Post on 20-Oct-2015
transcript
C.T.P.R. SAN CARLOS
INFORMATICA
1
C.T.P.R. SAN CARLOS
INFORMATICA
2
Fundamentos de Computación ............................................... 7
Generaciones de los lenguajes de computación ............................. 9
Impacto de los avances tecnológicos en la vida cotidiana y empresarial .. 10
Conceptos relacionados con la tecnología de la Computación: ............. 10
Sistemas operativos ..................................................... 10
Software ................................................................ 10
Lenguajes de programación ............................................... 10
Simuladores ............................................................. 11
Inteligencia Artificial ................................................. 11
Robótica ................................................................ 12
Realidad virtual ........................................................ 12
Telemática .............................................................. 12
Sistemas expertos ....................................................... 12
Redes ................................................................... 12
Redes neurales .......................................................... 13
Biónica ................................................................. 13
Interacción Hombre-Máquina .............................................. 13
Aplicaciones de la computadora en el hogar, la empresa, la producción. .. 13
Analizar la evolución histórica de la ciencia computacional en Costa Rica.14
Interpretar la evolución legislativa en el campo de las ciencias de la computación
en Costa Rica. .......................................................... 14
Legislación de la Ciencias de la computación en Costa Rica .............. 15
Reforma de la ley de derechos de autor y derechos conexos ............... 15
Introducción a la computación ........................................... 18
Hábitos de trabajo en el laboratorio de computación ..................... 18
Resolver problemas de virus en las computadoras ......................... 18
TABLA ASCII: ................................. ¡Error! Marcador no definido.
ARCHIVO: ..................................... ¡Error! Marcador no definido.
DIRECTORIO: .................................. ¡Error! Marcador no definido.
COMANDO: ..................................... ¡Error! Marcador no definido.
PARÁMETROS: .................................. ¡Error! Marcador no definido.
Ventanas de Aplicación: ................................................. 27
Ventanas de Documento: .................................................. 27
Salud Ocupacional ....................................................... 52
Orgánica ................................................................ 64
Inorgánica .............................................................. 64
4. Valorar la importancia del señalamiento de las zonas de peligro y vías
de acceso ............................................................ 65
4.1Simbología y señales de peligro. .................................. 65
4.2Demarcación de máquinas, zonas de riesgo y vías de seguridad. . 66
4.3 Normalización de Colores ......................................... 66
4.4 Importancia de los colores en la seguridad ...................... 67
5. Aplicar normas de seguridad en diversas actividades para prevenir
accidentes en el trabajo. ........................................... 67
5.1 Almacenamiento de material y equipos: ............................ 67
5.2 Transporte de material: ........................................ 68
5.3 Técnicas de levantamiento de objetos: ............................ 68
6. Analizar las causas y efectos de los accidentes ocasionados por el fuego,
así como los métodos para prevenirlos en el lugar de trabajo. ........ 68
6.1 Conceptos ........................................................ 68
6.2 Métodos para prevenir los accidentes ígneos lógicos .............. 69
6.3 Equipo móvil (Extintores) ........................................ 69
7. Distinguir los tipos de agentes a que se está expuesto en el ambiente
laboral asociado a la informática. ................................... 71
7.1 Concepto de agente ............................................... 71
C.T.P.R. SAN CARLOS
INFORMATICA
3
7.2 Tipos de agentes ................................................. 71
Tipos de contaminantes del aire: ........................................ 71
Vía dérmica: ............................................................ 72
Vía digestiva: .......................................................... 72
Vía parenteral: ......................................................... 72
Ergonómicos ............................................................. 72
7.5 Iluminación ...................................................... 74
Propiedades del ruido ................................................... 75
1.1. Reflexión ....................................................... 75
1.2. Refracción ...................................................... 75
1.3. Interferencia ................................................... 75
1.4. Impedancia ...................................................... 75
1.5. Resonancia ...................................................... 75
1.6. Reverberación ................................................... 75
Efectos fisiológicos del ruido ....................................... 75
Medios de control del ruido .......................................... 76
8. Analizar los aspectos psíquicos y físicos relacionados con la carga de
trabajo .............................................................. 76
8.1 Conceptos ........................................................ 76
9. Examinar los riesgos eléctricos que puede acarrear el trabajo con
computadoras ......................................................... 76
9.1 Riesgos eléctricos: .............................................. 76
9.3 Fuentes de riesgo: ............................................... 78
Los cables de toda instalación eléctrica deben ser identificados claramente según
el código de colores, de tal modo que se puedan distinguir claramente los cables
neutros los de compensación y los de protección. ........................ 78
10. Investigar en los diferentes reglamentos las regulaciones relacionadas
con la Salud Ocupacional ............................................. 78
10.1 Ley 6727 ........................................................ 78
Derechos de los trabajadores según ley 6727 .......................... 78
Obligaciones de los trabajadores según ley 6727 ...................... 79
Obligaciones de los patronos según ley 6727 .......................... 79
Introducción a la lógica .................. ¡Error! Marcador no definido.
Compuertas lógicas: ....................... ¡Error! Marcador no definido.
Principio de Dualidad ..................... ¡Error! Marcador no definido.
Permutaciones ............................. ¡Error! Marcador no definido.
Sucesión de Fibonacci: es la sucesión infinita de números naturales. ¡Error!
Marcador no definido.
Sistemas de numeración ....................... ¡Error! Marcador no definido.
Programación ........................................................... 104
ARQUITECTURA DEL COMPUTADOR ............................................ 127
Procesador: ............................................................ 129
Estructuras de interconexión ........................................... 130
Tipos .................................................................. 131
Jerarquía de memoria ................................................... 131
Clasificación de memorias semiconductoras de acceso aleatorio .......... 131
Leds ................................................................... 132
Circuitos Integrados ................................................... 132
Tarjeta Madre .......................................................... 133
Diferenciar los componentes internos de la computadora ................. 135
MODEM: ................................................................. 136
Tarjeta de red: ........................................................ 137
Ranuras de Bus ......................................................... 137
Diferenciar los dispositivos periféricos asociados con la computadora .. 139
Micrófono .............................................................. 140
C.T.P.R. SAN CARLOS
INFORMATICA
4
Diferenciar los tipos de software utilizados por la computadora ........ 142
Componentes básicos (software) ......................................... 142
INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS ................................. 143
Derecho de autor ....................................................... 145
Clases de derechos de autor: ........................................... 145
Mantenimiento y actualización de equipo ................................ 147
Discos de inicio y recuperación ........................................ 147
Distinguir los diferentes adaptadores utilizados en las computadoras ... 148
Instalar y/o configurar los diferentes componentes internos de la computadora
....................................................................... 149
Memoria ................................................................ 151
Microprocesador ........................................................ 153
Caché .................................................................. 155
Disipador de calor ..................................................... 155
Tarjeta madre: ......................................................... 156
Disco flexible ......................................................... 157
Disco compacto ......................................................... 158
Arquitectura de computadoras portátiles ................................ 165
Dispositivos periféricos ............................................... 169
Dispositivos de Salida ................................................. 170
Adaptadores utilizados en las computadoras portátiles .................. 173
Instalación o configuración de componentes ............................. 176
Procesador ............................................................. 183
Instalacion y configuración de dispositivos periféricos ................ 190
Bluetooth .............................................................. 193
LAS BATERIAS DE NIQUEL-CADMIO (NiCd) ................................... 195
LAS BATERIAS DE HIDRIDO DE NIQUEL (NIMH) ............................... 195
LAS BATERIAS DE IONES DE LITIO ......................................... 196
Distinguir los componentes internos de diferentes tipos de monitores ... 196
TARJETA DE VIDEO ....................................................... 198
TARJETAS DE VIDEO Y LA MODERNIDAD ...................................... 200
TARJETAS ACTUALES ...................................................... 203
Aplicar medidas para el mantenimiento preventivo y correctivo en monitores204
EL MONITOR. ............................................................ 205
Impresoras ............................................................. 208
¿Qué es un Escáner? .................................................... 215
GESTIÓN EMPRESARIAL .................................................... 220
Circuitos eléctricos. .................................................. 228
Herramientas. .......................................................... 232
Protección contra los peligros de la corriente eléctrica. .............. 232
Electrónica: ........................................................... 232
Circuitos de corriente alterna. ........................................ 238
Componentes de la computadora: ......................................... 238
Componentes electrónicos: .............................................. 240
Objetivo 7: Distinguir las características y el funcionamiento de los sistemas de
protección eléctrica y las fuentes de poder ............................ 241
Sistemas de protección eléctrica: ...................................... 241
Objetivo 8: Identificar los conceptos básicos relacionados con el manejo de
datos. ................................................................. 243
Sistema de manejo de datos: ............................................ 243
elementos relacionados con el manejo de datos para la construcción y mantenimiento
de bases de datos. ..................................................... 243
Administrador de bases de datos: ....................................... 243
Modelo entidad-relación: ............................................... 244
C.T.P.R. SAN CARLOS
INFORMATICA
5
Interdependencia de datos: ............................................. 244
Modelo relacional: ..................................................... 244
Llaves: ................................................................ 245
Access ................................................................. 245
Barras de menú ......................................................... 245
Trabajo con Tablas ..................................................... 246
Ventana de diseño de tablas ............................................ 247
Formularios ............................................................ 249
Consultas .............................................................. 251
Informes ............................................................... 253
Operaciones Básicas .................................................... 256
Exportar e importar datos .............................................. 257
Combinación de tablas .................................................. 257
Bases de Datos ......................................................... 259
PRESENTACIÓN ........................................................... 260
Cultura de la calidad .................................................. 262
Cliente ................................................................ 266
Valores ................................................................ 267
Etiqueta y protocolo ................................................... 268
Protocolo .............................................................. 268
Mantenimiento Y Actualización de Servidores ............................ 270
Normas de conducta en el taller ........................................ 272
Acciones en caso de accidente .......................................... 273
Práctica ............................................................... 273
Respaldos de seguridad ................................................. 273
Práctica ............................................................... 274
Disco Duros ............................................................ 275
Formateado ............................................................. 276
Particiones ............................................................ 277
Práctica ............................................................... 278
Normas de seguridad para la instalación ................................ 278
Requerimientos técnicos y Requerimientos de plataforma ................. 279
Instalación del sistema ................................................ 279
Configuración de componentes internos .................................. 284
Menú Inicio de Microsoft Windows (9x)mmmmm ............................. 285
Seguridad informática .................................................. 293
Tipos de Auditoria Informática. ........................................ 294
Principios de comunicación de datos .................................... 297
Telefonía móvil y celular .............................................. 304
Redes digitales y tecnologías emergentes ............................... 306
Distinguir los conceptos asociados a la comunicación de datos y el uso de redes
....................................................................... 307
Redes .................................................................. 308
Menú Inicio de Microsoft Windows (9x)mmmmm ............................. 310
Seguridad informática .................................................. 318
Tipos de Auditoria Informática. ........................................ 319
Principios de comunicación de datos .................................... 322
Telefonía móvil y celular .............................................. 329
Redes digitales y tecnologías emergentes ............................... 331
Distinguir los conceptos asociados a la comunicación de datos y el uso de redes
....................................................................... 333
Redes .................................................................. 334
Cables ................................................................. 336
Conectores ............................................................. 340
Normatividad Cableado Estructurado ..................................... 345
C.T.P.R. SAN CARLOS
INFORMATICA
6
Sistemas Operativos .................................................... 348
Equipos y Herramientas ................................................. 348
Construcción del Cableado Estructurado ................................. 349
Sistema Operativo ...................................................... 351
Administradores: ....................................................... 358
Intérprete de Comandos: ................................................ 363
Administración de la memoria ........................................... 364
Memoria virtual ........................................................ 367
Administrador de Dispositivos: ......................................... 371
Administrador de Archivos: ............................................. 372
Sistemas operativos de red y distribuidos .............................. 374
UNIX ................................................................... 377
Netware (Novell) ....................................................... 378
Seguridad de un SO ..................................................... 379
Historia de los Sistemas Operativos: ................................... 380
Instalación y configuración de sistemas operativos ..................... 384
Riesgos Eléctricos y fuentes de riesgo ................................. 384
Medidas de seguridad ................................................... 385
Barras de herramientas Word ............................................ 385
Barras de herramientas Excel ........................................... 388
Barras de herramientas Explorer ........................................ 390
Barras de herramientas Internet Explorer ............................... 393
Barras de herramientas Internet ........................................ 398
C.T.P.R. SAN CARLOS
INFORMATICA
7
Fundamentos de Computación
Historia de la Computación
Algunos de los precursores son:
La ENIAC fue terminada en 1946 de 30 m.
Al inicio los cálculos se realizaban manualmente y se contaba con los dedos
de las manos y pies con piedras y palitos.
Ábaco: 500 AC utilizadas para contar.
Generaciones de Computadoras
PRIMERA GENERACIÓN (1951 a 1958)
Se emplearon bulbos para procesar información. Los operadores ingresaban los datos
y programas en código especial por medio de tarjetas perforadas. El almacenamiento
interno se lograba con un tambor que giraba rápidamente, sobre el cual un
dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de
bulbos eran mucho más grandes y generaban más calor que los modelos
contemporáneos.
SEGUNDA GENERACIÓN (1959-1964)
El invento del transistor hizo posible una nueva Generación de computadoras, más
rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el
costo de estas seguía siendo significativo. Utilizaban redes de núcleos magnéticos
en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos
contenían pequeños anillos de material magnético, enlazados entre sí, en los
cuales podían almacenarse datos e instrucciones.
Los programas de computadoras también mejoraron. El COBOL (Common Busines Oriented
Language) desarrollado durante la 1era generación, este representa uno de los mas
grandes avances, es uno de los primeros programas que se pueden ejecutar en
diversos equipos de computo después de un sencillo procesamiento de compilación.
Las computadoras de la 2da Generación se usaban para nuevas aplicaciones, como en
los sistemas para reservación en líneas aéreas, control de tráfico aéreo y
simulaciones para uso general. Las empresas comenzaron a aplicar las computadoras
a tareas de almacenamiento de registros, como manejo de inventarios, nómina y
contabilidad.
La marina de EE.UU. utilizó las computadoras de la Segunda Generación para crear
el primer simulador de vuelo.
C.T.P.R. SAN CARLOS
INFORMATICA
8
TERCERA GENERACIÓN (1964-1971)
Surgieron con el desarrollo de los circuitos integrados en las cuales se colocan
miles de componentes electrónicos, en una integración en miniatura. Las
computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos
calor y eran energéticamente más eficientes.
El descubrimiento en 1958 del primer Circuito Integrado (Chip) por el ingeniero
Jack S. Kilby, así como los trabajos que realizaba, el Dr. Robert Noyce, acerca de
los circuitos integrados, dieron origen a la tercera generación de computadoras.
Los circuitos integrados permitieron incrementar la flexibilidad de los programas,
y estandarizar sus modelos.
Se empiezan a utilizar los medios magnéticos de almacenamiento, como cintas
magnéticas de 9 canales, enormes discos rígidos, etc.
CUARTA GENERACIÓN (1971 a 1981)
Se reemplazaron las memorias con núcleos magnéticos, por las de chips de silicio y
la colocación de Muchos más componentes en un Chip: producto de la micro
miniaturización de los circuitos electrónicos. El tamaño reducido del
microprocesador y de chips hizo posible la creación de las computadoras
personales.
Se incluye un sistema operativo estandarizado, el MS- DOS (Microsoft Disk
Operating System).
Las principales tecnologías que dominan este mercado son:
QUINTA GENERACIÓN (1982-1989)
Abarca la inteligencia artificial, sistemas expertos, redes neuronales, teoría del
caos, algoritmos genéticos, fibras ópticas, telecomunicaciones.
En esta generación surgió la creación de la primera supercomputadora con capacidad
de proceso paralelo, diseñada por Seymouy Cray
El proceso paralelo es aquél que se lleva a cabo en computadoras que tienen la
capacidad de trabajar simultáneamente con varios microprocesadores.
Estas computadoras tienen una gran cantidad de microprocesadores trabajando en
paralelo y pueden reconocer voz e imágenes. También tienen la capacidad de
comunicarse con un lenguaje natural e irán adquiriendo la habilidad para tomar
decisiones con base en procesos de aprendizaje fundamentados en sistemas expertos
e inteligencia artificial.
El almacenamiento de información se realiza en dispositivos magneto ópticos con
capacidades de decenas de Gigabytes; se establece el DVD como estándar para el
almacenamiento de video y sonido; la capacidad de almacenamiento de datos crece de
manera exponencial. Los componentes de los microprocesadores actuales utilizan
tecnologías de alta y ultra integración, denominadas VLSI y ULSI.
C.T.P.R. SAN CARLOS
INFORMATICA
9
Sin embargo, independientemente de estos "milagros" de la tecnología moderna, no
se distingue la brecha donde finaliza la quinta y comienza la sexta generación.
Personalmente, no hemos visto la realización cabal de lo expuesto en el proyecto
japonés debido al fracaso, quizás momentáneo, de la inteligencia artificial.
El único pronóstico que se ha venido realizando sin interrupciones en el
transcurso de esta generación, es la conectividad entre computadoras, que a partir
de 1994, con el advenimiento de la red Internet y del World Wide Web.
SEXTA GENERACIÓN 1990 HASTA LA FECHA
Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo
/ Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo
tiempo; se han creado computadoras capaces de realizar más de un millón de
millones de operaciones aritméticas de punto flotante por segundo; las redes de
área mundial seguirán creciendo desorbitadamente utilizando medios de comunicación
a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las
tecnologías de esta generación ya han sido desarrolladas o están en ese proceso.
Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos,
sistemas difusos, holografía, transistores ópticos, etc.
Generaciones de los lenguajes de computación
Primera generación:
Los primeros ordenadores se programaban directamente en código binario, que puede
representarse mediante secuencias de ceros y unos sistema binario. Cada modelo de
ordenador tiene su propio código, por esa razón se llama lenguaje de máquina.
Segunda generación:
Los lenguajes simbólicos, asimismo propios de la máquina, simplifican la escritura
de las instrucciones y las hacen más legibles.
Tercera generación:
Los lenguajes de alto nivel sustituyen las instrucciones simbólicas por códigos
independientes de la máquina, parecidas al lenguaje humano o al de las
Matemáticas.
Cuarta generación:
Se ha dado este nombre a ciertas herramientas que permiten construir aplicaciones
sencillas combinando piezas prefabricadas. Hoy se piensa que estas herramientas no
son, propiamente hablando, lenguajes. Algunos proponen reservar el nombre de
cuarta generación para la programación orientada a objetos.
Estos lenguajes tienen una estructura lo más parecido al idioma Ingles, algunas
características son:
- Acceso a base de datos.
- Capacidades Graficas.
C.T.P.R. SAN CARLOS
INFORMATICA
10
- Generación de código automáticamente.
- Puede programarse visualmente como Visual Basic (Programación Visual).
Quinta generación:
Se llama así a veces a los lenguajes de la inteligencia artificial, aunque con el
fracaso del proyecto japonés de la quinta generación el nombre ha caído en desuso.
Impacto de los avances tecnológicos en la vida cotidiana y empresarial
Vivimos con la tecnología, la reconocemos como objeto extraño, pero útil.
Convivimos con ella, la usamos cada vez más, ha sido símbolo del progreso y
modernidad.
Conceptos relacionados con la tecnología de la Computación:
Sistemas operativos
Es un software de sistema, es decir, un conjunto de programas de computadora
destinado a permitir una administración eficaz de sus recursos. Comienza a
trabajar cuando se enciende el computador, y gestiona el hardware de la máquina
desde los niveles más básicos, permitiendo también la interacción con el usuario.
Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos
electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos
podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos
móviles, reproductores de DVD, computadoras, etc.).
Software
Software de aplicación:
Es un programa informático diseñado para facilitar al usuario la realización de un
determinado tipo de trabajo. Suele resultar una solución informática para la
automatización de ciertas tareas complicadas como pueden ser la contabilidad o la
gestión de un almacén. Ciertas aplicaciones desarrolladas 'a medida' suelen
ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un
problema específico.
Software de sistemas:
Consiste en un software que sirve para controlar e interactuar con el sistema,
proporciona control sobre el hardware y da soporte a otros programas, algunos
ejemplos de estos son: sistema operativo, sistema operativo de red.
Lenguajes de programación
Es un lenguaje que puede ser utilizado para controlar el comportamiento de una
máquina, particularmente una computadora. Consiste en un conjunto de símbolos y
C.T.P.R. SAN CARLOS
INFORMATICA
11
reglas sintácticas y semánticas que definen su estructura y el significado de sus
elementos y expresiones.
Clasificación:
Lenguajes de bajo nivel:
Estos se acercan al funcionamiento de una computadora. El lenguaje de más bajo nivel es, por excelencia, el código máquina. A éste le sigue el lenguaje ensamblador, ya que al programar en ensamblador se trabajan con los registros de memoria de la computadora de forma directa.
Lenguajes de medio nivel:
Hay lenguajes de programación que son considerados por algunos expertos como
lenguajes de medio nivel (como es el caso del lenguaje C) al tener ciertas
características que los acercan a los lenguajes de bajo nivel pero teniendo, al
mismo tiempo, ciertas cualidades que lo hacen un lenguaje más cercano al humano y,
por tanto, de alto nivel.
Lenguajes de alto nivel:
Son normalmente fáciles de aprender porque están formados por elementos de
lenguajes naturales, como el inglés. En BASIC, el lenguaje de alto nivel más
conocido, los comandos como "IF CONTADOR = 10 THEN STOP" pueden utilizarse para
pedir a la computadora que pare si CONTADOR es igual a 10. Por desgracia para
muchas personas esta forma de trabajar es un poco frustrante, dado que a pesar de
que las computadoras parecen comprender un lenguaje natural, lo hacen en realidad
de una forma rígida y sistemática.
Simuladores
El objetivo de los simuladores es reproducir el ambiente, las variables (rasgos,
apariencia, características, contexto) de un sistema real. Es imitar una situación
del mundo real en forma matemática.
Los simuladores constituyen una técnica económica que nos permite ofrecer varios
escenarios posibles de una situación y nos permite equivocarnos sin provocar
efectos sobre el mundo real (por ejemplo un simulador de vuelo o conducción).
Inteligencia Artificial
Es la rama de la informática que desarrolla procesos que imitan a la inteligencia
de los seres vivos. La principal aplicación de esta ciencia es la creación de
máquinas para la automatización de tareas que requieran un comportamiento
inteligente.
Algunos ejemplos se encuentran en el área de control de sistemas, planificación
automática, la habilidad de responder a diagnósticos y a consultas de los
consumidores, reconocimiento de escritura, reconocimiento del habla y
reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina
en campos como economía, medicina, ingeniería y la milicia, y se ha usado en gran
C.T.P.R. SAN CARLOS
INFORMATICA
12
variedad de aplicaciones de software, juegos de estrategia como ajedrez de
computador y otros videojuegos.
Robótica
Es una rama del árbol tecnología, que estudia el diseño y construcción de máquinas
capaces de desempeñar tareas repetitivas, tareas en las que se necesita una alta
precisión, tareas peligrosas para el ser humano o tareas irrealizables sin
intervención de una máquina. Las ciencias y tecnologías de las que deriva podrían
ser: el álgebra, los autómatas programables, las máquinas de estados, la mecánica,
la electrónica y la informática.
Realidad virtual
Es un sistema o interfaz informático que genera entornos sintéticos en tiempo
real, representando cosas a través de medios electrónicos o representaciones de la
realidad, esta solo existe dentro del ordenador.
La virtualidad establece una nueva forma de relación entre el uso de las
coordenadas de espacio y de tiempo, supera las barreras espaciotemporales y
configura un entorno en el que la información y la comunicación se nos muestran
accesibles desde perspectivas hasta ahora desconocidas al menos en cuanto a su
volumen y posibilidades.
Telemática
La Telemática es una disciplina científica y tecnológica que surge de la evolución
de la telecomunicación y de la informática.
La Telemática cubre un campo científico y tecnológico de una considerable
amplitud, englobando el estudio, diseño, gestión y aplicación de las redes y
servicios de comunicaciones, para el transporte, almacenamiento y procesado de
cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis y
diseño de tecnologías y sistemas de conmutación.
Sistemas expertos
Es una rama de la inteligencia artificial. Estos sistemas imitan las actividades
de un humano para resolver problemas de distinta índole (no necesariamente tiene
que ser de inteligencia artificial). También se dice que un SE se basa en el
conocimiento declarativo (hechos sobre objetos, situaciones) y el conocimiento de
control (información sobre el seguimiento de una acción).
Redes
Las redes en general, consisten en "compartir recursos", hacen que todos los
programas, datos y equipo estén disponibles para cualquiera de la red que así lo
solicite, sin importar la localización física del recurso y del usuario.
Las redes también proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en
C.T.P.R. SAN CARLOS
INFORMATICA
13
dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible,
podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU
significa que si una de ellas deja de funcionar, las otras pueden ser capaces de
encargarse de su trabajo, aunque se tenga un rendimiento menor.
