas que reflejan opiniones en aquéllos aspectos donde no existe una regla de procedimiento invariable, por ejemplo <si tiene fiebre probablemente tiene una infección >.

Aunque un sistema experto tiene unas exigencias especiales en cuanto a las características del hardware, pueden ser incluidos en cualquier tipo de computadora, puesto que con la tecnología actual pueden configurarse equipos de características válidas para soportar un sistema experto.Actualmente existen sistemas expertos para resolver todo tipo de problemas en ingeniería, medicina, economía, etc. Los sistemas expertos más conocidos se muestran a continuación:

Sistema Año Constructor Campo de aplicaciónDENDRAL 1965 Universidad de

Stanford Reconocimiento de las estructuras moleculares de sustancias químicas.

MACSYMA 1965 Instituto Tecnológico de Masachussets (MIT)

Resolución de funciones de cálculo integral y diferencial.

HEARSAY 1965 Universidad de Carnegie-Mellon

Interpretación del lenguaje natural.

MYCIN 1972 Universidad de Stanford

Diagnóstico y tratamiento de enfermedades de la sangre.

TEIRESIAS 1972 Universidad de Stanford

Herramienta para procesar el conocimiento.

PROSPECTOR

1972 Standford Research Institute International

Reconocimiento de yacimientos y explotación mineral.

AGE 1973 Universidad de Stanford

Generador de sistemas expertos.

OPS5 1974 Universidad de Carnegie-Mellon

Herramienta para el desarrollo de sistemas expertos.

CADUCEÜS 1975^ Universidad dePittsburgh

Diagnóstico para la medicina interna.

XCON 1978 \ Universidad de Carnegie-Mellon

Configuración de equipos a medida para clientes de Digital (DEC).

ROSIE 1978 Rand Desarrollo de sistemas expertos.

Utilización del lenguaje naturalLas aplicaciones que utilizan el lenguaje natural (Natural Language Processing ALP) realizan procesos que reciben los datos de entrada en lenguaje natural, entendiendo un lenguaje escrito o hablado en un determinado idioma y produciendo la salida también en lenguaje natural.

Un programa de reconocimiento del lenguaje natural consta de una base de conocimientos que contiene un diccionario completo de palabras del idioma, donde el objetivo del programa es el reconocimiento de las palabras para provocar las reacciones correspondientes a cada reconocimiento.

Page 67: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

En la actualidad se utilizan estos programas como interfaces para una aplicación informática, por ejemplo el acceso o consulta a un sistema de gestión de bases de datos utilizando la voz o la propia escritura.

Reconocimiento de la vozLas aplicaciones de reconocimiento de 1a voz tienen como objetivo la captura de la voz humana, por parte de una computadora, ya sea para el tratamiento del lenguaje natural o para cualquier otro tipo de función.

Inicialmente la voz se captura electrónicamente con un micrófono que genera una señal analógica, para luego convertirla en una señal digital que pueda alimentar a un programa inteligente capaz de interpretarla con exactitud. En este caso la base de conocimientos contiene los patrones para que el programa pueda realizar las comparaciones y se produzca el reconocimiento.

Reconocimiento de formasLas aplicaciones de reconocimiento de formas tratan de imitar la visión humana a través de la captación de una imagen por medio de una cámara de video. Esta imagen produce una señal analógica que posteriormente se digitaliza, luego se procesa por medio de un programa inteligente que realiza las correspondientes comparaciones con los patrones contenidos en la base de conocimientos hasta conseguir el reconocimiento.

RobóticaLa robótica inteligente es la parte de la inteligencia artificial que trata de imitar las capacidades físicas de los seres humanos. Se trata de la construcción y control de elementos electromecánicos, denominados comúnmente brazos de robot, que puedan realizar determinadas funciones físicas que habitualmente hacen las personas. Además de las posibilidades físicas, se añaden sensores y reconocedores de formas, con lo que puede obtenerse un robot inteligente capaz de controlar su entorno y sustituir al hombre en aquellos trabajos rutinarios y técnicos a la vez.

Otro tipo de aplicaciones de la inteligencia artificial son las siguientes:

La retroalimentación. Trata de conseguir que los procesos aprendan y se reajusten con los datos que reciben y con las salidas que producen, es decir dotar a los programas inteligentes de capacidad para aprender con su propia experiencia.

Enseñanza asistida por computadora. De modo que la computadora se convierte en un pseudo-profesor o ayuda para el profesor, se trata de la computadora sea capaz de establecer un diálogo con el alumno con el fin de transmitirle conocimientos, al mismo tiempo que se le evalúa continuamente.

Page 68: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

LECTURAS COMPLEMENTARIAS

DEL ÁBACO HASTA LA CUARTA GENERACIÓN

EL ABACO ; quizá fue el primer dispositivo mecánico de contabilidad que existió. Se ha calculado que tuvo su origen hace al menos 5000 años y su efectividad ha soportado la prueba del tiempo.

LA PASCALINA ; El inventor y pintor Leonardo Da Vencí (1452-1519) trazó las ideas para una sumadora mecánica. Siglo y medio después, el filósofo y matemático francés Balicé Pascal (1623-1662) por fin inventó y construyó la primera sumadora mecánica. Se le llamo Pascalina y funcionaba como maquinaria a base de engranes y ruedas. A pesar de que Pascal fue enaltecido por toda Europa debido a sus logros, la Pascalina, resultó un desconsolador fallo financiero, pues para esos momentos, resultaba más costosa que la labor humana para los cálculos aritméticos.

