Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Pág: 2
P R E S E N T A C I O N de estos apuntes
Indice
Estos apuntes que llevan por título: ¨ GENERALIDADES DE LA COMPUTACION ¨ están escritos teniendo
presente los objetivos, y los temas que se abordan para el logro de esos objetivos, en la parte inicial del curso: ¨
PROGRAMACION COMPUTACIONAL¨, (Anterior ¨Computación-I ¨, anterior ¨ Introducción a la Computación
y Fortran Básico¨), que es un curso obligatorio del plan de estudio de la carrera: ¨INGENIERIA FORESTAL¨.
Este curso tiene 2 hrs teóricas y 2 hrs prácticas a la semana, complementadas con hrs. de práctica en los
microcomputadores en diversos horarios.
El contenido del curso ha variado a través del tiempo. En la actualidad es un curso orientado al uso de los micro-
computadores y a la formación general básica necesaria para trabajar adecuadamente con esta nueva herramienta.
Se considera el estudio de un lenguaje de programación, los paquetes de aplicación más representativos, y los
conceptos e información general indispensable que debe conocer un alumno que ha hecho un curso de
Computación.
La cantidad de temas que pudiere incluirse con alguna justificación en un primer curso de Computación es bastante
abultada, y que están dentro del amplio campo de esta ciencia que continúa avanzando rápidamente, habiendo
incluso temas muy interesantes que están en zonas limítrofes con otras ciencias que se apoyan o sirven de ésta. De
esta variedad de temas se han escogidos aquellos que muestran su desarrollo histórico, su estado actual tan variado
y cambiante, sus proyecciones. También aquellos temas que nos permiten entender su funcionamiento y con ello
sus ventajas y limitaciones, lo que permitirá comprender un lenguaje de programación y en él, el porqué de los
tipos de variables y sus capacidades, por ejemplo.
También se incluyen aquellos temas que nos permiten conocer y entender el recurso computacional al que tenemos
acceso en nuestro medio y en nuestra Facultad en particular, formado por un grupo de microcomputadores y por un
grupo de terminales inteligentes de computadores mainframes, y por medio de éstos se tiene acceso a redes de
comunicaciones más amplias e internacionales.
En los temas se introduce la terminología computacional utilizando los vocablos de uso mas frecuente en el
contexto que les es propio, y que en esta ciencia tiene un sentido particular, dando así origen a lo que se denomina
¨ lenguaje computacional ¨, y que también va evolucionando con el tiempo y con el avance de esta ciencia.
Los temas se tratan aquí con un nivel de detalle sin entrar en a un nivel de especialización del tema. Ello va en
beneficio de obtener una información general como marco de referencia y de acuerdo a la necesidad e interés de
cada estudiante podrá seguir con la lectura del tema en un texto que lo trate en profundidad.
Una de las razones que justifican la confección y publicación de estos apuntes se insinúa en el párrafo anterior. Hay
libros, manuales y publicaciones especializadas en prácticamente todos los temas principales de Computación, y
también hay libros que abordan una introducción a la Computación con diversas orientaciones y temas, pero no
existe uno que cubra todos los temas que aquí se exponen, ni en la cantidad ni en la extensión que lo requieren los
objetivos y características del curso al que van dirigidos. Lo anterior tiene como consecuencia que el alumno
deambule por libros y manuales que no están al alcance de todos en la oportunidad debida, quedándose sin
complementar y / o reafirmar adecuadamente lo expuesto por el Profesor en las horas de clases.
En la parte final se incluye una lista de ejercicios que tiene términos relacionados, completar frases y otros para
que el alumno se autoevalúe luego de haber completado la lectura de los temas tratados. Se incluye también un
ejemplar de control tomado en una ocasión anterior, para que sirva de punto de referencia de la prueba que deberá
rendir. Dicha prueba tradicionalmente se ha dividido en 2 partes, correspondientes a la primera mitad y luego a lo
que falta.
I N D I C E
Tema Página
EJERCICIOS
28.- TÉRMINOS RELACIONADOS 53
29.- COMPLETACIÓN DE FRASES 54
30.- EJEMPLOS DE CONTROL 57
31.- BIBLIOGRAFÍA 60
GENERALIDADES DE LA C O M P U TA C I O N
Indice
Se puede entender como una caja negra cuyo funcionamiento y lenguaje no se conoce, al menos en un
comienzo, en la cual entran datos e instrucciones que se almacenan en él, el input; y entrega resultados o
información, el output, que es información que se ocupará en el logro de cierto objetivo.
El computador está formado por el hardware y el software, y de poco sirve una componente sin la otra.
Un conjunto de instrucciones que actuará sobre los datos se denomina: PROGRAMA. El conjunto de
datos y programas, que son la parte intangible, es el SOFTWARE del computador, y HARDWARE de
un computador es todo lo tangible que tiene, todo lo que se ve, lo que es físico.
En resumen, los computadores :
- Son máquinas de cálculos, y no son “cerebros” electrónicos.
- Tienen mucha rapidez , alta precisión y gran memoria.
- Deben programarse. Nada efectúan sin un programa .
- Por medio de software de alto nivel y sofisticación dan manifestaciones de cierta inteligencia especial,
que ya se denomina: Inteligencia Artificial.
- Tienen dispositivos anexos para la entrada-salida de información llamados : PERIFÉRICOS.
- Son de diversos tamaños y características, dependiendo del uso que tendrán.
- Tienen ventajas y limitaciones con respecto a las capacidades del hombre y las tendencias que
aumenten las primeras y disminuyan las segundas.
En una red compleja de interruptores las reglas del álgebra boolineana son extremadamente útiles. Este
aporte teórico junto a otros dieron una base analítica para el diseño de los computadores.
La tarjeta perforada formó parte integral del procesamiento de datos en computadores electrónicos hasta
fecha muy reciente.
En 1937, H. Aiken de la Universidad de Harvard, diseñó una máquina que podía ejecutar
automáticamente una secuencia de operaciones aritméticas. Fue construida por IBM y presentada a
dicha Universidad en 1944, con el nombre de Mark-I, y era esencialmente un calculador mecánico.
Contenía 72 acumuladores de suma y 60 juegos de interruptores para fijar constantes, y las
instrucciones se le daban por medio de interruptores, botones, tableros con alambrados y cinta
perforada. La información estaba representada por agrupamientos de relevadores abiertos y cerrados.
Esta máquina fue el predecesor inmediato a los computadores electrónicos automáticos.
El ENIAC lo diseñaron en la Escuela de Ingeniería de la Universidad de Pennsylvania, y lo concluyeron
en 1945. Era más rápido que el MARK-I, y se usó para el cálculo de tablas de uso en ingeniería de la
época. El ENIAC contenía más de 18.000 tubos de vacío, 70.000 resistencias y capacitadores, y pesaba
unas 30 toneladas, ocupó más de 1.000 m² de superficie, expelía una gran cantidad de calor cuando
estaba en funcionamiento, y tenía gran número de paneles alambrados para las distintas funciones que
hacia (programas). El ENIAC demostró que el computador podía prestar un servicio que justificaba tan
alta inversión. En los primeros casos que se procesaron en él estaba un complejo problema de física
nuclear que habría requerido 100 Ingenieros trabajando un año, y el ENIAC entregó la solución en
dos horas. Demostró que podía trabajar doce horas seguidas sin error.
En 1953, IBM instaló su primer computador, el IBM-701. En 1954 instaló el IBM-650 que fue muy
popular durante los siguientes cinco años.
En 1948 se desarrolló un elemento que cambiaría la tecnología de los computadores: El Transistor.
En 1965 están a la venta los primeros computadores, usando circuitos integrados.
Indice
5.- Generaciones de Computadores
El elemento constitutivo básico de la memoria del computador es el: Bit (Binary digit).
Hay varios elementos que sirven para precisar las generaciones de computadores, y de ellos, el más
difundido, es el tipo de elemento y material usado en la construcción de su UCP “unidad central de
proceso”. Las generaciones son :
a) Primera generación (1942-1956)
Pertenecen los computadores que utilizaban tubos de vacío como componentes de la unidad de
procesamiento. Su velocidad de operación no superaba las 10.000 sumas por segundo.
Mark-I 1944 3 sumas/seg
UNIVAC-I 1951 3.000 sumas/seg
CDC 6600 1964 3.000.000 sumas/seg (2ª generación)
Para guardar datos utilizaban un tipo de condensador. Podían almacenar hasta 1.000 caracteres, y su
precio de venta estaba cercano a los US$ 10 por dígito decimal a ser almacenado. Hoy en día el costo
por almacenar un dígito es del orden de US$ 0,0000001 (una diez millonésima de dólar) ya que por
ejemplo un disquete cuesta $200 pesos chilenos, almacena: 1,44 Megabytes, lo que deja un espacio
disponible para almacenar de: 1.457.664 caracteres y el dólar está a $ 420. Por lo tanto:
US$ por dígito = 1 __ * 200 = 0 , 000000326 ( En Compac Disk el costo es menor ).
1.457.664 420
Se aprecia la explosiva baja del costo de almacenamiento y en todos los elementos computacionales.
comunicación nacionales e internacionales, manejar bases de datos de enorme tamaño que están en
diversas instituciones y países, sostener un servicio de correo electrónico de envergadura, etc.
b) Medianos
En sus capacidades y periféricos son similares o menores a los Mainframes, y pueden atender
alrededor de cincuenta usuarios en línea simultáneamente.
c) Minicomputadores
Son pequeños sistemas computacionales, con programas internos, cuyo costo es unos US$ 20.000.
Por su flexibilidad y bajo costo están llenando una necesidad de procesar información en unidades
administrativas menores, dentro de una gran organización y para empresas medianas y pequeñas.
Proliferarán aunque en menor medida que los microcomputadores. Pueden dar servicio computacional
en tiempo compartido de 4 a 16 usuarios.
Su nombre podría inducir a error en el sentido de “mini”; se trata de poderosas máquinas a pesar de su
tamaño, con velocidades comparables a las de algunos computadores de mayor tamaño, o aún más
rápidas. Tienen una memoria principal de sobre 128 megabytes, Con periféricos E/S en línea.
d) Microcomputadores
Son equipos para uso individual; atiende a un usuario solamente. Tienen periféricos pequeños de
regular capacidad, como: disco duro, disquetera, cassettera, impresora, mouse, unidad de compact
disk, tarjetas de sonidos, de acceso a redes, modems, etc., . Se les denomina también “PC”, por
“Personal Computer”, o computador personal.
Tienen una gran difusión por sus grandes capacidades actuales (y que van en aumento), por su costo
en disminución, por el aumento de la capacidad de sus periféricos, por su reducido tamaño y bajo
costo de operación. Aumenta día a día el software para estos equipos, y son cada vez más fáciles
de operar y programar. Se hacen compatibles con otras configuraciones mayores directamente o a
través de adaptadores.
Su memoria principal es desde 64 Mb y hasta 1Gb o más, y su costo es desde unos 1000 dólares
hasta varios miles, dependiendo de los periféricos principalmente.
e) Calculadoras
Son de pequeño tamaño, portátiles, de una gran difusión en la actualidad, de bajo costo, con un
display o visor. Se pueden dividir en: - de escritorio programable, - de escritorio no programable, -de
bolsillo programable, - de bolsillo no programable.
Pueden llegar a tener una pequeña impresora de cinta de papel continuo, y pueden tener lectora
incorporada de bandas magnéticas. Estos aditamentos pueden tenerlos especialmente las calculadoras
programables de escritorio y de bolsillo. Las hay científicas, financieras, y muy simples.
Obs.: En general, para todos los equipos de procesamiento de información, desde los grandes
computadores a las pequeñas calculadoras, la tendencia que se observa es que la sofisticación y
capacidad aumenta, mientras el costo disminuye rápidamente. Una calculadora de bolsillo actual tiene
mucha mayor rapidez que el primer gran computador, y mayor capacidad en varios aspectos, y su costo
es mínimo en relación al gran costo de aquellos primeros computadores.
Indice
8.- Dónde es útil el computador
Las actividades que realiza una persona tienen diversos grados de mecanización, y estarán orientadas a
objetivos de largo plazo, mediano plazo o inmediatos. El grado de mecanización que tenga una actividad
permite clasificarla en: a) No estructurada b) Semi estructurada c) Estructurada
La decisión que se toma, en razón del horizonte de los objetivos, se puede clasificar en:
Estratégica, si tiene que ver con los objetivos y políticas de largo plazo de la organización.
Táctica, si tiene que ver con la aplicación y puesta en práctica de políticas de la organización, y
habitualmente se ve asociada con la distribución de los recursos de que se dispone.
Operacional, si se refiere a una decisión en una actividad específica en una tarea bien determinada en su
forma de llevarse a cabo.
La clasificación indicada se aplica a las decisiones que la actividad implica. Es decir, hay decisiones
estratégicas, tácticas y operacionales, y cuyas actividades tienen su propio grado de mecanización,
siendo no estructuradas, semi-estructuradas, o estructuradas.
Ejemplos: - Calcular promedios de notas de un curso. Implica decisiones de nivel operacional y es una
actividad con decisiones estructuradas.