Redes neurales
Las redes neuronales simulan las propiedades observadas en los sistemas neuronales
biológicos a través de modelos matemáticos recreados mediante mecanismos
artificiales (como un circuito integrado o un ordenador). El objetivo es conseguir
que las máquinas den respuestas similares a las que es capaz de dar el cerebro que
se caracterizan por su generalización y su robustez.
Biónica
Es la aplicación del estudio de soluciones biológicas a la técnica de los sistemas
de ingeniería y tecnología moderna.
Su objetivo es conectar sistemas biológicos, ejemplo, para crear prótesis
activadas por los nervios, robots controlados por una señal biológica o también
crear modelos artificiales de cosas que solo existen en la naturaleza, por ejemplo
la visión artificial y la inteligencia artificial.
Interacción Hombre-Máquina
Relaciones de la computadora con la vida actual
Aplicaciones de la computadora en el hogar, la empresa, la producción.
*En las telecomunicaciones:
La tecnología avanzada a la misma velocidad que la computación.
Por ejemplo el internet working es el campo dentro de las redes de datos, que se
encarga de integrar o comunicar una red de área local con otra, constituyendo redes
MANOWAN. Una red puede estar compuesta de elementos simples incluso de redes mas pequeñas, pero surge la necesidad de conectar redes entre sí para conseguir una
mayor capacidad de transferencia, acceso de datos, servicios de otras redes etc.
*Educación:
Las Instituciones educativas están particularmente integradas en las computadoras
como una herramienta interactiva para el aprendizaje. Los programas de educación
asistida por computadora (CAE), pueden solicitar retroalimentación del usuario y
responder de manera apropiada. En forma similar, programas interactivos de
aprendizaje pueden enseñar, y hacer pruebas de comprensión y repaso basados en lo aprendido por el estudiante.
C.T.P.R. SAN CARLOS
INFORMATICA
14
*Ciencia:
Los científicos utilizan las computadoras para desarrollar teorías, recolectar y probar datos y para intercambiar electrónicamente información con otros colegas
alrededor del mundo.
También es imposible simular eventos complejos con las computadoras. Los
científicos pueden utilizar potentes computadoras para generar estudios detallados
de la forma en que los sismos efectúan a los edificios o la contaminación afecta los patrones climáticos.
*Ingeniería y arquitectura:
Cuando se diseña un objeto con una computadora, se crea un modelo electrónico
mediante la descripción de las 3 dimensiones del objeto. En papel se tendría que
producir dibujos diferentes para cada perspectiva, y para modificar el diseño habría que volver a dibujar cada perspectiva afectada. La manera de diseñar objetos con
una computadora se llama diseño asistido por computadora (CAD).
*Manufactura:
Además del diseño, las computadoras están jugando un papel más importante cada DIA
en la manufactura de productos.
La fabricación con computadoras y robots sé han manufactura asistida por
computadora (CAM). De modo mas reciente, la manufactura con integración de
computadoras (CIM) ha dado a las computadoras un papel adicional en el diseño del
producto, el pedido de partes y la planeación de la producción de tal manera que las
computadoras pueden coordinar el proceso completo de manufactura.
*Astronomía:
Analizar la evolución histórica de la ciencia computacional en Costa Rica.
Historia de la computación en Costa Rica
Hechos históricos que marcan el desarrollo de la computación en Costa Rica
Interpretar la evolución legislativa en el campo de las ciencias de la computación
en Costa Rica.
Derechos de autor y propiedad intelectual
El Derecho de autor (del francés Droit d'auteur) es un conjunto de normas y
principios que regulan los derechos morales y patrimoniales que la ley concede a
los autores (los derechos de autor), por el solo hecho de la creación de una obra
literaria, artística o científica, tanto publicada o que todavía no se haya
publicado.
El derecho de autor y copyright constituyen dos concepciones sobre la
propiedad literaria y artística. El primero proviene de la familia del Derecho
continental, particularmente del Derecho francés, mientras que el segundo proviene
del Derecho anglosajón.
La propiedad intelectual, desde el punto de vista de la tradición continental
europea y de los principales países latinoamericanos, supone el reconocimiento de
C.T.P.R. SAN CARLOS
INFORMATICA
15
un derecho de propiedad especial en favor de un autor u otros titulares de
derechos, sobre las obras del intelecto humano.
Legislación internacional
Artículo196 Violación de las comunicaciones electrónicas
Artículo217 Fraude informático
Artículo229 Alteración de datos y sabotaje informático
Legislación de la Ciencias de la computación en Costa Rica
En nuestro país, la protección de los sistemas de informáticos se da a
través de la Ley de Derechos de Autor y Derechos Conexos, la cual fue publicada
en el año 1982.
Cabe mencionar que los derechos de autor son permanentes durante toda la vida de
éste. Después de su fallecimiento, disfrutarán de ellos, por el término de
setenta años (según nuevas reformas a la ley).
Como parte del desafío de tratar de eliminar los problemas de la piratería
de software y alquiler de películas no autorizadas, se hicieron algunas reformas
en nuestro país, como:
Se crea una ley de circuitos integrados, que no estaban regulados.
Se amplia la cobertura de patentes de inventos extranjeros.
Los derechos de autor se extienden de 50 70 años.
Reforma de la ley de derechos de autor y derechos conexos
Articulo1: Las producciones intelectuales originales confieren a sus autores los derechos a
los cuales se refiere esta ley. Los autores son los titulares de los derechos patrimoniales y morales sobre sus obras literarias y artísticas.
Articulo 4: Para los efectos de esta Ley se definen una serie de conceptos relacionados con
los derechos de autor y sus obras.
Articulo 8: Quien adapte, traduzca, modifique, refunda, compendie, parodie o extracte, de
cualquier manera la sustancia de una obra de dominio público, es el titular
exclusivo de su propio trabajo; pero no podrá oponerse a que otros hagan lo
mismo con esa obra de dominio público.
Artículo 16:
C.T.P.R. SAN CARLOS
INFORMATICA
16
Al de la obra literaria o artística corresponde el derecho exclusivo de
utilizarla. Los contratos sobre derechos de autor se interpretaran siempre
restrictivamente.
Artículo 40: Cuando uno o varios autores se comprometen a componer una obra, según un plan
suministrado por editor, únicamente pueden prenderse los honorarios convenidos.
Artículo 74: También es libre la reproducción de una didáctica o científica, efectuada
personal y exclusivamente el interesado para su propio uso y sin ningún ánimo de
directo o indirecto.
Artículo 103: Para inscribir una producción se debe presentar una solicitud escrita con los
siguientes requisitos.
Nombre, apellidos y domicilio del solicitante.
Nombre, apellidos, domicilio del autor, del editor, y del impresor, así
como sus calidades.
Titulo de la obra, género, lugar y fecha de publicación.
En el caso de fonogramas, se indicará también el nombre del intérprete
y el número de catálogo.
Cuando se trate de inscribir un programa de cómputo o una base de
datos, la solicitud se presentará con cualquier de los siguientes
elementos: el programa, la descripción o el material auxiliar.
Artículo 106: Toda persona física o jurídica, pública o privada, responsable de reproducir una
obra , por medios impresos, magnéticos, electrónicos, electromagnéticos, o
cualquier otro medio, deberá depositar, durante los ocho días siguientes a su
publicación, un ejemplar de la reproducción en cada una de las siguientes
instituciones: Biblioteca de Universidad de Costa Rica, Biblioteca de
Universidad Nacional, Biblioteca de la Asamblea Legislativa, Biblioteca
Nacional, Biblioteca del ministerio de Justicia y Gracia, Dirección General del
Archivo Nacional, Instituto Tecnológico Costa Rica y en el Registro Nacional de
Derechos de Autor y Derechos Conexos.
Artículo 119: Incurre en prisión de uno a tres años:
El que inscriba como suyos, en el RNDDA, obra literaria o artística,
fonograma, interpretación ejecución, fija no, transmisión, ajenos y
protegidos.
El que reproduzca obra literaria o artísticas protegida la autorización
de su autor.
El que reproduzca fonograma protegido sin la autorización de su
productor.
El que fije produzca o transmita, interpretación o ejecución
protegidas, sin autorización del artista.
El que fije, reproduzca o retransmita emisión protegida sin
autorización del organismo de radiodifusión.
El editor o impresor que produzca un número supe de ejemplares, del
convenido con el autor de la obra.
El que adapte, transporte, traduzca, modifique, compendie o refunda
obra ajena protegida, sin la autoriza del autor.
C.T.P.R. SAN CARLOS
INFORMATICA
17
El que dolosamente, con el título cambiado o suprimido y con el texto
alterado, publique obra ajena protegida, como si fuere propia, o de
otro autor.
El que venda, distribuya, guarde en depósito, importe exporte
ejemplares, fraudulentamente reproducidos, E de otra forma concurra en
la defraudación del autor, de artista, del productor de fonogramas o
del organismo de radiodifusión.
El que alquile o dé en arrendamiento ejemplares de obra o fonogramas
sin la autorización del titular del derecho.
Artículo 125: La reproducción ilícita y los equipos utilizados para ella, deben ser
secuestrados y adjudicados, en la sentencia pena condenatoria, al titular de los
derechos defraudados.
El software y su protección jurídica:
El software es una creación intelectual dado que el creador del mismo utiliza
sus ideas y capacidad en forma creativa de manera tal que estas ideas dan como
resultado la solución a un problema.
Protección jurídica de los programas de sistema operativo:
Son aquellos programas que permiten al computador controlar su funcionamiento
interno, así como los dispositivos que llevan acoplados y que lo comunican con
los usuarios.
Protección jurídica para los programas de aplicación:
Son programas creados para la utilización efectiva del computador, como lo son
programas de procesamiento de texto, hojas de cálculo y otros.
Protección jurídica del código fuente:
Se refiere al lenguaje de alto nivel en el que está escrito el programa de
ordenador. El programa fuente generalmente es conservado por su autor, dado que
ahí está escrita en leguaje de alto nivel su creación intelectual.
Protección jurídica de las bases de datos computarizadas:
Una base de datos es un conjunto de almacenados en un sistema de almacenamiento
masivo, dichos datos están a disposición de ciertos usuarios en un tiempo
determinado.
Desde el punto de vista legal, las bases de datos computarizadas originan
problemas jurídicos tales como:
El derecho de los autores del material o información almacenada en la
base de datos.
El administrador de la base de datos.
C.T.P.R. SAN CARLOS
INFORMATICA
18
Introducción a la computación
Aplicar normas básicas de trabajo para el uso correcto del computador.
Organizar el lugar de trabajo, procure que la mesa de trabajo este limpia,
ordenada, libre de materiales innecesarios, esto le ayudara a sentirse mejor y
ejecutar movimientos precisos al digitar.
Haga ejercicios para las manos y espaldas: Para las manos: extienda fuertemente
los dedos, cierre el puño con firmeza durante unos segundos en espacios de
uno o dos minutos.
Para la espalda: si al estar ejecutando una práctica experimenta dolor de espalda
o cansancio suspenda la acción por unos minutos y realice un ejercicio para la
espalda, esto le ayudara a evitar errores de exactitud, asegúrese que su posición
sea correcta.
Utilice protección para su vista, utilizar un monitor de vieja tecnología; se
recomienda utilizar un vidrio ultravioleta.
Normas básicas para utilizar el computador:
Cuidados que requiere el equipo de computación
Cuidados de los disquetes
Hábitos de trabajo en el laboratorio de computación
Asientos:
Resolver problemas de virus en las computadoras
¿Qué es un virus?
Características de los virus informáticos
Encriptamiento:
El virus se encripta en símbolos sin sentido para no ser detectado, pero para
destruir o replicarse DEBE desencriptarse siendo entonces detectable;
Parásitos: Se unen a ficheros ejecutables de tal forma que el virus se ejecuta
antes de que se comience a ejecutar el propio programa. Estos virus pueden ser de
acción directa, si seleccionan el programa que quieran infectar, o bien pueden ser
residentes, si se mantienen activos en la memoria del ordenador y consiguen
infectar cada uno de los programas que se ejecutan.
Multipartitos: Estos virus combinan las capacidades de los parásitos y del virus
de sector de arranque inicial. Infectan ficheros ejecutables y sectores de
arranque inicial.
C.T.P.R. SAN CARLOS
INFORMATICA
19
Acompañantes: Los virus acompañantes no modifican los ficheros, sino que crean un
nuevo programa con el mismo nombre, engañando al sistema operativo para que lo
pueda ejecutar. A veces ocultan la copia, utilizando los propios parámetros del
sistema operativo, para evitar que sea descubierta; es decir, si existe un
programa con extensión .EXE, crean un .COM con el código del virus y lo ocultan.
Cuando el sistema operativo se encuentra con los dos programas, ejecuta el .COM en
vez del .EXE.
Virus de vínculo: Los virus de vínculo modifican la forma en que el sistema
operativo encuentra los programas, y lo engañan para que ejecute primero el virus
y luego el programa deseado. Un virus de vínculo puede infectar todo un
directorio.
Virus de fichero de datos o de macro: Estos tipos de virus infectan programas que
contienen lenguajes de macros potentes. Un lenguaje de macros permite realizar
todas las acciones posibles con un procesador de textos. El virus podrá abrir,
manipular y cerrar ficheros de datos.
Virus de tipo gusano: Si estamos conectados a Internet y utilizamos el correo,
entonces estaremos expuestos a este tipo de virus. Los virus de tipo gusano se
transmiten con los mensajes de correo y se activan al abrir el fichero anexo. I
love you y Melissa son virus de tipo gusano, que en el momento en el que se
activan reenvían el mismo mensaje infectado a las primeras 50 direcciones de la
agenda de correo. La propagación es muy rápida y difícilmente controlable.
Si desarrollamos la clasificación en función del daño que producen, los menos
dañinos son los que sólo muestran mensajes aleatorios por pantalla, o se limitan a
cargar el tráfico de la red. Los programas que se mantienen residentes en memoria,
aunque no hagan ninguna otra función, reducen el número de recursos libres del
sistema, ralentizando las operaciones.
Los virus malignos son capaces de hacer casi de todo, desde eliminar la
información de todo el disco, hasta entrar en la configuración de la CMOS y borrar
toda la información, quedando inservible la placa base del equipo. Esto último no
suele pasar casi nunca, ya que para que un programa pueda modificar la CMOS, es
necesario mover un conector de la placa base.
Si hacemos una clasificación de los tipos de virus, atendiendo al grado de
malignidad, tenemos los siguientes:
Residentes: Casi todos los virus son residentes o TSR (Terminate and Stay
Resident). Estos virus se mantienen activos en memoria y su misión consiste en
infectar cada uno de los programas que se vayan ejecutando.
De sobreescritura: Estos virus utilizan una tecnología muy básica, se desactivan
con facilidad y no suelen sobrevivir en “el salvaje oeste”. Eliminan el fichero
infectado y sobrescriben encima el código del virus. Son muy fáciles de detectar,
ya que el usuario identificará un problema serio la primera vez que intente
utilizar su programa.
Stealth: La característica más importante es que son capaces de ocultarse, de
permanecer sin ser detectados durante el tiempo suficiente para reproducirse e
infectar otros ordenadores. Dependiendo de la tecnología utilizada, los virus con
estas características son capaces incluso de identificar qué programa antivirus
está instalado en el equipo y actuar en consecuencia. Por ejemplo, algunos
programas antivirus mantienen una lista de todos los programas ejecutables del
C.T.P.R. SAN CARLOS
INFORMATICA
20
equipo. Si entre una ejecución y otra detectan una diferencia de tamaño, muestran
una alerta y comienza la identificación del tipo de virus en función de los
patrones. Por eso, un virus de tipo Stealth identificará dónde se mantiene esta
comparación de tamaños y modificará los datos después de la infección.
Encriptación: Esta característica se explica por sí misma. Un virus que incorpora
la tecnología de encriptación no permite que un escáner del programa antivirus
acceda a sus patrones. De esta forma, aunque un programa antivirus esté activo, el
virus permanecerá en el sistema en estado de latencia. Al combinar esta
funcionalidad con el polimorfismo, el virus resultará difícilmente detectable y se
propagará con mucha facilidad.
Polimorfismo: Estos virus tienen la característica de poder evolucionar cada vez
que se replican. En su estado original suelen estar encriptados y cuando se
replican añaden bytes aleatoriamente, dentro del cuerpo del virus, para cambiar de
tamaño y forma.
Los virus de computadoras se pueden clasificar de varias formas usando diferentes
criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de
carga inicial - infectan los disquetes o el disco duro y se alojan en el área
donde están los archivos que se cargan a memoria principal antes de cualquier
programado disk boot sector. Son los programas que le preparan el ambiente al
sistema operativo para que pueda interactuar con un programado. Toman el control
cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza
como interfase con el usuario (programas intérpretes de mandatos o shells), como
por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar
todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos
invaden archivos ejecutables; e.j., archivos con las extensiones .EXE y .COM. La
infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se
carga en la memoria de la computadora. Luego comienza a infectar todos los
archivos con las extensiones antes mencionadas al momento de ejecutarlos,
autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa
o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la
capacidad de memoria principal o de un disco; puede hacer más lento el
procesamiento de datos. Algunos expertos no lo clasifican como virus porque no
destruyen archivos y por que no requieren anfitrión alguno para propagarse.
Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento
predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la
computadora o en discos, en archivos con programas ejecutables con las extensiones
.EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje
o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta
el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia
totalmente diferente a la de su objetivo final, como el Caballo de Troya original.
C.T.P.R. SAN CARLOS
INFORMATICA
21
Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por
ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas
gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de
algún archivo o está reformateando el disco duro. Por lo general, son
destructores de información que esté en disco.
Antivirus:
MODELO ANTIVIRUS:
1. Módulo de control: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco
rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y
controlar los componentes de información de un disco rígido que no son modificados
a menos que el usuario lo requiera.
2. Módulo de respuesta: la función alarma se encuentra incluida en todos los
programas antivirus y consiste en detener la acción del sistema ante la sospecha
de la presencia de un virus informático, e informar la situación a través de un
aviso en pantalla.
Corrección y protección de programas
Firewalls
Conceptos de seguridad La seguridad informática consiste en asegurar que los recursos del sistema de
información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su
modificación sólo sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorización.
Sistema operativo DOS
MS-DOS
Sistema Operativo
Sistema operativo MS-DOS
DOS (Disk Operating System) .Creado por Microsoft al inicio del apogeo de ventas de computadoras personales
es uno de los sistemas operativos más difundidos en el mundo. Cuenta con versiones en Inglés y Español, por lo menos los
más populares, además con gran cantidad de versiones que proporcionaron múltiples herramientas en su tiempo. Se define como un sistema informático, como el sistema compuesto de equipos y de
personal pertinente, que realiza funciones de entrada, proceso, almacenamiento,
salida y control con el fin de llevar a cabo una secuencia de operaciones con
datos. Es un conjunto de programas que hace parte del Software, necesario en el
funcionamiento del computador.
Estos programas administran el Hardware del computador, es decir, manejan y
controlan las operaciones realizadas, como por ejemplo, las asignaciones de
C.T.P.R. SAN CARLOS
INFORMATICA
22
memoria o el control de dispositivos periféricos (teclado, impresora, video,
etc.).
El DOS permite la comunicación entre los usuarios y el computador por medio de
órdenes (instrucciones), las cuales son palabras reservadas como DIR, DATE, etc.
Características.
Monotarea.
Multiusuario.
Memoria real
Las funciones del sistema operativo son básicamente cinco:
Gestión de recursos del ordenador.
Control de lo que hace el ordenador y de cómo lo hace.
Permitir el uso de paquetes o programas software por el usuario.
Organizar los datos y los programas.
Permitir la comunicación usuario-máquina.
Configuración
El archivo CONFIG.SYS.
Configurar un equipo significa adecuarlo para que el DOS (el sistema
operativo), el hardware y las aplicaciones funcionen de una manera adecuada. El
archivo CONFG.SYS contiene órdenes especiales, las cuales configuran los
componentes del hardware (memoria, teclado, Mouse, impresora, etc.), para que el
DOS y las aplicaciones puedan utilizarlos.
Cómo editar el archivo CONFG.SYS
Utilice un editor de texto que guarde los archivos como texto sin formato para
editar el archivo CONFG.SYS. Después de modificar el archivo CONFG.SYS, reinicie
el sistema para que el DOS reconozca las nuevas entradas.
Por ejemplo, abra el archivo CONFG.SYS mediante el editor de texto del DOS:
C:\>EDIT CONNFG.SYS
Memorias Intermedias.
Cada vez que un programa lee información de un archivo, el DOS carga en memoria el
contenido de uno o más sectores el disco. Esta parte de la memoria se denomina
memoria intermedia o búfer de disco. El DOS realiza después la transferencia de
información al área de memoria de aplicación a medida que el programa lo
requiera.
En general, esta memoria almacena temporalmente archivos de datos. Su función
es aumentar la velocidad del sistema reduciendo el número de veces que el DOS debe
acceder directamente al disco.
Cada búfer ocupa 528 bytes en memoria RAM, reduciendo así la cantidad de
memoria disponible. Las entradas BUFFERS del archivo CONFG.SYS permiten
especificar el número de memorias intermedias de disco que ha de usar el DOS.
Cuanto más búfer se establezcan, mejor será el rendimiento del sistema; sin
embargo al especificar un número demasiado grande, disminuirá el rendimiento del
sistema.
Por ejemplo, la siguiente entrada del archivo CONFG.SYS permite que utilicen 30
búfer de disco:
Buffers = 30
El S.O. puede leer de antemano un grupo de sectores contiguos del disco para
cuando sean requeridos más adelante. Este proceso se llama lectura anticipada, uso
de caché o antememoria segundaria. Mediante la entrada búfer del CONFG.SYS puede
hacer que el DOS lea por anticipado entre uno y ocho sectores.
Así para hacer que el DOS habilite 30 memorias intermedias y que utilice cuatro en
las operaciones de prelectura de disco, escriba la siguiente entrada:
BUFFERS = 30,4
Si dispone de memoria expandida puede incluir el parámetro /x para hacer que el
DOS sitúe las memorias intermedias en la memoria expandida y libere la memoria
convencional para su uso con otros programas de aplicación. Esta opción requiere
C.T.P.R. SAN CARLOS
INFORMATICA
23
la instalación de un controlador de memoria expandida como el EMM386.EXE. BUFFERS
= 30 /X
Definir el número de archivos abiertos simultáneamente. La entrada FILES se encarga de definir el número de archivos que pueden
permanecer abiertos simultáneamente. Su valor por omisión es 8 y su valor máximo
225.
Cuando se un programa, el DOS abre automáticamente un total de cinco
archivos. Estos son: el STDIN para la entrada de información desde el teclado, el
STDERR para la presentación de errores, el STDOUT para la salida de órdenes
STDPRN para la impresora y el STDAUX para dispositivos auxiliares.
Dado que la especificación por defecto son ocho archivos abiertos, quedarían
sólo tres para ser utilizados por los programas de aplicación. Sin embargo,
existen muy pocos programas que pueden ejecutarse con esta restricción, por lo
tanto, es preferible que como mínimo puedan mantenerse abiertos 20 archivos
simultáneamente. FILES = 20
Si utiliza un programa de bases de datos, o una hoja de cálculo, el número
de archivos aumenta hasta 40 ó 50. Al especificar una cantidad de archivos
superior a los requeridos, conduciría a un mal empleo de la memoria.
Instalar programas controladores de dispositivos.
Cada componente del Hardware del computador se llama dispositivo. El teclado, el
mouse, el monitor, la impresora, las unidades de disco y las tarjetas de memoria
son dispositivos.
Cuando se agrega un dispositivo o periférico al computador es preciso
instalar un programa especial que permita la comunicación entre el sistema
operativo DOS y el dispositivo.
A este tipo de programa se le denomina controlador de dispositivo ya que es
administrado por DOS. La entrada DEVICE del CONFIG.SYS permite instalar en la
memoria programas controladores de dispositivos. Agregue una entrada DEVICE al
archivo CONFIG.SYS para usar un controlador de dispositivo instalable.
El sistema operativo carga el controlador de dispositivo en la memoria,
cuando se inicializa el DOS. Por ejemplo, para cargar el controlador de
dispositivo que permita la utilización del mouse, agregue la siguiente línea al
archivo CONFIG.SYS:
DEVICE = C:\ MOUSE \ MOUSE.SYS
Ejecute la orden DIR si desea ver en pantalla todos los archivos controladores de
dispositivo que tiene el DOS: C:\ > DIR \ DOS \*.SYS
Comandos internos del DOS. Son aquellos programas que se transfieren del sistema
operativo para residir en la memoria (RAM) y se encuentran ubicados en el
Command.com, los cuales pueden ser ejecutados en cualquier momento desde el
indicador de mandatos, estos programas se almacenan en memoria cuando se lee el
command.com.