Charles Babbage (1793-1871) , visionario inglés y catedrático de Cambridge, hubiera podido acelerar el desarrollo de las computadoras si él y su mente inventiva hubieran nacido 100 años después. Adelantó la situación del hardware computacional al inventar la "máquina de diferencias", capaz de calcular tablas matemáticas. En 1834, cuando trabajaba en los avances de la máquina de diferencias Babbage concibió la idea de una "máquina analítica". En esencia, ésta era una computadora de propósitos generales. Conforme con su diseño, la máquina analítica de Babbage podía suma r, substraer, multiplicar y dividir en secuencia automática a una velocidad de 60 sumas por minuto. El diseño requería miles de engranes y mecanismos que cubrirían el área de un campo de fútbol y necesitaría accionarse por una locomotora. Los escépticos l e pusieron el sobrenombre de "la locura de Babbage". Charles Babbage trabajó en su máquina analítica hasta su muerte. Los trazos detallados de Babbage describían las características incorporadas ahora en la moderna computadora electrónica. Si Babbage hubiera vivido en la era de la tecnología electrónica y las partes de precisión, hubiera adelantado el nacimiento de la computadora electrónica por varías décadas. Irónicamente, su obra se olvidó a tal grado, que algunos pioneros en el desarrollo de la computadora electrónica ignoraron por completo sus conceptos sobre memoria, impresoras, tarjetas perforadas y control de pro grama secuencia.

LA PRIMERA TARJETA PERFORADA; El telar de tejido, inventado en 1801 por el Francés Joseph-Marie Jackard (1753-1834), usado todavía en la actualidad, se controla por medio de tarjetas perforadas. El telar de Jackard opera de la manera siguiente: las tarje tarjetas se perforan estratégicamente y se acomodan en cierta secuencia para

Page 69: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

indicar un diseño de tejido en particular. Charles Babbage quiso aplicar el concepto de las tarjetas perforadas del telar de Jackard en su motor analítico. En 1843 Lady Ada Augusta Lovelace sugirió la idea de que las tarjetas perforadas pudieran adaptarse de manera que propiciaran que el motor de Babbage repitiera ciertas operaciones. Debido a esta sugerencia algunas personas consideran a Lady Lovelace la primera programadora. Herman Hollerit (1860-1929) La oficina de censos estadounidense no terminó el censo de 1880 sino hasta 1888. La dirección de la oficina ya había llegado a la conclusión de que el censo de cada diez años tardaría más que los mismos 10 años para terminarlo. La oficina de censos comisiono al estadística Herman Hollerit para que aplicara su experiencia en tarjetas perforadas y llevara a cabo el censo de 1890. Con el procesamiento de las tarjetas perforadas y el tabulador de tarjetas perforadas de Hollerit, el censo se terminó en sólo 3 a años y la oficina se ahorró alrededor de $5,000,000 de dólares. Así empezó el procesamiento automatizado de datos. Hollerit no tomó la idea de las tarjetas perforadas del invento de Jackard, sino de la "fotografía de perforación" Algunas líneas ferroviarias de la época expedían boletos con descripciones físicas del pasajero; los conductores hacían orificios en los boletos que describían el color de cabello, de ojos y la forma de nariz del pasajero. Eso le dio a Hollerith la idea para hacer la fotografía perforada de cada persona que se iba a tabular. Hollertih fundó la Tabulating Machine Company y vendió sus productos en todo el mundo. La demanda de sus máquinas se extendió incluso hasta Rusia. El primer censo llevado a cabo en Rusia en 1897, se registró con el Tabulador de Hollerith. En 1911, la Tabulating Machine Company, al unirse con otras Compañías, formó la Computing-Tabulating-Recording-Company.

LAS MAQUINAS ELECTROMECANICAS DE CONTABILIDAD (MEC) Los resultados de las máquinas tabuladoras tenían que llevarse al corriente por medios manuales, hasta que en 1919 la Computing-Tabulating-Recording-Company. anunció la aparición de la impresora/listadora. Esta innovación revolucionó la manera en que las Compañías efectuaban sus operaciones. Para reflejar mejor el alcance de sus intereses comerciales, en 1924 la Compañía cambió el nombre por el de international Bussines Machines Corporation (IBM) Durante décadas, desde mediados de los cincuentas la tecnología de las tarjetas perforadas se perfeccionó con la implantación de más dispositivos con capacidades más complejas. Dado que cada tarjeta contenía en general un registro (Un nombre, dirección n, etc.) el procesamiento de la tarjeta perforada se conoció también como procesamiento de registro unitario. La familia de las máquinas electromecánicas de contabilidad (EAM) eloctromechanical accounting machine de dispositivos de tarjeta perforada comprende: la perforadora de tarjetas, el verificador, el reproductor, la perforación sumaria, el intérprete, e l clasificador, el cotejador, el calculador y la máquina de contabilidad. El operador de un cuarto de máquinas en una instalación de tarjetas perforadas tenía un trabajo que demandaba mucho esfuerzo físico. Algunos cuartos de máquinas asemejaban la actividad de una fábrica; las tarjetas perforadas y las salidas impresas se cambiaban de un dispositivo a otro en carros manuales, el ruido que producía eran tan intenso como el de una planta ensambladora de automóviles.   PIONEROS DE LA COMPUTACIÓN ATANASOFF Y BERRY Una antigua patente de un dispositivo que mucha gente creyó que era la primera computadora digital electrónica, se invalidó en 1973 por orden de un tribunal federal, y oficialmente se le dio el credito a John V. Atanasoff como el inventor de la computador a digital electrónica. El Dr. Atanasoff, catedrático de la Universidad Estatal de Iowa, desarrolló la primera computadora digital electrónica entre los años de 1937 a 1942. Llamó a su invento la computadora Atanasoff-Berry, ó solo ABC (Atanasoff Berry