- Un jefe de obra que debe destinar a las diversas actividades diarias a 50 obreros que trabajan en
construir un edificio. Es una actividad con decisiones tácticas que son semiestructuradas.
- Un gerente de un banco, que decide en qué ocupar los dineros y cuánto ocupar de lo que dispone la
Institución. Es una actividad que implica tomar decisiones de nivel estratégico, y es no estructurada.
- A nivel de cada persona también se pueden clasificar sus actividades y decisiones según lo dicho. Por
ejemplo, el resolver una ecuación de segundo grado, al determinar en qué gastar la mesada que se
recibe, el decidir qué va a estudiar luego de la enseñanza media. Estas actividades implican tomar
decisiones de nivel operacional, táctico y estratégico respectivamente.
Es claro que las decisiones estratégicas son no estructuradas, las tácticas son semi-estructuradas, y las
operacionales son estructuradas. Más gráficamente se expone en el siguiente cuadro:
En cuanto al grado de utilidad del computador en las decisiones y actividades que se llevan a cabo en
una empresa, incluso en las actividades y decisiones que lleva a cabo una persona, se puede decir que:
En la actualidad las actividades de nivel operacional, que son altamente estructuradas, pueden ser hechas
en su totalidad por el computador. En las actividades de nivel táctico el c. puede realizar una parte o
gran parte de las actividades. Y en las actividades de nivel estratégico sólo sirve de apoyo entregando
información resumida confiable y oportuna para la toma de decisiones.
La tendencia actual debe ser, y es, de apoyar más efectivamente las decisiones de mayor nivel, que son
altamente no estructuradas. Ello permitirá tomar decisiones con información oportuna, sintetizado y
confiable, disminuyendo el riesgo y la incertidumbre, y con ello las decisiones mal tomadas.
Indice
9.- Las Aplicaciones
Todas las aplicaciones de los computadores nacen de una o más de las siguientes tres características:
velocidad electrónica, programa almacenado y memoria de rápido acceso. Los programas que hacen
posibles estas aplicaciones, hacen uso de pasos y operaciones simples, conocidas y en gran número,
pero realizadas a altas velocidades electrónicas.
A continuación se indican aplicaciones actuales del computador:
a) Mantención de archivos.
Se puede tener gran cantidad de información en archivos y el computador es capaz de conservarlos,
actualizarlos, protegerlos de usos indebidos y recuperar algún dato desde ellos. Estos archivos pueden
ser: - Nóminas de alumnos, de personal, de materiales, libros, etc.
- Cuentas de clientes; en bancos, en tiendas comerciales, luz, impuestos, etc.
- Contabilidad de inventarios; cantidad de materias, costos de existencias, reordenamiento, etc.
- Programación de la producción; núm. de artículos o de trabajadores, materiales, ubicación, etc.
b) Sistemas de Información avanzados.
Se refiere al uso del Computador en la Organización, en sistemas de información administrativos con
apoyo computacional, que resuelven en su totalidad un problema o actividad. Ejemplos de S.I.A.:
Sistema de sueldos, sistemas de control de inventarios; en pequeñas o en grandes empresas.
Sistema de cuentas corrientes; bancos y grandes tiendas.
Sistema de facturación y cobranza; luz, agua, tiendas.
Sistemas de contabilidad, de control, de créditos, de reservas en buses, líneas áreas, postulaciones y
selección (Universidad, teléfonos), etc.
c) Cómputos repetitivos.
Son aquellos problemas en que se repiten procedimientos de cálculo con los resultados recién
obtenidos, teniéndose así ciclos que llevan a la solución de un problema. Por ejemplo:
- Programación lineal; Obtener el óptimo de una función lineal sujeto a restricciones.
- Análisis de camino crítico; se tienen varias actividades interdependientes, y se desea determinar el
orden de ejecución de ellas para restricciones de tiempo máximo dado (evaluación de proyectos).
- Predicción de resultados en elecciones; con datos históricos, procedimientos estadísticos y algunos
parámetros.
- Problemas de cálculo numérico; algoritmos de cálculo y procesos iterativos.
d) Simulación de sistemas.
Se usa en diversas ciencias, con el fin de simular comportamientos de un sistema natural o artificial
ante diversos cambios introducidos en él. Algunas simulaciones:
- Simulación vuelos de aviones, tráfico aéreo en torres de control, de naves espaciales, etc.
- Simulación de guerras; recursos, tiempo, consecuencias.
- Dinámica industrial; para mejorar diseños de producción.
- Aplicaciones diversas; modelos de crecimiento, modelos económicos, modelos ecológicos, etc.
e) Recuperación de información.
Una persona puede consumir gran parte de su tiempo en buscar en bibliotecas, y a veces le es
imposible llevar a cabo una investigación adecuada de la literatura existente de la materia que
investiga. También esta la tendencia de que cada persona o entidad trata de duplicar la información que
a él le interesa, produciéndose gastos de dinero y de tiempo, posibles de evitar con información
centralizada de fácil acceso.
Algunas situaciones donde es necesaria la recuperación de información de manera rápida son:
- Bancos de datos; literatura, historia, libros, ventas, investigaciones publicadas, diagnósticos
médicos; sintomatología, nuevos remedios, fichas personales de pacientes.
- Traducción de lenguajes; traduce obteniendo las palabras equivalentes y luego adaptándolas de
acuerdo con reglas gramaticales relativamente simples. Funciona mejor en la traducción de escritos
técnicos o científicos, sin expresiones idiomáticas o metafóricas.
f) Educación.
Las aplicaciones en este campo son cada vez más avanzadas, y las hay en diversas edades del alumno,
en algunas imparte directamente enseñanza, en otras sirve de elemento para experimentar decisiones.
Cabe mencionar aquí la expansión que han tenido los programas educativos en .microcomputadores.
- Aprendizaje programado; el computador permite el uso de caminos distintos a estudiantes con
características de aprendizaje propias.
- Simulación de decisiones; alumnos que estudien administración y economía pueden adquirir valiosa
Indice
10.- Partes principales del computador
Para entender el funcionamiento de un computador se puede distinguir en él las siguientes partes
funcionales:
a) Unidad central de proceso (U.C.P.)
- Unidad de aritmética y lógica (U. A . L .)
- Unidad de control
- Unidad de entrada-salida
b) Memoria principal
c) Consola del operador
Durante la operación del computador, la unidad de control se rige por tres elementos que gobiernan y
regulan el procesamiento de la información en ese momento:
1) El programa que se ejecuta en ese momento, y que está almacenado en la memoria principal con
sus datos.
2) Su propio funcionamiento prestablecido en un importantísimo programa de la máquina conocido
como el Sistema Operativo del computador (hardsoftware).
3) Los pulsos de un reloj electrónico interno (varios millones por segundo, y medidos en Megahertz)
que definen el segmento básico de operación del computador.
Cada una de las actividades más simples que ejecuta el computador requiere de un número
preestablecido de pulsos de su reloj, y de ese modo va completando actividades más complejas que son el
resultado de efectuar muchas de esas actividades primarias. En este funcionamiento del computador,
interactúan las diversas partes de él, y que ya se han nombrado. Así, la unidad de control toma la
instrucción que toca ejecutar, y si es una actividad de tipo aritmético o lógico envía esa instrucción a la
U.A.L. para que tome los datos correspondientes de la memoria principal, los lleva a sus propios
circuitos y pequeñas zonas de almacenamiento, calcula el resultado y lo deja en la memoria principal,
para luego devolver el control a la unidad de control.
Los periféricos son una parte importantísima de la configuración, aunque no forman parte del
computador mismo, y se clasifican con diversos criterios.
Dispositivo de
Dispositivo
entrada
de entrada MEMORIA
PRINCIPAL
Unidad
Arismética y
Dispositivo de lógica
salída
Dispositivo de Unidad de
Entrada-salida control
Unidad de Entrada y
Dispositivo de Sálida
almacenamiento CANALES
secundario
Terminal
CONTROLADOR pantalla
DE
COMUNICACIÓN
consola
MODEM
/
....
/
MODEM
Terminal Remoto
Periférico
Remoto
En la tarea de mover información entre los periféricos y el computador, la UCP, y en particular la unidad
de entrada-salida, se ayuda con dispositivos llamados canales, que se encargan del movimiento de
datos, que puede alcanzar grandes volúmenes y distraer gran tiempo de la UCP en esta actividad, en
desmedro de otras tareas más propias de ella. Los canales se encargan entonces del movimiento de la
información, liberando a la UCP que podrá ejecutar otros programas en ese tiempo, haciendo más
eficiente su desempeño y por ende aumenta la rapidez del computador en la atención de los usuarios
conectados a él.
Los canales se clasifican en: - Canales selectores - Canales multiplexores
Si es que puede mover información de un sólo periférico y terminado ése podrá atender a otro, o bien, si
puede recibir información de dos o más periféricos simultáneamente alternando la información de uno y
otro, respectivamente.
Si el computador tiene conectado periféricos que estén a gran distancia o medianamente lejos, la señal
se enviará por vía microondas, satélite, línea de teléfonos u otra forma, y deberá ser codificada y
descodificada a la entrada y salida del periférico remoto y del computador. El aparato codificador y
descodificador de la señal se llama Módem.
En el lugar en que está el computador debe haber otro módem, y además un Controlador de
Comunicaciones, que se encarga de recibir y enviar señales a cada uno de los lugares distantes en que
haya terminales conectados a esa configuración. Se encargará además de coordinar dichas señales y en
algunos casos tener prioridades preestablecidas entre los diversos usuarios distantes y/o cercanos.
Indice
11.- La Memoria Principal
La memoria principal se encuentra físicamente muy cerca de la UCP para minimizar el tiempo de
traslado de datos, resultados e instrucciones entre ellas.
Se denomina tiempo de acceso en un computador al tiempo que demora su UCP en obtener un dato
desde la memoria principal, o guardar un dato en la memoria desde sus propios circuitos. En
computadores de segunda generación fue ya de 1 microsegundo, y en tercera generación de 0,1 .
Las memorias que han resultado más adecuadas son las de núcleos de ferrita. Cada núcleo de ferrita
consta de un aro de material magnetizable y algunos cables conductores de la electricidad que lo cruzan,
que dejan el aro con flujo magnético en un sentido o en el otro. Luego es "leído" por un pulso de prueba
en los alambres, que determina el sentido en que ese núcleo está magnetizado. A un sentido de
magnetización se le asocia el número 1, y al otro el 0; pudiéndose de este modo, almacenar un dígito
binario en cada núcleo de ferrita. Este dígito binario almacenado se llama: bit (binary digit, o binary
unit). En los de tercera generación se ha reemplazado la tecnología de los núcleos de ferrita.
De lo anterior, concluimos que el elemento básico de la memoria principal es el bit, y que éste puede
almacenar uno de dos estados que se acostumbra representarlos por un 0 y por un 1.
Como la información que puede almacenar un bit es muy poca, se agrupan en conjuntos con 8 bits que
se denominan bytes. En un byte se puede tener así, 2 elevado a 8 combinaciones distintas de 0 y 1, es
decir, 256 estados diferentes se logran en un byte. Si a cada uno de esos estados se le asocia una letra,
un dígito o un carácter especial de nuestro uso habitual por medio de algún código acordado (sistema de
codificación), se tiene la posibilidad de almacenar en cada byte un carácter de los que nos son
comprensibles y que usamos de manera habitual, como las letras mayúsculas y minúsculas, los dígitos
decimales, los paréntesis, asteriscos, y algunos signos como: + -, * /.
Un byte puede considerarse convenientemente como dos dígitos hexadecimales, los 4 bits cargados a la
izquierda, constituyen un dígito hexadecimal y los 4 cargados a la derecha el otro. Al especificar los dos
dígitos hexadecimales, indicamos el estado de los 8 bits del byte.
Considerando que en un byte se puede almacenar 256 números enteros, y estos tamaños son muy
insuficientes en los cálculos matemáticos, es que se han agrupado varios bytes para formar una nueva
unidad de almacenamiento llamada: Palabra.
La cantidad de bytes que componen una palabra no es uniforme en todos los computadores ni en todas
las aplicaciones en el c. y depende de la definición que se haga o que haya. En la actualidad los c. tienen
esa flexibilidad en cuanto al tamaño de la palabra, y la tendencia actual es fabricar computadores para
un uso general, que se acomode tanto para aplicaciones científicas como comerciales, y en ellos el largo
de la palabra se podrá definir según necesidad del lenguaje de programación que se use.
Es cada vez más transparente para el usuario que se inicia esta consideración técnica del largo de la
palabra que tiene el computador en que esta trabajando.
Hay computadores cuya palabra es de tamaño 2, 4, 8, 16, 32 y hasta 256 byte. El tamaño estándar de la
palabra es: 4 bytes a menos que se use variables de otra capacidad como doble precisión que ocupa 8
bytes, o para alfanuméricos que pueden llegar a tener 256 bytes o más.