Date : Muestra o modifica la fecha del sistema
MS-DOS registrará la fecha actual para cada archivo que crece o cambie.Formato:
Date (dd-mm-aa)
Time: Muestra o modifica la hora del sistema. Formato: Time (hh:mm:ss) (AM/PM)
Vol: Muestra la etiqueta de volumen del disco y su número de serie. Formato:
Vol[unidad]
Ver : Muestra el número de la versión del MS-DOS Formato: Ver
Dir Despliega la lista de archivos y subdirectorios que se encuentran en el
directorio especificado.
Formato Dir [unidad:\Ruta[\nombrearchivo] [/S] [/W] [/P] [/O]
Ejemplo: Dir cole?i*.?? archivo que sabemos una parte de su nombre
Type Muestra el contenido de un archivo de texto
Formato Type [unidad:\] [ruta] nombrearchivo
C.T.P.R. SAN CARLOS
INFORMATICA
24
Copy
Copia uno o más archivos en el lugar especificado. También se utiliza para unir
archivos.
Formato: Copy [unidad:\] [origen] [unidad:\] [destino] [/w] [/p] [/s]
Para agregar archivos, especifique un solo archivo de destino, pero varios
archivos de origen (utilizando comodines o el formato archivo1+archivo2+archivo3).
Delete
Borra uno o más archivos
Formato: Del [ruta] [nombrearchivo]
Rename
Cambia de nombre a un archivo o directorio
Formato: Rename o ren [ruta] nombrearchivoantiguo nombrearchivonuevo
Mkdir (md)
Crea un directorio con el nombre dado Formato: Md [ruta] colegio
Rmdir (rd)
Borra un directorio vacío (sin archivos ni subdirectorios adentro)
Formato: Rmdir o rd [nombre _directorio_a_borrar]
Chdir (cd) Muestra el directorio actual o cambia de directorio actual.
Formato: cd [..] [\] [otro_directorio]
Path
Muestra o establece una ruta de búsqueda para los archivos ejecutables.
Formato: Path [unidad:] [ruta]
DEL (Erase)
Borra un archivo. Formato: DEL_Nombre _del_archivo.
CLS
Se usa para limpiar la pantalla de la computadora es decir, elimina de la pantalla
textos y gráficos, que podrán causar confusión. Formato: CLS
Comandos externos del DOS.
Son aquellos programas que no se cargan en memoria, pero que se encuentran
almacenados en la unidad de disco o Disco Duro, para su posterior utilización,
estos pueden ser ejecutados en cualquier momento desde el indicador de mandatos,
siempre y cuando se tenga presente donde se encuentran ubicados, regularmente se
encuentran en C:\DOS o en C:\WINDOWS\COMMAND
Format:
Prepara un disco para ser usado con MS-DOS
Formato: Format [unidad:] [/q] [/v] [/s]
Label
Crea o modifica la etiqueta de un disco.
Formato: Label [unidad:] etiqueta
Sys:
Transfiere los archivos del sistema operativo al disco especificado.
Formato: Sys A:. Cuando la unidad actual (c:, por ejemplo es la predeterminada, la
que tiene el sistema).
Mem
Muestra la cantidad de memoria libre y utiliza en un sistema. Formato: Mem
Prompt
Cambia el indicador del sistema (C:\> por ejemplo)
Formato: Prompt [texto]
Chkdsk
Comprueba el disco y muestra un informe de estado.
Formato: Chkdsk [unidad:][[ruta]archivo] [/F] [/V]
Scandisk
Comprueba el disco y soluciona los errores que encuentra.
C.T.P.R. SAN CARLOS
INFORMATICA
25
Scandisk [unidad:]
Diskcopy
Copiar el contenido de un disco en otro. Formato: DISKCOPY_Unidad origen: Unidad _
destino.
Diferencias y similitudes con UNÍX.
UNIX y DOS dispone de intérprete de comandos, como todo sistema operativo Prompt configurable por el usuario
igual que Unix.
Jerarquía de ficheros: *Concepto de disco aparece en la jerarquía de archivos.
*Estructura jerárquica “por disco”.
*Símbolo de separador de directorios.
*Existe el concepto de directorio raíz, aunque existe uno por disco.
*Desplazamiento por jerarquía de archivos es similar
Estructura de ficheros y directorios.
Volumen o dispositivo físico.
Unidad de disco.
Lleva asociado Letra Unidad.
Debe aparecer como parte parte del camino jerárquico en accesos
absolutos.
Asignaciones típicas:
A: unida de disco flexible de 3 ½.
B: Unidad de disco flexible de 5 ½.
C: Unidad de disco duro.
D: Unidad de CD-ROM.
Referencias a dispositivos.
No existen ficheros especiales
A través de puertos
*LPT: puertos paralelos.
*COM: puertos serie.
Ficheros ocultos
Modificando las propiedades del fichero con el comando ATTRIB.
Estructura típica
C:\ archivos principales y de configuración.
C:\DOS comandos típicos del sistema operativo.
Especificación de archivos
{letra de unidad}:{camino jerárquico}\ nombre{ext}.
Ejemplo:
C:\USER\STAR.FOR.
Longitud de nombres de archivos
8 caracteres + extensión (max. 5 caracteres).
Extensión con significado:
FOR: programa fuente escrito en FORTRAN
PAS: programa fuente escrito en Pascal
C: programa fuente escrito en C.
LIB: Biblioteca de módulos.
H: fichero de “cabecera”. FSAX
More: visualizar informacion pantalla por pantalla. Find: encontrar una cadena de caracteres. Mem: informacion sobre la memoria.
C.T.P.R. SAN CARLOS
INFORMATICA
26
Sort: ordenar los archivos por orden alfabético
Ambiente grafico y manejo del entorno
Menús
Los comandos de Windows se
presentan en menús. Cada
aplicación tiene sus propios
menús, que aparecen en la
barra de menús situada entre
el Nombre de la aplicación y
el área de trabajo de la
ventana.
Cuadros de diálogo
Es una ventana que aparece temporalmente para solicitar o dar algún tipo de
información. Se diferencian de las ventanas comunes porque estos no presentan
botones de minimizar y maximizar y además, no se les puede cambiar de tamaño.
Ventanas
Windows utiliza para todo las ventanas, las cuales se clasifican en dos: ventanas
de aplicación y ventanas de documento.
C.T.P.R. SAN CARLOS
INFORMATICA
27
Ventanas de Aplicación:
Ventanas de Documento:
Inicialización y utilización de:
Cambio de unidades
Carpetas o Subdirectorios
Barra de tareas
Uso del mouse
Botón derecho:
Boton izquierdo:
C.T.P.R. SAN CARLOS
INFORMATICA
28
Ventanas
Elementos de ventana
Menú de comandos:
Menú control:
Nombre de aplicación:
Botones Maximizar, Minimizar y Cerrar:
Borde la ventana:
Define el tamaño de la ventana.
Barra de desplazamiento:
Iconos
Es una representación gráfica de un elemento o programa que se ejecuta al seleccionar el icono.
Cuadros de diálogo
Es una ventana que aparece temporalmente para solicitar o dar algún tipo de
información. Se diferencian de las ventanas comunes porque estos no presentan
botones de minimizar y maximizar y además, no se les puede cambiar de tamaño.
C.T.P.R. SAN CARLOS
INFORMATICA
29
Personalización
Permite introducir cambios en la configuración y comportamiento del ambiente
grafico y entorno del sistema operativo, como: selección de opciones para el
escritorio, opciones internacionales, formato de fecha, formato de hora, formato
de moneda, formato numérico, ajuste del mouse, fecha y hora del sistema, ajuste de
la velocidad de repetición del teclado, etc.
Dispositivos de red
La NIC:
Hubs (Concentradores):
Repetidores:
Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican también el
ruido.
Bridges (Puentes):
Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel, en el
nivel de control de acceso al medio. Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo.
Routers (Encaminadores):
Gateways:
Servidores:
Módems:
Comunicaciones
Conexiones telefónicas
Es la conexión original y habitual. Por ella circula habitualmente las vibraciones
de la voz, las cuales son traducidas en impulsos eléctricos. A este tipo de
comunicación se denomina analógica.
Comunicación directa por cable
Se utiliza el cable coaxial, consigue tasas elevadas de transmisión. Utiliza
conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable.
C.T.P.R. SAN CARLOS
INFORMATICA
30
Servicios en línea
Son cualquier tipo de servicio que se preste a través de una red. Son servicios online por Internet el correo electrónico, los foros de discusión, la WWW, los buscadores, etc. Los servicios online suelen ser prestados por servidores.
Herramientas de Internet
Existen algunas herramientas básicas como lo son:
Correo Electrónico:
No es necesario que los dos ordenadores estén en funcionamiento simultáneamente. Al llegar el mensaje a su destino, si no está conectado el ordenador, el correo se almacena, como en un buzón, hasta que el ordenador se conecta y el buzón se vacía, existe la posibilidad de trabajar desde una Terminal en modo texto o desde una Terminal con posibilidad de entornos gráficos.
TELNET. (Conexión remota):
Al estilo de una llamada telefónica a información, podemos entrar en un ordenador que no es el nuestro, y mirar los datos que tiene.
Equipos periféricos
Conjunto de dispositivos hardware de una computadora que potencia la capacidad de éste y permite la entrada y salida de datos. El término suele aplicarse a los dispositivos que no forman parte indispensable de una computadora y que son, en cierta forma, opcionales, los dispositivos periféricos se clasifican en:
Periféricos de entrada
Mouse:
Suele tener dos o tres botones, y rueda de desplazamiento.
Scanner:
Permite transferir una imagen desde un papel o superficie y transformarlos en gráficos digital
Teclado:
Sirve para dar instrucciones y/o datos a la computadora a la que está conectada. Suelen conectarse al puerto serial o al USB.
Periféricos de salida
Monitor:
Muestra la información de forma gráfica de una computadora. Los monitores se conectan a la computadora a través de una tarjeta gráfica.
Impresora:
Sirve para imprimir en un medio (generalmente papel) textos e imágenes.
C.T.P.R. SAN CARLOS
INFORMATICA
31
Conexiones de red Son un conjunto de ordenadores conectados en red, que por medio de los cuales se puede imprimir o escanear documentos, también se puede compartir documentos de un ordenador para que este a disposición de los demás ordenadores, los documentos compartidos solo no serán accesibles para los demás, cuando el ordenador o servidor este apagado.
Hoja electrónica
Recurso en forma de matriz que se utiliza para organizar datos numéricos y realizar cómputos con ellos para llevar a cabo análisis financieros. Puede haber la necesidad de actualizar esos datos numéricos con cierta regularidad.
Internet
Internet puede ser definida como "Una red de redes de computadoras" que se encuentran interconectadas a lo largo del mundo, nadie es dueño de Internet simplemente cada
usuario paga su conexión hasta llegar a la red.
Para darse una idea de cómo internet se incorpora a la sociedad se debe recordar
que la radio demoró 28 años en llegar a 40 millones de personas y la televisión solo
tardo 10 años en llegar a la misma cantidad de gente, hoy dichos medios tiene una llega masiva.
Internet apenas tardo 3 años en llegar al mismo número de personas y pronto será
un elemento de comunicación más en la vida cotidiana.
Se calcula que en 1997 los usuarios de Internet eran aproximadamente 100 millones
y se estima que serán 300 millones para el 2000.
Historia
Nació en EEUU como un proyecto de la DARPA (Defense Advanced Research Projects
Agency). La misma buscaba intercambiar información entre los investigadores,
científicos y militares, ubicados en distintos sitios distantes.
La red debía soportar un ataque nuclear sin perder la conexión con el resto de los
sitios, constaba de 4 computadores interconectados y se llamaba DARPANET. En 1972
ya había conectadas 37 computadores y pasó a denominarse ARPANET, la aplicación
mas utilizada en ésta era Telnet para luego pasar a ser el e-mail o correo
electrónico.
Hacia 1984 la NSF (National Science Foundation) estableció la NSFNET paralela a la
ARPANET para la investigación académica que ya estaba saturada, también la NSFNET se saturó hacia mediados de 1987 y no precisamente por la actividad académica.
En éste año se redimensionó totalmente la NSFNET, con un acceso más rápido, con
módems y computadoras mas veloces, a ellas podían ingresar todos los países
aliados de EEUU.
En los 90 se empieza a conocer como en la actualidad, La red o Internet y se abrió
para todo aquel que pudiera conectarse.
El protocolo utilizado en esta gran red es TCP/IP, TCP (Transfer Control Protocol) se
encarga de contabilizar las transmisión de datos entre computadores y registrar si
hay o no errores, mientas que IP (Internet Protocol) es el que realiza realmente
C.T.P.R. SAN CARLOS
INFORMATICA
32
la transferencia de datos.
Servicios en Internet
Mensajería - Correo electrónico - e-mail
El correo electrónico fue una de las primeras aplicaciones creadas para Internet y
de las que más se utilizan. Éste medio es rápido, eficiente y sencillo de
administrar, llegando a ser el sistema más sofisticado de mensajería que hoy
conocemos.
El correo electrónico es más sencillo que escribir una carta o enviar un fax,
funciona los 365 días del año las 24 horas del día, a no ser que caiga un servidor.
En caso de caídas de un servidor, no se pierden los mensajes enviados a dicho
destino sino que se retienen en el último punto hasta que puedan seguir su camino
hasta el buzón del destinatario, éste es global como Internet.
Es económico, ya que es más barato enviar un e-mail que un carta por vía aérea o
hacer una llamada o fax, no requiere papel, es fácil de descartar y es ecológico,
de lo único que se debe disponer es de una computadora y una conexión a Internet.
Chat
Chat (español: charla), que también se le conoce como cibercharla, es un
anglicismo que usualmente se refiere a una comunicación escrita. Se usa para
referirse a las distintas formas posibles de comunicarse en tiempo real con otras
personas mediante mensajes escritos, bien sea empleando utilidades como los IRC, o
bien mediante los servicios que muchos portales de Internet ponen a disposición de
sus usuarios.
Telnet
Transferencia de archivos (FTP)
El Protocolo de Transferencia de Archivos (FTP) es una de las utilidades de la
familia de Protocolos de TCP/IP. FTP permite a los usuarios copiar archivos entre
sistemas remotos en una red IP. FTP se ha diseñado para su uso de forma
interactiva por usuarios finales o por programas de aplicación. Las funciones
esenciales de Transferencia de Archivos permiten a los usuarios realizar tareas
básicas como copiar, mover, renombrar y trabajar con directorios de forma remota.
C.T.P.R. SAN CARLOS
INFORMATICA
33
Word Wide Web (WWW)
TCP/IP
Requerimientos para la conexión a Internet
Formas de conexión
RTC
RDSI
La Red Digital de Servicios Integrados (RDSI) envía la información codificada
digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que
adecua la velocidad entre el PC y la línea. Para disponer de RDSI hay que hablar
con un operador de telecomunicaciones para que instale esta conexión especial que,
lógicamente, es más cara pero que permite una velocidad de conexión digital a 64
kbit/s en ambos sentidos.
ADSL
ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es
una tecnología que, basada en el par de cobre de la línea telefónica normal, la
convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y
datos a través de la misma línea telefónica.
Internet en Costa Rica:
En CR. El Internet es promovido por la empresa (CRNET), en la parte académica y gubernamental, y en la parte comercial el que se encarga es (RACSA).
WORD
Características:
Funciones:
Procesamiento de palabras:
_ En el Trabajo Diario. _ Para Documentos Legales, Médicos, Científicos, Técnicos y Financieros. _ Para Artista Gráficos y Publicidad.
C.T.P.R. SAN CARLOS
INFORMATICA
34
_ Para Industrias Específicas.
Trabajo con Documentos:
Word permite trabajar de muchas formas, cualquiera que sea el usuario puede
utilizarlo de una forma interactiva y dinámica, se puede utilizar imágenes,
sonidos, texto, videos, etc.
Formato de Documento:
C.T.P.R. SAN CARLOS
INFORMATICA
35
Manejo de Bloques:
Tablas y Gráficos en un documento:
Impresión de Documento:
EXCEL
Características:
Funciones:
Creación de una hoja de Cálculo:
Al abrirse Excel automáticamente aparece la hoja en blanco, si se desea
dar formato a la hoja, en la barra de menú en formato se puede
confeccionar a gusto la nueva hoja, Excel brinda todas las herramientas
para su manipulación en las barras de la parte superior de su pantalla.
Recuperación y Edición:
Se pueden manipular distintos tipos de datos: numéricos, alfanuméricos
y lógicos. En caso de cometer un error o por equivocación haber
eliminado algún carácter y hasta copiar algo en particular en la barra
de menú – Edición se encuentran esas herramientas.
C.T.P.R. SAN CARLOS
INFORMATICA
36
Formatos:
Para darle un toque personal a su trabajo en la barra de menú – Formato se
pueden encontrar muchas aplicaciones.
Creación de Gráficos:
_ Las Presentes en la Barra de menú.
Son las aplicaciones que se le desean dar a determinado documento, existe
una gran cantidad de funciones todas predestinadas para cumplir con las
necesidades del usuario.
Word permite la interacción de texto con imágenes, tablas y gráficos con
las cuales se puede apreciar y explicar mejor la información que se le desee
dar. Las imágenes o gráficos se pueden insertar desde la barra de
herramientas en la opción de insertar o directamente se copia y se pega. De
similar forma pasa con las tablas localizadas en la misma barra y en la
opción de tablas en esta se le presentan una serie de opciones para
modificar y hacerla como mejor convenga y se adapte al documento.
Una ves terminado el documento se procede aguardarlo con un nombre
significativo y que sea del tema. En caso de que el documento se desee
imprimir solo se tiene que ir a la barra de herramientas -Archivo-imprimir
(Ctrl+p) o directamente en la barra de Menú en el icono respectivo.
Este es un programa que corre bajo Windows. Es rico en funciones que
ofrecen habilidades para desarrollar planes de negoció, Producción gráfica
profesional y realización de análisis estadísticos y resolver problemas
creando una hoja de calculo.
C.T.P.R. SAN CARLOS
INFORMATICA
37
En la barra de menú – insertar esta la opción de gráficos, existen dos
formas de hacerlos, una es con el tipo estándar y la es con el tipo
personalizados
Se guardan los cambios realizados o el trabajo, luego se va a la barra de menú
– archivo impresora o (Ctrl+p).
C.T.P.R. SAN CARLOS
INFORMATICA
38
Impresión de una hoja de cálculo:
Diseño de página web
Crear Páginas Web
HTML:
Las web son páginas con formato HTML (Hyper Text Markup Language), define secuencias de control que realizan diferentes funciones. Estas secuencias se incluyen dentro del documento y pueden indicar por ejemplo un formato para el texto (color).
Estas secuencias son conocidas como “tags” ( un <tag>).
Word es una herramienta en donde se pueden crear páginas web, es mucho más sencilla y práctica.
Al crear una página en Word por cualquiera de los métodos se personalizan algunas barras, comandos de menú y opciones para proporcionar las funciones del as páginas web.
¿Cómo diseñar una página web?
Contenido bien organizado: Las páginas bien organizadas permiten comunicar las ideas eficazmente y ayudan al lector a desplazarse por su sitio.
Texto de las páginas debe ser fácil de leer: Si agrega un fondo a la página web, se
recomienda que contraste con el color del texto Ej. Utilice un color claro para
texto sobre fondo oscuro y viceversa.
Imágenes y videos de gran tamaño incrementan el tiempo de descarga: Las imágenes gráficas y los videos pueden dar un aspecto más atractivo a las páginas Web. Sin embargo,
debido que los archivos de dichos elementos pueden llegar a ser de gran tamaño,
también se puede incrementar el tiempo necesario para descargar las páginas, por
lo tanto, debe utilizarlos estratégicamente.
Como empezar una web: Tipos de páginas
Los sitios se pueden clasificar de muchas maneras. Cada tipo de sitio tiene unas características y limitaciones
propias. Una buena organización es vital para conseguir los objetivos del Sitio.
C.T.P.R. SAN CARLOS
INFORMATICA
39
Vamos a ver diferentes formas de clasificar los sitios:
Por su audiencia
Públicos: Es un WebSite normal, una página dirigida al público
general, sin restricciones de acceso en principio.
Extranet: Son Sitios limitados por el tipo de usuarios que pueden
acceder, por ejemplo los proveedores de una empresa determinada, o los
clientes.
Intranet: Son sitios cuyo acceso está restringido a una empresa u
organización, normalmente funcionan dentro de redes privadas, aunque
no siempre es así.
Por su dinamismo
Aquí encontramos sitios interactivos y sitios estáticos:
Sitios Interactivos: El usuario puede influir sobre el contenido del
sitio que variará en función de cada usuario y de los objetivos de
éste. Normalmente, las páginas se generan cuando el usuario las
solicita, personalizando la información que se le ofrece.
Sitios estáticos: Los usuarios no pueden modificar o añadir nada al
sitio, de cuyos contenidos se encargan exclusivamente sus diseñadores.
Por su estructura Hemos dedicado una sección para estudiar la
estructura física de los sitios Web, tenemos: Lineal, Jerarquía,
parrilla, Web pura y mixta.
Por su apertura
Estructuras abiertas, cerradas y semicerradas:
Estructura abierta: Todos los documentos disponen de su dirección y
los usuarios pueden acceder a cualquier punto del WebSite.
Estructura cerrada: Limita el acceso a unos pocos puntos de entrada
(incluso a uno sólo). Un ejemplo sería un sitio que requiere un
registro previo para entrar, el usuario siempre tendría que pasar
primero por el registro antes de poder acceder al resto de la página.
Estructura semicerrada: A medio camino entre ambas, obliga a los
usuarios a acceder por unos puntos específicos, cómo por ejemplo sólo
la página principal y las páginas de entrada a las secciones más
importantes.
C.T.P.R. SAN CARLOS
INFORMATICA
40
Por su profundidad
Basada en el número de enlaces que hay que pulsar para llegar al contenido. En general los usuarios prefieren
sitios poco profundos. Una buena regla a seguir es que el usuario no tenga que pulsar más de 3 enlaces para
encontrar lo que busca.
Por sus objetivos
Comerciales: Están creados para promocionar los negocios de una
empresa. Su finalidad es económica. Su audiencia puede estar formada
por clientes (actuales y potenciales), inversores (actuales y
potenciales), empleados (actuales y potenciales) e incluso la
competencia y los medios de comunicación. Podemos a su vez dividirlas
en Corporativas (Informan sobre la empresa) y Promocionales
(promocionan productos).
Informativos: Su finalidad principal es distribuir información. La
audiencia de este tipo de sitios depende del tipo de información que
distribuyen.
Ocio: Aunque normalmente son sitios con una finalidad económica, son
un caso especial. No son sitios fáciles de crear ni de mantener y a
veces siguen reglas propias; puesto que a veces es más importante
sorprender al usuario con innovaciones que mantener la consistencia y
la estructura.
Navegación: Su finalidad es ayudar al usuario a encontrar lo que busca
en Internet. Dentro de este grupo se sitúan los llamados portales, que
intentan abarcar prácticamente todo dentro del propio sitio.
Artísticos: Son un medio de expresión artística de su creador o
creadores. Este tipo de sitios suele saltarse todas las convenciones y
las únicas normas a aplicar son las que el propio artista o artistas
deseen.
Personales: Al igual que los anteriores, son un medio de expresión de
su creador o creadores. Sus objetivos y su audiencia pueden ser de lo
más variopinto. Dentro de este grupo puede haber de todo desde
colecciones de fotos de la familia hasta tratados científicos de
primer orden.
C.T.P.R. SAN CARLOS
INFORMATICA
41
Demostrar las normas básicas para el diseño y construcción de sitios de Internet
Reglas Básicas Para El Diseño De Una Página De Internet
Al crear una página web solemos tener mucho entusiasmo y poco conocimiento sobre qué elementos se
necesitan para crear una página exitosa. Si el objetivo es que tu página web sea visitada constantemente por una
numerosa cantidad de personas, entonces necesitas considerar cada uno de los elementos que la integran en su
diseño y los estándares que garantizan una búsqueda efectiva.
Para que esto funcione a la perfección, necesitas de una idea creativa y novedosa que llame la atención del
visitante, pero además debes considerar algunos estándares preestablecidos que te indicarán el comportamiento
usual de los usuarios de la red y las reglas del diseño de páginas web.
Si pasas por alto estos dos aspectos durante la construcción de tu sitio, lo más probable es que los grandes de
planes para tu página jamás lleguen a concretarse pues ésta se perderá entre millones de páginas, pues la
competencia te comerá sin pensarlo dos veces.
Dentro de los estándares más conocidos se encuentran los siguientes: HTML, SVG, DOM, CSS, PNG, SOAP,
XML y HTTP.