Page 70: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Com puter). Un estudiante graduado, Clifford Berry,fue una útil ayuda en la construcción de la computadora ABC.

Algunos autores consideran que no hay una sola persona a la que se le pueda atribuir el haber inventado la computadora, sino que fue el esfuezo de muchas personas. Sin embargo en el antiguo edificio de Física de la Universidad de Iowa aparece una p laca con la siguiente leyenda: "La primera computadora digital electrónica de operación automática del mundo, fue construida en este edificio en 1939 por John Vincent Atanasoff, matemático y físico de la Facultad de la Universidad, quien concibió la idea, y por Clifford Edward Berry, estudiante graduado de física." Mauchly y Eckert, después de varias conversaciones con el Dr. Atanasoff, leer apuntes que describían los principios de la computadora ABC y verla en persona, el Dr. John W. Mauchly colaboró con J.Presper Eckert, Jr. para desarrollar una máquina que calcul ara tablas de trayectoria para el ejército estadounidense. El producto final, una computadora electrónica completamente operacional a gran escala, se terminó en 1946 y se llamó ENIAC (Electronic Numerical Integrator And Computer), ó Integrador numéric o y calculador electrónico. La ENIAC construida para aplicaciones de la Segunda Guerra mundial, se terminó en 30 meses por un equipo de científicos que trabajan bajo reloj. La ENIAC, mil veces más veloz que sus predecesoras electromecánicas, irrumpió como un importante descubrimiento en la tecnología de la computación. Pesaba 30 toneladas y ocupaba un espacio de 450 mts cuadrados, llenaba un cuarto de 6 m x 12 m y con tenía 18,000 bulbos, tenía que programarse manualmente conectándola a 3 tableros que contenían más de 6000 interruptores. Ingresar un nuevo programa era un proceso muy tedioso que requería días o incluso semanas. A diferencia de las computadoras actuales que operan con un sistema binario (0,1) la ENIAC operaba con uno decimal (0,1,2..9) La ENIAC requería una gran cantidad de electricidad. La leyenda cuenta que la ENIAC, construida en la Universidad de Pensilvania, bajaba las luces de Filadelfia siempre que se activaba. La imponente escala y las numerosas aplicaciones generales de la ENIAC señalaron el comienzo de la primera generación de computadoras.

En 1945, John von Neumann, que había trabajado con Eckert y Mauchly en la Universidad de Pennsylvania, publicó un artículo acerca del almacenamiento de programas. El concepto de programa almacenado permitió la lectura de un programa dentro de la memoria d e la computadora, y después la ejecución de las instrucciones del mismo sin tener que volverlas a escribir. La primera computadora en usar el citado concepto fue la llamada EDVAC (Eletronic Discrete-Variable Automatic Computer, es decir computadora aut omática electrónica de variable discreta), desarrollada por Von Neumann, Eckert y Mauchly. Los programas almacenados dieron a las computadoras una flexibilidad y confiabilidad tremendas, haciéndolas más rápidas y menos sujetas a errores que los programas mecánicos. Una computadora con capacidad de programa almacenado podría ser utilizada para v arias aplicaciones cargando y ejecutando el programa apropiado. Hasta este punto, los programas y datos podrían ser ingresados en la computadora sólo con la notación binaria, que es el único código que las computadoras "entienden". El siguiente desarrollo importante en el diseño de las computadoras fueron los programas intérpretes, que permitían a las personas comunicarse con las computadoras utilizando medios distintos a los números binarios. En 1952 Grace Murray Hoper una oficial de la Marina de E.U., desarrolló el primer compilador, un programa que puede traducir enunciados parecidos al inglés en un código binario comprensible para la maquina llamado COBOL (COmmon Business-Oriented Langu aje).

Page 71: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

GENERACIONES DE COMPUTADORAS

Primera Generación

(de 1951 a 1958) Las computadoras de la primera Generación emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápida mente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los modelos contemporáneos. Eckert y Mauchly contribuyeron al desarrollo de computadoras de la 1era Generación formando una Cia. privada y construyendo UNIVAC I, que el Comité del censó utilizó para evaluar el de 1950. La IBM tenía el monopolio de los equipos de procesamiento de datos a base de tarjetas perforadas y estaba teniendo un gran auge en productos como rebanadores de carne, básculas para comestibles, relojes y otros artículos; sin embargo no había logrado el c ontrato para el Censo de 1950.