Los bits de la memoria principal pueden ser numerados consecutivamente, y de este modo ser
identificados por el S.O.. Sin embargo, lo normal es que se numeren las palabras y el número que le
corresponde a una palabra se llama: dirección. El direccionamiento es entonces la numeración
correlativa de las palabras de la memoria principal del computador, y el manejo de estas direcciones es
algo que efectúa interna y automáticamente el Sistema Operativo del computador, sin necesidad de
intervención del Operador o del usuario; salvo que se trabaje en un lenguaje de bajo nivel cercano al
lenguaje de máquina.
En una palabra almacena el contenido de una variable, sea ésta un número entero, un número real, o un
carácter alfanumérico, y nosotros conoceremos esa variable por un nombre y no por la dirección en
memoria; la dirección es manejada por el Sistema Operativo del computador, y el programador se
refiere a esa dirección por el nombre que le dio a la variable que ahí se almacena.
La memoria principal debe tener capacidad suficiente para mantener en ella las instrucciones del
programa en ejecución, de los datos sobre los que actúa, y los resultados que produce. El tamaño de la
memoria principal se mide en: Kilobytes (1024 bytes) o en Megabytes (1024 * 1024 de bytes), y puede
ir desde unos 640 Kilobytes y sobrepasar los 128 Megabytes.
Debido a que la memoria principal es de mayor costo, se construyen de tamaño, lo necesario para un
buen funcionamiento, y se suplementa su capacidad con los dispositivos de almacenamiento secundario
que se encuentran como periféricos, donde el costo de almacenamiento resulta mucho menor.
El aumento de la memoria principal se puede llevar a cabo adicionando chips a ésta hasta llegar a un
tope, y este aumento se llama memoria extendida (crecimiento paralelo). También se puede aumentar
ocupando espacio en un disco magnético y este aumento se llama memoria expandida. El movimiento
de información, en unidades llamadas páginas, entre la memoria principal y su expansión en disco se
llama paginamiento, cuando la memoria es expandida.
Todos los datos al ser procesados por el computador deben pasar necesariamente por la memoria
principal, pero si su tamaño total excede el espacio destinado para ellos, van pasando en cantidades
fijas, llamadas bloques desde el periférico hacia el computador. Similarmente, si los resultados del
programa son un gran volumen de información, ellos van saliendo en bloques hacia algún periférico
preestablecido. Las zonas de memorias destinadas a recibir estos datos de paso, se denominan buffers.
Los buffers se encuentran en diversas partes del computador y de su configuración, en general donde se
necesite almacenar datos en espera de su procesamiento o porque están de paso por ese periférico en
espera de imprimirse, grabarse, enviarse, etc.
Considerando ahora la forma cómo se usa la memoria principal, digamos que hay diversas estrategias
de distribución de ella, dependiendo de la generación y del tamaño, y son:
a) Que un sólo programa y sus datos ocupen la memoria principal.
Esta alternativa fue empleada en los computadores de primera generación, y actualmente la usan
prácticamente todos los microcomputadores. En esta forma de uso el programa se correrá hasta que se
termine o se interrumpa su ejecución, y luego que se saca este programa y sus resultados podrá entrar
otro programa, borrándose el anterior de la memoria principal.
b) Dividir la memoria principal en sectores, en c/u reside un programa y sus datos.
y que:
- el programa que está en uno de los sectores use la UCP hasta que finalice su ejecución, y luego
entre el programa que está en el sector siguiente. La ejecución de un programa puede durar pocos
segundos, o mucho tiempo.
- un programa use la UCP un tiempo determinado, y pasa a corresponderle a otro programa. Si no
alcanzó a terminar se suspende la ejecución de éste, y se reiniciará cuando le corresponda de nuevo
al sector en que está. El tiempo máximo esta determinado.
c) Que se entregue toda la memoria principal a distintos programas que se están
ejecutando, con un tiempo máximo preestablecido, de manera alternada.
Es decir, si en este tiempo máximo alcanzó a terminar de correrse, perfecto; si no, se detiene su
ejecución y se reiniciará cuando todos los otros programas que esperan su turno han hecho uso de la
memoria principal y la UCP, por el mismo tiempo máximo preestablecido.
Las estrategias de uso b) y c) son aplicadas en computadores actuales de tamaño grande especialmente.
Para ello, el programa central del computador, llamado Sistema Operativo, debe tener la capacidad de
efectuar multiproceso.
Cuando el computador tiene la capacidad de que varios usuarios procesen sus programas de forma
simultánea se dice que esos usuarios utilizan el computador en la modalidad tiempo compartido, y
que tiene un Sistema Operativo con atención multiusuarios.
Indice
12.- Tipos de Memoria
Entendiéndose que memoria es todo dispositivo u objeto que sirva para guardar información por algún
tiempo breve o no, se tiene la siguiente clasificación de las memorias, que no es excluyente entre si.
a) Memoria RAM
Memoria de acceso al azar. Ram es la abreviación de Random Acces Memory. En una memoria de este
tipo, los datos se almacenan en direcciones y la recuperación de la información se efectúa con una
búsqueda al azar según la dirección en que esta el dato buscado. Normalmente, la búsqueda se efectúa
teniendo un dato como clave para recuperar el dato deseado. Ejemplos típicos de este tipo de memoria
son: i)La memoria principal del computador, donde se direccionan las palabras. ii)El disco duro,
donde la dirección principal es la pista. iii)El pack de discos magnéticos, donde la dirección principal
es la pista y el cilindro.
b) Memoria ROM
Memoria sólo de lectura. Es la abreviación de Read Only Memory. Sólo se puede leer de ellas toda o
parte de la información que hay almacenada ahí, sean éstos: datos, programas, listados especiales u
otros. Son memorias protegidas, de modo que luego de grabadas no pueden ser borrados. Ejemplos de
este tipo de memoria son discos magnéticos protegidos, cassettes o disquete grabados y protegidos
contra grabación, un Compact Disk. La memoria principal del computador tiene una parte que es
RAM y otra que es ROM, y lo que el usuario puede ocupar es la parte RAM solamente. De aquí que
un microcomputador que se anuncia como de X Kb de memoria principal puede disponer de menos
para el usuario, que es lo nos interesa .
c) Memoria EPROM
Es la abreviación de Erasable Programable Read Only Memory. Es aquella que es del tipo ROM para
los usuarios, pero los dueños o administradores de ella, pueden regrabarla dejando nueva información
para ser leída solamente. Por ejemplo, la memoria donde están los programas de uso común en
computadores que atienden a varios usuarios, o un disquete que se mantiene protegido tapando la
ranura que corresponde, se desprotege se graba otra cosa y se vuelve a dejar protegido. Un disquete
cuando está desprotegido es memoria de tipo RAM, cuando esta protegido es de tipo ROM, y si lo
- Modalidad batch.
Es cuando una persona usa el computador entregando una tarea, un programa, y luego retira la salida
de ese programa sin tener posibilidad de intervenir durante la ejecución de éste y modificarlo por
ejemplo.
El término batch se usa también para referirse a archivos, archivos batch, que tienen varios comandos
que el computador los ejecutará uno tras otro hasta el último, y el usuario no tendrá intervención
durante la ejecución de esos comandos.
- Modalidad interactiva.
Es cuando el computador se usa interactuando con él, de modo que el usuario ingresa un comando
espera respuesta y en razón del tipo de respuesta o resultado que se recibe éste decide qué es lo que va
a seguir haciendo y qué comando es el que le va a ingresar. Es la modalidad de uso más habitual hoy
en día en los microcomputadores.
- Modalidad tiempo real.
Es cuando el computador es capaz de responder qué ocurre en este instante con el estado del sistema
que esta mostrando, y en la realidad ocurre lo que dice el computador. Es decir, el computador esta
actualizado en todo momento con los cambios que van ocurriendo con el sistema real. No da el estado
que tenía ayer o hace una hora; si así fuera, el computador estaría usándose en la modalidad tiempo
diferido y no en una modalidad tiempo real. Por ejemplo, un sistema de inventario en un supermercado
que puede decir cuánto hay en stock, en cada instante, al irse actualizando a medida que se va
vendiendo en las diferentes cajas que hay. Un sistema de cuentas corrientes en un banco. Los sistemas
en tiempo real son la aspiración del uso del computador en muchos campos.
Indice
14.- Los Periféricos
En una configuración computacional se distinguen claramente el computador y los diversos dispositivos
conectados a él, siendo su número y variedad dependiente de la capacidad del computador, del Sistema
Operativo, para utilizarlos y administrar sus potencialidades. A continuación se examina con algún
detalle los periféricos más usados en un computador y sus versiones.
forma en que lee es analizando los caracteres que hay en algún papel, por ejemplo documento, y que
se ha puesto en su visor.
- Lectora_de_marca_sensible
Esta lee marcas hechas con lápiz de grafito en tarjetas pre-impresas, tarjetas que reciben la
información de una encuesta, de respuestas a una prueba de conocimientos con alternativas, u otra
toma de datos codificada o bien organizada de modo conveniente. Por ejemplo, las tarjetas de
respuestas de la P.A.A. pasan por una lectora de marca sensible, que transfieren las respuestas en la
tarjeta a medios de almacenamiento masivo en un medio magnético, desde donde son procesadas a
una gran velocidad. Lee por medio de un conjunto de electrodos.
- Digitalizador
Son periféricos que se pasan por sobre una imagen y la transforman en valores-códigos que
almacena en archivos computacionales para ser tratados por programas que extraen información de
ellos. Digitalizar mapas, fotos aéreas, imágenes satélites o fotografías. Puede tomar la forma de una
meza digitalizadora con un mouse que transmite posiciones.
- Scanner
Es similar a un digitalizador pero toma la imagen completa y la transforma en archivos gráficos con
cierta resolución. Luego hay software que analiza esos archivos imágenes y permiten su
manipulación, o reconocimiento de caracteres.
- Compact Disk
Un computador con Multimedia tendrá un lector de Compack Disk que es de tamaño similar al de
una disquetera. Un CD tiene unos 600 Megabytes de capacidad, por lo que contienen programas y
aplicaciones de gran atractivo. La lectura desde el CD es muy rápida.
- Mouse
Dispositivo muy difundido en que por medio de hacer click en las posiciones adecuadas de la
pantalla se logra ingresar los comandos que se desea, y así comunicarse fácilmente con el S.O.
- Teclado
Aunque no es frecuente un teclado solo, este es un periférico de entrada de información al c.
b) Los_Periféricos_de_Salida
Los periféricos para salida de información desde el computador, más difundidos son:
- Las_Impresoras
Dentro de los periféricos de salida, la impresora parece ser el más típico y el más conocido.
Funciona imprimiendo en un formulario de papel continuo, o en hojas. Las hay que imprimen
carácter por carácter hasta que termina la línea y pasa a la siguiente línea, y las que imprimen la
línea completa, en que todas las posiciones de impresión de la línea se hacen simultáneamente. Las
velocidades de funcionamiento están entre los 60 y 500 c.p.s. (caracteres por segundo), para las
primeras, y entre 100 y 2.000 l.p.m. (líneas por minuto), para las impresoras de línea completa. Del
primer son: las de matriz de puntos, de margarina, en general de impacto con cinta. Entre las
segundas están las de inyección de tinta y las de impresión por rayo láser. Hay en negro y en colores.
- Graficadores_o_Plotters
Son periféricos que permiten graficar información que entrega el computador, dando verdaderos
dibujos formados por trazos rectos o líneas curvas. Los hay en blanco y negro, y los que pueden
presentar opciones de color. En un sistema de información geográfico son muy útiles para imprimir
mapas.
Pueden estar conectados en línea (on line), o bien puede estar funcionando independientemente del
computador, o sea, fuera de línea (off line). Dibuja por desplazamiento del papel bajo los lápices
semi fijos, o el papel es fijo y los lápices entintados se mueven dibujando mapas sobre el papel.
Los hay con diversos grados de resolución, que es el tamaño de los incrementos discretos del trazo.
Pueden llegar a incrementos de una milésima de pulgada (unos 0,03 mm).
- Impresoras_de_Microfilm
Al pasar la cinta magnética por la cabeza lectograbadora lo hace siempre a una velocidad constante,
por ejemplo a 100 pulgadas por segundo (unos 9 km/hr, unos 150 mt/min). La puesta en marcha de
la cinta hasta adquirir la velocidad de funcionamiento de la unidad de cinta tiene como resultado el
que haya un trozo de cinta que pasa a velocidad menor, y por lo tanto, debe estar sin grabar. Estas
zonas se denominan gaps y se encuentran entre zonas de cinta grabada denominadas bloques físicos
o registros físicos. Los gaps son de largo fijo y propio de cada unidad de cinta y tienen de: 0.5 a 1
pulgada de largo. El largo de los bloques físicos es muy variable y depende principalmente de la
forma en que el usuario quiera almacenar la información; luego de algunas consideraciones. Los
bloques físicos son leídos y/o grabados completos, y son transferidos de una sola vez entre el
computador y la unidad de cinta.
El largo de la cinta contenida en el carrete se mide en pies, y las hay de 300, 600, 800, 1.200 y 2.400
pies. Como 1 pie equivale a 12 pulgadas, y una pulgada equivale a 2,54 cm., una cinta de 600 pies
mide 182,88 metros. Si esta cinta de 600 pies se graba con una densidad de 1.600 bpi, da una
capacidad máxima de 11,52 megabytes; lo usual es que lo posible de almacenar en esa cinta sea
menor por los gaps, y también por la identificación que se le debe poner a los archivos.