Y aquí te presentamos varias de las características que los identifican para que sepas el porqué debes
considerarlos cuando de construir tu página web se trata:
a) Te otorgarán la posibilidad de disminuir costos al contar con la misma versión de la página en diferentes
formatos sin costo adicional
b) Logran un alto grado de compatibilidad con los diferentes navegadores disponibles.
c) Se podrá visualizar correctamente desde una PC, o incluso en los nuevos dispositivos como televisores y
teléfonos móviles.
d) Tu página será ubicada rápidamente por los buscadores más utilizados en la red, tales como Google y Yahoo,
lo cual te garantiza que tendrá un mejor posicionamiento.
e) Garantizan que el usuario que entre en ella obtenga la información que necesita y no se pierda sólo entre un
montón de palabras e imágenes inútiles que no solicitó en su búsqueda.
f) Llegarás de forma más rápida a tu público objetivo pues será construida de acuerdo a las necesidades actuales
y futuras de tus usuarios, con una velocidad satisfactoria.
Diseñar páginas para la publicación de información en Internet Blaise Pascal en 1642 construyó una máquina mecánica para realizar adiciones,
llamada Pascaline (Pascalina), destinada a ayudar a su padre, alto funcionario de
las finanzas nacionales.
Gottfied Leib Leibniz en 1671 desarrolló una máquina multiplicadora, parecida a la
de Blaise Pascal, que, en teoría podía realizar incluso las cuatro operaciones
C.T.P.R. SAN CARLOS
INFORMATICA
42
aritméticas, y de hecho construyó dos de estas máquinas y la rueda escalada que
realizaba las operaciones básicas repetitivas
Charles Babbage trabajó en dos máquinas mecánicas: La Máquina de Diferencias, que
hoy en día puede verse en el Museo de la Ciencia de Londres, y la mucho más
ambiciosa Máquina Analítica, que puede considerarse el auténtico precursor de los
computadores digitales modernos
Herman Hollerith creo la maquina tabuladora que utilizaba tarjetas perforadas y
podía procesar 300 tarjetas por minuto, estas eran de madera, la maquina se
utilizo para el censo de EEUU de 1890
Horward Aiken comenzó a trabajar en 1939 en una máquina automática de calcular que
pudiese realizar cualquier secuencia seleccionada de 5 operaciones aritméticas
(suma, resta, multiplicación, división y referencia a resultados anteriores)
La primera máquina de este tipo, el Mark I, fue terminada por Aiken y sus
compañeros en Febrero de 1944, y al principio fue llamada "Automatic Sequence
Controlled Calculator"
Curiosamente, el concepto de una computadora electrónica digital nació en una
taberna de Iowa, donde John Vincent Atanassoff definió los 4 preceptos básicos
para tal aparato, que usaría: electricidad y componentes electrónicos, un sistema
binario (unos y ceros), condensadores para almacenar datos (memoria) y un sistema
lógico para el cómputo y no la enumeración, como ocurría con las máquinas
análogas.
Primer prototipo de su máquina quedó listo en diciembre de 1939, era la ABC, por
Atanasoff Berry Computer
John Williams Mauchly y J. Presper Eckert, Jr. construyeron en 1946, en la
Universidad de Pennsylvania, la computadora electrónica de propósito general,
ENIAC. Esta realizaba operaciones básicas y raíces básicas, superaba 100 veces a
la Mark I, fue utilizada en la guerra para elaborar tablas de tiro. También
crearon la Univac
Blaise Pascal: creo la sumadora llamada “Pascalito”.
-Charles Babbage:”Padre de la Computación”,su maquina calculaba las
matemáticas.
Whilhelm Gottfriend: Hizo la calculadora que multiplicaba y dividía.
Joseph Marie Jacquard: Pionero de las maquinas programables.
CALCULADORAS MANUALES:
CALCULADORAS MECANICAS:
Napier Rods: maquina de contar para resolver multiplicaciones.
Edvac: I computadora en utilizar concepto de programación con
almacenamiento. Podía almacenar datos usando notación binaria.
Univac: Primera computadora comercial utilizada en oficinas del
censo en los EE.UU.
La aplicación de la tecnología se ha aplicado en muchos terrenos tales como: mayor
producción y calidad de alimentos, desarrollo de fuentes de energía, fabricación
de medicamentos, educación, planificación económica.
En fin, la orientación adecuada de la investigación científica y tecnológica ha
contribuido enormemente a posibilitar la elevación de la calidad de vida humana.
En la última década, la economía internacional experimentó cambios estructurales
derivados de fuertes ondas de innovación tecnológica y avances científicos, y de
cambios organizativos e institucionales.
C.T.P.R. SAN CARLOS
INFORMATICA
43
Se refiere a una relación dada entre el ser humano o la persona y la máquina a
través de una interface. Nuestra definición está configurada en la comprensión que
lleva al ser humano a realizar una extensión de sus capacidades. Por la extensión
de nuestras capacidades por medio de las máquinas, se entiende las ventajas que
dan al ser humano para realizar otras tareas concomitantes, dejando las rutinarias
o de tipo autómata a las máquinas. Además por extensión se comprende la
posibilidad de realizar tareas que comprendan a las máquinas como interface para
la comunicación directa o indirecta con otros seres humanos. En esta relación de
hombres o personas y máquinas, se comprende que las interacciones en sí, se
relacionan con los procesos internos automáticos del ser humano. Estos procesos
internos son rutinas de procesamientos de la información, así las máquinas llevan
en sí algoritmos que procuran mejorar el desempeño de la persona y aumentar su
inteligencia, como asimismo sus niveles de conciencia, dado que las personas
utiliza las máquinas para su uso personal.
Puede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que
estos datos quedan archivados y así se facilitan el estudio y posteriormente tanto
estadísticos como técnico de las imágenes obtenidas.
Costa Rica, desde sus inicios en la educación de la Informática, se ha
categorizado por la calidad de los profesionales que se preparan en esta área,
prueba de ello ha sido el nacimiento de empresas de desarrollo de software como
TECAPRO y CODISA, hoy, empresas líderes latinoamericanas cuya calidad es
reconocida en el nivel internacional. Otros ejemplos son las alianzas entre
MICROSOFT y TECAPRO, o de INTEL con ARTISOFT para confirmar que el desarrollo de
software en nuestro país es considerado de lo mejores en toda la región por
empresas elites, en el área de la Informática y la Computación.
Por Ley Nº 3293 del 18 de junio de 1964, el ICE y la Compañía Radiográfica
Internacional de Costa Rica formaron una sociedad mixta, a partes iguales,
denominada Radiográfica Costarricense, S.A. (RACSA), por un plazo social de trece
años.
En mayo de 1974, Radiográfica Costarricense, S.A., ofreció en el país el servicio
de télex totalmente automático. Por acuerdo mutuo, el 29 de noviembre de 1975 el
ICE compró la totalidad de las acciones de RACSA y se convirtió en dueño único de
la Radiográfica Costarricense, S.A.
En 1977 la Asamblea Legislativa amplió la concesión a RACSA para explotación de
telecomunicaciones por otros diez años.
RACSA introdujo al mercado nacional novedosos servicios de telecomunicaciones,
como RACSAFAX para la transferencia de información escrita, y RACSAPAC (Red
Pública de Datos X.25), tercera de su especie instalada en Latinoamérica, para
brindar servicios de comunicación a nivel nacional y centroamericano.
RACSA ofreció comunicaciones vía satélite mediante las redes empresariales sobre
infraestructuras complementarias, a través de los servicios RACSALINK, Anillos de
Fibra Óptica, RACSARID Y RACSANET, permitiendo el desarrollo de redes de alta
eficiencia y favoreciendo la instalación en el país de empresas dedicadas a la
tecnología.
En 1994 RACSA inició la comercialización en el país del servicio Internet.
En 1999 se inauguró el Tele puerto satelital RACSA-Zurquí, el que a través de 3
distintas antenas parabólicas permitía la comunicación internacional de los
servicios de RACSA vía satélites.
En el año 2003 se inaugura una segunda conexión internacional vía el Cable
Submarino de fibra óptica Arcos 1, por lo que la mayoría de los accesos
C.T.P.R. SAN CARLOS
INFORMATICA
44
internacionales se realizan vía cable submarino de fibra óptica, lo que garantiza
una mejor conectividad.
RACSA y el ICE son las únicas entidades en Costa Rica que cuentan con la debida
concesión legislativa para explotar en el país todos los servicios de
infocomunicaciones.
En el Derecho anglosajón se utiliza la noción de copyright (traducido literalmente
como derecho de copia) que, por lo general, comprende la parte patrimonial de los
derechos de autor (derechos patrimoniales).
El derecho de autor se basa en la idea de un derecho personal del autor, fundado
en una forma de identidad entre el autor y su creación. El derecho moral está
constituido como emanación de la persona del autor: reconoce que la obra es
expresión de la persona del autor y así se le protege. La protección del copyright
se limita estrictamente a la obra, sin considerar atributos morales del autor en
relación con su obra, excepto la paternidad; no lo considera como un autor
propiamente tal, pero tiene derechos que determinan las modalidades de utilización
de una obra.
Las leyes de propiedad intelectual protegen las obras literarias, artísticas y
científicas que cumplan los requisitos de originalidad y creatividad, no siendo
objeto de protección las ideas, fórmulas matemáticas, obras no originales y en
general todo aquello que no cumpla con los requisitos establecidos en la Ley.
Dentro del término "Propiedad Intelectual" se engloban dos tipos de derechos: los
"derechos de autor" y los "derechos conexos". Los derechos de autor establecen la
protección a las personas creadoras de obras del intelecto, mientras que los
derechos conexos protegen a los que de algún modo, realizan trabajos y
aportaciones que el legislador también ha entendido que deben ser protegidas,
categoría que incluye el derecho de los artistas intérpretes y ejecutantes, de los
productores de fonogramas, de los productores de grabaciones audiovisuales, de las
entidades de radiodifusión, de las meras fotografías y de determinadas
producciones editoriales.
En general, desde un punto de vista jurídico, pueden distinguirse dos clases de
derechos inherentes al derecho de autor:
Derechos morales. Son derechos inalienables e intransmisibles que engloban
principalmente el derecho a la paternidad de la obra (ser reconocido autor de una
obra), el derecho a la integridad de la misma (impedir cualquier deformación,
modificación, alteración o atentado contra ella) y el derecho a decidir en qué
forma se difundirá la obra. Del mismo modo, la ley española, ha decidido ampliar
dichos derechos intransmisibles a otros de menor importancia, como el derecho a
retirar la obra del mercado, o el derecho a acceder al ejemplar único o raro de la
misma.
Derechos patrimoniales. Son los derechos de explotación sobre la obra,
generalmente con contenido económico. Se incluyen entre ellos los derechos de
reproducción, distribución, comunicación pública, puesta a disposición y
transformación, aunque ésta clasificación no es numerus clausus ya que la práctica
del sector incluye otros como el derecho de sincronización.
“Será reprimida con pena de prisión de seis meses a dos años, la persona que, para
descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se
apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice,
difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes:
electrónicos, informáticos, magnéticos y telemáticos. La pena será de uno a tres
años de prisión, si las acciones descritas en el párrafo anterior, son realizadas
C.T.P.R. SAN CARLOS
INFORMATICA
45
por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y
telemáticos."
"Se impondrá pena de prisión de uno a diez años a la persona que, con la intención
de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya
en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante
programación, empleo de datos falsos o incompletos, uso indebido de datos o
cualquier otra acción que incida en el proceso de los datos del sistema."
“Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier
medio accese, borre, suprima, modifique o inutilice sin autorización los datos
registrados en una computadora. Si como resultado de las conductas indicadas se
entorpece o inutiliza el funcionamiento de un programa de cómputo, una base de
datos o un sistema informático, la pena será de tres a seis años de prisión. Si el
programa de cómputo, la base de datos o el sistema informático contienen datos de
carácter público, se impondrá pena de prisión hasta de ocho años”.
Quitar los cobertores antes de usar el computador y después colocárselos.
Encender y apagar correctamente el computador.
Cerrar bien las aplicaciones
Si tenemos regleta debemos apagarla
Tener buen regulador.
* Limpieza.
* Temperatura adecuada.
* No consumir alimentos cerca de la computadora.
* Cuidado al encender o apagar.
* Verificar la no presencia de virus.
* Operar las maquinas con las manos limpias.
* Mantenimiento preventivo.
* No golpearla.
* No manejar el equipo mojado.
* Instalación eléctrica adecuada.
* No acercarlos a imanes. * No mojarlos.
* No correr la ranura de protección. * No exponerlos al sol.
* Transportarlos adecuadamente. * No doblarlos.
* No escribir sobre ellos
Es importante prestar atención al lugar donde se ubica la computadora: debe
situarse, en lo posible, en sentido perpendicular a las ventanas. Si queda de
frente o de espaldas, habrá grandes contrastes entre lo que se ve en la pantalla y
la luz natural intensa. De todos modos, también se puede apelar a las cortinas,
que son muy útiles para lograr una iluminación pareja: sin esfuerzo, se podrá leer
tanto lo que aparece en la pantalla como los papeles que tenemos sobre el
escritorio.
Por otra parte, los usuarios de las computadoras deben respetar las distancias
sugeridas por los especialistas: por ejemplo, entre la persona y la pantalla debe
haber una distancia superior a los 40 centímetros e inferior a los 70 centímetros.
De todos modos, es bueno que el usuario de la computadora se acuerde de retirar
las manos del teclado para relajarlas y estirar los músculos para que no se
entumezcan. Lo ideal es, también, hacer una pausa para mover el cuerpo cada
aproximadamente 2 horas.
Para que el cuerpo no se lastime frente a la PC, es recomendable que se utilice
una silla con brazos, o en su defecto un soporte en la parte inferior del teclado
C.T.P.R. SAN CARLOS
INFORMATICA
46
que permita apoyar totalmente ambas muñecas. También recalca que el teclado debe
encontrarse a la altura de los codos para poder descansar en forma permanente.
El punto de partida para la aparición de distintas dolencias, que por lo general
se manifiestan a los cinco años de trabajo, y que afectan la región de la columna
vertebral, son las sillas no ergonómicas, escritorios muy bajos y monitores de PC
por debajo de la altura de los ojos.
La elección de un asiento adecuado también puede ayudar a prevenir traumatismos.
Los doctores aconsejan emplear una silla regulable en altura, giratoria y que
disponga de cinco patas equipadas con ruedas.
Hay que prestar una atención especial al respaldo, que debe ser lo suficientemente
alto como para cubrir toda la espalda. También resulta beneficioso disponer de un
reposapiés. En cuanto a los trastornos producidos por la gran cantidad de horas
que se pasan sin cambiar de posición frente al ordenador, es recomendable cambiar
periódicamente de postura, realizar estiramientos cada cierto tiempo y relajarse
mediante técnicas respiratorias.
Es un pequeño programa escrito intencionalmente para instalarse en la computadora
de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa
parásito porque el programa ataca a los archivos o sector es de "booteo" y se
replica a sí mismo para continuar su esparcimiento.
El virus es un pequeño software, que permanece inactivo hasta que un hecho externo
hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma
el programa del virus es activado y se carga en la memoria de la computadora,
desde donde puede esperar un evento que dispare su sistema de destrucción o se
replique a sí mismo. Los más comunes son los residentes en la memoria que pueden
replicarse fácilmente en los programas del sector de "booteo", menos comunes son
los no-residentes que no permanecen en la memoria después que el programa-huésped
es cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la
detección y reparación. Como lo hacen:
El virus re-orienta la lectura del disco para evitar ser detectado.
Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para
evitar que se descubran bytes extra que aporta el virus.
Mutan cambiando segmentos del código para parecer distintos en cada "nueva
generación", lo que los hace muy difíciles de detectar y destruir.
Se relaciona con un evento que puede ser el cambio de fecha, una determinada
combinación de tecleo; un macro o la apertura de un programa asociado al virus
(Troyanos).
Virus que afectan los sectores de arranque de los discos o infectores del área de
carga inicial.
Este tipo de virus infecta archivos que la máquina utiliza como interfase con el
usuario.
C.T.P.R. SAN CARLOS
INFORMATICA
47
Este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos
ejecutables; ejm., archivos con las extensiones .EXE y .COM.
Son programas que se reproducen a sí mismos y no requieren de un programa o
archivo anfitrión.
Son virus programados para entrar en acción en un momento predeterminado, una hora
o fecha en particular.
Son virus que se introducen al sistema bajo una apariencia totalmente diferente a
la de su objetivo final, como el Caballo de Troya original. Al cabo de algún
tiempo se activan y muestran sus verdaderas intenciones.
Básicamente, un antivirus compara el código de cada archivo con una base de datos
de los códigos (también conocidos como firmas o vacunas) de los virus conocidos,
por lo que es importante actualizarla periódicamente a fin de evitar que un virus
nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la
búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o
la verificación contra virus en redes de computadores.
La estructura de un programa antivirus, está compuesta por dos módulos
principales: el primero denominado de control y el segundo denominado de
respuesta. A su vez, cada uno de ellos se divide en varias partes:
Otra opción dentro de este módulo es la identificación de virus, que incluye
diversas técnicas para la detección de virus informáticos. Las formas más comunes
de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos.
Asimismo, la identificación de código dañino es otra de las herramientas de
detección que, en este caso, busca instrucciones peligrosas incluidas en
programas, para la integridad de la información del disco rígido.
Esto implica descompilar (o desensamblar) en forma automática los archivos
almacenados y ubicar sentencias o grupos de instrucciones peligrosas.
Finalmente, el módulo de control también posee una administración de recursos para
efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware
de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción
de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir
el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten
funciones de formato del mismo.
Algunos programas antivirus ofrecen, una vez detectado un virus informático, la
posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como
una solución momentánea para mantener la operatividad del sistema hasta que pueda
instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para
evitar el contagio de entidades ejecutables: evitar que se contagie todo el
programa o prevenir que la infección se expanda más allá de un ámbito fijo.
Aunque la primera opción es la más adecuada, plantea grandes problemas de
implementación.
VACUNA es un programa que instalado residente en la memoria, actúa como "filtro"
de los programas que son ejecutados, abiertos para ser leídos o copiados, en
tiempo real.
DETECTOR, que es el programa que examina todos los archivos existentes en el disco
o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de
control y reconocimiento exacto de los códigos virales que permiten capturar sus
pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
C.T.P.R. SAN CARLOS
INFORMATICA
48
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede
a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas
afectadas.
Un cortafuegos (o firewall en inglés), es un elemento de hardware o software
utilizado en una red de computadoras para controlar las comunicaciones,
permitiéndolas o prohibiéndolas según las políticas de red que haya definido la
organización responsable de la red. Su modo de funcionar es indicado por la
recomendación RFC 2979, que define las características de comportamiento y
requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el
punto de conexión de la red interna de la organización con la red exterior, que
normalmente es Internet; de este modo se protege la red interna de intentos de
acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de
los sistemas de la red interna.
También es frecuente conectar al cortafuego una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organización que
deben permanecer accesibles desde la red exterior.
Un cortafuego correctamente configurado añade protección a una instalación
informática, pero en ningún caso debe considerarse como suficiente. La Seguridad
informática abarca más ámbitos y más niveles de trabajo y protección.
El MS-DOS es un programa, pero no es un programa cualquiera. Ningún programa podrá
funcionar si no está presenta el MS-DOS. La razón es que MS-DOS controla cada una
de las partes del computador. El MS-DOS no solo posibilita que nuestros programas
trabajan, sino que también permite controlar completamente lo que el ordenador
hace y como lo hace. El MS-DOS es la unión entre el usuario y el hardware. Sin
importar lo potente que sea el hardware (teclado, pantalla, impresora, etc.), un
computador no puede hacer absolutamente nada sin los programas que forman la
estructura lógica y que reciben el nombre de software.
Es un método de combinación de caracteres, mediante el cual la computadora
identifica todos los símbolos o mejor dicho todos los posibles caracteres.
Colección de información relacionada entre si puede ser con un expediente u otro.
Ejemplos: Bases de datos, directorio.
Para crear un archivo se deben tomar en cuenta:
Nombre no mayor a 8 caracteres.
Si ponemos extensión no mayor de 3.
Separar el nombre de la extensión con un punto (.).
Tabla de contenido de un disco, como el índice de un libro. El directorio también
contiene información del tamaño de los archivos y de la fecha y hora de la última
configuración.
Le dice al a computadora que orden debe realizar. Existen comandos internos y
externos.
Los internos son los que se encuentren en el DOS por lo tanto para escribirlos
necesitamos estar posicionados en la unidad del DOS.
Es una opción que puede acompañar a un comando estas son pautas que debe seguir el
comando.
C.T.P.R. SAN CARLOS
INFORMATICA
49
Se dan cuando se está ejecutando un programa o una aplicación, es decir, cuando se
está trabajando en algún programa, Word, Excel, Power Point, etc.
Aparecen según el programa en el cual se encuentre, sobre estas realizará todos
sus trabajos, una carta en Word, una planilla en Excel, una presentación de
diapositivas en Power Point
Una carpeta es un almacén de archivos y de carpetas. Las carpetas tienen un nombre
asociado por el cual podemos distinguirlas.
La barra de tareas, sustituye al Administrador de programas, en el se mostrarán
las aplicaciones minimizadas.
Ofrece muchas potenciales, cada vez que se utiliza este botón le aparecerá un
menú con una serie de opciones, Ver, Actualizar, Organiza iconos, Pegar, Copiar,
Eliminar, Cortar, Propiedades, estas opciones son dependiendo de donde toque.
Este boton es utilizado para seleccionar carpetas, documentos u opciones, también
para ejecutar programas o cerrarlos.
Este Ej. Es para uno de texto
Contiene los comandos disponibles para esa aplicación. Cada menú varía dependiendo
de la aplicación que se este ejecutando.
Se utiliza para manejar las ventanas por medio del teclado.
Esta situada en la parte superior de la ventana, esta indica el nombre de la
aplicación que se esta ejecutando.
Permiten cambiar el tamaño de una ventana y cerrarla. La opción de Maximizar
permite que la ventana ocupe toda la pantalla y aparecerá un nuevo botón llamado
Restaurar, el cual permite regresar la ventana a su tamaño anterior, el botón de
Minimizar reduce dicha ventana a un objeto gráfico llamado icono y el botón cerrar
cierra la pagina del escritorio.
Permiten desplazar el contenido de una ventana, cuando el contenido de la misma
ocupa más espacio que el que muestra la ventana.
Cada computadora necesita el "hardware" para transmitir y recibir información. Es
el dispositivo que conecta la computadora u otro equipo de red con el medio
físico.
Tipo de tarjeta de expansión de la computadora y proporciona un puerto en la parte
trasera de la PC al cual se conecta el cable de la red.
Son equipos que permiten estructurar el cableado de las redes
Son equipos de interconexión de redes que actúan a nivel de los protocolos de red.
Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la
transmisión entre redes.
Son equipos para interconectar redes con protocolos y arquitecturas completamente
diferentes a todos los niveles de comunicación.
Son equipos que permiten la conexión a la red de equipos periféricos tanto para la
entrada como para la salida de datos. Estos dispositivos se ofrecen en la red como
recursos compartidos.
Son equipos que permiten a las computadoras comunicarse entre sí a través de
líneas telefónicas; modulación y demodulación de señales electrónicas que pueden
ser procesadas por computadoras.
Uno de los servicios que ofrece Internet: es la posibilidad de acceder remotamente
a otro ordenador de la Red, y trabajar desde nuestra pantalla como si estuviésemos
realmente tecleando delante de ese ordenador. Es un programa que permite acceder a
ordenadores distantes en Internet a los cuales se tiene acceso. Una vez que se ha
accedido a un sistema distante, se pueden descargar ficheros y realizar las mismas
funciones que si se estuviese directamente conectado al ordenador distante.
C.T.P.R. SAN CARLOS
INFORMATICA
50
Web o la web, la red o WWW de World Wide Web, es básicamente un medio de
comunicación de texto, gráficos y otros objetos multimedia a través de Internet,
es decir, la web es un sistema de hipertexto que utiliza Internet como su
mecanismo de transporte o desde otro punto de vista, una forma gráfica de explorar
Internet.
Es importante saber que web o WWW no son sinónimo de Internet, la web es un
subconjunto de Internet que consiste en páginas a las que se puede acceder usando
un navegador. Internet es la red de redes donde reside toda la información. Tanto
el correo electrónico, como FTP´s, juegos, etc. son parte de Internet, pero no de
la Web.
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet
(en inglés Transmission Control Protocol/Internet Protocol), un sistema de
protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre
ordenadores que no pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer
una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir,
que los datos no se pierdan durante la transmisión y también garantiza que los
paquetes sean entregados en el mismo orden en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números
octetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59
Los Protocolos de Aplicación como HTTP y FTP se basan y utilizan TCP/IP.
Los elementos necesarios de Software y de Hardware que se necesitan son relativos
al tipo de conexión que quiera establecer, pero como norma general para un usuario
final se necesitará lo siguiente:
Una línea telefónica para establecer la comunicación con el ISP (Internet Service
Provider).
Un ISP que hace de nexo o gateway a Internet.
Una computadora 486 o superior preferentemente con Windows 95 o 98.
Un módem 14.400 o mayor, en la actualidad 56K.
El software de comunicación que en caso de ser Windows 95 o 98 ya dispone del
mismo.
El Software para navegar (Browser) y correo electrónico (incluido en Win 95/98).