Comenzó entonces a construir computadoras electrónicas y su primera entrada fue con la IBM 701 en 1953. Después de un lento pero excitante comienzo la IBM 701 se convirtió en un producto comercialmente viable. Sin embargo en 1954 fue introducido e l modelo IBM 650, el cual es la razón por la que IBM disfruta hoy de una gran parte del mercado de las computadoras. La administración de la IBM asumió un gran riesgo y estimó una venta de 50 computadoras. Este número era mayor que la cantidad de computadoras instaladas en esa época en E.U. De hecho la IBM instaló 1000 computadoras. El resto es historia. Aunque caras y de uso limitado las computadoras fueron aceptadas rápidamente por las Compañías privadas y de Gobierno. A la mitad de los años 50 IBM y Remington Rand se consolidaban como líderes en la fabricación de computadoras.

Segunda Generación

(1959-1964) Transistor Compatibilidad limitada El invento del transistor hizo posible una nueva generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa del presupuesto de una Compañia. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales pod podrían almacenarse datos e instrucciones. Los programas de computadoras también mejoraron. El COBOL desarrollado durante la 1era generación estaba ya disponible comercialmente. Los programas escritos para una computadora podían transferirse a otra con un mínimo esfuerzo. El escribir un programa ya no requería entender plenamente el hardware de la computación. Las computadoras de la 2da Generación eran substancialmente más pequeñas y rápidas que las de bulbos, y se usaban para nuevas aplicaciones, como en los sistemas para reservación en líneas aéreas, control de tráfico aéreo y simulaciones para uso general . Las empresas comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como manejo de inventarios, nómina y contabilidad. La marina de E.U. utilizó las computadoras de la Segunda Generación para crear el primer simulador de vuelo (Whirlwind I). HoneyWell se colocó como el primer competidor durante la segunda generación de

Page 72: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

computadoras. Burroughs, Univac, NCR, CDC, HoneyWell, los más grandes competidores de IBM durante los 60s se conocieron como el grupo BUNCH (siglas).

Tercera Generación

(1964-1971) circuitos integrados Compatibilidad con equipo mayor Multiprogramación Minicomputadora Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. Antes del advenimiento de los circuitos integrados, las computadoras estaban diseñadas para aplicaciones matemáticas o de negocios, pero no para las dos cosas. Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la flexib ilidad de los programas, y estandarizar sus modelos. La IBM 360 una de las primeras computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos como administración ó procesamiento de archivos. Los clientes podían escalar sus sistemas 360 a modelos IBM de mayor tamaño y podían todavía correr sus programas actuales. Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr más de un programa de manera simultánea (multiprogramación). Por ejemplo la computadora podía estar calculando la nomina y aceptando pedidos al mismo tiempo. Minicomputadoras, Con la introducción del modelo 360 IBM acaparó el 70% del mercado, para evitar competir directamente con IBM la empresa Digital Equipment Corporation DEC redirigió sus esfuerzos hacia computadoras pequeñas. Mucho menos costosas de compra r y de operar que las computadoras grandes, las Minicomputadoras se desarrollaron durante la segunda generación pero alcanzaron su mayor auge entre 1960 y 70.

Cuarta Generación

(1971 a la fecha) Microprocesador Chips de memoria.

Microminiaturización Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de Chips de silicio y la colocación de muchos más componentes en un Chic: producto de la microminiaturi zación de los circuitos electrónicos. El tamaño reducido del microprocesador de Chips hizo posible la creación de las computadoras personales. (PC) Hoy en día las tecnologías LSI (Integración a gran escala) y VLSI (integración a muy gran escala) permiten que cientos de miles de componentes electrónicos se almacén en un clip. Usando VLSI, un fabricante puede hacer que una computadora pequeña rivalice con una computadora de la primera generación que ocupara un cuarto completo.  

Page 73: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

1. Nuevas Tecnologías

Vivimos un momento de transición profunda entre una sociedad de corte industrial y otra marcada por el procesamiento de la informática y las telecomunicaciones; el uso de la información afecta de manera directa e indirecta en todos los ámbitos de la sociedad, y les imprime su sello de indiferencia entre los ricos y los pobres. La información es inherente a la existencia de las personas y de las sociedades.

2. La relación ciencia técnica y desarrollo social

Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de vida y su forma de trabajo, para ello ha buscado métodos adecuados tales como la tecnología que ha desarrollado a través de la ciencia.

Negocios

En las últimas, las computadoras han cambiado drásticamente las prácticas de negocios en todo el mundo se utilizan computadoras en 3 áreas generales:

Aplicaciones para manejo de transacciones: -Se refiere al registro de un evento al que el negocio debe de responder. Los sistemas de información dan seguimiento a estos eventos y forman la base de las actividades de procesamiento de la empresa. •Aplicaciones de productividad personal: - Se enfoca a mejorar la productividad de las personas que las utilizan. Combina elementos de productividad personal con aplicaciones de transacciones, para crear programas que permitan a grupos de usuarios trabajar con una meta común. La computación en grupos de trabajo frecuentemente esta orientada a documentos.

Medicina y cuidado de la salud

Algunas aplicacio nes medicas interesantes usan pequeñas computadoras de propósito que operan dentro del cuerpo humano para ayudarles a funcionar mejor.