- Unidad de discos magnéticos
Al conjunto de discos magnéticos y que están montados para girar en torno a un eje central se le
denomina pack de discos, y es un volumen removible. El pack de discos se monta en la unidad de
discos magnéticos y ésta hace girar su eje a más de dos mil revoluciones por minuto. No hay roce de
las cabezas lectograbadoras con el disco y el pack está sellado, lo que lo hace muy durable.
La grabación en las superficies se organiza en pistas, que son concéntricas. Luego se distinguen los
cilindros, que son todas las pistas que tienen igual distancia al centro.
La capacidad de almacenamiento de un pack de discos puede sobrepasar ya los 1024 Megabytes.
El número de discos que compone un pack no es fijo, y es determinante en la capacidad del pack.
Los hay de cabezas lectoras movibles fijas. Este último tipo funciona como un tambor magnético, y
la transferencia de datos es más rápida siendo de un millón de caracteres por segundo; la velocidad
de transferencia de la memoria principal es de unos 10 millones de caracteres por segundo, desde la
cinta magnética de 0,06 a 0,30, desde disco con cabeza lectograbadora movible de 0,3 a 0,8.
- Unidad de tambor magnético
Consiste en un cilindro cuya superficie es magnetizable y gira en torno a un eje que pasa por su
centro, y lo hace a velocidad constante de unas 3.500 revoluciones por minuto.
La información se almacena en la superficie del tambor, y se graba en anillos llamados pistas. Cada
una de estas pistas tiene una cabeza lectograbadora fija que se desliza muy cerca de la superficie.
El tambor magnético es un dispositivo de acceso directo con velocidad de transferencia del orden de
un millón de caracteres por segundo, similar al pack de discos con cabezas fijas. Por esta propiedad
el tambor se usa como memoria principal.
En el tambor magnético, cada una de las pistas tiene igual longitud, igual número de localidades de
almacenamiento e igual densidad de grabación.
- Otros medios magnéticos
El Cassette, que es de acceso secuencial, la información se recupera con lentitud, pero es de bajo
costo. Se usa con una cassettera, es removible y reutilizable. Ya se usa poco.
El disquete, que es un pequeño disco flexible con acceso al azar, la información se recupera con
bastante rapidez, es removible, reutilizable. Se inserta en el drive del c.. Su costo es bastante bajo,
considerando su capacidad y rapidez.
El disco duro, es similar a un disquete pero es rígido, es de mayor capacidad y más caro que éste.
Es usado en mini y microcomputadores que traen la posibilidad de usarlo. Son fijos y de
capacidad: 10 a 200 megabytes o más.
La tarjeta magnética, que es usada especialmente en calculadoras programables y recuperar
programas ahí grabados. Es de pequeño tamaño y de capacidad adecuada a la necesidad de
almacenamiento de la máquina y son removibles.
La banda magnética, que es como un trozo de cinta magnética y va adherido a una tarjeta plástica,
a un documento o a una libreta de ahorro o tarjeta de crédito por ejemplo. Para leer o actualizar
los datos que contiene, se debe pasar por el lectograbador de banda magnética, que es otro
periférico.
El cartridge, que es una versión del cassette con acceso secuencial. También se denomina así a un
tipo de memoria ROM que se inserta en algunos microcomputadores y traen grabados programas
utilitarios o de entretención, y es de rápido acceso. Son removibles y no reutilizables.
Indice
15.- El Sistema Operativo
Es propio de los computadores de tercera generación. Los de segunda generación tuvieron algunos
elementos iniciales de ellos, y en los de primera generación no existía.
El Sistema Operativo de un computador es un programa siempre presente y en ejecución durante toda la
sesión de trabajo del computador que puede durar 24 horas diarias. Nacieron ante la necesidad de
automatizar muchas acciones y decisiones del Operador, que podían ser mecanizadas y que el
computador las podía realizar más rápidamente y con menores posibilidades de error. Por ejemplo, lo
que debe hacer el computador cuando en la ejecución de un programa hay una división por cero, o hay
error en la lectura de datos, o se le da un comando que no conoce. En la actualidad en estas decisiones
no interviene el Operador, como en muchas otras, y las acciones a seguir están preestablecidas en el
Sistema Operativo; quedando por supuesto, acciones y decisiones en manos del Operador como atachar
una cinta, poner papel en la impresora y otras intervenciones en la tarea del computador como caídas en
el sistema. Muchas de las decisiones y acciones del Operador están motivadas por mensajes del Sistema
Operativo.
Funciones del Sistema Operativo
Se pueden clasificar como: i) de apoyo, y ii)específicas.
Son de apoyo:
- Al software de aplicación en cada momento, es decir de ayuda al programa que el usuario está
"corriendo" para que se ejecute normalmente, si es que es posible.
- Al Operador del c., realizando actividades que de no realizarlas el S.O. él debería realizarlas.
- Al programador, ya sea indicándole dónde está mal el programa, tipo de errores que hubo, o si el
programa corrió normalmente.
Estos errores en el traslado de información los puede detectar por medio del bit de paridad, cuya
función es detectar errores en la tan frecuente actividad de trasladar información.
Protección de resultados, en cuanto a evitar su destrucción física, borrarlos involuntariamente,
dejarlos donde el usuario espera que estén, y avisar si hubo o no problemas en el almacenamiento de
ellos.
b) Secuenciamiento de ejecución
Asignar la UCP a los programas que debe correr por un tiempo máximo preestablecido. Introducir
los programas con sus datos a la memoria principal, y en algunos casos asignar prioridades.
Dar el inicio a la ejecución de un programa y las acciones propias de finalización de él. Comunicar al
Operador lo pertinente, y ya establecido.
c) Administración de la memoria principal
Se encargará de distribuir la memoria principal entre los programas que esperan hacer uso de ella, ya
sea de una manera estática o dinámica. (ver formas de uso del c.).
Reubicación de programas dentro de la memoria principal o en una expansión de ella, cuando su
tamaño, su ejecución o su salida lo requieran.
Implementación de una memoria principal virtual en un periférico de acceso directo, cuando ello
sea necesario, y así ampliar la capacidad de la memoria principal. Deberá traer desde esa expansión
la parte del programa que corresponde ejecutar.
d) Manejo de la memoria secundaria
Es decir, se encarga de administrar los periféricos de E/S como las unidades de: Disco duro, Discos
magnéticos, Tambores magnéticos, Cintas magnéticas, disquets
Destina zonas para información de todos los usuarios en estos medios, y se encarga de su uso,
mantención y protección.
e) Tareas de administración
Cuantificar el uso de los distintos recursos que un usuario ha ocupado en una sesión de trabajo, de
manera ponderada y en una unidad fija, habitualmente llamada unidad computacional.
Dar acceso al computador sólo a personas autorizadas, distinguiendo también distintos niveles de
acceso; jerarquización en los niveles de acceso (Uso de password)
Llevar una cuenta individual a cada usuario con las unidades computacionales que ha gastado hasta
ese momento, y no permitirle el acceso cuando éstas sobrepasen a las que tiene asignadas.
Entregar informes ordenados a los administradores del sistema computacional.
Algunas medidas de seguridad del sistema, ante algunos imprevistos como cortes de la energía
eléctrica, o destrucciones mediante respaldos.
entender por nuevos usuarios. Lo habitual es que tenga palabras del idioma inglés, algunos con
comandos en español, o bien con hacer click sobre íconos.
- El S. O. se carga a la memoria principal al inicio de la sesión de trabajo del computador, quedando por
ello menor memoria principal RAM disponible para los otros programas. Por esto existe una estrecha
relación entre: tamaño del S. O., tamaño de la memoria principal RAM, memoria principal disponible
para los usuarios, y uso de una memoria principal virtual.
- Como el S.O. radica en la memoria principal, también los programas de usuarios, y éste les cede el
control a aquellos para uso de la UCP como a una subrutina y cuando el programa se corre, el S. O.
recupera el control cediéndolo luego a otro programa. Es en este momento en que programas de
"efectos no deseados", llamados Virus computacionales toman control del computador, se multiplican
(infectan a otros programas) copiándose, actúan sobre los archivos existen y/o sobre el hardware del
computador, permaneciendo ocultos para el usuario, no así sus efectos.
Indice
16.- UNIDADES DE INFORMACIÓN
Para medir la información en cuanto a cantidad, existen varias unidades.
a) Bit
Es la unidad básica de información, desde un punto de vista del computador. Puede almacenar sólo
dos valores simbolizados por 0 y 1. Su nombre es la abreviación de binary unit o binary digit.
b) Byte
El byte está formado por 8 bits (ver memoria principal). Además de los 8 bits contiene un bit de
paridad que es de uso interno del computador, y el usuario no tiene acceso a él, y es para detectar
errores en el movimiento de la información. Si la información guardada en un byte contiene un
número par de 1 (o signos positivos), el bit de paridad lo dejará con un 0, y si contiene un número
impar de 1, el bit de paridad lo dejará con un 1, de modo que en los 9 bits siempre haya un número
par de 1. Y, si en la transmisión de datos el S.O. detecta un byte con un número impar de 1, sabrá
que hay un error producido en esa transmisión, y la repetirá.
- Caso 1 : bit de paridad * en cero
0 1 0 1 1 0 1 0 0*
- Caso 2 : bit de paridad * en uno
1 0 0 1 0 0 1 0 1 *
c) Carácter
Es la unidad básica de información para el usuario, y es cualquier símbolo de nuestro uso habitual
tales como: letra mayúscula o minúscula, dígitos, caracteres de puntuación y otros.
Hay una asociación natural entre carácter y byte porque en el computador un carácter se almacena
en un byte, de acuerdo a un sistema de codificación estandarizado de caracteres, como lo es ASCII.
(American Standar Code for Interchange of Information) Son caracteres: A, Z, Ñ, a, ñ, ¿, ?, *, /, ...
¿Cuántos caracteres diferentes usamos en nuestro idioma español?. No son más de 100.
d) Kilobyte
Es un múltiplo del byte, y está formado por: 2 elevado a 10 = 1024 bytes, llamado Kilobyte binario.
Se considera formado por 1.000 bytes, y lo usual es entender 1 Kb=1000 bytes, aproximadamente.
e) Megabyte
Es un múltiplo del byte, equivalente a: 2 elevado a 20 = 1.048.576 bytes, o bien: 1 M = 1.000.000
bytes, aproximadamente.
f) Gigabyte
De reciente creación y estandarización, es un múltiplo del byte equivalente a: 1 Gb=1024 Mb =
1.048.576 Kb. Es decir: 1 Gb = 1000 Mb = 1.000.000.000 bytes, aproximadamente.
g) Palabra
Es una agrupación de bytes, y equivalentemente de bits, propia de cada computador. Hay
altura del pecho, el diámetro de copa, y el largo fustal de los 2.000 árboles de la especie Lenga de
Magallanes elegidos como muestra para el desarrollo de una tesis forestal, recogiéndose esta
información en un formato preestablecido. Otro archivo puede ser el que contiene las instrucciones
de un programa escrito en lenguaje Fortran, o en BASIC, o una carta, etc, etc.
l) Múltiples archivos
Es cuando se tienen varios archivos con información complementaria y relacionada, y existen varios
programas que usan estos archivos con diversos fines. Los archivos son independientes, y los
programas los accesan también independientemente para actualizarlos o emitir informes, crear
nuevos archivos, u otra finalidad.
Como ejemplo, si en una Facultad se tiene un archivo con los antecedentes personales de tipo general
de cada alumno, otro archivo con las asignaturas aprobadas y la nota de aprobación, otro archivo
con los cursos que los alumnos inscribieron en este semestre, otro archivo con los horarios y pre-
requisitos de los cursos que se dictan este semestre, otro archivo con los alumnos recién ingresados a
primer año este semestre, etc. Un programa que tome dos de estos archivos, podrá detectar los ramos
mal inscritos para cada alumno por topes de horario o falta de pre-requisitos y rechazar su
inscripción, otro programa podrá emitir informes de ramos aprobados en cada semestre de un
alumno, otro podrá detectar si ha ingresado a primer año alumnos que ya estuvieron aquí, etc.
m) Base de datos
Son múltiples archivos creados para ser manejados por un software altamente sofisticado que
permite mantenerlos, interrelacionarlos y obtener una mayor cantidad de respuestas con gran
facilidad y rapidez. Permiten accesar uno o varios archivos, efectuar cruces entre ellos, etc., y dicho
software se encarga de hacerlo. Este software se denomina administrador de la base de datos, y su
función se puede dividir en:
- Definición y creación de los archivos de su base de datos.
- Manipular e interrelacionar los archivos para responder lo requerido por los usuarios de la base
de datos.
- Asegurar la privacidad e integridad de los datos contenidos en los archivos de su uso.