Una cuenta de Internet habilitada por el ISP.
La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica
(RTB) — es la red original y habitual (analógica). Por ella circula habitualmente
las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se
transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina
analógica. La señal del ordenador, que es digital, se convierte en analógica a
través del módem y se transmite por la línea telefónica. Es la red de menor
velocidad y calidad.
Word para Windows es uno de los procesadores de palabras con más
prestaciones. Posee características que lo llevan de ser un procesador de palabras
fácil de utilizar, hasta convertirse en el procesador con mas prestaciones y el
mas fácil de adaptar a sus necesidades.
Cuenta con prestaciones accesibles.
Trabaja en el ambiente de Windows.
Le muestra los Resultados.
Es Autosuficiente.
C.T.P.R. SAN CARLOS
INFORMATICA
51
Muestra la opción de ayuda a los usuarios.
Algunas sugerencias aplicables en la creación y diseño de una página web:
Este género de Sitios Web tiene como objetivo primario dar a conocer su empresa y
sus productos en la red mundial de Internet. Son sitios orientados particularmente
a la mercadotecnia de su empresa para, en esencia, promover los productos y
servicios y generar nuevas oportunidades de negocio.
Sus características básicas son publicar información relevante acerca de su
empresa, su planta de producción, sus instalaciones, el catálogo de productos,
programas de calidad, asociaciones y certificaciones, información técnica,
procesos para requisiciones, logística, distribuidores autorizados, procesos de
garantía y formas de contacto, entre otros.
Un requisito indispensable para este género de Sitios Web es una apropiada
visibilidad en Internet. Esto significa estar ubicado dentro de los 30 primeros
lugares en las listas de resultados de los principales buscadores.
Un alto porcentaje de los Sitios Web pertenecen a este género de sitios.
El propósito esencial de este tipo de sitios es ofrecer un servicio a sus
clientes, proveedores y demás socios comerciales. El servicio en cuestión puede
tratarse de consultas a bases de datos, colocación y seguimiento de pedidos,
consultas sobre bancos de información pública y de acceso restringido, noticias,
información financiera y de la bolsa, entre otras. En ocasiones estos servicios
son complementarios a los productos y servicios que las empresas ofrecen. Se
emplea a Internet como un medio de comunicación para facilitar el acceso a la
información.
Ejemplos de este género los encontramos en los sitios de DHL, SKYTEL, portales
noticiosos y financieros, sitios de climas y horarios en el mundo, traductores de
idiomas en línea, enciclopedias en línea, OCC y los centenares de sitios con
ofertas de empleo, MSN Messenger y sitios de chat en línea, los miles de sitios de
estaciones de radio, recintos feriales y centros de exposiciones, los foros de
discusión, expertos asesores en línea, directorios empresariales, páginas
amarillas, sitios de asociaciones, organizaciones y organismos gubernamentales,
entre muchos otros.
Estas tiendas virtuales tienen como principal objetivo la venta de mercancías a
través de Internet. Se da poca relevancia a la información acerca de la empresa,
centrándose más bien en los propios productos. Este género de sitios están
totalmente orientados a la venta en línea de productos y servicios, por lo que no
es de extrañarse que sus tres elementos básicos sean: Un catálogo detallado de los
artículos con precios y especificaciones de cada producto, un "carrito de compras"
con un control de los artículos seleccionados e importe total de las compras, y
desde luego todas las facilidades para la selección del medio de pago y el
procesamiento de las transacciones con una institución financiera.
Detrás de estas tiendas virtuales, existe por lo general un grupo de sistemas de
información para el control de inventarios, compras, ventas, facturación y
distribución.
El éxito de los sitios de comercio electrónico depende en gran medida de los
sistemas de información en operación, del tiempo de respuesta del sitio, de un
apropiado sistema de navegación dentro de la tienda, de la seguridad en el
procesamiento del medio de pago a través de tecnologías SSL (Secure Server Layer)
y desde luego de una adecuada promoción del sitio.
Al igual que los sitios de negocios, es indispensable una apropiada visibilidad en
Internet, es decir, una buena posición en las listas de motores de búsqueda.
C.T.P.R. SAN CARLOS
INFORMATICA
52
Algunas empresas toman ventaja de Internet para el reforzamiento de sus marcas.
Mas que crear oportunidades de negocio, estos sitios tienen como propósito
fundamental, comunicar una imagen al mercado que atienden para reforzar el
posicionamiento de sus marcas en la mente de los consumidores. Sitios como el de
Coca Cola y BP Amoco, reflejan en sus páginas el concepto de su marca e imagen.
Usted puede optar por este género de sitios si su intención es comunicar imagen y
llegar hasta el consumidor final del producto o servicio que su empresa ofrece,
con el propósito esencial de reforzar su marca.
Finalmente, si lo que Usted busca en Internet es un espacio para diversión y
entretenimiento, existen una infinidad de sitios para charlar, convivir
virtualmente, escuchar algo de música, checar algún video, exhibición de films,
jugar, inclusive apostar (tenga a la mano su tarjeta de crédito) y hasta sexo
virtual en línea (no guarde su tarjeta de crédito). Música, revistas, videos,
películas y libros están disponibles en línea en muchos de los sitios de
entretenimiento en el Web.
Todas las celebridades están al alcance de Usted con tan sólo un par de clic, ya
sea en portales especializados en entretenimiento o en Sitios Web personales.
Michael Bolaños, de eDrive.com, fue uno de los primeros en prever el potencial de
combinar estas nuevas tecnologías con la industria del entretenimiento. Cindy.com,
el sitio oficial de Cindy Crawford, logró los 400,000 visitantes y más de 17
millones de hits en su primer mes de operaciones.
Creación de páginas Web
HTML:
HTML significa HyperText Markup Language. Es el lenguaje en que se escriben los
millones de documentos que hoy existen en el World Wide Web. Cuando accedemos a
uno de estos documentos, el cliente (Netscape, IE, Mosaic, Lynx, IBrowse) los
interpreta y los despliega. Existen clientes gráficos como Netscape, y otros como
el Lynx que solo despliegan texto. Es muy importante no olvidar esto cuando se
diseña una página web. Crear una buena página tiene dos aspectos; por un lado el
conocimiento técnico para crear código HTML correcto, por otro lado el claro
diseño para presentar la información.
Estructura de un documento HTML:Una página web es un archivo de texto, se puede
crear con cualquier editor de texto como el edit de DOS. Todas
las páginas.
En la primer línea encontramos el coma web tienen la siguiente
estructura: ndo <HTML>. Esto le indica al cliente (ej: Netscape)
que comienza un documento HTML. Luego viene <HEAD>, la primer
parte de un documento HTML. Dentro de HEAD puede ir el titulo
<TITLE> del documento (Netscape lo muestra en la barra superior
de la ventana) y otros comandos mas avanzados que luego veremos.
Luego de HEAD viene <BODY>, que es donde se coloca la
información que queremos mostrar. El comando BODY acepta varios
parámetros muy interesantes: Tip: un documento HTML consta de
dos partes: HEAD y BODY. Siempre deben estar presentes.
Parámetros de BODY
BACKGROUND="imagen.gif" Permite incluir una imágen de fondo. No poner una imágen
muy 'pesada' de fondo, no mas de 15k. No olvidar verificar
<HTML>
<HEAD>
<TITLE>primera
página</TITLE>
</HEAD>
<BODY>
...
...
...
</BODY>
</HTML>...
...
</BODY>
</HTML>
C.T.P.R. SAN CARLOS
INFORMATICA
53
que no dificulte la lectura del texto.
BGCOLOR="#xxxxxx" Cambia el color de fondo de una página. Donde va cada x va
un número hexadecimal, del 0 a la F. Las dos primeras xx
corresponden al rojo, las 2 siguientes al verde y las
restantes al azul. Ej: para un fondo blanco poner todos
los valores al máximo: FFFFFF. Para un fondo rojo: FF0000.
TEXT="#xxxxxx" Cambia el color del texto de toda una página. La selección
de color funciona igual para todos los casos.
LINK="#xxxxxx" Cambia el color de todas las conexónes (links) de toda una
página.
VLINK="#xxxxxx" Cambia el color de todas las conexónes visitadas (links)
de toda una página.
Tip: Para ver un ejemplo de como se usa esto pueden fijarse en el código de esta
misma página. En la última línea del código del ejemplo esta </HTML>. Esto le
indica al cliente (Netscape) que terminó el documento. Noten que: <HEAD> tiene su
correspondiente llave de cierre </HEAD>, y <BODY> tiene </BODY>. Esto es
fundamental incluirlo en la página para tener un documento HTML correcto. Esta
estructura de cabezal (HEAD) y
cuerpo (BODY) siempre debe ser
mantenida. Envolviendo estas dos
secciones va el <HTML> y </HTML>.
Incluyendo texto: Si cargamos el
código del primer ejemplo veremos
que no aparece nada. (solo el
titulo!) Tenemos la estructura,
ahora hace falta agregarle la
información. Lo primero que
debemos tener claro es que al
cliente web (Netscape) no le
importa los espacios, tabs, o fin
de líneas que tenga un texto
creado con el edit. Como ejemplo, veamos la siguiente página:
Este código debe ser así
Aqui aparecen varios comandos
nuevos. <H1> es para indicar el
que texto es un título. Cuando
esta página es cargada ese texto
aparece en un tipo de letra más
grande. <H1> es un comando
'contenedor', significa que
necesita una llave de cierre
que es </H1>. Esta llave indica que hasta ahí llega el título, sino toda la página
aparecería con letras gigantes.<STRONG> le indica al cliente que muestre
'Montevideo, Uruguay' más fuerte. <EM> indica que le de énfasis. Generalmente
todos los clientes muestran al texto <STRONG> como bold, y <EM> como italic.<BR>
no es un comando contenedor. Cuando colocamos un <BR>, indica un corte de linea
(CR). <HR> tampoco es contenedor, indica incluir un separador.
Comandos básicos de formateo de texto
Bienvenido a mi
página
Esta página se encuentra en
Montevideo Uruguay,
en el servidor web de Compuservice.
Hasta luego!
<HTML>
<HEAD>
<TITLE>primera página</TITLE>
</HEAD>
<BODY>
<H1>Bienvenido a mi página</H1>
Esta página se encuentra en <STRONG>Montevideo
Uruguay</STRONG>,<BR>
en el <EM>servidor web</EM> de Compuservice.
<HR>
Hasta luego!
</BODY>
</HTML>
C.T.P.R. SAN CARLOS
INFORMATICA
54
<H1> </H1> Indica que el texto en un título. El mas importante
(grande) es H1, luego H2 y así hasta H7. Los más
usados son hasta H3.
<STRONG>
</STRONG> Muestra en texto seleccionado más fuerte.
Casi todos lo muestran como bold.
<EM> </EM> Muestra en texto seleccionado con énfasis.
Casi todos lo muestran como italic.
<BR> Indica un corte de linea. (CR)
<HR> Inserta un separador.
<P> </P> Indica un comienzo de párrafo. Tiene como opciones
ALIGN (center, left y right) y otras más que luego
veremos. Util para centrar o alinear a la derecha
texto. Cada comiezo de párrafo deja un espacio
separador.
Tip: para centrar un texto: <P ALIGN=CENTER>.
Incluyendo imágenes: Incluir imágenes en una página Web es muy sencillo. Primero
ciertas consideraciones:
- JPG vs. GIF: Solo usar JPG cuando la imagen sea una foto. Cuando sea un
logo, letras, o un dibujo utilizar GIF. Existen excepciones, pero esta es una
buena regla general. Lo principal es que la imagen ocupe lo mínimo posible y que
tenga una calidad aceptable. Todo vale, un GIF de 256 colores generalmente en un
desperdicio, con 64 colores casi no hay diferencia y puede ocupar bastante menos.
Una foto en GIF de 256 colores, en JPG puede quedar a menos de la mitad. No
olvidar que a nadie (va, a muy pocos) le sobra ancho de banda, y menos en nuestro
país. Como regla, si una sola imagen pesa más de 50k hay que hacerla adelgazar!
Muy grande para internet. Si quieren poner una imagen grande (hay casos que no hay
otra), no obligar a la gente a bajarla poniendola directamente en la página,
primero pongan un versión mini de digamos 150 x 100 pixels con una conexión a la
grande, y avisando cuanto ocupa la grande antes de obligar a bajarla. Existen
otras consideraciones sobre la paleta de colores, pero eso lo dejo para el último
capitulo. Tip: el código para aliner la moto de arriba es: <IMG
SRC="imagenes/moto.jpg" ALIGN=RIGHT>
-IMG SRC: Para incluir una imagen se utiliza el comando <IMG>.
IMG acepta una gran variedad de parámetros y es muy flexible. Veamos algunos:
Parámetros de IMG
SRC Indica el nombre de archivo de la imagen a incluir.
HEIGHT Indica la altura de la imagen. El Netscape, si la altura no
coincide con la original de la imagen, esta es estirada o
achicada para llegar a la altura especificada en este
parámetro.
WIDTH Indica el ancho de la imagen.
BORDER Si la imagen tiene una conexión, especificando BORDER=0
desaparece el borde caracteristico de una imagen con
conexión. Si no deseamos que se vea el border, este es el
comando a utilizar.
C.T.P.R. SAN CARLOS
INFORMATICA
55
ALIGN Permite alinear una imágen. Acepta LEFT, RIGHT, BOTTOM, TOP,
MIDDLE, etc.
LOWSRC Indica el nombre de archivo de la versión de carga rápida de
una imagen. Muy útil para agilizar el despliegue de una
página pesada.
Tip: Siempre escribir el nombre del archivo entre comillas. Usando IMG
Top Middle Bottom
Generando conexiones (links)
Las conexiones (en ingles links) son un elemento fundamental del HTML. Supongamos
que tenemos una lista de servicios. Lo ideal es que cuando seleccionamos un
servicio, saltemos a una página con más detalles sobre ese servicio. Eso es el
hipertexto. En teoría las conexiones podrían ser infinitas, navegando entre
diferentes temas con solo seleccionarlos. Imaginen una hyperenciclopedia, donde
cada tema puede ir profundizándose y ramificándose hacia todas las áreas del
conocimiento. En la realidad es bastante complicado lograrlo.
En un documento HTML, se especifica una conexión mediante el comando <A> (Anchor).
Por ejemplo, para realizar una conexión sería: <A HREF="index.html"> </A>. Para
verlo mas claro, veamos como agregarle una conexión a nuestra 'primer página'.
Este código de ve así:
En este caso, la dirección completa es especificada. Al seleccionar Compuservice
saltamos a la página principal de Compuservice. Cuando hacemos referencia a una
Bienvenido a mi
página
Esta página se encuentra en Montevideo
Uruguay,
en el servidor Web de Compuservice.
Hasta luego!
<HTML>
<HEAD>
<TITLE>primera página</TITLE>
</HEAD>
<BODY>
<H1>Bienvenido a mi página</H1>
Esta página se encuentra en <STRONG>Montevideo</STRONG>,<BR>
en el <EM>servidor</EM> de <A
HREF="http://w3.cs.com.uy">Compuservice.</A>
<HR>
Hasta luego!
</BODY>
</HTML>
C.T.P.R. SAN CARLOS
INFORMATICA
56
página dentro del mismo directorio donde esta nuestra primera página solo alcanza
con incluir su nombre. Por ejemplo, si estamos en index.html y queremos hacer una
conexión a servicios.html que esta en el mismo directorio, solo alcanza con <A
HREF="servicios.html">texto</A>.
HTML al instante - Parte #2
En la primera parte aprendimos a colocar texto e imágenes en una página web. Vimos
comandos para darle formato al texto, estilos, alinearlo, separarlo en párrafos y
ponerle títulos. También vimos como incluir imágenes, y alinearlas. Con estos
comandos se puede hacer una página básica. En esta segunda parte veremos comandos
que nos dan mucha más flexibilidad para mostrar la información en pantalla.
Listas en HTML
Las listas son simplemente eso: listas. Exactamente igual que cuando hacemos una
lista de compras para el supermercado. Las listas son muy simples. Hay diferentes
tipos: listas desordenadas, ordenadas y de definiciones. Comencemos por las más
simples, las desordenadas.
Listas desordenadas
Como ven, confeccionar una lista es muy simple. Primero especificamos el tipo de
lista, en este caso UL (unordered list) de lista desordenada. Luego cada ítem de
la lista se indica con LI (list ítem). Fácil verdad? Verán también que hay un
parámetro en UL, el TYPE="disc". Eso significa que el puntito que aparece a la
izquierda de cada ítem de la lista sea un disco. También existen CIRCLE y SQUARE.
Tip: se pueden mezclar tipos de ítems como en el ejemplo anterior. Util para
diferenciar ítems.
No todos los browsers soportan esto. Es un pequeño detalle pero no esta de más
saberlo. Ahora pasemos a las listas ordenadas. Se definen exactamente igual a las
desordenadas, salvo que se utiliza el comando OL (ordered list). Veamos un
ejemplo:
<UL TYPE="disc">
<LI>papas
<LI>salus
<LI>dulce de
leche
<LI>pan
</UL>
Así se ve
--->>> papas
salus
dulce
de
leche
pan
<UL TYPE="circle">
<LI>papas
<LI>salus
<LI>dulce de
leche
<LI>pan
</UL>
Así se ve
--->>>
o papas
o salus
o dulce
de
leche
o pan
C.T.P.R. SAN CARLOS
INFORMATICA
57
Listas ordenadas
++
En las listas ordenadas el puntito pasa a ser un numeral que indica el orden de
cada ítem. Muy útil para numerar listas automáticamente, ya que no hay que
ingresar en número de cada ítem a mano. Al igual que en las listas desordenadas,
se puede elegir mediante el
parámetro TYPE el tipo.
Existen A, a, I, i, y por
defecto 1. Veamos como
quedan:
Bueno, hasta aquí las listas. Ah, casi me olvidaba, se pueden incluir listas
dentro de listas.
Como? Muy fácil:
I. papas
II. salus
III. dulce
de
leche
IV. pan
<OL TYPE=i>
<LI>papas
<LI>salus
<LI>dulce de leche
<LI>pan
</OL>
Así se ve
--->>>
Así se ve
--->>>
<OL>
<LI>papas
<LI>salus
<LI>dulce de
leche
<LI>pan
</OL>
Así se ve
--->>>
1. papas 2. salus 3. dulce
de
leche
4. pan
<OL TYPE=A>
<LI>papas
<LI>salus
<LI>dulce de leche
<LI>pan
</OL>
Así se ve
--->>>
A. papas B. salus C. dulce
de
leche
D. pan
<OL TYPE=a>
<LI>papas
<LI>salus
<LI>dulce de leche
<LI>pan
</OL>
Así se ve
--->>> a. papas b. salus c. dulce
de
leche
d. pan
<OL TYPE=I>
<LI>papas
<LI>salus
<LI>dulce de leche
<LI>pan
</OL>
i. papas
ii. salus
iii. dulce
de
leche
iv. pan
<OL TYPE=i>
<LI>papas
<LI>salus
<LI>dulce de
leche
<OL>
Así se ve --
->>> i. papas
leche
1. conap
role
2. milky
C.T.P.R. SAN CARLOS
INFORMATICA
58
Tablas en HTML
Las tablas son uno de los elementos más versátiles del HTML. Sirven para todo. No
siempre existieron las tablas. Cuando solo existía el HTML V1.0 no había tablas,
recién con la versión2.0 llegaron las tablas. Hoy casi todos los browsers soportan
las tablas, aunque existen algunos que no lo hacen. Si tu browser no soporta
tablas, cámbienlo por una que si. Verán todo más claro ;) Vamos a la práctica. Una
tabla se define con el comando <TABLE> y debe finalizar siempre con </TABLE>.
Cerrar una tabla es muy importante, sino la página puede aparecer totalmente
diferente si nos olvidamos de un simple </TABLE>. Imaginen una hoja cuadriculada.
Una tabla es eso, con sus filas (TR) y columnas (TD). Primero veamos una tabla
simple:
Esa tabla esta compuesta de la siguiente forma: Primero comienza la tabla con
<TABLE<. Luego viene <TR>, indica que comienza una nueva fila (horizontal) de la
tabla. Una tabla por lo menos debe tener una fila. Luego viene <TH>, que indica
que comienza una columna. A continuación de este tag se coloca la información. Ven
que en la segunda fila usa <TD> en vez de <TH>. TH significa TABLE HEADING, se usa
cuando la información contenida es el nombre de una categoría. Simplemente lo que
hace es resaltar la información. TD significa TABLE DATA y no resalta la
información. TD y TH aceptan los siguientes parámetros:
HEIGHT Indica la altura de la celda. Para especificar el tamaño en
pixels solo ingresar la cantidad, ej: HEIGHT=340 ; también se
puede ingresar el tamaño en porcentajes, ej: HEIGHT=30%
WIDTH Indica el ancho de la celda.
ALIGN Permite alinear el texto dentro de una celda. Acepta LEFT, RIGHT,
CENTER.
VALIGN Permite alinear el texto verticalmente dentro de una celda.
Acepta TOP, BOTTOM, CENTER.
BGCOLOR Permite especificar el color de fondo de una celda.
(solo se ve en Netscape 3.0)
ROWSPAN=n Indica que esa celda se extiende n filas.
<TABLE>
<TR>
<TH>1996
<TH>1997
<TR>
<TD>30
millones
<TD>80
millones
</TABLE>
Así se ve --
->>>
1996 1997
30
millones
80
millones
C.T.P.R. SAN CARLOS
INFORMATICA
59
COLSPAN=n Indica que esa celda se extiende n columnas.
Que mejor que un ejemplo para ver como se utilizan estos comandos: Ejemplo 1 -
Tabla Normal
así se ve
USUARIOS EN INTERNET EN URUGUAY
1995 1996 1997
1.500 15.000 80.000
Ejemplo 2 - Tabla Loca
así se ve
Texto por aqui... Más... Otro por aca...
y mas.. Y por aca...
1A 2B
<TABLE BORDER=1 WIDTH=400 HEIGHT=200>
<TR>
<TD ROWSPAN=2><FONT SIZE=+1><EM>Texto por
aqui...</EM></FONT>
<TD VALIGN=BOTTOM><FONT SIZE=-1>mas...</FONT>
<TD><FONT SIZE=+1 COLOR="#FF0000">otro por
aca...</FONT>
<TR>
<TD BGCOLOR="#553322">y mas..
<TD ROWSPAN=2 ALIGN=CENTER><FONT SIZE=+1>y por
aca...</FONT>
<TR>
<TD VALIGN=BOTTOM><FONT SIZE=+3>1A</FONT>
<TD VALIGN=BOTTOM><FONT SIZE=+3>2B</FONT>
</TABLE>
<TABLE BORDER=1 WIDTH=400 HEIGHT=100>
<R>
<TH COLSPAN=3>USUARIOS EN INTERNET EN URUGUAY
<TR>
<TH>1995
<TH>1996
<TH>1997
<TR>
<TD BGCOLOR="#553366" ALIGN=CENTER>1.500
<TD BGCOLOR="#226666" ALIGN=CENTER>15.000
<TD BGCOLOR="#553322" ALIGN=CENTER>80.000
</TABLE>
C.T.P.R. SAN CARLOS
INFORMATICA
60
En el correr de la semana agregaré más información sobre las tablas. Este fin de
semana no he tenido mucho tiempo, así que agregaré unas cosas importantes sobre
las tablas que no mencione aquí. Hoy en día, casi todo esta hecho de tablas.
Netscape 3.0 tiene extensiones para hacer texto de multicolumnas automáticamente,
pero no son estándar. Como regla general, aléjense de lo que no es estándar
todavía. Quizá algún dia lo sea, pero mientras...
La semana que viene van los frames, incluyendo frames invisibles.
Salud Ocupacional
1. “Analizar aspectos relacionados con la Salud Ocupacional, así como los principales conceptos”.
1.1 Reseña histórica del desarrollo de la salud ocupacional La indiferencia por la salud y seguridad de los trabajadores ha sido una
característica de las sociedades antiguas y modernas hasta tiempos relativamente
recientes. Fue solamente a comienzos de la década de los 40 de este siglo, con el
comienzo de la segunda guerra mundial, cuando se comprendió la real importancia de
la Salud Ocupacional. El conflicto bélico puso en evidencia la relevancia que
adquiriría el estado de salud de la población laboral para poder cumplir
adecuadamente con las importantes exigencias que generó esa conflagración. Se
inició entonces un período de rápido desarrollo en esta disciplina, con un
acelerado progreso en sus respectivas áreas, proceso que continua sin
interrupciones hasta nuestros días.
1.2 Conceptos
Trabajo Es la acción mediante la cual el hombre modifica la naturaleza para ponerla a su
servicio y que a la vez transforma al hombre.
Salud Es le estado completo de bienestar físico, mental y social y no solamente la
ausencia de un daño o enfermedad.
Ambiente
Es la totalidad de factores físicos, químicos, biológicos y socioculturales que rodean a un individuo o grupo, por lo tanto es algo dinámico, un continuo cambio y con constantes interacciones entre los componentes que lo integran.