Otro uso de las computadoras en hospitales es la automatización de técnicas para crear imágenes, las cuales producen imágenes completamente dimensiónales con mucho mayor detalle y mejor riesgo que las comunes de rayos x. Técnicas más recientes incluye la creación de imágenes de resonancia magnética (MRI), y la tomografía con emisiones de positrones (Pet) usando estas técnicas, los médicos pueden ver la parte interna del cuerpo y estudiar cada órgano con detalle

Educación

Las Instituciones educativas están particularmente integradas en las computadoras como una herramienta interactiva para el aprendizaje.

Ciencia

Los científicos utilizan las computadoras para desarrollar teorías, recolectar y probar datos y para intercambiar electrónicamente información con otros colegas alrededor del mundo.

1

Page 74: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Los científicos pueden utilizar potentes computadoras para generar estudios detallados de la forma en que los sismos efectúan a los edificios o la contaminación afecta los patrones climáticos.

Ingeniería y arquitectura

Cuando se diseña un objeto con una computadora, se crea un modelo electrónico mediante la descripción de las 3 dimensiones del objeto. En papel se tendría que producir dibujos diferentes para cada perspectiva, y para modificar el diseño habría que volver a dibujar cada perspectiva afectada. La manera de diseñar objetos con una computadora se llama diseño asistido por computadora (CAD).

Manufactura

Además del diseño, las computadoras están jugando un papel mas importante cada DIA en la manufactura de productos.La fabricación con computadoras y robots sé Yam manufactura asistida por computadora (CAM). De modo mas reciente, la manufactura con integración de computadoras (CIM) ha dado a las computadoras un papel adicional en el diseño del producto, el pedido de partes y la planeación de la producción de tal manera que las computadoras pueden coordinar el proceso completo de manufactura.

Astronomía

Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que estos datos quedan archivados y así se facilitan el estudio y posteriormente tanto estadísticos como técnico de las imágenes obtenidas

3. Tecnología por y para el hombre

La ciencia y la tecnología juegan un papel importante en la vida del hombre, hoy en DIA se nos hace mas fácil utilizar diversos elementos que de no haber sido por la ciencia y el desarrollo tecnológico no podríamos usar, como por ejemplo la energía eléctrica para muchas de nuestras actividades diarias.

Son ganancias también de este siglo, el teléfono, la televisan, la conquista del espacio, las computadoras y la comunicación electrónica, entre otras. La comunicación electrónica, ha dado vida a la maravilla de las computadoras, que hoy se encuentran presentes en todo. Algunas personas piensan que la tecnología en información que avanza con rapidez presenta un interés por "EL HOMBRE Y SU DESTINO". La tecnología ha avanzado, en nuestras ciudades, casas y lugares de trabajo (en pocas palabras, en nuestra vida.Gran parte de estas tecnologías tendrán éxito, otras fracasaron.

Beneficios Que Brinda:

Esperas mas cortas en los bancos, en las oficinas de línea aérea, en los hoteles y en las arrendadoras.

Respuesta más rápidas y exactas esto se logra con la utilización de los multimedia, también sirve de guía o la ubicación de algún lugar.

2

Page 75: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Servicio más eficiente a los clientes. Logrando cualquier compra mediante el Internet en una variada gama de opciones.

En el área de salud influyen:

Pruebas mas rápidas y completas para detectar e identificar enfermedades. Método más exacto de supervisión fisiológica. Mejor control de resultados de: análisis clínicos y de la entrega de medicamentos.

4. Los derechos humanos frente a la informática.-

El problema es la vulnerabilidad de los sistemas de computo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto critico. La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia.

El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerándolos derechos del titular de un elemento informatizó, ya sea Hardware o Software.

Confidencialidad

Los controles de Acceso protegen al equipo y las instalaciones de la computadora.

Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos.

Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Las computadoras son un instrumento que estructura gran cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas. Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas malintencionadas.

Las amenazas son potenciales para causar daño pero no son una debilidad específica

Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde organizaciones confiables o desde los adversarios. Otros podrían ser negligentes con la información o dañar o liberar información inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales.terroristas, competidores o bromistas. Los info.-terroristas quieren destruir los sistemas de información porque perciben al sistema como una amenaza a sus sistemas de valor.

3

Page 76: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Las amenazas internas son tanto intencionales como no intencionales.Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil detectar cuando roban datos o dañan al sistema. La meta principal aquí es prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos mas allá del sistema de dinero digital.

Existen cientos de organizaciones privadas, que reúnen y después venden información personal.

Reunión de datos sin necesidad legítima de conocerlos.

Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las empresas privadas que reúnen la información personal para proporcionarla a compañías de seguros, patrones y otorgantes de crédito. Los datos de este tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión.

Reunión de datos inexactos e incompletos.

En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores.La criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el proceso integral en el ambiente global actual. Los objetivos de control de la tecnología de información deben asegurar el servicio y los sistemas de seguridad.

Libertad

Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de software. Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedirla piratería, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penalizan injustamente Alos usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente.Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión de una persona.

Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones.

Interior Policía: fichas policíacas, huellas dactilares. Administraciones Públicas: contienen información acerca de funcionarios y

empleados políticas. Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y

procedimientos judiciales. Educación: contienen información escolar.

4

Page 77: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Privacidad

Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal seria evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios web favoritos y otros datos personales.

Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la privacía.La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la investigación. Datos obsoletos o incompletos que pueden provocar problemas.

Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus oportunidades de convertirse en victima de delitos informáticos de computadora instituyendo un sistema de seguridad. Un sistema de seguridad debe incluir un programa de control interno, procedimientos organizaciones, equipo, software y base de datos. La sociedad necesitara adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la información personal.

1. Personas a las que se les debe informar acerca del tipo de información que esta conservando.

2. Las personas deben tener derecho a realizar el acceso a cualquier información almacenada a cerca de ella misma.

3. Toda información debe ir firmada por la persona que almacenó.

Correo electrónico

Cuando esta utilizando un sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoreados. Los controles pueden ser divididos en tres categorías básicas: controles generales, controles de programas y documentación.

La privacidad es también un factor significante en algunos sistemas electrónicos de pago. Esos sistemas electrónicos deberían proveer la capacidad de asegurar que la información no sea revelada innecesariamente.

La destrucción de los datos. La exposición de la información y las fuentes propietarias. El acceso no autorizado a los recursos de la computadora. La perdida de la confidencialidad y el secreto. La perdida de la confianza del cliente. La negación de los servicios a los empleo y clientes La perdida de tiempo en la administración del sistema. Productos corrompidos o dañados enviados a los clientes. La información personal y financiera comprometida, dañada, destruida o alterada. La seguridad de los sistemas debe incluir: La protección de los datos almacenados contra su divulgación accidental o mal

intencionada. La protección física del equipo y los programas para que no sean dañados o

destruidos.

5

Page 78: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

5. Virus Informático

Una de las fuentes más terroríficos son los virus informáticos. Como moderna plaga que azota a todas las computadoras, dado su comportamiento son llamados virus informáticos.La denominación de virus informático corresponde a una metáfora que asocia este tipo de programas en su homónimo biológico. Los virus informáticos pueden ser creados y liberados o difundidos por programadores, el virus mas ampliamente difundido que infecto a las microcomputadoras Apple Macintosh, fue diseñado para atacar las aplicaciones de clientes usadas por una compañía de Texas.

El Origen De Los Virus Informáticos

Resulta muy difícil rastrear el origen de los virus informáticos, ya que son anónimos. Las primeras ideas de lo que debe ser un virus nació accidentalmente de una serie de artículos firmados por A.K. Dewdney, publicados en las revistas Scientific American. En el primer de ellos, aparecido en él numero de mayo de 1984.

Tipos de Virus.

Existen virus de tipos gusanos, el caballo de Troya y las bombas lógicas. Los gusanos a diferencia de los virus, tienen entidad propia, mientras que los virus por regla general se adhieren a otro programas.

Viernes 13

Además de su popularidad al dramatismo de su hallazgo y a convertirse en un asunto de Estado, debe su fama a la forma en que llego a España, donde fue distribuida en unos disquetes de amplia difusión que incluyo los disquetes sin verificarlos.

El gusano de la NASA

En noviembre de 1988 un estudiante llamado Robert Tappan Morris, puso un programa a través del canal del correo electrónico de ARPANET, con miles de terminales en Estados Unidos, Canadá, Australia y Europa el programa se instalaba en memoria y se enviaba a los terminales. En pocas horas el programa saturó todas las líneas de comunicación y las memorias de las computadoras.

Piratería Informática

La piratería informática consiste en la reproducción ilegal de programas o Software. La piratería informática cuesta a los desarrolladores de software miles de millones de dólares al año.

El copiado ilegal puede ser efectuado por personas o compañías que se desean usar copias gratis de paquetes de software. La venta de copias pirata de software existe particularmente en países como Brasil, Taiwán y ArabiaSaudita.

6

Page 79: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Las Computadoras Y La Ley

Las compañías tratan de utilizar la tecnología de la infroacción dentro de los limites de cualquier ley. Las leyes no son siempre claras dado que por vez primera se están sometiendo a consideración muchos aspectos legales convenientes al uso de la tecnología

Actualmente las leyes federales que se dedican a los delitos asociados con las computadoras son limitadas por que se aplican solo a los sistemas de computación. Las leyes federales y estatales existentes que se refieren a la privacidad de la información personal se actualizan cada año. En mismo tiempo se redactan nuevas leyes.

Fraude De Sistemas

La mayor parte de los delitos asociados con las computadoras pertenecen a la categoría de fraude por computadora. Estos delitos implican un esfuerzo predeterminado o consiente para hacer un fraude en un sistema de computo. Cualquier entrada ilegal en un sistema de computo con fines de lucro se considera como un fraude.

Inteligencia E Incompetencia

No todos los delitos relacionados con la computación son predeterminados. La negligencia y la incompetencia pueden provocar que una persona ajena a la organización tenga inconvenientes innecesarios y por lo general, esto es el resultado de un control ineficiente de las operaciones de entrada / salida.

Piratas Informaticos

Estos vándalos electrónicos (piratas informáticos), han entrado a todas partes desde organismos de créditos locales hasta sistemas de defensa estrictamente confidenciales.

Algunos piratas informáticos dejan más que un rastro; infectan el sistema de cómputo con un virus. Los virus son escritos por los piratas informáticos y programadores para causar daño a sistemas de cómputo.