Por ejemplo, en una biblioteca puede haber un terminal o varios, que permitan a un lector saber qué
libros contienen el tema que le interesa, por especializado que sea el tema. Lo habitual es que se
aproxime a la respuesta al ir respondiendo a diversas alternativas o menú que le irá presentando en
la pantalla. En este caso habrá un administrador de la base de datos que tendrá varios archivos que
él los accesará para ir respondiendo las consultas del usuario.
Es común usar el término base de datos, para designar un archivo que contiene gran cantidad de
información, lo que en el sentido anterior no es exacto; es sólo un archivo de base de datos.
Indice
17.- Representación Interna de Datos
Veremos aquí las características generales de almacenamiento en la memoria principal del computador,
en general en una memoria binaria, en las modalidades: a)binaria, b) entera o punto fijo, c)real o punto
flotante, d)doble precisión, y e)alfanumérica.
N(base2) = An * 2n + ........ + A2 * 22 + A1 * 21 + A0 * 20
donde: n N u { 0 } , y , Ai {0,1} ; i, i = 0, ... , n
Es de hacer notar que esta expansión para un número entero cualquiera, existe, es finita, y es única.
Ejemplo :
10110101 (base 2) = 1*27 + 0*26 + 1*25 + 1*24 + 0*23 + 1*22 + 0*21 + 1*20
= 128 + 0 + 32 + 16 + 0 + 4 + 0 + 1
= 181(base 10)
Lo que significa que el número que está expresado como número entero binario en el numeral
10110101(base 2), es aquel que en base 10 conocemos como el ciento ochenta y uno, y cuyo numeral
en base 10 es 181(base 10), y que nosotros indicamos así: 181
Para expresar en base 2 un número en base 10 se expresa como suma de potencias de 2. Ejemplo :
1986 (base 10) = 1024 + 512 + 256 + 128 + 64 + 2
= 210 + 29 + 28 + 27 + 26 + 21
= 1·210 + 1·29 + 1·28 + 1·27 + 1·26 + 0·25 +0·24 + 0·23 + 0·22 + 1·21 + 0·20
= 11111000010 (base 2)
-1 1
0
Observe que si la primera potencia que se ocupa es: 2 n, el número de ceros y unos que hay en su
numeral en base 2 es n + 1.
Si el número es negativo, conserva su signo. - 27 (base 10) = -11011 (base 2)
En cuanto a la representación interna de un número entero binario se tiene que cada dígito binario
puede quedar almacenado en un bit. por lo que se necesitará tantos bits como dígitos binarios haya en
su expresión binaria. Así, para almacenar el número 1986(base 10) se necesitaría 11 bits con los
siguientes valores, como ya se vio: 1 1 1 1 1 0 0 0 0 1 0 pero lo mínimo que puede asignar el
computador para almacenar datos es: 1 palabra, que tendrá 4 bytes. Es decir para almacenar el 1986
se usará: 32 bits.
2.147.483.647 32.767
Total: 232 números enteros Total: 216 números enteros
El tamaño estándar de la palabra en los IBM compatibles es 4 bytes. En una palabra puede
almacenar un entero que tenga a lo más 10 cifras significativas, es decir un número entero
almacenado en la modalidad punto fijo, en magnitud, debe ser menor que 10 elevado a 10.
El exponente es sobre una base 16, y los 7 bits considerados como un número entero binario con
representación signo magnitud, en que el signo se expresa con 1 para positivo y 0 para negativo. Lo
que da que el rango en que puede estar dicho exponente es:
-64 Exponente 63
La mantisa está compuesta de dígitos binarios y el punto se supone a la izquierda del primer dígito
después del signo. Con esto se puede almacenar números P ubicados entre:
16- 64 P 16+63
equivalentemente: 10-78 P 10+75
Se tendrá una precisión de 24 dígitos binarios; y como 224 = 16.777.216, que es del orden de 107, es
que en la mantisa se podrá lograr una precisión de 7 dígitos decimales.
Respecto de la modalidad anterior signo magnitud, es de hacer notar que en la modalidad punto
flotante aumenta a 1075 la magnitud a almacenar y baja a 7 los dígitos decimales exactos. En signo
magnitud es del orden de 1010 , y en exactitud es de 10 dígitos significativos. La aritmética para el
hardware en la modalidad punto flotante resulta más complicada que en la modalidad punto fijo.
Ejemplo : ¿Qué número está almacenado en la modalidad punto flotante en bytes cuyo contenido se
muestra a continuación?
11001001 00000000 11101000 00000000 (32 bits)
Exponente... ............. M a n t i s a ... ( 24 bits) ...................
El signo del número es: 1 ; por tanto: positivo = +
El signo del exponente es: 1 ; positivo = +
El exponente es: 001001 (base 2) = 9 (base 10)
La mantisa es: 0. 0000000011101 = 29 + 210 + 211 + 213
Por lo tanto, el número almacenado es:
= + ( 29 + 210 + 211 + 213 ) * 169
= + ( 29 + 210 + 211 + 213 ) * 236
= + ( 227 + 226 + 225 + 223 )
= + ( 134.217.728 + 67.108.864 + 33.554.432 + 8.388.608 )
= + 243.269.632
1 89 63 64
0 0 0 0 0 1 0 0 1 1 0 0 0 .............. 0 0
+--Exponente--
Hay números cuya expansión en base 2 es infinita y en ellos se ocuparán todos los dígitos binarios
de la mantisa, y a pesar de ello se tendrá un número aproximado al número que se desea almacenar,
por ejemplo 2/3.
Es ya habitual que la capacidad de almacenamiento de variables reales sea del orden de 10 99 incluso
en calculadoras. Esto se ha logrado modificando en el tipo de representación interno ya descrito.
e) Modalidad alfanumérica
Esta modalidad de representación interna es la de los caracteres que usamos habitualmente. Tales
como: letras del alfabeto mayúsculas y minúsculas, los signos de puntuación, signos matemáticos y
lógicos usuales, los dígitos decimales como caracteres y no como números, y otros caracteres
estandarizados en su representación interna como los signos de puntuación.
Hay diversos sistemas de codificación sobresaliendo dos, que son el código EBCDIC (Extended
Binary Coded Decimal Interchange Code) y el código ASCII (American Standard Code for
Information Interchange).
A modo de ejemplo se indican algunos de estos códigos en estos 2 sistemas de codificación; y en cada
uno hay códigos: - para las letras mayúsculas y minúsculas
- para los dígitos
- para los caracteres especiales
- de control
- no asignados
- Algunos códigos EBCDIC de IBM
Código en 8 bits en decimal carácter
11000001 193 A
11000010 194 B
11000011 195 C
11110001 241 1
11110010 242 2
11110011 243 3
01101111 111 ?
01111010 122 =
Principales códigos ASCII disponibles en el PC. Se indica el código decimal y el símbolo que le
corresponde.
33 ! 45 - 57 9 69 E 81 Q 93 ] 105 i 117 u
34 " 46 . 58 : 70 F 82 R 94 ^ 106 j 118 v
35 # 47 / 59 ; 71 G 83 S 95 _ 107 k 119 w
36 $ 48 0 60 < 72 H 84 T 96 ` 108 l 120 x
37 % 49 1 61 = 73 I 85 U 97 a 109 m 121 y
38 & 50 2 62 > 74 J 86 V 98 b 110 n 122 z
39 ' 51 3 63 ? 75 K 87 W 99 c 111 o 123 {
40 ( 52 4 64 @ 76 L 88 X 100 d 112 p 124 |
41 ) 53 5 65 A 77 M 89 Y 101 e 113 q 125 }
42 * 54 6 66 B 78 N 90 Z 102 f 114 r
43 + 55 7 67 C 79 O 91 [ 103 g 115 s
44 , 56 8 68 D 80 P 92 \ 104 h 116 t
Las siguientes instrucciones escritas en lenguaje de programación BASIC permiten examinar
individualmente los caracteres del código ASCII en el computador que Ud. use.
10 FOR I = 0 TO 254
20 PRINT I, CHR$( I )
30 PRINT " "
40 NEXT I
De lo dicho de la modalidad de almacenamiento alfanumérica se concluye que cada carácter se
almacena en un byte como una representación única de ocho ceros y/o unos, que obedecen a un
sistema de codificación estandarizada, como el sistema ASCII .
Ejemplo.
¿Qué contendrá cada uno de los bits de una palabra de largo 4 bytes de un computador que usa el
código ASCII, y en esa palabra se almacena la palabra "JOSE" en letras mayúsculas?.
Los caracteres son:
J O S E
su código decimal externo, respectivamente, es:
74 79 83 69
la expresión en base dos de esos códigos es:
64 + 8 + 2 64 + 8 + 4 + 2 + 1 64 + 16 + 2 + 1 64 + 4 + 1
01001010 01001111 01010011 01000101
es decir los 32 bits están así:
01001010 01001111 01010011 01000101
que, obviamente, no será igual si dicha palabra está almacenada en letras minúsculas, porque el
código de éstas es distinto. ¿Cuál sería esa representación interna?. Determínela usted siguiendo los
mismos pasos del ejemplo anterior.
Indice
18.- Lenguajes de Programación
Toda instrucción que el computador realice debe estar en su memoria principal y en lenguaje de
máquina, y se denomina instrucción de máquina. Cada instrucción de máquina contiene un código
binario, que identifica lo que hace, y las direcciones de memoria donde están los operandos. Por ejemplo,
para multiplicar 2 números que están en la memoria principal, la instrucción podría tomar una forma así:
00111000 1100100101 1110011010 1111010110
(x) (y) (z) (t)
donde:
( x ): código binario que corresponde a la multiplicación de 2 números.
( y ): código binario de la dirección 805 donde está almacenado el primer número a multiplicar.
( z ): dirección 922 del segundo número.
( t ) : dirección 982 donde se almacenará el resultado.
La ejecución de una instrucción comprende dos partes, que son la de instrucción y la de operación.
La primera es recuperar la instrucción, decodificarla y enviar una señal a la unidad que la ejecutará;
la segunda comprende llevar los datos a la U.L.A., (o E/S) efectuar la operación aritmética y dejar el
resultado en la dirección indicada. La primera parte demora siempre más o menos lo mismo, la
segunda depende de la naturaleza de ella, si es de suma, multiplicación, lectura, impresión, etc.
La demora en la ejecución de una instrucción está determinada por el número de pulsos de su reloj
electrónico interno necesarios para realizarla (ver partes funcionales del c).
Es fácil comprender que es largo y tedioso escribir programas en lenguaje Assembler, porque las
instrucciones que se usan en este lenguaje son sólo códigos y es muy cercana al lenguaje de
máquina, y por esto se dice que es un lenguaje de bajo nivel.
a) Clasificación de los lenguajes
Los lenguajes de programación se clasifican en lenguajes de bajo nivel, si sus instrucciones se
asemejan bastante a la forma de la instrucción en lenguaje de máquina; de alto nivel, si las
instrucciones están más cerca del lenguaje habitual nuestro y cada una equivale a varias
instrucciones de máquina; y de muy alto nivel si en lugar de obtenerse por programa una solución,
se le plantea el problema en un formato preestablecido, y el lenguaje cuenta con subprogramas que
lo resuelven.
Los lenguajes de bajo nivel permiten obtener programas muy eficientes, porque se aprovecha al
máximo la memoria y las instrucciones que posee, pero demora escribirlos y son muy frecuentes los
errores requiriéndose un programador especializado.
Los lenguajes de alto nivel se pueden correr en cualquier computador que tenga el intérprete.
Tienen facilidades en la resolución de cierto tipo de problemas y son inapropiados para resolver
otros, esto hace que sean orientados hacia alguna línea, como los problemas científicos, los
comerciales o los de interacción con el computador.
Los lenguajes de programación tienen diversas versiones desde que son creados, y también diversas
En el caso de los mini y microcomputadores que traen un lenguaje de programación incorporado, por
ejemplo el BASIC, cuando un programa se corre en ese lenguaje el intérprete va traduciendo la
instrucción a lenguaje de máquina, se ejecuta esa instrucción, luego traduce la instrucción siguiente,
la ejecuta, etc., hasta que alcanza aquella de finalización del proceso. En este caso se habla de un
traductor , y no hay un programa objeto propiamente tal.
d)Aprender un nuevo lenguaje.
Cuando alguien aprende un nuevo lenguaje de programación, tratará de conocer las instrucciones, en
acción y formato, que le permitan contestar las siguientes preguntas:
- ¿Cómo se introducen datos al programa? ; ¿Cómo se lee? .
- ¿Cómo se indica y almacena un nuevo valor calculado en el programa? ; definición y uso de
nuevas variables.
- ¿Cómo se mueve un valor almacenado a otra posición en el mismo programa?; cual es la
proposición de asignación.
- ¿De qué operaciones y funciones matemáticas se dispone, y en que formato? ; al menos las más
básicas tales como: +, -, * , / y ** .
Los lenguajes de muy alto nivel se caracterizan por tener comandos que permiten definir una tarea
completa en una sola instrucción. Son de este nivel los lenguajes para usar paquetes de análisis
estadísticos como: MINITAB, S.P.S.S. S.A.S. STATGRAPHIC
o de programación lineal como: MPSX, LINDO, HIPERLINDO, etc.