Salud ocupacional
La Organización Mundial de la Salud lo define así “ Tratar de promover y mantener el mayor grado de bienestar físico y social de los trabajadores de todas las profesiones, prevenir todo daño causado a la salud de estos por las condiciones de su trabajo, protegerlos en su empleo contra los riesgos resultantes de la presencia de agentes perjudiciales a su salud, colocar y mantener al trabajador en un empleo adecuado a sus actividades fisiológicas y sicológicas; o sea adaptar el trabajo al hombre y a cada hombre a su trabajo”.
C.T.P.R. SAN CARLOS
INFORMATICA
61
Riesgo de trabajo Es una amenaza potencial a la salud del trabajador proveniente de una desarmonía
entre el trabajador, la actividad y las condiciones de trabajo que puede
materializarse en daños ocupacionales.
Accidente de trabajo Cualquier hecho imprevisto que interrumpe el desarrollo normal de trabajo y que es
causado por uno o mas actos inseguros (fallas humanas) por condiciones inseguras
(fallas físicas o ambientales) o ambas, pudiendo o no provocar una lesión corporal
o un daño material o ambas.
Enfermedad ocupacional Es aquella que está relacionada indirectamente con la profesión y su causa puede
encontrarse en cualquier lugar del ambiente de trabajo, afectando a cualquier
trabajador independiente del oficio que realiza.
Enfermedad profesional Es aquella que se produce directa y específicamente a una determinada profesión u
oficio, la padecen gran número de trabajadores que realizan las mismas labores
2. “Deducir la importancia de la seguridad en la prevención de accidentes”.
2.1 Causas primarias
Estrés físico o psicológico: El estrés físico es producido por el desarrollo de una enfermedad, por una
infección aguda, por traumas, embarazo, El estrés físico es producido por el
desarrollo de una enfermedad, por una infección aguda, por traumas, embarazo.
Estrés mental: Es aquel que se produce por angustias, preocupaciones en muchos casos de tipo
económico, afectivo, problemas en el trabajo entre otros.
Desmotivación: Es un sentimiento de desesperanza ante los obstáculos; o un estado de angustia y
pérdida de entusiasmo, energía o motivación.
La desmotivación sucede en todas las áreas de la vida. Un empleado pone lo mejor
de sí para asegurarse que su oficina obtenga éxito, solo para obtener una
perjudicial respuesta en lugar del aprecio de su superior.
2.2 Causas inmediatas:
La causa inmediata de un accidente puede ser la falta de una prenda de protección
Operar equipo sin autorización: Solamente personas autorizadas deben usar o reparar las máquinas. Aprenda las
reglas de precaución que debe seguir.
C.T.P.R. SAN CARLOS
INFORMATICA
62
No advertir el peligro: Maneje el equipo de trabajo de acuerdo a las instrucciones recibidas. En caso de
duda, pregunte a su supervisor.
Avise cualquier acto o condición insegura que descubra. Ayude a prevenir riesgos. Es para su propia protección.
No utilizar equipo adecuado correctamente:
Si se encuentra cerca de máquinas en movimiento no use guantes, anillos, pulseras, mangas sueltas que pueden ser atrapadas por la máquina.
Vístase de acuerdo a su trabajo. La ropa suelta o rota es peligrosa cuando está cerca de las máquinas.
Use zapatos resistentes, en buenas condiciones. Calce zapatos de seguridad si su trabajo lo requiere.
El equipo de protección personal, úselo u cuídelo de acuerdo con las instrucciones recibidas.
Levantar objetos sin la técnica adecuada:
Almacenamiento de materiales sin respetar las reglas de seguridad:
No use envases dañados al almacenar. Cámbielos antes de almacenarlos.
Hacer bromas, jugar:
Se prohíben las bromas pesadas. Estas bromas frecuentemente terminan en lesiones graves.
C.T.P.R. SAN CARLOS
INFORMATICA
63
2.3 Condiciones inseguras
Áreas de trabajo con poco espacio: El trabajo NO exige ni requiere que usted corra riesgos. La forma más segura de
realizar cada tarea es con base en el sentido común.
Deficiencias en sistemas de advertencia y señalamiento:
Nunca sujete o bloquee los protectores, ni deje funcionando una máquina sin atenderla. Antes de poner una máquina a funcionar, fíjese que los protectores estén en sus sitios, y las otras personas fuera de peligro.
Desorden o falta de limpieza en las áreas de trabajo:
No emplee las manos para extraer las virutas de la máquina.
Conserve la máquina libre de herramientas sueltas, trapos o amontonamientos, limpie los desperdicios con un cepillo o palo.
Tenga cerca de la máquina únicamente el material que necesite colocado en forma segura. No deje acumular los desperdicios.
Condiciones ambientales peligrosas:
El sentido común nos dice que la calidad del trabajo disminuye cuando no hay luz suficiente. Por otra parte, se sabe que si una iluminación defectuosa se prolonga largo tiempo, el sujeto puede sufrir trastornos visuales.
El ruido demasiado intenso ocasiona otros daños fisiológicos. Se alteran la frecuencia cardiaca y el riego sanguíneo. Se ha mencionado la posibilidad de que el ruido constante aumente la presión arterial. Con ruidos fuertes también se eleva la tensión muscular
Los colores pueden crear ilusiones ópticas de tamaño y temperatura. Las paredes pintadas de colores claros comunican la sensación de mayor amplitud y apertura.
Cuando se realiza trabajo bajo techo la temperatura y humedad se controlan bien, si es que la empresa está dispuesta a invertir bastante dinero y si las instalaciones se prestan a ello.
3. Aplicar normas de seguridad e higiene para proteger el medio ambiente y la salud de las personas
3.1 Orden y limpieza en la prevención de accidentes. En cualquier actividad laboral, para conseguir un grado de seguridad aceptable, es
importante asegurar y mantener el orden y la limpieza del lugar de trabajo. Además
de evitar accidentes y lesiones se ahorrará espacio, tiempo y materiales.
3.2 Desecho Material descartado del uso corriente, pero que reúne propiedades y condiciones
tales que hacen posible su uso con la misma o distinta finalidad, mediante
tratamientos diversos.
Tipos de desecho:
Desecho orgánico: todo desecho de origen biológico, que alguna vez estuvo vivo o fue parte de un ser vivo, por ejemplo: hojas, ramas, cáscaras y residuos de la fabricación de alimentos en el hogar, etc.
C.T.P.R. SAN CARLOS
INFORMATICA
64
Desecho inorgánico: todo desecho de origen no biológico, de origen industrial o de algún otro proceso no natural, por ejemplo: plástico, telas sintéticas, etc.
Desecho: todo desecho, ya sea de origen biológico o no, que constituye un peligro potencial y por lo cual debe ser tratado de forma especial, por ejemplo: material médico infeccioso, residuo radiactivo, ácidos y sustancias químicas corrosivas, etc.
Originados a partir de las computadoras
En las últimas décadas, hemos observado un incremento en el uso y dependencia de las computadoras. Esto nos presenta una encrucijada a la hora de decidir qué hacemos con las unidades y prefiérales que por el pasar del tiempo se vuelven “obsoletas”. Se ha creado un nuevo tipo de desperdicio sólido, un nuevo tipo de desperdicio que debe ser manejado de una forma diferente, debido a la diversidad de materiales que en él se encuentran. De ahí nace el término “compubasura”: de un caso de mal manejo de desperdicios sólidos (que en algunas instancias se considera peligroso). Se denomina compubasura toda computadora, pieza de computadora, periferal o accesorio que ya no se usa, ya sea que esté almacenado o haya sido dispuesto por iderarse obsoleto.
Eliminación y manejo de los desechos Estos se van a manejar y eliminar según el tipo de desecho que sea, por o tanto
deben de ser clasificados y colocados en recipientes o bolsas marcadas debidamente
para cada tipo de desecho y en el caso de ser reciclable marcarlos debidamente y
de igual forma ser clasificado según su material
3.3Basura
En general se utiliza este término de manera peyorativa para referirse a los objetos, materiales o sustancias, mezclados o no, que se consideran ya inservibles. Sin embargo, en términos de reciclaje, la basura constituye la materia prima para la obtención de materiales que han sido desechados del uso corriente, pero que son aprovechables bajo distintas formas y a través de diversos métodos.
Tipos
La basura es clasificada en dos principales categorías: orgánica e inorgánica. Es
así de sencillo. Basura orgánica es cualquier desperdicio que se descompone o que
proviene de algún animal o planta (sin contar al papel). Basura inorgánica es
cualquier desperdicio que haya sido hecho por el hombre, como metal, vidrio, o
plástico
Orgánica Inorgánica Residuos de Plantas Metales
Residuos Animales Metales
Plásticos
Papel, Cartón
Eliminación y manejo Uno para basura orgánica, otro para metales, otro para vidrio, otro para
plásticos, y otro para papel. Solo necesitas enjuagar la basura inorgánica antes
C.T.P.R. SAN CARLOS
INFORMATICA
65
de tirarla en el bote correspondiente. También hay muchos diferentes tipos de
plástico, por lo cual tienes que voltearlos y ver el número que tienen abajo.
Catalógalos conforme al número dentro del triángulo. Hay muchas compañías que
compran este tipo de desechos. Puedes vender el periódico por kilo. También puedes
vender el vidrio, plástico y metales. Por ejemplo, el vidrio hecho con vidrio
reciclado utiliza menos energía en el proceso, por lo cual también ahorramos
energía.
4. Valorar la importancia del señalamiento de las zonas de peligro y vías de acceso
4.1Simbología y señales de peligro.
Se trata de una señalización que, referida a un objeto, actividad o situación
determinadas, proporcione una indicación o una obligación relativa a la seguridad
o la salud en el trabajo mediante una señal en forma de panel, un color, una señal
luminosa o acústica, una comunicación verbal o una señal gestual, según proceda.
C.T.P.R. SAN CARLOS
INFORMATICA
66
4.2Demarcación de máquinas, zonas de riesgo y vías de seguridad.
Demarcación de zonas
Los colores que se utilizan para demarcar zonas son:
Amarillo:
Para espacios y pasillos
Amarillo con franjas negras:
Para zonas de carga o descarga y plataformas
Violeta:
Para zonas donde hay radiación en áreas de cuartos donde se almacena material radiactivo y en áreas para enterrar estos materiales, equipo, recipientes que contengan desperdicio radiactivo
Combinación de bandas negras y blancas:
Se utiliza para salida de callejones, pasillos y zonas de almacenamiento para salidas de caminos de emergencias y áreas importantes para indicar basureros, bebederos, etc.
4.3 Normalización de Colores Color Significado Ejemplos de aplicación
Rojo
Prohibición y lucha contra incendios
Pare
Prevención
Prohibición
Contra incendios
Azul
Obligación
Uso obligatorio de
elementos de protección
personal
Acciones de mando
Amarillo
Precaución y Zona de riesgo
Señalización de riesgos
Señalización de umbrales,
pasillos de poca altura,
obstáculos
Verde
Condición de seguridad y primeros
auxilios
Señalización de vías y
salidas de emergencia
Duchas de emergencia,
puestos de primeros
auxilios
C.T.P.R. SAN CARLOS
INFORMATICA
67
Violeta
Peligro de Radiación
Cuartos y áreas donde se
almacenen o rnanejen
materia- les y/o equipo
radiactivo;
Áreas para enterrar
materiales y/o equipo
contaminado;
Recipientes para desecho
de materiales y
desperdicios radiactivos
Blanco o negro
Tránsito de peatones
Orden y limpieza
Información general
Anaranjado
Alerta y partes peligrosas
Parte interior de cajas de
conmutadores eléctricos y
caja de fusibles
Botones de arranque de
seguridad
Las partes expuestas de
máquinas y equipos, tales
como: poleas, engranajes,
rodillos y dispositivos de
corte
4.4 Importancia de los colores en la seguridad
Los colores mejoran el rendimiento de los trabajadores, mejora anímicamente y reduce accidentes. La importancia de su utilización es para indicar peligros y evitar la mayor cantidad de ellos.
5. Aplicar normas de seguridad en diversas actividades para prevenir accidentes en el trabajo.
5.1 Almacenamiento de material y equipos:
Un almacenamiento desorganizado lleva a tener mayores obstáculos en el proceso productivo del centro laboral y con ello a un desperdicio de tiempo en la búsqueda de materiales, con lo cual se recomienda: Ordenar las herramientas de tal manera de tener a la mano sólo aquellas que más se emplean por ejemplo, no tener una caja con todas las herramientas porque ello lleva a una pérdida de tiempo en la búsqueda de las herramientas que en realidad se usan.
Evitar poner objetos (herramientas, materias primas) en el piso.
C.T.P.R. SAN CARLOS
INFORMATICA
68
Almacenaje adecuado para cada objeto (elaboración de un estante simple),
llevando así a un ahorro de espacio, además de tener un fácil acceso a las
materias primas y herramientas.
5.2 Transporte de material: Un mejor transporte y manipulación de herramientas
- Colocar más cerca aquellas herramientas que más se usan (por ejemplo, al lado de los puestos de trabajo). - Usar depósitos móviles (por ejemplo, estantes sobre ruedas) que permitan trasladar las herramientas o materias primas de una manera más fácil del lugar de almacenamiento al lugar en que se trabaja, lo cual llevará a un ahorro de tiempo y a un menor esfuerzo por parte de los trabajadores.
5.3 Técnicas de levantamiento de objetos: 1. Póngase cerca de la carga, pies separados para mantener el equilibrio y con
el derecho hacia delante.
2. Agáchese. Mantenga la cabeza y la espalda en línea recta. Sujete la carga con la mano
completa (no con la punta de los dedos) y
acérquelo a su cuerpo.
3. Levante la carga con los brazos y acérquela al
tronco.
4. Levántese con la fuerza de las piernas
manteniendo el tronco recto, los brazos
flexionados y los codos cerca del cuerpo.
5. La carga se mantiene cerca del tronco y se sostiene con la fuerza de los brazos.
6. Analizar las causas y efectos de los accidentes ocasionados por el fuego, así como los métodos para prevenirlos en el lugar de trabajo.
6.1 Conceptos
Fuego Se llama fuego al proceso de violenta oxidación de una materia combustible, con
desprendimiento de llamas, calor y gases
Incendio Un incendio es una ocurrencia de fuego no controlada que puede ser extremadamente
peligrosa para los seres vivos y las estructuras.
C.T.P.R. SAN CARLOS
INFORMATICA
69
Ignición Es el fenómeno que inicia la combustión autoalimentado. Se produce al introducir
una pequeña llama externa, chispa o brasa incandescente (Ignición provocada). Si
la ignición no lo provoca ningún foco externo se denomina auto-ignición.
Llama Masa gaseosa que arde y se eleva desprendiendo luz y calor
Humo Pequeñas partículas producidas por combustión que se encuentran suspendidas en el
aire
Inflamable Material que se puede encender y quemar rápidamente.
6.2 Métodos para prevenir los accidentes ígneos lógicos
Extintores adecuados y suficientes. Ubicados cerca de la puerta y no demasiado alto para que no sea arriesgado utilizarlos. Todos deben saber cómo utilizarlos. Para una vivienda, el extintor más adecuado es el de polvo de 3 o de 5 kg.
Detectores de humo instalados de acuerdo a las instrucciones del fabricante.
Es importante que las casas cuenten con dos vías de evacuación
Instala luces de emergencia en las vías de salida al exterior.
Estudia un plan de evacuación para salir de tu casa en caso de incendio, por trayectos seguros utilizando medios especiales (sistemas de evacuación comercializados, escaleras, cuerdas)
Las protecciones contra robo para las ventanas pueden convertirse en trampas mortales en caso de incendio, intenta que sean construidas de tal manera que se puedan abrir desde dentro de la casa
6.3 Equipo móvil (Extintores)
Se clasifican en 4: A, B, C Y D
Extintores Clase A:
Apagan incendios en materiales combustibles ordinarios, como madera y papel. La clasificación numérica en ésta clase de extintor se refiere a la cantidad de agua que contiene el extintor y a la cantidad de fuego que apagará.
Extintores Clase B:
Deben utilizarse en incendios donde se involucren líquidos inflamables, como grasa, gasolina, aceite, etc. La clasificación numérica en ésta clase de extintor señala la cantidad aproximada de pies cuadrados de incendio de líquido inflamable que una persona no experta puede apagar.
C.T.P.R. SAN CARLOS
INFORMATICA
70
Extintores Clase C:
Son adecuados para uso en fuego activados por electricidad. Esta clase de extintores de incendios no tienen una clasificación numérica. La letra "C" indica que el agente extintor no es conductivo.
Los extintores de Químico Seco:
Generalmente se clasifican para varios usos. Contienen un agente extintor y utilizan gas no inflamable como propelente.
Químico Seco Multi-Usos para Incendios de Clase A, B, y C.:
El agente fosfato monoamoniaco es barato y no es conductor de electricidad pero deja un residuo en polvo que puede dañar equipo. No es recomendable para incendios ocultos.
Químico Seco para Incendios de Clase B y C:
Los agentes de bicarbonato de potasio y de bicarbonato de sodio son extremadamente efectivos contra incendios de Clase B y no son conductores de electricidad. No producen efectos tóxicos y se pueden recoger con una aspiradora o con una escoba y recogedor
La clasificación de un extintor señala su capacidad para combatir un fuego. Como resultado de las pruebas contra incendio Underwriters' Laboratories, Inc., los extintores de incendios llevan una clasificación en sus placas, que consiste en un número seguido por una letra. El número indica la capacidad relativa aproximada de extinción de cierta clase de fuego, el cual se identifica por la letra.
Reglas generales para el uso de los extintores
Quite el seguro
Dirija el extintor hacia el fuego
Apriete o presione la manilla
Mueva el extintor de un lado a otro en la base del fuego
Equipo de extinción de incendios (fijos)
Rociadores contra incendios: Es un aplicador de agua con un tapón termo-sensible que está diseñado para destruirse a temperaturas predeterminadas, provocando en forma
automática la liberación de un chorro de agua pulverizada, que puede extinguir el
fuego justo en la zona donde éste se ha iniciado.
Mangueras: Conductos que se adaptan a las tomas de agua para dirigir el caudal y permitir llevarla hasta el punto de ataque al fuego.
C.T.P.R. SAN CARLOS
INFORMATICA
71
7. Distinguir los tipos de agentes a que se está expuesto en el ambiente laboral asociado a la informática.
7.1 Concepto de agente
En epidemiología los agentes son un conjunto de factores que se denominan factores etiológicos o factores causales, que están presentes en el medio ambiente y que pueden provocar enfermedades al huésped.
7.2 Tipos de agentes
Físicos:
Los trabajadores que trabajan con aire comprimido: respiran aire o mezclas
gaseosas a una presión superior a la atmosférica.
El exceso de calor tiene los siguientes efectos sobre nuestro organismo:
o Aumenta la temperatura del organismo hasta límites peligrosos.
o Aumenta la frecuencia cardiaca, elevando el esfuerzo del corazón.
o Reduce la capacidad de trabajo, tanto física como mental, pudiendo
producir desmayos.
o Produce deshidratación, hecho muy peligroso, porque impide la
sudoración.
o Puede producir calambres y debilidad muscular.
o Puede producirse un golpe de calor, situación potencialmente grave y
mortal.
Químicos:
Se definen como los compuestos o sustancias que se usan en el trabajo y que
contaminan el ambiente laboral y la comunidad. Esta sustancia afecta directamente
al organismo humano y se clasifica en tóxicas, irritantes y corrosivas.
Tipos de contaminantes del aire:
Polvos: Son creados cuando los materiales se quiebran y se convierten en finas partículas que flotan en el aire antes de caer por gravedad. Los polvos vienen de muchas fuentes. Incluyendo moliendas, lijado, taladrado, triturado y rectificado
Neblinas: Se crean cuando los líquidos son atomizados o rociados.
Humos: Son pequeñas partículas producidas cuando los materiales sólidos como los metales son evaporados por efecto del calor. Son formadas cuando el material se enfría, se condensa y son transportados por las corrientes del aire.
C.T.P.R. SAN CARLOS
INFORMATICA
72
Gases: Son sustancias que no son ni líquidos ni gaseosos a temperatura y presión ambiente.
Vapores: Son líquidos o sólidos que se evaporan por calentamiento.
Biológicos Los trabajadores deben someterse a exploraciones médicas previas y periódicas para
detectar enfermedades profesionales de origen biológico. Existen una serie de
principios generales para realizar las exploraciones médicas y detectar los
efectos nocivos para la salud de las exposiciones en el lugar de trabajo,
incluyendo el caso de los riesgos biológicos.
También hongos, virus, protozoos, rickettsias, clamidias, endoparásitos humanos,
productos de recombinación, cultivos celulares humanos o de animales y los agentes
biológicos potencialmente infecciosos que estas células puedan contener, priones y
otros agentes infecciosos
Las principales vías de penetración en el cuerpo humano son:[]
Vía respiratoria: A través de la inhalación. Las sustancias tóxicas que penetran por esta vía normalmente se encuentran en el ambiente difundidas o en suspensión (gases, vapores o aerosoles). Es la vía mayoritaria de penetración de sustancias tóxicas.
Vía dérmica: Por contacto con la piel, en muchas ocasiones sin causar erupciones ni alteraciones notables.
Vía digestiva: A través de la boca, esófago, estómago y los intestinos, generalmente cuando existe el hábito de ingerir alimentos, bebidas o fumar en el puesto de trabajo.
Vía parenteral: Por contacto con heridas que no han sido protegidas debidamente.
Ergonómicos
Ciertas características del ambiente de trabajo se han asociado con lesiones, estas
características se le llaman factores de riesgo de trabajo e incluyen:
Características físicas de la tarea (la interacción primaria entre el trabajador y
el ambiente laboral).
Posturas
Fuerza
Repeticiones
Velocidad/aceleración
Duración
Tiempo de recuperación
Carga dinámica
Vibración por segmentos.
C.T.P.R. SAN CARLOS
INFORMATICA
73
7.3 Exposición Algunos contaminantes son dañinos para unos, para otros no, existen factores que
determinan la peligrosidad.
Tiempo: Cantidad de tiempo que se permanece en un ambiente contaminado, a mayor tiempo,
mayor peligro
Intensidad: Cantidad de tiempo o sustancia en el ambiente, el grado de intensidad es un mayor
riesgo.
7.4 Ventilación
Es el movimiento de aire en un espacio cerrado producido por su circulación o
desplazamiento por sí mismo. La ventilación puede lograrse con cualquier
combinación de medios de admisión y escape. Los sistemas empleados pueden
comprender operaciones parciales de calentamiento, control de humedad, filtrado o
purificación, y en algunos casos enfriamiento por evaporación
Importancia:
Una ventilación auxiliar eficaz de los desarrollos de galerías, no solo
proporciona un ambiente más sano y confortable para los trabajadores, sino que
además permite obtener mejores rendimientos y velocidad de avance al acortar los
tiempos de espera para la evacuación de los gases de tronaduras, y al mejorar la
productividad de los hombres y equipos, la visibilidad, la seguridad y otros
efectos beneficiosos que se traducen finalmente en una rebaja de los costos de los
desarrollos y en el término de los mismos dentro de los plazos establecidos.
Se puede utilizar la ventilación en el lugar de trabajo por dos motivos: 1) para
evitar que el entorno laboral sea demasiado caliente, frío, seco o húmedo; 2) para
evitar que los contaminantes que hay en la atmósfera lleguen a la zona en que los
trabajadores respiran.
A. Ventilación local:
Se basa normalmente en el principio del aspirador de aire para eliminar los
elementos contaminantes de la atmósfera. Los humos son absorbidos en un recipiente
abierto con ranuras laterales y un sistema cerrado, por conducto del cual se
llevan a un punto de eliminación alejado de los trabajadores (ejemplo de ello es
un tanque de desgrasado); o los humos son absorbidos en una campana de ventilación
que pende sobre un contaminante y se lleva los humos a través de un conducto de
ventilación.
Este tipo de ventilación es muy eficaz cuando los contaminantes del aire tienen
una temperatura elevada, o si ascienden por la atmósfera por otro motivo (por
ejemplo, el calor de los hornos o las estufas hace que los contaminantes suban).
B. Ventilación general:
C.T.P.R. SAN CARLOS
INFORMATICA
74
Se utiliza para que el lugar de trabajo resulte cómodo, es uno de los métodos
menos eficaces de combatir los riesgos, pero uno de los más utilizados
habitualmente. La finalidad de cualquier sistema de ventilación general es
eliminar el aire contaminado y sustituirlo por aire "limpio". En realidad, este
sistema no elimina los agentes peligrosos de la atmósfera, sino que se limita a
disminuir su concentración en el aire a niveles que se considera "seguro"
respirar.
7.5 Iluminación
Concepto
Es una forma particular y concreta de energía que se desplaza o propaga, no a través de un conductor (como la energía eléctrica o mecánica) sino por medio de radiaciones, es decir, de perturbaciones periódicas del estado electromagnético del espacio; es lo que se conoce como "energía radiante".