Piratería De Software

La ley de los derechos de autor protege el software. La duplicación ilegal de software propietario conocido como piratería de software, esta siendo que las compañías sean susceptibles a la acción jurídica por parte de los vendedores afectados.

Las compañías de software solían hacer sus programas con protecciones que impedían su copiado, pero eso dificultaba su instalación.

Virus computacional

Aunque la piratería de software es el crimen computacional más predominante, no igual de preocupante es la creación de virus computacionales. Un virus, es un programa parásito oculto dentro de otro programa legitimo almacenado en un área especial del

7

Page 80: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

disco llamado boot sector. Un virus puede incluso ser programado para mantenerse dominado por un tiempo especifico o hasta cierto día.

Motivo para crear virus

Los virus de computadoras no ocurren de forma natural. No existen virus beneficios son escritos como una broma para irritar a la gente, el virus no es mas que una molestia. Pero cuando un virus es malicioso y causa daño real los efectos pueden ser devastadores. Estos virus frecuentemente se dan ahora con la Internet.

Prevención de infección

Proteger un sistema contra virus no están difícil, lo primero que necesitas conocer es en que momento corre peligro de infección tu sistema.

La manera más común de pescar un virus de computadora es mediante el intercambio de programas y discos. Verificar si hay virus requiere de un software antivirus el cual destruya los virus y programas en busca de virus conocidos y los erradica

6. Conclusión

Al finalizar este trabajo hemos llegado a la conclusión de que el avance en la tecnología y la ciencia han favorecido en gran parte el desarrollo de la sociedad, al ser un instrumento de vital importancia en la vida cotidiana de los seres humanos ya que se aplican en todos los aspectos de está. Como ejemplos claros, podemos citar lo que hoy conocemos que va

8

Page 81: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

desde una calculadora hasta las computadoras que son instrumentos indispensable tanto en el hogar como el ámbito laboral.Las secuelas que han ido dejando esta superación de los niveles educativos y los descubrimientos han sido fascinantes. Siendo una pieza muy importante los estudios que existen para plasmarlo como un hecho, pero no cabe la menor duda que con el tiempo esos conocimientos se han ido rezagando por el notorio incremento de la capacidad humana-robótica que día a día nos asombra con la gran gama de usos que se les da.

9

Page 82: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

GLOSARIO

GLOSARIO DE TÉRMINOS

A

Análisis del sistema. Es el proceso de clasificación e interpretación de hechos,

diagnóstico de problemas y empleo de la información para recomendar mejorar el

sistema.

Asociación. Es un medio para enlazar los tipos de objetos de manera significativa. Dos

de las principales formas de asociación son la relación y la función.

Automatización .- La automatización es un sistema donde se trasfieren tareas de

producción, realizadas habitualmente por operadores humanos a un conjunto de

elementos tecnológicos

Cognitivo .- Proceso exclusivamente intelectual que precede al aprendizaje, las

capacidades cognitivas solo se aprecian en la acción, es decir primero se procesa

información y después se analiza, se argumenta, se comprende y se produce nuevos

enfoques.

Clase. Un tipo abstracto de datos implementado total o parcialmente. Sirve tanto como

módulo y como tipo (o patrón de tipo si la clase es genérica) [BOO1998]

10

Arrays. Es una colección de variables del mismo tipo que se referencian utilizando un nombre común y uno o varios índices.

Análisis. Especifica que es lo que el sistema debe hacer.

Page 83: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Control.- El control es un elemento del proceso administrativo que incluye todas las

actividades que se emprenden para garantizar que las operaciones reales coincidan con

las operaciones planificadas

Datos. Término general sobre hechos o instrucciones bajo la forma de signos, números,

letras, símbolos, códigos que sirven para su tratamiento por medios manuales o

monitorizados.

Diseño. El diseño establece cómo alcanzar el objetivo planteado en la fase del análisis.

Eficiencia .- Uso racional de los medios con que se cuenta para alcanzar un objetivo

predeterminado; es el requisito para evitar o cancelar dispendios y errores. Capacidad de

alcanzar los objetivos y metas programadas con el mínimo de recursos disponibles y

tiempo, logrando su optimización.

Eficacia.- Capacidad de lograr los objetivos y metas programadas con los recursos

disponibles en un tiempo predeterminado. Capacidad para cumplir en el lugar, tiempo,

calidad y cantidad las metas y objetivos establecidos

Emergente .- Que emerge, que nace, sale y tiene principio de otra cosa

Enfoque.- Espacio de referencia en el que tienen acomodo opiniones plurales y diferentes

puntos de vista sobre asuntos de actualidad. Todo ello

Estado. La colección de tipos de objetos que se aplican a un objeto. El estado de un

objeto es la colección de asociaciones que tiene este con otros objetos.

Estándares .- Conjunto de reglas estandarizadas que contienen un catálogo de

requisitos. Estos requisitos se refieren tanto a productos como a procesos. La

estandarización recoge los deseos, las propuestas de todas las instituciones relevantes

como son los fabricantes, las asociaciones de consumidores, los juristas, los centros de

investigación, las entidades de certificación e inspección

11

Page 84: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Estructura. Una metáfora que se refiere a una expresión estática de la forma en que los

objetos se distribuyen en el espacio.