También presentan muchas facilidades en su manejo y en su programación los lenguajes
correspondientes a planillas electrónicas y a administradores de bases de datos, tales como:
SUPERCALC4 SYMPHONY QUATRO PRO LOTUS 1,2,3 EXCEL
DBASE III FOX BASE CLIPPER ORACLE
y sus nuevas versiones.
Hoy en día se habla ya de lenguajes de quinta generación. Los lenguajes de quinta generación son
aquellos que están asociados al desarrollo de la Inteligencia Artificial en general y en particular de
los Sistemas Expertos.
Indice
19.- Las Máquinas Virtuales
Digamos que máquina virtual, es el computador que el Sistema Operativo le simula a cada usuario
que tiene acceso a él y a sus recursos. Por lo que:
Cada una de las partes físicas del computador real se simula en un medio de almacenamiento
secundario con acceso directo, usualmente un disco duro o pack de discos. Se simula la memoria
principal, la impresora, el disco duro, etc. Lo de virtual es porque no tienen existencia física, sino
que es simulado. Y cuando haya disponibilidad del elemento real se hará uso de él, mientras tanto
permanecerá en el elemento virtual.
Una máquina virtual toma diversos formas o llamarse : MAQUINA VIRTUAL, o CUENTA, o
CASILLA DE CORREO. Se puede acceder a ellas de diversas formas o lugares, pudiendo ser desde
la casa, lugar de trabajo u otro lugar donde haya un terminal.
Cada máquina virtual tendrá un nombre, que pueden ser letras, números o algunos otros caracteres.
Ejemp. de nombre de una máquina virtual: GRUPO1, GRUPO2, CURSO-FR, CURSOS, JPEREZ,
etc.
Cada máquina virtual tiene una palabra clave, una Password, que debe ser digitada cada vez que el
usuario quiere ingresar a esa máquina. Ello para asegurar en buena medida la privacidad e
integridad de los archivos que están almacenados en esa máquina. La Password está formada por
varios caracteres, y el usuario la puede cambiar por otra cuando desee, y habitualmente es una
palabra que pueda recordar con facilidad, ya que de no recordarla no podrá ingresar a su máquina
virtual ni hacer uso de los recursos del computador.
Todo lo que se deje almacenado en la máquina virtual son archivos, y éstos se identificarán por un
nombre. La cantidad de archivos que haya en la máquina virtual dependerá de la capacidad de
almacenamiento que tenga asignada esa máquina y del tamaño de los archivos.
Para hacer uso de las capacidades del computador central o de sus recursos, sólo se puede hacer a
través de una máquina virtual. El computador conoce a los usuarios que están trabajando en un
determinado momento por el nombre de sus máquinas virtuales, y. El computador central,
servidor, por medio del Sistema Operativo atiende a las máquinas virtuales que tenga creada y que
quieran conectarse en un determinado momento. El sistema operativo se encarga también de la
administración de esas cuentas, por ejemplo avisando que se borrará algo o se cambiará,
modificación de las capacidades, o que se debe cambiar la password.
Hasta el operador del computador, y el administrador del sistema computacional, se conocen en el
sistema como una máquina virtual, habitualmente con el nombre: OPERADOR o bien
OPERATOR , u otro.
Se concluye que el computador sólo atiende a máquinas virtuales, que éstas almacenan archivos con
diversa información, y que se puede ingresar a una de ellas sólo si se ingresa el nombre y se digita la
password correcta cuando el Sistema Operativo lo pida.
La máquina virtual es independiente del terminal, es decir, una persona puede accesar la máquina
virtual GRUPO2 por ejemplo, desde cualquier terminal en línea con el computador central donde
tiene existencia dicha máquina virtual. Lo usual es que exista muchas más máquinas virtuales
creadas que terminales conectados al computador.
Entre las máquinas virtuales, se pueden intercambiar mensajes y archivos, y desde una máquina no
se puede ingresar a los archivos existentes en cualquiera otra máquina, salvo que expresamente el
Sistema Operativo lo permita desde un nivel superior. Hay maquinas virtuales de nivel superior que
definen, borran, chequean o modifican las máquina virtuales (o cuentas de los usuarios).
La comunicación entre una persona y el computador a través de una máquina virtual está basada en
ingresar una orden, esperar respuesta, para luego ingresar otra orden y así sucesivamente. El
computador no aceptará una nueva orden si aún no a contestado la anterior. El tiempo que demore en
responder depende de varios factores, siendo las principales: la congestión en la línea de
comunicación y en el computador central, el tipo de comando dado, y la velocidad del computador o
terminal que se tiene.
Indice
20.- TELEPROCESO
Se denomina teleproceso al procesamiento de información a distancia. El terminal, o
microcomputador, desde el cual se ingresa la información se denomina terminal remoto (ver partes
principales del c.), y puede estar a muchos kilómetros de distancia del computador central unidos a
través de una línea telefónica o por comunicación vía micro-onda.
Como la información entre los componentes cercanos al computador se realiza por una señal que no
es igual a la que viajará por la línea telefónica o por micro-ondas hasta el terminal remoto, es que es
necesario modular dicha señal antes de enviarla, y demodularla cuando llega una señal de vuelta.
El aparato que hace esta modulación y demodulación de la señal se denomina MÓDEM, y habrá un
módem a la salida del computador central y otro a la entrada del terminal.
Se interrelacionan fuertemente términos como: teleproceso, máquina virtual, uso del computador en
la modalidad tiempo compartido, procesos interactivos, terminales (cercanos, remotos, inteligentes,
etc.), y otros términos que tienen que ver con la información en la organización y sus implicaciones
administrativas como sistemas de información, sistemas en tiempo real, apoyo a la toma de
decisiones, acceso a bancos de datos, rapidez y confiabilidad en recuperación de información
relevante, etc.
Indice
21.- PERSONAL
El personal que se desempeña directamente en el computador y en sus aplicaciones en la organización
son: el Operador, el Digitador, el Programador y el Analista de Sistemas.
a) EL Operador es la persona que se encarga del funcionamiento del computador en lo externo, en
conectar físicamente un periférico, en atachar una cinta magnética, en poner papel en la impresora,
etc. En configuraciones grandes su existencia es indispensable, y en las configuraciones pequeñas
esas actividades las pueden efectuar los mismos usuarios. (ver S.O., Periféricos, Maq. virtuales).
b) El Digitador es la persona que ingresa la información al computador, ya sea a través de un terminal
conectado directamente al computador, o bien digita en un periférico independiente como a una
disquetera, o a una cinta mágnetica para luego montar este dispositivo e ingresar toda la información
de una vez y a gran velocidad.
Su actividad es indispensable cuando el volumen de información es grande y se desea que esté
disponible pronto en el medio de almacenamiento magnético.
c) El Programador es la persona que escribe los programas en un lenguaje de programación
determinado, habitualmente traspasando a ese lenguaje un algoritmo o procedimientos ya acordados.
Su concurso es indispensable cuando son muchos programas o de envergadura, y se desea que sean
eficientes en términos de velocidad de ejecución y tamaño de memoria principal que ocupen.
El lenguaje de programación que domina lo conoce en detalle y hace uso de las instrucciones más
eficientes en cada caso, utiliza las ventajas del lenguaje al máximo.
El programador recibe el problema a resolver usualmente como un algoritmo, fórmulas, indicaciones
de programa e interactua verbalmente con el dueño del problema hasta obtener el programa fuente
sin errores de lógica ni de sintaxis; es decir, hasta que ese programa corra bien y entregue resultados
válidos, confiables y en el formato deseado.
d) El Analista de Sistemas es la persona que estructura una solución a un problema de envergadura
determinado que se plantea en alguna organización, como un sistema de pago de sueldos, o sistema
de inventario forestal. En la búsqueda de la solución pasará por diversas etapas tales como: el
estudio de factibilidad bajo las condiciones dadas en dicha organización, proponer y seleccionar una
alternativa de solución, y llegar a la construcción del sistema que resuelva el problema en cuestión.
Indice
22.- Sistema de Información Administrativo (S.I.A.)
Un Sistema de Información Administrativo es el resultado de ocupar el computador en labores de
administración de una Organización, ya sea entregando información para una toma de decisiones con
menor incertidumbre o realizando algunas tareas muy estructuradas que antes la realizaba un
funcionario.
Se denomina Sistema porque es un conjunto de componentes que interactúan para el logro de un
objetivo. Es de Información porque el input al Sistema es información, proveniente de diversas fuentes
y el Sistema procesa esa información entregando un output, que también es información. Es
Administrativo porque los objetivos a los que el Sistema tiende tienen que ver la administración de la
Organización.
Ejemplos de S.I.A. más tradicionales y representativos son: Sistema de Inventario Forestal, Sistema de
Cuentas Corrientes, Sistemas de Pago de Sueldos, Sistemas de Control Curricular, Sistema de Control
de Existencia, Sistema de Producción, Sistemas de Facturación, etc.
La aplicación del computador en una Organización, empresa u otra, para realizar una actividad
administrativa como control, planificación, inventarios, necesariamente lleva a confeccionar un SIA
para esa tarea; confección que debe pasar por diversas etapas de desarrollo y contar la concurrencia de
personal especializado en la realización de esas etapas, como Digitadores, Programadores y Analistas de
Sistemas. (ver personal).
Cuando en una Organización la instancia superior de ella ha decidido llevar adelante un SIA, se puede
señalar siete etapas para el proceso de desarrollo de éste, y son:
a) Estudio de Factibilidad.
Se determina aquí alternativas que sean factibles técnica, económica y operacionalmente. Significa
que se determina si hay tecnología para llevar adelante el Sistema que se planea, que haya
justificación económica para su puesta en marcha, y que haya en la Organización los recursos
humanos y de procedimientos necesarios para implementar y operar el futuro Sistema.
El cumplimiento de esta etapa requiere de comprender muy bien las características de la
Organización, sus objetivos, su dinámica interna, su estado actual en el uso del computador, su
futuro, etc.
b) El Diseño lógico.
En esta etapa se define exactamente qué es lo que el Sistema hará cuando este funcionando. Se
establece las funciones administrativas que habrá, lo que harán y cómo, los flujos de información
entre las funciones administrativas, los requerimientos de información al computador con cantidad y
oportunidad, sistemas de codificación, traspaso del Sia anterior al nuevo, y otras.
c) El Diseño físico.
Aquí se establece el cómo se generará en el computador los requerimientos de información que
estableció el diseño lógico.
Se definen los archivos o bases de datos a tener, el software a usar, el equipo computacional a
utilizar, los sistemas de codificación y códigos internos que habrá, los programas computacionales a
hacer y lo que cada uno hará con los archivos hasta obtener la información de salida preestablecida,
en la oportunidad y cantidad ya establecida.
d) La Construcción.
Se llevan a cabo las especificaciones del diseño físico. Se adquieren los equipos, se construyen los
programas y se prueban individualmente, se "pueblan" las bases de datos, se llenan los archivos con
los datos, y otros.
e) La Implementación.
Corresponde a poner el sistema confeccionado y ya construido en una marcha blanca. Se prueban los
programas en funcionamiento conjunto, y todo el software, para detectar fallas o detalles en la
interacción de las partes. También incluye la parte organizacional en esta prueba del SIA; las
personas realizan las actividades que tendrán en el nuevo Sia pero las decisiones se siguen tomando
según la forma tradicional y con la información habitual.
f) La Operación del Sistema.
Luego que la implementación tanto lógica como física ha sido aprobada el SIA lleva a cabo
formalmente las actividades para las cuales fue confeccionado; es decir aquí el Sistema esta ya en su
etapa de explotación y el funcionamiento de la Organización y la toma de decisiones se hace basados
en la información que el Sistema va generando según lo planificado.
En esta etapa el SIA ya se entrega a los administradores de éste y de los usuarios, quienes evaluarán
su desempeño a medida que va pasando el tiempo.
g) Mantención.
Cuando el SIA está ya en explotación puede detectarse la conveniencia de pequeños ajustes o
cambios menores en el hardware, en el software, en los procedimientos, algún dato en un listado o
pantalla, en la estructura de la organización, o otro.
Si los cambios son menores se hacen en el Sia en funcionamiento y corresponden a actividades
propias de esta etapa. Si los cambios son de envergadura, puede ser aconsejable confeccionar un
nuevo SIA, y el actual habrá cumplido su ciclo de vida y deberá ser reemplazado por otro.
Observaciones
1) El ciclo de vida de un Sistema es el tiempo de duración de éste antes de recibir modificaciones
sustanciales que hacen más conveniente tener otro SIA. Habitualmente es una evolución del
anterior.
2) Toda etapa del desarrollo del SIA debe cuidar de documentar bien lo que ha hecho,
independizando así el SIA de las personas que lo confeccionan.
3) Debe tenderse a confeccionar Sistemas de Información Integradores, es decir, que reúnan varias
actividades o funciones asociadas de la Organización, para darles apoyo computacional en su
conjunto y no individualmente.
En una fábrica, por ejemplo, un Sistema integrador podría ayudar con información para la
compra de materia prima, controlar su existencia en bodega, informar acerca del proceso
productivo en sus principales puntos, indicar automáticamente las materias primas con stock bajo
el nivel crítico, y controlar la existencia de productos terminados en locales de venta o bodega.