Importancia La iluminación, tanto por defecto como por exceso, es causa de accidentes laborales, de malestar y de enfermedades que, en general, se han asimilado a enfermedades comunes.
Un buen sistema de iluminación debe asegurar suficientes niveles de iluminación, un contraste adecuado en la tarea, ausencia de deslumbramientos y un cierto grado de confort visual.
Brillo y contraste Es la apreciación subjetiva de la diferencia de apariencia de dos partes del campo visual vistas simultánea o sucesivamente.
Agudeza visual Es la facultad de éste para apreciar dos objetos más o menos separados. Se define como el "mínimo ángulo bajo el cual se pueden distinguir dos puntos distintos al quedar separadas sus imágenes en la retina"; para el ojo normal se sitúa en un minuto la abertura de este ángulo. Depende asimismo de la iluminación y es mayor cuando más intensa es ésta.
7.6 Ruido:
Técnicamente es cualquier sonido indeseable. Es una forma de vibración que puede
conducirse a través de sólidos, líquidos o gases.
Mecánica de la audición
El sonido entra al oído por el canal auditivo externo y hace que la membrana del tímpano vibre. Las vibraciones transmiten el sonido en forma de energía mecánica, mediante la acción de palanca de los huesecillos hacia la ventana oval.
Después, esta energía mecánica es trasmitida por los líquidos del oído interno a la cóclea, donde se convierte en energía eléctrica que viaja por el nervio vestíbulo-coclear hacia el sistema nervioso central, donde es analizado e interpretado como sonido en su forma final. Durante este proceso de transmisión, las ondas sonoras encuentran protuberancias cada vez más pequeñas, desde el
C.T.P.R. SAN CARLOS
INFORMATICA
75
pabellón auricular hasta la pequeña ventana oval, que resultan en incremento de la amplitud (o volumen) del sonido.
Las ondas sonoras transmitidas por la membrana del tímpano a los huesecillos del oído medio llegan al caracol, que es el órgano encargado de la audición situado en el laberinto u oído interno.
Propiedades del ruido
El ruido tiene las siguientes características: Reflexión, refracción, interferencia, impedancia, resonancia y reverberación.
1.1. Reflexión
Es la oportunidad que posee la onda sonora, cuando al chocar con un cuerpo vuelve a su punto de origen.
1.2. Refracción
Consiste en la desviación de las ondas sonoras al pasar de un medio a otro de densidad diferente, variando su capacidad de propagación.
1.3. Interferencia
Es la relación de dos o más tonos puros que se producen al mismo tiempo.
1.4. Impedancia
Es la propiedad por la cual se presenta una resistencia al paso de cualquier tipo de energía.
1.5. Resonancia
Se define como la capacidad que puede tener un hueco, para que el aire que contiene entre en vibración.
1.6. Reverberación
Es la propiedad que tienen algunos materiales de reflejar o absorber parte del sonido.
Efectos fisiológicos del ruido Obstrucción física de los conductos auditivos.
Daños traumáticos, tales como perforación del tímpano o desplazamiento de los huesecillos.
Daños a causa de enfermedades: infecciones del oído interno, enfermedades degenerativas, tumores, enfermedades de la infancia.
C.T.P.R. SAN CARLOS
INFORMATICA
76
Daños hereditarios o prenatales entre otros. Hipoacusia: disminución de la capacidad auditiva
Sordera profesional: pérdida total de la audición
Medios de control del ruido
1. La fuente sonora se puede controlar, aislando la maquinaria, sustituyéndola
o colocándola sobre una tarima, para que no quede en contacto con el suelo.
2. La trayectoria por donde va la energía sonora, aplicando una material
absorbente a las paredes, el cual puede reducir la exposición al ruido en el
puesto de trabajo.
3. Un receptor tal como el oído humano, utilizando un equipo de protección
personal, como lo son los tapones u orejeras y cascos anti ruidos.
8. Analizar los aspectos psíquicos y físicos relacionados con la carga de trabajo
8.1 Conceptos
Carga de trabajo
Se entiende por carga laboral la exposiciones físicas y mentales a que esta
sometido el trabajador en el desempeño de sus labore habituales.
Fatiga
Disminución de la capacidad funcional del organismo debido a la actividad muscular
o mental
Estrés
Totalidad de las reacciones típicas de lo que da en llamar el síndrome general de
adaptación, este se distingue en 3 fases que caracteriza al síndrome: Choque,
resistencia, exhausto
Carga física
Esfuerzo fisiológico exigido al trabajador en el desarrollo de su actividad a lo
largo de la jornada de trabajo.
9. Examinar los riesgos eléctricos que puede acarrear el trabajo con computadoras
9.1 Riesgos eléctricos: Las consecuencias del paso de la corriente por el cuerpo pueden ocasionar desde
lesiones físicas secundarias (golpes, caídas, etc.), hasta la muerte por
fibrilación ventricular.
C.T.P.R. SAN CARLOS
INFORMATICA
77
Una persona se electriza cuando la corriente eléctrica circula por su cuerpo, es decir,
cuando la persona forma parte del circuito eléctrico, pudiendo, al menos,
distinguir dos puntos de contacto: uno de entrada y otro de salida de la
corriente. La electrocución se produce cuando dicha persona fallece debido al paso de la corriente por su cuerpo.
Lesiones provocadas por la electricidad
El contacto con un conductor de alta tensión puede lanzar a una persona a una
distancia, mientras que el contacto con un conductor de baja tensión puede
ocasionar que la persona se quede pegada al conductor sin poder desprenderse de
esta fuente de energía. Como efecto al paso de la corriente está la fibrilación,
caracterizada por el movimiento rápido del corazón.
El daño que la electricidad puede producir en el organismo humano, está
directamente relacionado con la cantidad o la magnitud de la corriente y con el
tiempo que duró circulando por el organismo.
La corriente eléctrica y el cuerpo humano
La resistencia del cuerpo humano no es muy alta y depende de varias
circunstancias, tanto internas como externas, entre las que podemos destacar:
La superficie de contacto
La humedad de la piel
La presión del contacto
El tipo de calzado
La humedad del terreno
Una persona se electriza cuando la corriente eléctrica circula por su cuerpo, es decir, cuando la persona forma parte del circuito eléctrico, pudiendo, al menos,
distinguir dos puntos de contacto: uno de entrada y otro de salida de la
corriente. La electrocución se produce cuando dicha persona fallece debido al paso de la corriente por su cuerpo.
La fibrilación ventricular consiste en el movimiento anárquico del corazón, el cual, deja de enviar sangre a los distintos órganos y, aunque esté en movimiento, no
sigue su ritmo normal de funcionamiento.
Por tetanización entendemos el movimiento incontrolado de los músculos como
consecuencia del paso de la energía eléctrica. Dependiendo del recorrido de la
corriente perderemos el control de las manos, brazos, músculos pectorales, etc.
La asfixia se produce cuando el paso de la corriente afecta al centro nervioso que regula la función respiratoria, ocasionando el paro respiratorio
Efectos del contacto con la electricidad
Químicos: Este efecto se caracteriza porque produce una electrólisis de las células la cual
causa un desequilibrio en la composición de sustancias que existen en un organismo
originándose una intoxicación (metabolismo alterado)
C.T.P.R. SAN CARLOS
INFORMATICA
78
Calórico: Si estamos de acuerdo que ele cuerpo humano actúa como una resistencia, tenemos
que aceptar que la corriente a través de ella produce calor. Este calor destruye
los tejidos , causa quemaduras muy graves que pueden incluso dejar la pérdida de
extremidades.
Nervioso: Una corriente que viene del exterior imposibilita al cerebro tener gobierno sobre
las diferentes partes. Es por eso que en ocasiones, una persona que ha hecho
contacto con líneas o elementos energizados, es incapaz de soltarse por sí solo.
Este efecto produce lo que se conoce como “Fibrilación ventricular” significa esto
que ante una corriente extraña, el corazón se mueve desordenadamente o sea pierde
su ritmo y esto casi siempre produce la muerte.
9.3 Fuentes de riesgo:
Cables y extensiones: Los empalmes en los cables eléctricos deben hacerse en forma correcta aunque las
instalaciones sean provisionales. Los empalmes deberán ser forrados con material
aislante (tape) especialmente diseñado para este fin.
Conexiones e instalaciones: No deben quedar expuestas, deben ser embutidas en tuberías, especialmente
diseñadas para este fin. Cuando los conductores no puedan ser entubados se
colocará la instalación a una altura mínima de 2.5 m de la superficie de trabajo y
fuera del alcance de las personas
Equipo eléctrico: Los cables de toda instalación eléctrica deben ser identificados claramente según
el código de colores, de tal modo que se puedan distinguir claramente los cables
neutros los de compensación y los de protección.
10. Investigar en los diferentes reglamentos las regulaciones relacionadas con la Salud Ocupacional
10.1 Ley 6727
Derechos de los trabajadores según ley 6727
Al trabajador que le ocurra un riesgo del trabajo tiene derecho a las siguientes
prestaciones:
a. Asistencia médica-quirúrgica, hospitalaria, farmacéutica y de
rehabilitación
C.T.P.R. SAN CARLOS
INFORMATICA
79
b. Prótesis y aparatos médicos que se requieran para corregir deficiencias funcionales
c. Prestaciones en dinero que, como indemnización por incapacidad
temporal, permanente o por la muerte, se fijen en este Código.
d. Gastos de traslado e. Gastos de hospedaje y alimentación f. Readapción, rebuscaron y rehabilitación laboral que sea factible
otorgar por medio de las instituciones públicas o extranjeras
Obligaciones de los trabajadores según ley 6727
Serán obligaciones de los trabajadores, además de las que se señalan otras disposiciones de esta ley, las siguientes:
a. Someterse a los exámenes médicos que establezca el reglamento de la ley u órdenes las autoridades competentes, de cuyos resultados deberá ser
informado.
b. Colaborar y asistir a los programas que procuren su capacitación, en materia de salud ocupacional.
c. Participar en la elaboración, planificación y ejecución de los programas de salud ocupacional en los centros de trabajo.
d. Utilizar, conservar y cuidar el equipo y elementos de protección personal y de seguridad en el trabajo que se le suministren.
Obligaciones de los patronos según ley 6727
En beneficio de los trabajadores, declárese obligatorio universal y forzoso el
seguro contra los riesgos del trabajo en todas las actividades laborales.
El patrono asegurado queda también obligado a:
a. Indagar todos los detalles, circunstancias y testimonios referentes a los riesgos del trabajo y remitirlos al INS en los formularios que este
suministre
b. Denunciar al INS todo riesgo del trabajo que ocurra dentro de los ocho días hábiles siguientes a su acaecimiento.
c. ...
ch)....
d. Adoptar las medidas preventivas que señalen las autoridades competentes, conforme a los reglamentos en vigor, en materia de salud ocupacional.
C.T.P.R. SAN CARLOS
INFORMATICA
80
SUB ÁREA : INTRODUCCIÓN A LA PROGRAMACIÓN
UNIDAD DE ESTUDIO : HERRAMIENTAS LÓGICAS
OBJETIVO Nº 7
LOGICAS Y TABLAS DE LA VERDAD
Un computador puede ser programado para tomar decisiones basadas en ciertos
enunciados, si son verdaderos o falsos.
A la verdad o falsedad de un enunciado se le llama valor de verdad.
Un enunciado puede ser verdadero o falso, pero no ambas.
Los enunciados compuestos están integrados por subenunciados y varias conectivas.
TIPOS DE CONECTIVIDAD
1. CONJUNCIÓN p ^ q Dos enunciados cualquiera se pueden combinar con la palabra “y” para
formar un enunciado compuesto llamado la conjunción de los enunciados
originales. Su tabla de la verdad es: p q p ^ q
V V V
V F F
F V F
F F F
2. DISYUNCIÓN p ˇ q Dos enunciados pueden combinarse con la palabra “o” para formar un nuevo
enunciado llamado disyunción de los 2 elementos originales.
Su tabla de la verdad es: p q p ˇq
V V V
V F V
F V V
F F F
3. NEGACIÓN ( ~ P)
Dado cualquier enunciado P se puede formar otro llamado la negación de P
escribiendo “ es falso que...” antes de P o insertando en P la palabra NO
La negación de ~ P se lee “no P” y su tabla de la verdad es:
PROPOCICIONES Y TABLAS DE LA VERDAD
P ~ P
V F
F V
C.T.P.R. SAN CARLOS
INFORMATICA
81
Con un uso respectivo de las conectivas lógicas (ˆˇ~) podemos construir
enunciados compuestos, el valor de verdad de una proposición depende
exclusivamente de los valores de verdad de sus variables.
Ejemplo:
p q ~q p^~q ~(p^~q)
V V F F V
V F V V F
F V F F V
F F V F V
TAUTOLOGÍAS Y CONTRADICCIONES
Algunas proposiciones contienen solamente V en la última columna de sus tablas
de verdad. Es decir son verdaderas para cualquier valor de verdad de sus variables
a las cuales se les llaman tautologías; o contradicciones si contienen solamente
F en la última columna.
Ejemplo :
“ P o no P” pˇ~p tautología
p ~p pˇ~p
v F V
F V V
“P y no P” pˆ~p contradicción
p ~p pˆ~p
v F F
F V F
ENUNCIADOS
1. Condicional pq
Son de la forma “ si P entonces q ” y se denota pq
Se lee p implica q o p solo si q . Sus valores son:
P q pq
V V V
V F F
F V V
F F V
2. Bicondicional pq
“ P si sólo si q “ se escribe pq. Sus valores son:
C.T.P.R. SAN CARLOS
INFORMATICA
82
P q Pq
V V V
V F F
F V F
F F V
3. Recíproca qp
Se escribe qp y es lo contrario de pq. Su tabla sería
P q pq
qp
V V V V
V F F V
F V V F
F F V V
4. Inversa ~p~q
P q
~p
~q ~p~q
V V F F V
V F F V V
F V V F F
F F V V V
5. Contra Recíproca ~q~p
P q ~q ~p ~q~p
V V F F V
V F V F F
F V F V V
F F V V V
Razonamiento y demostraciones
Demostración directa: pq
Supone que p es verdadera y después usando p acciones , definiciones y teoremas
establecidos con anterioridad , prueba directamente que p es verdadera.
Demostración por contradicción o indirecta: se desprende de la tautología pq=
~q~p
Demostración por contradicción: este modulo se basa en tautología ((pq)
^~q) ~p
Ejemplos:
1. Encuentre el valor de verdad suponiendo que p y r son falsas y que q y s son
verdaderas.
C.T.P.R. SAN CARLOS
INFORMATICA
83
1. pq
f t
t
2. pq
t f
f
3. p q
t f
f
4. (S (P ^ R)) ^ ( P(R V Q ) ^ S)
T F ^ T ^ F F V T ^ T
(TF) ^ ((FT)) ^ T
(F ^ T) ^ T
F^T
F
5. Demuestre que (pq)= (p v q)
P Q P
T T F
T F F
F T F
F F T
T T
F F
T T
T T
Verifique si(p q)= (q p) ^ (P V Q)
A B
P Q p
q
q
p
P V Q A ^ B
T T T T T T
T F F F T F
F T F F T F
F F T T F F
SUB ÁREA : INTRODUCCIÓN A LA PROGRAMACIÓN
UNIDAD DE ESTUDIO : HERRAMIENTAS LÓGICAS
OBJETIVO Nº 8
C.T.P.R. SAN CARLOS
INFORMATICA
84
ÁLGEBRA DE BOOLE
Defiere de manera importante del álgebra ordinaria en que las constantes y
variables booleanas sólo pueden tener dos valores posibles, 0 ó 1. Una
variable booleana es una cantidad que puede, en diferentes ocasiones, ser
igual a 0 o a 1. Las variables booleanas se emplean con frecuencia para
representar el nivel de voltaje presente en un alambre o en las terminales
de entrada u salida de un circuito.
Así pues el 0 y 1 booleanos no representan números sino que en su lugar
representan el estado de una variable de voltaje digital en un circuito
digital se encuentra en el nivel lógico 0 o en el 1, según su valor
numérico real.
El álgebra booleana se utiliza para expresar los efectos que los diversos
circuitos digitales ejercen sobre las entradas lógicas y para manipular
variables lógicas con objeto de determinar el mejor método de ejecución de
cierta función de un circuito.
El álgebra booleana es relativamente fácil de manejar en comparación con la
ordinaria. En ella no hay fracciones, decimales, números negativos, raíces
cúbicas, logaritmos, números imaginarios y otros; sólo existen operaciones
básicas: OR, AND, NOT.
Estas operaciones se llaman operaciones lógicas, es posible construir
circuitos digitales llamados compuertas lógicas que con diodos,
transistores y resistencias conectadas de cierta manera hacen que la salida
del circuito sea el resultado de una operación lógica básica (AND, OR, NOT)
sobre la entrada.
Sea B un conjunto en el cuál se han definido 2 operaciones binarias suma y
multiplicación y una operación unitaria denominada (') y sean 0 y1 dos
elementos diferentes de B; y deben cumplir con los siguientes axiomas para
los elementos de a, b, c en el conjunto de B.
Teoremas de Boole
T1. Cualquier variable que opere con AND y con 0, el resultado tiene que
ser 0
T2. Evidente por su comparación con la multiplicación ordinaria.
T3. Si x=0, entonces 0*0=0, si x=1, 1*1=1. Así x*x=x
T4. X o su inversa tiene que estar en el nivel 0, y su producto AND=0
T5. Es directo ya que 0 sumado a cualquier número no altera su valor en la
Suma común o en la adición OR.
T6. Cualquier variable operada con OR con 1, el resultado siempre será 1
T7. X=0+0=0 y 1+1=1
T8. En cualquier instante x o x tiene que estar en el nivel 1, de manera
que
Operamos con OR un 0 y un 1, siempre da como resultado 1.
T9. T10. Se denominan leyes conmutativas.
T11.T12. leyes asociativas.
T13. Ley distributiva
C.T.P.R. SAN CARLOS
INFORMATICA
85
Teoremas Básicos:
1. Ley de Ídem potencia a+a = a
a*a = a
2. Ley de Acotamiento a+1 = 1
a*0 = 0
3. Ley de Absorción a+(a*b) = a
a*(a+b) = a
4. Ley Asociativa (a+b)+c = a+(b+c)
(a*b)*c = a*(b*c)
5. Ley de Unidad del Complemento Si a+x = 1 entonces
Y a*x = 0x=a'
6. Ley de Involución (a')=a a' = 1
1' = 0
7. Ley de Morgan a+b = a'+b'
a*b = a'*b'
PROPIEDADES:
1. Ley Conmutativa
a+b = b+a
a*b = b*a
2. Ley Distributiva
a+(b+c) = (a+b)*(a+c)
a*(b+c) = (a*b)+(a*c)
3. Ley de identidad
a+0 = a
a*1 =a
4. Ley de complemento
a+a' = 1
a*a' = 0
C.T.P.R. SAN CARLOS
INFORMATICA
86
Al elemento 0 se le llama cero, al elemento 1 unidad y al a' complemento
de a. Al Álgebra de Boole se le denota con la letra B.
LAS COMPUERTAS LÓGICAS
Son circuitos que pueden visualizarse como máquinas que contienen 1 o más
dispositivos de entrada y 1 dispositivo de salida. Cada dispositivo de
entrada tiene exactamente 1 bits de información o sea 0 y 1; estos datos
son procesados por el circuito para dar un BIT de salida o sea 0 ó 1 en el
dispositivo de salida.
Los circuitos lógicos se construyen a partir de ciertos circuitos
elementales llamados compuertas lógicas.
1. Compuerta OR
Tiene entradas A y B y salida Y = A+B
Se representa de la siguiente manera:
Es decir, Y=1, A=1 ó B=1 y Y=0
Si sólo si tanto A como B son iguales a cero.
Las compuertas OR pueden tener más de 2 entradas. Tienen una estrecha
relación con los circuitos eléctricos de los interruptores.
Un interruptor es un dispositivo de 2 estados, cerrado (encendido) o
abierto (apagado); y la corriente pasa a través del interruptor sólo cuando
esté cerrado
2. Compuerta AND
Compuerta lógica con entrada A y B y salida Y y cuyo resultado Y=A*B
A
Y=A*B
B
Donde Y=1 solamente si A y B son iguales a 1; de otro modo Y=0
También puede tener más de una entrada.
3. Compuerta NOT
Llamada también inventor. Con una entrada A y una salida Y.
Su salida se representa colocando una barra sobre la entrada.
A Y=B
A Ā
1 0
0 1
C.T.P.R. SAN CARLOS
INFORMATICA
87
DUALIDAD: El DUAL en cualquier enunciado algebraico B es el resultado obtenido al
intercambiar las operaciones de suma y multiplicación e intercambiar los
elementos de identidad 0 y 1 en el original.
Ejemplo:
El dual de: (1+a)*(b+0) =
Es: (0*a)+(b*1) = b
Observe la simetría de los axiomas de un álgebra de Boole B. Resulta que el
dual de los axiomas de B es el mismo conjunto original de axiomas. De esta
manera tenemos.
Principio de dualidad:
El dual de cualquier teorema en un álgebra de Boole es también un teorema.
En otras palabras, si cualquier enunciado es una consecuencia de estos
axiomas de un álgebra de Boole, entonces el dual también es una
consecuencia de estos axiomas, ya que el enunciado dual se puede probar
usando el dual de cada paso en la demostración del enunciado original.
CIRCUITOS LÓGICOS
Las tablas de verdad para las compuertas OR, AND y NOT son idénticas a las
proposiciones pˇq , p^q , ~p con la diferencia que aquí se usan 1 y 0
Existen 2 compuertas especiales:
a. Compuertas NAND
Es equivalente a una compuerta AND seguida por una compuerta NOT; y se
representa de la siguiente manera.
b. Compuerta NOR
Es equivalente a una compuerta OR seguida por una compuerta NOT y se
representa.
C.T.P.R. SAN CARLOS
INFORMATICA
88
SISTEMA BINARIO
Sistema de enumeración posicional con b= 2. sus 2 dígitos 0 y 1 se llaman
bits.
Cualquier número binario es por lo tanto una sucesión de bits posiblemente
con un punto binario intercalado. Los números binarios que no tienen parte
fraccionaria, es decir, que no tienen un punto binario o intercalado se
llaman enteros binarios.
Los valores de posición en el sistema binario son las potencias de la base
2 b=2 donde la parte entera de un número binario son las potencias no
negativas de “2” (2°,2¹,2²,2³...) y los valores de posición de la parte
fraccionaria de un número binario son las potencias negativas de “2” (2-
¹,2-²,2-³...)
Potencias de
2
Valor
decimal
2¹º 1024
29 512
28 256
27 128
26 64
25 32
24 16
2³ 8
2² 4
2¹ 2
2º 1
2-¹ ½= 0.5
2-² ¼= 0.25
2-³ 1/8= 0.125
2-4 1/16= 0.0625
2-5 1/32=
0.03125
2-6 1/64=
0.015625
Conversión Binaria a Decimal
Cualquier número binario se puede escribir en notación expandida como la
suma de cada dígito, el número de veces el valor de tal dígito.
Ejemplo:
110101 = 1*25+1*2
4+0*2³+1*2²+0*2¹+1*1
(*se evalúa de derecha a izquierda. Y los decimales de izquierda a
derecha*)
Como cada potencia de “2” está ponderada por 0 ó 1 el número binario es
simplemente la suma de aquellos valores de posición en los cuales aparece
el bit 1.
C.T.P.R. SAN CARLOS
INFORMATICA
89
La tabla número 2 es un listado de las
representaciones binarias de los enteros de 0 a
25, mostrándose los valores de posición de los
bits en la parte superior de la tabla.
Ejemplo
Para transformar 101.11012 a su equivalente
decimal escriba el valor apropiado sobre cada bit y luego sumar lo valores
de 1.
Valores de posición 2² 20 2-¹ 2-² 2
-3
Conversión decimal a binaria
Encontraremos la representación binaria de un número decimal “N”
convirtiendo su parte entera (NI) y su parte fraccionaria (NF)
separadamente.
Ejemplo
Número 109.78125
A1) para convertir NI = 109 a su equivalente binario dividimos 109 y cada
sucesivo por 2 tomando nota de los residuos.
El resultado se toma de abajo hacia
Arriba.
El cociente 0 indica el final de los
Cálculos
109= 11011012
A2) para convertir NF = 0.78125 a su equivalente binario multiplique el
numero y cada parte fraccional sucesiva por 2.
De arriba hacia abajo.
El 0 indica el final.
0.78125 = 0.110012
El equivalente binario de N=109.78125 es
sencillamente la suma de NI+NF
109.78125 = 1101101.11001
Divisione
s
Cocient
e
Resid
uo
109/2 54 1
54/2 27 0
27/2 13 1
13/2 6 1
6/2 3 0
3/2 1 1
½ 0 1
Multiplicac
ión
Resultado Parte
enter
a
0.78125*2 1.56250 1
0.56250*2 1.1250 1
0.1250*2 0.250 0
0.250*2 0.50 0
0.50*2 1.00 1
C.T.P.R. SAN CARLOS
INFORMATICA
90
Adición binaria
La tabla para la adición de los dígitos binarios 0 y 1 de la adición es :
“_”significa llevando.