Extranet.- Un extranet es una red que permite a una empresa compartir informaciones

con otras empresas y clientes. Los extranets transmiten información por Internet y

requieren que el usuario tenga una contraseña para poder acceder a los datos de los

servidores internos de la empresa.

Funciones. Una función es una colección de instrucciones diseñados para realizar una

labor concreta.

Función getche( ). Lee un carácter desde el teclado.

Función putchar( ). Muestra un carácter en la pantalla.

Hackers .- Pirata informático. Experto en informática capaz de entrar en sistemas cuyo

acceso es restringido. Si sus acciones son malintencionadas, se les denomina crackers

Implementación .- La implementación consiste en la adaptación de una idea innovadora

en su puesta en acción dentro de una institución

Información.- Datos que se han moldeado en una forma significativa y útil para los seres

humanos.

Internet.- Es una combinación de hardware (ordenadores interconectados por vía

telefónica o digital) y software (protocolos y lenguajes que hacen que todo funcione). Es

una infraestructura de redes a escala mundial (grandes redes principales (tales como

MILNET, NSFNET, y CREN), y redes más pequeñas que conectan con ellas) que conecta

a la vez a todos los tipos de ordenadores

Intranet.- Un intranet es un Internet interno diseñado para ser utilizado en el interior de

una empresa, universidad, u organización. Lo que distingue a un intranet del Internet de

libre acceso es el hecho de que el intranet es privado. Gracias a los intranets, la

comunicación y la colaboración interna son más fáciles.

12

Page 85: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Listas enlazadas. La lista enlazada permite almacenar datos de una forma organizada, al igual que los vectores pero, a diferencia de estos, esta estructura es dinámica, por lo que no tenemos que saber "a priori" los elementos que puede contener.

Método .- Proceso o camino sistemático establecido para realizar una tarea o trabajo con

el fin de alcanzar un objetivo predeterminado

Modelo.- Es una representación abstracta que ilustra los componentes o las relaciones

de un fenómeno

Puntero. Un puntero proporciona una vía de acceso a una variable a través de la posición

que ésta ocupa en la memoria del computador.

Problema. Un problema es una brecha entre una realidad o un aspecto de la realidad

observada y un valor o deseo de cómo debe ser esa realidad para un determinado

observador sea este individual o colectivo.

Proceso.- Sucesión. Serie de cosas que siguen cada una a otra

Procedimientos.- El procedimiento es el modo de ejecutar determinadas acciones que

suelen realizarse de la misma forma, con una serie común de pasos claramente definidos,

que permiten realizar una ocupación o trabajo correctamente

Prototipo .- Un prototipo es una representación limitada del diseño de un producto que

permite a las partes responsables de su creación experimentar su uso, probarlo en

situaciones reales y explorar su uso. Un prototipo puede ser cualquier cosa, desde un

trozo de papel con sencillos dibujos a un complejo software.

Reingeniería.- Reingeniería significa volver a empezar arrancando de nuevo; reingeniería

no es hacer más con menos, es con menos dar más al cliente. El objetivo es hacer lo que

ya estamos haciendo, pero hacerlo mejor, trabajar más inteligentemente. Es rediseñar los

procesos de manera que estos no estén fragmentados. Entonces la compañía se las

podrá arreglar sin burocracias e ineficiencias. Propiamente hablando: "reingeniería es la

revisión fundamental y el rediseño radical de procesos para alcanzar mejoras

espectaculares en medidas críticas y actuales de rendimiento, tales como costos, calidad,

servicio y rapidez”.

13

Page 86: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

Rendimiento.- En un contexto empresarial, el concepto de rendimiento hace referencia

al resultado deseado efectivamente obtenido por cada unidad que realiza la actividad,

donde el término unidad puede referirse a un individuo, un equipo, un departamento o una

sección de una organización

Sistema de Información.- Conjunto de componentes interrelacionados que recolectan (o

recuperan), procesan, almacenan y distribuyen información para apoyar la toma de

decisiones y el control de una organización

Sistemático.- Método de ordenación, organización o clasificación de elementos

Vulnerabilidad .- En seguridad informática, la palabra vulnerabilidad hace referencia a

una debilidad en un sistema permitiendo a un atacante violar la confidencialidad,

integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y

aplicaciones

14

Page 87: virtual.usalesiana.edu.bovirtual.usalesiana.edu.bo/web/contenido/dossier/12012/1…  · Web viewCon el avance y desarrollo de las tecnologías de la información se han identificado

BIBLIOGRAFÍA

Alcalde Eduardo, García Miguel. “Informática básica”, España, Ed. McGraw-Hill, 1997.

Alcalde Eduardo, García Miguel. “Metodología de la programación”, España, Ed. McGraw-Hill, 1997.

Gates Bill. “Camino al futuro”, España, Ed. McGraw-Hill, 1998.

Sanders Donald. “Informática : Presente y futuro”, México, Ed. LIMUSA, 1998.

http://diegolevis.com.ar/ttp/libroinformatica.pdf

http://es.wikipedia.org/wiki/Computadora

http://www.unicrom.com/Tut_circuitoslogicos.asp

http://www.luventicus.org/articulos/03U008/index.html

http://www.monografias.com/trabajos14/algebraboleana/algebraboleana.shtml

15