Un sistema puntual sería control de existencia de productos terminados solamente, por ejemplo.
4) Los Sistemas de Información deben tender a ser multinivel, en el sentido que abarquen diferentes
niveles de decisión. Que realice actividades operacionales, que apoye a la toma de decisiones de
nivel táctico y que también aporte información al nivel de toma de decisiones estratégicas.
Indice
23.- Microcomputadores
Respecto de software para microc. hay ya bastante, e irá en aumento, y se pueden distinguir:
- Sistemas Operativos, de diversas marcas y dentro de ellas diferentes versiones, como MS-DOS.
Windows NT 3.11 o Windows 95
- Procesadores de texto, como WordPerfect, Works, Word, Microsoft Office
- Planillas electrónicas de cálculo, como Lotus, Excel
- Administradores de bases de datos, como dBase , Clipper, Oracle.
- Lenguajes de programación, como Basic versión Turbo-basic, Fortran como Fortran-77, Pascal,
Cobol, Visual Basic, Lenguaje C, etc.
- Utilitarios: - Para diseño, como AutoCad. - Para diagramas de flujo, como FLOW.
- Para dibujar, como Print Master. - Para graficar, como HPG y 3D, etc.:
- Los estadísticos; Statgraphics , SAS. - Los que resuelven modelos lineales, Lindo, Hiperlindo.
- Los sistemas de información geográfica, como: osumap, idrisis, arc/info.
- Variado software que circula para uso de profesionales, como para ingenieros civiles, ingenieros
comerciales, arquitectos, matemáticos, etc., y que podría considerarse en el grupo de los utilitarios.
Indice
24.- VIRUS COMPUTACIONALES
1) Introducción
Hace tan sólo una década hablar de virus computación era hablar de "ciencia ficción", pero el
vertiginoso avance de la informática ha transformado este término en algo del lenguaje común para
cualquier persona vinculada a la computación, y son una pesadilla para sus víctimas.
El tema de los virus computacionales cada cierto tiempo causa alerta mundial en el mercado
computacional. Hablar de ellos resulta casi igual que hablar de un virus biológico que afecta al
cuerpo humano; pues afecta de tal manera al computador que éste no realiza las funciones esperadas,
y, peor aún, realiza otras que son dañinas.
Hoy en día, 1997, se estima que surge uno nuevo cada 15 días, y el recuento final da sobre 6000.
2) Origen de los virus.
Se afirma que fueron las propias empresas de computación las que alentaron el desarrollo de los
virus, como forma de ponerle freno al "pirateo" generalizado de software que había en el mundo a
fines de los 80.
El primer virus conocido fue escrito en 1983 por Fred Cohen, un estudiante de la Universidad del Sur
de California, que quería demostrar que el código de computadora podía replicarse a sí mismo, unirse
a otros archivos y cambiar el comportamiento del computador que contenía los archivos.
Ese primer virus no fue un prototipo. Sólo probó que pequeños fragmentos de código de programa,
rara vez de más 4k en su forma original, podían crecer en proporciones geométricas una vez que se
introducían en un disco duro.
Los virus se pueden transmiten hasta por teléfono al enviar programas, y comenzaron a desarrollarse
a fines de los 80, en las variedades anecdóticas y nocivas. Los anecdóticos son virus bromistas, como
el saludo navideño que aparece el 24 de diciembre y después se elimina, pero los hay pesados como el
Little Ball, una pelota que rebota en la pantalla botando texto; o el Cookie Monster que aparece en la
pantalla y comienza a comerse las letras hasta que se teclea la "g" de galleta. Se estima que la
mayoría son creados por ingenieros molestos por la poca oportunidad de demostrar su capacidad, o
por que se han sentido estafados luego de crear un software.
3) Qué es un virus
Un virus c. es una secuencia de instrucciones, es un programa, que ingresan en el sistema para
provocar trastornos en la información, copiándose (autorreproduciéndose) hacia otros archivos sin
conocimiento del usuario generando una epidemia.
Básicamente, el programa que compone un virus está dividido en tres partes. La primera parte
instruye al computador para que entregue información acerca del entorno (el tipo de computador y
los programas que contiene). Esto permite al virus determinar lo que puede infectar de acuerdo a lo
que sea su objetivo (archivos o programas especiales como los OLR OVL EXE, datos, sistema
operativo, etcétera). La segunda parte, de reproducción, instruye al computador para hacer una copia
dentro del objetivo elegido. De este modo cada vez que se ejecuta el programa a donde se copió
tomará el control se reproduce de nuevo, y así sucesivamente. En cuestión de minutos, el equipo está
infectado y a través de éste el computador central.
Allí entra en acción la tercera etapa, borrar discos, reorganizar datos en forma aleatoria, destruir
programas, enviar mensajes, en fin el desastre que haya soñado la mente torcida de su creador. El
daño hecho puede ser difícil de detectar, cada seis meses desaparece un archivo; ¿en qué minuto lo
borré?, se preguntará el usuario. En el futuro, el mismo virus podría producir versiones distintas de
él, y evitar ser detectado.
Pueden atacar: a) los archivos, b) los sectores de arranque.
El sector de arranque es el primer sector de un disco duro o flexible y todo disco, tenga o no formato
de disco partidor, tiene un sector de arranque. El virus rearregla el sector de arranque original en
otras pistas y sectores del disco duro escribiendo sobre lo que esta allí. A menudo esto sucede en la
tabla de particiones del disco duro o en la tabla de asignación de archivos (FAT).
4) Categorías de virus.
Se pueden distinguir 5 categorías de virus, cada cual con su propio estilo de trabajo:
1. Boot Sector Virus (BSV): El sector de inicialización es realmente el primero y más importante de
un disquete. Un BSV lo copia a otro sector y lo reemplaza por su propio código.
2. Partition Sector Virus (PSV): Un PSV funciona como un BSV, pero, es más difícil de encontrar.
Un disquete no tiene sector de partición, por lo que un PSV funciona como BSV allí.
3. File Viruses-Direct Action (DAFD): Un DAFD se inserta en algún lugar de un archivo
ejecutable, comúnmente con extención, .COM ó .EXE.
4. File Viruses-Indirect Action (IAFV): Un IAFV también se inserta en algún archivo ejecutable. La
diferencia es que un IAFV se instala a sí mismo en la memoria, usualmente reemplazando la
interrupción 21h que es la interrupción de función DOS. Esto le permite al virus, instalado en
memoria, tomar el control cada vez que se le pida un servicio al sistema operativo DOS.
5. Virus Ocultos: Tratan de mantener oculta su existencia, suprimiendo mensajes de error al
efectuar sus acciones de propagación.
5) ¿Cómo contagian?
El grupo de más alto riesgo para contraer los virus: los que no usan programas originales, sino que
copias piratas. Pero también es posible contagiarse sin stener copias piratas. Uno entra a la categoría
de riesgo cuando su PC esta conectado a redes de computadores o si solicita programas gratuitos.
Los virus atacan sólo los "personal computers" (PC) y son muchos los que están conectados a redes
internacionales con millones de computadores en contacto en el mundo, con correos electrónicos,
bancos de datos y programas gratuitos.
Una señal de contaminación es la creciente pérdida de espacio en un disco en particular, más allá de
lo normal.
Supongamos que un estudiante universitario ocupa un computador personal infectado por un virus,
de la Facultad en que estudia; los resultados de sus tareas los graba en su disquete (que va a servir de
portador del contagio), que lleva a su casa para continuar trabajando en el computador que tiene allí.
Sin saberlo, traspasa el virus al disco duro de dicha máquina. Y entonces, papá o mamá ocupan el
computador y acarrean el contagio hasta el computador en que trabajan en la oficina. Resultaría algo
ocioso seguir viendo la forma cómo continúa la expansión del contagio.
El virus entra en acción cuando se ejecuta un programa infectado porque el Sistema Operativo al
pasarle el control a ese software se lo pasa primero al virus, quién luego lo pasa al programa. Si el
infectado es el Sistema Operativo que carga al inicio de su sesión de trabajo, el virus toma el control
desde el comienzo e infectará y dañará cuando lo estime.
6) Tipos de virus mas frecuentes.
CASCADE (CASCADA): También conocido como 1701, Otoño, o letras que caen. Es un virus
residente en RAM, que se autocodifica e infecta a archivos.COM. Cuando se corre un programa
infectado, Cascada se carga a sí mismo en memoria y se multiplica añadiendo 1701 bytes de código
de virus al final de cualquier archivo.COM que no esté infectado cuando se ejecuta. Si el virus
infecta a COMMAND.COM, se hará residente cuando se arranque el sistema o se carge un entorno
de DOS.
CRUZ ROJA: También conocido como ambulancia. Es una variedad, algo rara que infecta los
archivos .COM. Ya que no reside en memoria y ataca con poca frecuencia, es muy difícil de detectar.
Al correr un programa infectado el virus buscará los directorios del disco C: y se duplicará en un
archivo .COM no infectado. Infecta sólo un archivo .COM por directorio, y usualmente no es el
primero. Cuando se corre un archivo infectado, Cruz Roja hace sonar una sirena y muestra una
ambulancia que va hacia el fondo de la pantalla. El efecto ocurre sólo en los sistemas con adaptador
de gráficos. El virus es molesto pero no causa daño real.
DARK AVENGER (VENGADOR OSCURO-B): Esta variante del vengador oscuro se instala a sí
mismo en memoria y es particularmente contagioso, ya que se pega a cualquier archivo .COM,
.EXE, .SYS o de superposición, en cuanto el archivo se abre. Los archivos infectados aumentan a
1800 bytes. Luego de 16 infecciones el Vengador Oscuro escribe "Eddie lives ... Somewhere in timel"
(Eddie vive ...en alguna dimensión del tiempo) en cualquier sector del disco, al azar. Este virus es
dañino.
STEALTH (SIGILOSO) También llamado 4096, FroDo, el virus del siglo o 100 años. Este
destructivo ataca los archivos .COM, .EXE, .SYS y de superposición y hasta algunos archivos de
datos cuando se instala como un TSR e intercepta las interrupciones de DOS. Mientras el virus está
en la memoria, el listado de directorio aparece normal, aún cuando se añaden 4096 bytes a los
archivos infectados. El virus Sigiloso también ataca la tabla de asignación de archivos (FAT), y allí
realiza un "cruce" entre programas. Entre septiembre 22 y diciembre 31 de cualquier año, el virus
Sigiloso traba a los sistemas infectados debido a un problema que tiene el propio código del virus. El
virus es muy dañino. Los archivos que se pierdan debido al "cruce" no pueden recuperarse.
JOSHI: Es un virus residente en memoria que ataca al sector de arranque y la tabla de particiones.
Una vez en la memoria, el virus se duplica en el sector de arranque o tabla de partición de cualquier
disco activado y mueve los contenidos originales a otra localización en cada disco. Joshi elude la
detección interceptando y redirigiendo las peticiones de lectura al sector de arranque o tabla de
particiones, y haciendo que el disco aparezca normal. Puede hasta sobrevivir a un arranque "tibio"
(ctrl-alt-del) que se haga desde un disco flexible no infectado ya que sigue en memoria a la que DOS
no tiene acceso. En enero 5, el virus muestra un mensaje y tranca el sistema hasta que el usuario
entre "Happy Birthday Joshi". Joshi daña los discos duros no estándares y los flexibles que no usen el
formato de 360K.
AIDS: Se replica al correr un archivo infectado .COM. Se reconoce porque los archivos .COM son
sobre escritos y crecen en 13.952 bytes. Sus efectos son que el programa original deja de funcionar y
con pantallas en colores el virus cuelga el sistema.
ARMAGEDON: Alias El Griego. Al ejecutar un archivo .COM infectado, el virus queda resistente
en memoria. Cada vez que después se ejecuta un archivo .COM, el virus lo infecta. Los archivos
crecen en 1079 bytes. El virus contiene "Armagedon El Griego".
BRAIN: Alias el Pakistani, Pakistani Brain, Lahore, Ashar, UIUC. Al partir desde un disquete
infectado, el virus se hace residente en memoria. Sus efectos son retardar la disquetera y esconderle 7
Kbytes de memoria a DOS.
JERUSALEM: Alias 1813, Hebrew University, Israeli, Friday 13th, Black Friday, Jerusalem b,
Black Hole. Los archivos .COM crecen en 1813 bytes una sola vez y los .EXE entre 1792 y 1808
cada vez que se ejecutan. Media hora después que se ha replicado el PC XT se hace un quinto más
lento y si esta en modo texto, aparece un rectangulito negro.
MICHELANGELO: Al partir desde un disquete infectado, el virus se copia a sí mismo en la
partición del disco duro y copia la partición original al cilindro 0, cabezal 1, sector 7.
Al partir desde un disco duro infectado, el virus se hace residente en memoria e infecta cualquier
disquete de allí en adelante. Cada 6 de Marzo, el troyano es activado. Él pasa a través de todos los
cabezales y cilindros, escribiendo basura en cada pista.
El 6 de Marzo de 1992 pasado hubo alarma mundial por su activación. Los gobiernos, instituciones y
empresas de todo el mundo tomaron precauciones ante la posible destrucción de información
confidencial almacenada en sus sistemas computacionales. Por ejemplo, se supo que antes de la
medianoche este virus destruyó completamente toda la información de un periódico argentino en
pocos segundos.
STONED: Aliases New Zealand, Australian, Hawaii, San Diego, Sex Revolution. Al partir desde un
disquete infectado, el virus se replica en el disco duro. Al partir de un disquete infectado, se despliega
'Your PC is Stoned' lo que está contenido en los sectores boot y partition de disquets y discos,
respectivamente, junto a la frase 'Legalise Marijuana'. Aleatoriamente, una infección activa el
troyano y sobre escribe las 16 primeras pistas del disco junto con desplegar 'I ZAPPED YOU! '.
SYLVIA: Aliases Holland Girl, Holland. Al correr un archivo .COM infectado, el virus infecta el
primer archivo sano que encuentra, haciéndolo crecer en 1.332 bytes. Genera una gran actividad en
disco al replicarse. Despliega 'This program is infected by a HARMLESS Text-Virus V2.1 Send a
FUNNY postcard to: Sylvia Verkade,...,The Netherlands. You might get an ANTIVIRUS program...'
El sistema chequea este mensaje cada vez que corre, si el mensaje ha sido alterado, entonces
despliega 'groserías!!!! system halted' y cuelga el sistema.
CHILE MEDIERA: virus de origen chileno que despliega un mensaje muy chileno y que en Estados
Unidos fue mal traducio. De ahi su nombre.
8) Software antivirus.
El software antivirus puede detectar y eliminar virus antes de que se activen. Algunos productos
ofrecen sólo unas pocas opciones. Otros, como Central Point Anti-Virus, F-Prot, y The Norton
Antivirus las ofrecen todas. Muchos de los programas pueden desinfectar archivos, sectores de
arranque, la memoria principal y dejar un residente.
Los programas antivirus usan varias técnicas de detección para combatirlos, incluyendo la inspección
del código del programa en un disco duro y haciendo comparaciones byte por byte con el código de
virus conocidos. Esto deja al disco vulnerable contra nuevos virus y variantes que no se conozcan.
Otra forma de detección es la suma de verificación. El software antivirus revisa los archivos en el
disco y, usando un algoritmo, asigna una suma de verificación o identificación numérica a cada uno.
Estas sumas se graban en el disco o almacenadas en una base de datos. Cuando se corre de nuevo el
software antivirus, este revisa los archivos y compara las sumas de verificación presentes con las
almacenadas. Si no concuerdan suena una alarma para alertar al usuario de que los archivos han
cambiado.
Muchos de los programas antiv. incluyen medidas de prevención para evitar las infecciones. A
menudo, tienen servicios residentes en memoria, diseñados para combatir los virus, y que evitan que
estos se carguen en memoria o se escriban al disco. Pero pueden crear falsas alarmas si no incluyen
la forma de determinar cuáles actividades son legítimas y cuáles son productos de los virus. Otros
programas "vacunan" a los archivos ejecutables añadiendo una "estadística de integridad", similar a
una suma de verificación. Siempre que se corre un archivo, este se autoverifica, y suena una alarma
si encuentra un cambio. Sin embargo , la vacunación puede interferir en el funcionamiento de ciertos
archivos ejecutables.
automática y puede "escanear" drives de redes o locales. Ofrece la posibilidad de update que permite
ingresar nuevos códigos para incrementar la capacidad de detección.
Doctor Solomon Anti-Virus Toolkit: Integra diversos programas para verificar, identificar y remover
virus desde discos duros y disquets en PCs. Localiza e identifica todos los virus en archivos
infectados, particiones y sectores de discos, y en la mayor parte de los casos los repara. Virus Guard
acompaña a Find Virus, residente en memoria, y verifica todo programa antes de que corra, y todos
los archivos antes que sean copiados, movidos o reescritos.
Norton Antivirus: Uno de los antivirus más completos. Provee prevención contra los virus más
conocidos como los caballos troyanos y detecta los cambios que pueden causar los virus en los
archivos. Una vez que detecta la presencia de un virus, evita que otros archivos sean contagiados,
permitiendo removerlo y regresar instantáneamente al trabajo. Sus herramientas de chequeo permiten
conocer al instante el estado del sistema.
Antivirus Plus. Es un producto para la prevención y la eliminación de los virus basado en tres
módulos: Prevención, Inmunización y Cura, que detecta los síntomas de los virus, elimina el código
de virus y encuentra y restaura en los discos y archivos la información que ha sido dañada por los
virus.
F-PROT, es un antivirus bastante difundido, como también el SCAN , y sus nuevas versiones.
Los mayoristas no permitir la evaluación o prueba del software a sus potenciales clientes. A nivel
comercial puede ser una táctica insatisfactoria, ya que el cliente podría querer probar el producto.
El mejor enfoque es tener una copia de evaluación disponible para pruebas, usualmente en las
oficinas del distribuidor. Si se permite la prueba afuera, deberán fijarse severas normas de control
para proteger al distribuidor y futuros clientes de una posible contaminación.
C.- Responsabilidades.
Los administradores de redes y sistemas deberán promover entre los usuarios las pruebas de sus
software y la manera de notificación si detectan un virus. Los administradores de redes deberán
acordar una delimitación de responsabilidades con los usuarios.
Todas estas precauciones tienen relación con la transmisión inocente o no intencional de software
contaminado. La ley de negligencia, sin embargo, impone responsabilidades a las personas que
pueden estar conscientes del riesgo existente.
Los grupos de usuarios y otros involucrados en "compartir software" pueden enfrentar mayores
riesgos legales establecidos en las licencias que aceptan al comprar un software.
Indice
25.- Algunos Otros Términos
Periférico lento: Aquel cuya velocidad de transferencia de información es menor que la de otros
periféricos. Ejemplo: la impresora, lectora de tarjetas, etc. que, comparados con la
velocidad de funcionamiento de un disco duro o disquete, son lentos.
Ciclo de máquina: Es el número de pulsos necesarios de su reloj electrónico para completar una
operación. (ver partes funcionales del c.)
Dígito verificador: Dígito obtenido por un procedimiento algorítmico que permite detectar errores en
la digitación o traspaso de un número.
Subrutina: Conjunto de instrucciones que realiza una tarea específica cuando se llama a actuar.
Merge: Programa que mezcla diversos archivos para que queden formando uno sólo.
Modalidad batch: Forma de uso del computador, en la cual se entrega el programa fuente y datos, y
luego se retira el output de ese programa. Es una corrida de un programa donde el
usuario no tiene intervención directa.
Terminal en línea: Es aquel terminal que en ese momento está en comunicación directa con el
computador central.
Terminal fuera de línea: Si es que no está en comunicación directa con el computador, aunque puede
estar físicamente conectado a éste.
Quinta generación: Se refiere a software en que se hacen avances en Inteligencia Artificial tales como
un Sistema Experto, reconocimiento de la voz, que hable, traducir. Se aplica
también a computadores que tienen ese tipo de software
Disco infectado: Se dice de aquel disquete o disco duro del cual se tiene la certeza de que contiene una
copia de un virus computacional.
Indice
26.- Principales abreviaciones
Identifique las siguientes abreviaciones y dónde se usa cada una de ella.
Indice
28.- Términos Relacionados
Forme una frase correcta, lo más breve que pueda, en la cual ocupe los tres términos indicados en
cualquier orden.
Microcomputador XT AT
Drive disquete Disquetera
Indice
29.- Completación de Frases
En las frases incompletas siguientes, en general las respuestas no son muy breves. Hay tres o cuatro
frases que se refieren a cada uno de los puntos que se abordó en las páginas anteriores de estos
apuntes de computación.
- Tres características más relevantes de cada una de las tres generaciones de C. son: __________
- Cuatro razones que han favorecido el uso masivo de los pequeños C. son: _______________
- Las decisiones que se toman están asociadas a 3 niveles que son: __________________
- Durante la operación del computador, la unidad de control se rige por 3 elementos que son: ___
- Cada operación del C. requiere un número determinado de actividades primarias, y éstas son
generadas por: __________________
- Las estrategias de distribución de la memoria principal, que se han usado son: ________
- La unidad para medir la densidad de grabación y sus valores habituales, en una cinta magnética, son:
____________________________
- Las tareas específicas que realiza el Sistema Operativo se pueden agrupar en los siguientes cinco
rubros: __________________________
- Las unidades con que se mide la cantidad de información, desde el punto de vista del usuario,
empiezan con el: __________________ y luego siguen: _____________________________
- Lenguajes de programación de bajo, alto y muy alto nivel se clasifican así de acuerdo a: ____
- Para escribir programas en otro lenguaje de programación se debe conocer la respuesta a preguntas
tales como: ______________________
- Las personas más relacionadas con el computador y sus funciones son: __________________
- Algunas actividades humanas que aún no realiza, ni empieza a realizar, el computador son: ___
- Las principales razones por las cuales han proliferado mucho los microcomputadores son: ____
- Las maneras de prevenir el contagio con virus, como usuario, y como un administrador de un
sistema computacional, son: ___________________________
- Un probable motivo por el cual se inició la existencia de virus computacionales es: ________
- Lo que Yo creo que pasará con los virus y antivirus en el futuro cercano es: ________________
Indice
30.- Ejemplos de Control
Los siguientes son ejemplos de control escrito del tema "Generalidades de la Computación" a contestar
por el alumno en 60 minutos, con la indicación de ser preciso y conciso en la respuesta, y que el 60%
del puntaje total corresponde a la nota 4,0.
Control No.1
Alumno: Fecha:
===========================================================
1) Diga si es verdadero o falso; si es falso de la afirmación correcta.
a) Los comput. de segunda generación estaban basados en los circuitos integrados.
b) Una decisión de nivel estratégico es altamente estructurada.
c) La representación del número: treinta y uno base 3 es 1021.
d) Los caracteres alfanuméricos se almacenan como combinación de 0 y 1, de a uno por
byte, y de acuerdo a un sistema de codificación estandarizado.
e) La ULA esta en la unidad de control.
f) Un SIA esta dentro del computador.
6) a) Diferencie un AT de un XT.
b) Indique una clasificación de los virus, y de ejemplos.
c) ¿Cómo prevenir el contagiarse con virus?
d) ¿Qué etapas se distinguen en el desarrollo de un SIA?
Control Nº 2
Alumno: Fecha:
===========================================================
1) Diga si es verdadero o falso. Si es falso diga por qué :
a) La computación es la componente aplicada de la Informática.
b) El S.O. es un programa que esta siempre en la memoria ROM del computador.
c) Base de datos son varios archivos manejados por un software muy eficiente.
d) El sist. de codificación Ascii permite almacenar datos numéricos en el computador.
e) El primer computador fue el Mark-1, fabricado por la IBM.
f) Un microcomputador no puede atender a dos usuarios.
4) Completación de frases:
5) Responda:
a) Explique el modo de almacenamiento de caracteres alfanuméricos en la memoria
principal del computador.
b) Nombre las funciones de apoyo, y específicas del S. O.
c) Exprese en base 2 y 16 el número: 3500 (base 10)
d) Por qué BASIC se dice lenguaje de programación de alto nivel, y nombre otros 2.
e) Identifique y caracterice 5 generaciones de computadores.
f) Nombre todas las unidades con que se mide la información, con 1 ejemplo.
6) Indique:
a) Efectúe en base 2 la suma de los numerales: 3BA (base 16) + 465 (base 8)
b) Indique las principales consideraciones al comprar un PC.
c) Explique el porqué los microcomputadores han proliferado.
d) ¿Cómo proteger su microcomputador de los virus?
e) ¿Cómo funcionan los antivirus?
f) ¿Qué son los SIA, y cómo se desarrollan?
Indice
31.- BIBLIOGRAFÍA
1. Desarrollo de Sistemas de Información. Una visión práctica. Juan Bravo Carrasco. Editorial
Universitaria. Julio de 1994.
3. Estructuras de datos y organizaciones de archivos. Víctor Pérez V. y José A. Pino. Serie documentos
definitivos docentes, Departamento de Industrias. Facultad de Ciencias Físicas y Matemáticas,
Universidad de Chile.
5. Numerical Mathematics and Computing. Ward Cheney, David Kincaid. Brooks/Cole Publishing
Company, California 1980, Capitulos 1 y 2.
6. Lenguaje Fortran IV. J. Friedman, P. Greeberg, A. Hoffberg. Editorial Limusa. Primera Edición
(1980), Capitulo 1.
7. Los computadores, las comunicaciones y el interés público. Martin Greenberg. Editorial Géminis.
8. Biblioteca básica de la computación. Ediciones Ingelek S.A. (más de 15 manuales de 110 páginas
más o menos, entregados con el semanario "La Revista del Mundo"). Impreso en Chile en 1986.
Revistas:
1.- "Ingenieros". Revista del Col. de Ingenieros de Chile Edición Nº 108 Abril 1989.
FIN Indice