Tabla de adición binaria
Ejemplo.
111 110011101
+101 + 10110111
---------- ----------------
-
1100 1001010100
* Cuando nos dan más de dos sumas, las evaluamos 1 por 1,y al final sumamos
los resultados.
Ejemplo:
1001+1101+110+1011
1001 10110 11100
+1101 + 110 +1011
---------- ---------- ----------
10110 11100 100111
Multiplicación binaria
La multiplicación de números binarios se puede reducir a multiplicar
números por dígitos y luego sumar. La regla también se aplica para la
multiplicación binaria, que indica que al multiplicar un número por el bit
0 ó 1 da respectivamente 0 ó 1.
Ejemplo:
1101011
* 10110
-------------
0000000
1101011
1101011
0000000
1101011
-----------------------------
+ 0 1
0 0 1
1 1
0
0+0 0
0+1 1
1+0 1
1+1 0
llevando 1
1+1+1 1
llevando 1
C.T.P.R. SAN CARLOS
INFORMATICA
91
100100110010
Substracción binaria
Cumple las siguientes reglas
Ejemplo:
11101-1011
11101
- 1011
------------
10010
División binaria
Se reducen a substracciones repetidas del divisor.
Ejemplo:
1010001 11
11
------- 11011
100
11
-------
0100
11
--------
011
11
---------
00
SISTEMA OCTAL
Es el sistema que tiene como base 8, los dígitos octales son
0,1,2,3,4,5,6,7. como 8 e igual a 2 cada dígito octal tiene una única
representación binaria de 3 bits, de acuerdo con las siguientes tablas.
0-0 0
1-0 1
1-1 0
0-1 Prestado 1 de la
otra columna
C.T.P.R. SAN CARLOS
INFORMATICA
92
Díg.Octales Equi.Binarios
0 000
1 001
2 010
3 011
4 100
5 101
6 110
7 111
Ínter conversión Octal-Binaria
Se puede visualizar cada dígito octal como una
notación abreviada para el valor equivalente
en 3 bits. Para convertir un número de octal a
binario se debe reemplazar cada dígito octal
por su equivalente binario.
Ejemplo:
Convertir 42068 a su equivalente binario.
4 2 0 6 = 1000100001102
100 010 000 110
Para convertir un número binario octal se tiene que particionar el número
en bloques de 3
bits comenzando desde el punto binario y agregando ceros si es necesario.
010 101 011 1112 = 25378
2 5 3 7
Aritmética Octal
La suma de 2 dígitos octal se obtiene primero encontrando su suma decimal y
modificando la suma decimal si ha pasado de 7 restándole 8 llevando y 1 a
la próxima columna.
Ejemplo:
58 48
+ 48 +28
----------- ---------
9 6
- 8 - 0
---------- -------
118 68
Diferencias Octales
Para evaluar una diferencia octal se encuentra primero el complemento a la
b-1 (a 7) de cada dígito del substraendo, luego se suma 1 para obtener el
complemento a la base del sustraendo.
Val.Poc.Octal Val.Decimal
8-3
1/512=0.001953125
8-2
1/64=0.015625
8-1
⅛=0.125
8º 1
8¹ 8
8² 64
8³ 512
84 4096
85 32768
C.T.P.R. SAN CARLOS
INFORMATICA
93
Ejemplo:
Evalúe: Y=A-B
A= 31428
B= 75268
PASO 1 3 1 4 2
Complemento (a 7) de A -7 –7 –7 –7
------------------
4 6 3 5
PASO 2
Complemento a base de A 4635
+1
--------
4636
PASO 3
Convertir a suma 7 5 2 6
+4 6 3 6
-----------------
S.D. 12 11 6 12
MOD. –8 -8 0 -8
------------------
suma octal 4 3 6 4
Y=B-A ES 4364
* Porque el 1 que se lleva no se anota porque no se toma en cuenta.
SISTEMA HEXADECIMAL.
Tiene como base 16. El sistema requiere 16 dígitos para los cuales los
símbolos son los 10 dígitos decimales junto con las 6 primeras letras del
abecedario. Como 16 es = 216. Cada dígito hexagesimal tiene una única
representación de 4 bits, de acuerdo con la siguiente tabla:
Díg.Hexa V.Decimal Eq.Binario
0 0 0000
C.T.P.R. SAN CARLOS
INFORMATICA
94
1 1 0001
2 2 0010
3 3 0011
4 4 0100
5 5 0101
6 6 0110
7 7 0111
8 8 1000
9 9 1001
A 10 1010
B 11 1011
C 12 1100
D 13 1101
E 14 1110
F 15 1111
Ínter conversión hexadesimal-decimal
Para convertir un número hexadecimal se debe expresar primero en notación
expandida luego usando la aritmética decimal.
Ejemplo:
Convertir 73D516 a su equivalente decimal.
7(16³)-3(16²)-D(16¹)-5(16º)
73D5= 7*16³+3*16²+13*16¹+5*16º
7*4096+3*256+13*16+5*1
28672+768+208+5
29653
Convierta 9719a hexadesimal
9719 = 25F716
Convierta 0.78125 a hexadesimal
0.78125 = 0.C816
Ínter conversión hexadesimal-binaria.
Se logra igual que en la octal binaria.
Ejemplo:
Convierta 3D5916 a binaria.
3=0011
Val.Dec.de la
Pos.Hexadesi
mal
Valor
Decimal
16-3 1/4096=
0.000244140625
16-2 1/256= 0.0390625
16-1 1/16= 0.0625
16º 1
16¹ 16
16² 256
16³ 4096
164 65536
165 1048576
Divisi
ón
Cocien
te
Residu
o
9719/1
6
607 7
607/16 37 15⇒F 37/16 2 5
2/16 0 2
Multiplic
ación
Resulta
do
P.ente
ra
0.78125*1
6
12.5000 12C
0.5000*16 8.000 8
C.T.P.R. SAN CARLOS
INFORMATICA
95
D=1101
5=0101
9=1001
3D5916 111101010110012
CONSEPTO DE BIT Y BYTE.
Bit: Es la unidad básica o mínima de almacenamiento de información,
consiste en un 1 o en un 0. El bit no es plenamente significativo, porque
es demasiado pequeño
Byte: Es la agrupación o combinación de 8 bits que constituye una palabra,
símbolo o referencia.
MAPAS DE KARNAUGH
Es un método grafico que se utiliza para simplificar una ecuación lógica, para convertir una tabla de verdad a su
circuito lógico correspondiente en un proceso simple y ordenado.
Formato del mapa K:
El mapa K al igual que una tabla de verdad es un medio para demostrar la
relación entre las entradas lógicas y la salida que se busca.
Caso de 2 variables
0 0 1
AB + AB
B = O
B = 1
Entradas Salida
Caso de 3 variables
ĀBC + ĀBC + ABC
A B F(x
)
0 1 0
1 0 0
1 1 1
B B
A 0 1
A 0 1
A B C F(a)
0 0 0 1
0 0 1 1
0 1 0 1
0 1 1 0
1 0 0 0
1 0 1 0
1 1 0 1
1 1 0 0
C C
ĀB 1 1
ĀB 1 0
AB 0 0
AB 0 0
C.T.P.R. SAN CARLOS
INFORMATICA
96
SUB ÁREA : INTRODUCCIÓN A LA PROGRAMACIÓN
UNIDAD DE ESTUDIO : HERRAMIENTAS LÓGICAS
OBJETIVO Nº 9
MATEMÁTICAS DISCRETAS.
Conjunto: Es una lista, colección o clases de objetos bien definidos (numero, letras del alfabeto, personas).
Elementos o miembros: Es cada uno de los objetos de un conjunto.
Ej:{1, 2, 3, 4,5}
Conjuntos por extensión: Enumera todos los elementos. Ejm: {2,4,6,8,}.
Conjuntos por comprensión: Escribiendo una característica común a todos los
elementos.
Ejm: {x/x es un número par positivo}.
Notación de conjuntos: Se denotan con letras mayúsculas. Ejm:{A, B, C,D}
Notación de elementos: Se denotan por letras minusculas. Ejm: {a, b, c} es Z
{a, b, c, d...}.
Conjuntos Finitos: Son aquellos que constan de cierto numero de elementos
distintos contables.
Conjuntos Infinitos: Son aquellos en el cual no se puede terminar de contar
sus elementos.
Conjunto Universal: Contiene todos los elementos
Igualdad de conjuntos
A = B si y solo si cualquier elemento en A lo es en B. Son iguales pero en
diferente orden.
A ={1,2,3,4,5} B = {5,4,3,2,1}.
Conjunto vacío: Es aquel que carece de elementos simbólicos.
Ǿ ó {}
El conjunto vacío es subconjunto de cualquier conjunto.
DIAGRAMAS DE VENN Es una representación pictórica de conjuntos por conjuntos de puntos en el
plano. El conjunto universal U se representa por el exterior de un
rectángulo y los otros conjuntos se representan por discos contenidos
dentro del rectángulo.
C.T.P.R. SAN CARLOS
INFORMATICA
97
Simbología:
A-B-X-Y Se usa para conjuntos
a-b-c-x-y Se usa para elementos
P E A P elemento de A
P pertenece a A
P A Negación de P
Ø Conjunto vacío
A © B Subconjunto A está
contenido en B
A כ B B contiene a A
Ejemplo de un diagrama de Venn
UNION E INTERSECCIÓN
La unión de 2 conjuntos A y B se representa con el símbolo A U B
La intersección de dos conjuntos se representa A∩B
C.T.P.R. SAN CARLOS
INFORMATICA
98
A ∩B
CONJUNTOS FINITOS Y PRINCIPIOS DE CONTEO
Se dice que un conjunto es finito si contiene exactamente M elementos
diferentes; donde M es un elemento entero no negativo. Si un conjunto A es
finito se escribirá n(A).
Si A y B son conjuntos disyuntos entonces AB es finito y
n(AB)=n(A)+n(B). Si A y B son conjuntos finitos entonces AB y A∩B son
finitos.
n(AB)=n(A)+n(B)+n(c)-n(A∩B)
Si A, B, C son conjuntos finitos entonces
n(A∪B∩C)=n(A)+n (B)+n(C)-n(A∩B)-n(A∩C)+n(A∩B∩C).
Primer principio de conteo: Si una actividad puede realizarse en t pasos
sucesivos y el paso 1 se puede hacer en n1 y así sucesivamente el paso t en
t nt formas, entonces el numero de actividades posibles es n1* n2* n3*...nt
Esto es si se quieren realizar tareas en forma simultánea.
● Tarea 1
● Tarea 2
Ejm: Un identificador de etiqueta para un programa de computadora, consta
de una letra seguida de 3 dígitos. Si se permite repeticiones, cuantos
identificadores distintos será posible tener.
26 10 10 10
26*10*10*10
Serán posibles tener 26000 identificadores de
etiquetas.
Segundo principio de conteo: Se usa cuando se quiere realizar tareas
diferentes pero no en forma simultanea.
● Tarea 1
● Tarea 2
C.T.P.R. SAN CARLOS
INFORMATICA
99
3+4=7
Funciones
Sean A y B conjuntos no vacíos. Una función f de A en B, se escribe F: A →
B es al relación de A en B tal que:
a-) Dom (f)= A
b-) Si (a, b) y (a, c) pertenecen a f, entonces b = c.
La propiedad (b) dice que, si (a, b) e f, entonces b esta determinada
únicamente por a. Por esta razón, también se escribe b = f (a) y se enlista
la relación f como {(a, f(a) \ a e A)}.
Las funciones son también llamadas aplicaciones (mapeos) o Transformaciones
ya que pueden ser vistas geométricamente como reglas que asignan a cada
elemento a e A, el único elemento f(a) e B. Al elemento a se le llama
argumento de la función f, y a f(a) se le llama valor de la función para el
argumento a y también se le llama la imagen de a bajo f.
La figura de es una grafica esquemática y se usarán mas diagramas
similares. Estos diagramas no deberán confundirse con el grafo dirigido de
la relación f, que generalmente no se mostrará
ƒ
Ej1:
Sean A= {1,2,3,4} y B = {a,b,c,d} y sea F={(1,a), (2,a), (4,c)}.
Entonces f es una función ya que ningún elemento de A aparece como primer
elemento de 2 pares ordenadas diferentes. Aquí se tiene
F (1) = a
F (2) =a
F (3) =d
F (4) =c
El codominio de f1 cod (f)= {a, d, c}: En algunas ocasiones se escribirá el
codominio de la función f como F1 (A).Observe que el elemento a e B aparece
como segundo elemento de los diferentes pares ordenados en f. Esto no causa
conflicto con la definición de una función. Por lo tanto, una función puede
tomar el mismo valor en 2 elementos diferentes de A.
Ej2: Sean A = {1,2,3} y B = {x,y,z}. Examínense las relaciones.
R = {(1, x), (2, x)} y S = {1,x), (1, y), (2, z), (3, y)}
Ninguna de estas relaciones es una función de A en B, por diferentes
razones. La relación S no es una función ya que contiene los pares
B= f(a)
a
●
C.T.P.R. SAN CARLOS
INFORMATICA
100
ordenados (1, x), (1, y) lo que viola la propiedad (b) de la definición de
una función.
La relación R no es una función de A en B, ya que el dom (R) =A. Esta
dificultad no es tan seria como la que S, ya que R es una función del
conjunto {1,2} en B, Esto ilustra la idea general de que, si una relación F
de A en B satisface la propiedad (b) de la definición de una función, f
será una función de Dom(f)en B.
Algoritmos
Un algoritmo es una lista completa de los pasos necesarios para realizar
una tarea o un cálculo. Los pasos necesarios pueden ser descripciones
generales, sin preocuparse de los detalles o haciendo una descripción
precisa de cada detalle.
Ejm:
Una receta para hornear un pastel puede verse como un algoritmo y podría
escribirse como sigue:
1. Agregar leche a la mezcla del pastel 2. Agregar huevo a la mezcla del pastel y a la leche. 3. Batir la mezcla durante2 minutos. 4. Vierta la mezcla dentro de la cacerola y cocine en el horno por 35
minutos a 176.6C.
MATRICES
Una matriz es un arreglo rectangular de números dispuestos en m renglones
horizontales y n columnas verticales.
a11 a12 ...a1n
a21 a22 ...a2n
A= . . .
. . .
am1 am2 ...amn
El renglón i-ésimo de A es (ai1 ai2...ain), 1 i m, y la columna j-ésima de A es
a1j
a2j
.
.
amj
1 j n. Se dice que A es m por n, escrito como m x n. Si m=n, se dice que A es una matriz cuadrada de orden n y que los números a11, a22...amn
forman la diagonal principal de A. Se hace referencia al número aij que
esta en el renglón i y en la columna j de A, como el elemento i,j de A o
como la entrada (i,j) de A, y a menudo se escribe (1) como A= (aij).
Ejemplo.
C.T.P.R. SAN CARLOS
INFORMATICA
101
2 -2 -1 2 x -1
Si A = 0 5 2 y B = y 5 2
4 -4 6 4 -4 z
entonces A=B si y solamente si
x=-3, y=0, z=6
Operaciones con matrices booleanas.
Una matriz booleana es una matriz xn cuyas entradas son ya 0 ó 1. Se
definirá tres operaciones con matrices booleanas que tienen aplicaciones
útiles.
Sea A = (aij) y B = (bij) matrices booleanas m x n. Se define AVB = C
=(Cin), la unión de A y B, por
1 si aij=1 ó bij=1
Cij= 0 si aij y bij son ambos 0
Y A^B = D(dij), la conjunción de AyB, por
1 si aij y bij son ambos 1
Dij= 0 si aij=0 ó bij=0
Para efectuar las operaciones AyB deben tener el mismo tamaño. En el caso
de la adición de matrices, se examina simplemente los elementos
correspondientes para los patrones particulares.Ejemplo:
1 0 1 1 1 1
0 1 1 1 0 1
Sea A 1 1 0 y B = 0 0 1
0 0 0 1 1 0
1 1 1
AB= 1 1 1
1 1 1
1 1 0
1 0 0
A^B= 0 0 1
0 0 0
0 0 0
Relaciones de Recurrencia. Estas notas no pretenden ser más que una sugerencia para el comienzo del
tema Relaciones
C.T.P.R. SAN CARLOS
INFORMATICA
102
de Recurrencia. En realidad es el esquema de como pienso abordar el tema en la semana que corresponde al tema en
el curso de Matemática Discreta 1. Espero vuestras sugerencias y siempre pueden dejar estas notas de lado si
tienen alguna idea mejor.
En su forma general, una Relación de Recurrencia de orden k, es una
ecuación de la forma:
F: Rk × R! R definida como:
an = F (an-1, an-2... an-k, n); 8n _ k
Diremos que la relación de recurrencia es con Condiciones Iniciales dadas
si conjuntamente con la ecuación se definen los k valores iniciales: a0 =
_0,..., ak-1 = _k-1.
En el curso abarcaremos poco más que las llamadas Relaciones de Recurrencia
Lineales con Coeficientes Constantes, esto es relaciones del tipo:
Pk (a) = cnan + cn-1an-1 + ... + cn-kan-k = f (n), (1)
donde:
i) cada cn-i 2 R 8i = 0, 1, 2,...k y cn 6= 0,
ii) k 2 Z+ determina el orden de la relación y debe ser n _ k
iii) f: N! C es una función dada. Si f(n) = 0 8n 2 N diremos que la
relación de recurrencia
es homogénea, no homogénea en otro caso, y de orden k
iv) a: N! C es una función discreta definida como a(n) = an
Nuestro objetivo es encontrar a que resuelva 1.
A los efectos de ayudar a la intuición daremos un ejemplo sencillo:
Ejemplo 1.1
an - 3an-1 = 0, n _ 1.
Tenemos que cn = 1, cn-1 = -3; k = 1; f(n) = 0. La relación define
entonces, una ecuación
en diferencias finitas homogénea de primer orden.
Resolver la ecuación, es decir encontrar a es en este caso sencillo. Basta
ver que a partir de
an = 3an-1 obtenemos para n = 1, n = 2, etc... las ecuaciones:
a1 = 3a0.
a2 = 3a1 = 32a0.
a3 = 3a2 = 32a1 = 33a0.
. . . . . . .. . . . .. . . .
an = 3an-1 = . .... = 3na0.
Como se ve obtenemos infinitas soluciones, definidas por an = 3na0
(verificarlo por inducción completa) dependiendo todas ellas de los valores
dados a a0. Naturalmente, si inicialmente a0 es dado, obtendremos una única
solución. Por ejemplo supongamos que
por algún motivo deseamos encontrar la solución que satisface a0 = 5 en
este caso la UNICA solución será la definida por an = 3n5.
Ejemplo 1.2
an + an-1 - 6an-2 = 0; n _ 2.
Tenemos: cn = 1, cn-1 = 1, cn-2 = -6; k = 2. La ecuación es en este caso
homogénea de orden 2.
Procediendo como en el ejemplo anterior obtenemos:
n = 2 a2 + a1 - 6a0 = 0! a2 = -a1 + 6a0
n = 3 a3 + a2 - 6a1 = 0! a3 + a2 = 6a1! a3 = 7a1 - 6a0.
C.T.P.R. SAN CARLOS
INFORMATICA
103
Como puede verse la solución quedara dependiendo de a0 y a1. Aunque como
puede verse
es posible construir la solución recurrentemente no es tan sencillo
explicitarla como en el caso anterior. La situación se complica en la
medida en que k aumenta, aunque el método recursivo siga valiendo es cada
vez menos convincente el procedimiento aquí y seguido para explicitar la
solución.
Algunas consideraciones previas a la resolución
Consideremos la ecuación homogénea de grado k definida por:
Pk(x) =
k Xi=0
cnxn-i = 0; n _ k, (2)
Supongamos que las funciones
a = (a0, a1, a2,..., an,...) y b = (b0, b1, b2,..., bn,...)
son soluciones de 2, entonces como es fácil verificar: la función s: N! C
definida como
_1a + _2b con valores s(n) = _1a(n) + _2b(n), es también solución de la
ecuación 2.
Así podemos decir que el conjunto de soluciones de Pk(x) = 0 forman un
S.E.V. dentro
del espacio de las funciones discretas con la suma y el producto por
escalares definidas como anteriormente.
Consideremos nuevamente la ecuación 2, pero supongamos ahora que están
fijados los k
primeros valores de las posibles soluciones, sean estos valores _0,
_1,...., _k-1, (los llamaremos Condiciones Iniciales). El método recursivo
ensayado en los ejemplos anteriores, permite obtener la solución definida
recurrentemente a partir de la igualdad:
xk = -
ck-1
ck
xk-1 - · · · -
c0
ck
x0
Veremos que es posible obtener esta solución como una combinación lineal
particular de las soluciones de los k problemas definidos por 2 y
respectivamente las siguientes condiciones iniciales:
a0 = 1, a1 = 0 . . . ak-1 = 0
a0 =, a1 = 1 . . . ak-1 = 0
. . . . . . . . . . . .
a0 = 0, a1 = 0 . . . ak-1 = 1
Sean a (0); a (1);...a (k-1) las soluciones de estos problemas (CUIDADO: no
son potencias). Como podemos verificar estas soluciones son L.I.
Por otra parte S = _0a0 + _1a1 +. . . _k-1ak-1 es solución de
Pk(x) =
K Xi=0
C.T.P.R. SAN CARLOS
INFORMATICA
104
cn-ixn-i = 0; n _ k,
con las condiciones iniciales: a0 = _0, a1 = _1, . . . , ak-1 = _k-1.
Programación
Introducción a los algoritmos
Diseño: se analiza el proceso (que hace el programa). Como se hace/realiza la
tarea (programa) solicitado. Se dice que un todo es la sumatoria de las
partes; se divide el todo en partes.
Entrada: introducción de un dato en memoria. Símbolo:
Salidas: registro de salida de información procesada en un periférico de
salida. Símbolo:
Límites: todo algoritmo tiene un número fijo de pasos.
Hay algoritmos para los cuales el número de pasos es fijo o tiene un
máximo estipulado. (Se necesita controlar el número de pasos -
contador)
Hay algoritmos para los cuales el número máximo de pasos está
relacionado con los datos y se puede calcular a priori o predecirlos.
Hay otros algoritmos que el número máximo de pasos está relacionado con
los datos pero no podemos predecir el número de pasos.
Procesos: operación que origine cambio de valor, formato, posición de la
información almacenada en memoria.
Símbolo:
Diseño Top-Down (descendente o modular): un problema complejo se divide en
varios sub problemas y seguidamente se vuelven a dividir los sub problemas
en otros más sencillos, hasta que puedan implementarse en el computador.
C.T.P.R. SAN CARLOS
INFORMATICA
105
Implementación de herramientas para algoritmos:
Descripción narrada: es la forma más sencilla de describir un
algoritmo. Consiste en dar un relato de la solución en lenguaje
natural. La descripción puede ser poco confiable, por lo que este tipo
de representación no es recomendable.
Ej.:
Algoritmo en descripción narrada para la suma de 2 números.
1. Obtener los números a sumar.
2. Sumar los números.
3. Anotar el resultado.
Diagrama de flujo: representación gráfica de un algoritmo. Utiliza
símbolos normalizados, con los pasos del algoritmo escritos en el
símbolo adecuado que son unidos por flechas (líneas de flujo), que
indican el orden de los pasos a ser ejecutados.
Representación gráfica del algoritmo (diagrama):
Pseudocódigo: lenguaje artificial e informal que ayuda a los programadores a
desarrollar algoritmos.
Símbolos de diagramas de flujo estandarizados:
Terminal: representa el inicio y fin de un programa.
C.T.P.R. SAN CARLOS
INFORMATICA
106
Proceso: son acciones que el programa tiene que realizar.
Decisión: indica operaciones lógicas o de comparación, así como
expresiones.
Entrada / Salida: permite ingresar datos, de un periférico, así
como mostrarlos.
Salida: es usado para mostrar datos o
resultados.
Conector: se coloca al principio y fin de un pedazo de programa,
enlaza dos partes cualquiera de un programa.
Línea de flujo o indicador de dirección. Tipos de datos:
Operadores:
Aritméticos:
Suma (+)
Resta (-)
Multiplicación (*)
División (/)
Potenciación (^)
División entera (\ ó div)
Resto de división entera (mod)
Lógicos:
No (not): no p negación de p
Y (and): p y q conjunción de p y q
O (or): p o q disjunción de p y q
Relacionales:
= Igual
<> Diferente
<= Menor o igual
>= Mayor o igual
> Mayor que
< Menor que
C.T.P.R. SAN CARLOS
INFORMATICA
107
Asignación de variables: el valor puede cambiar durante la ejecución del
algoritmo, pero nunca su nombre y/o tipo. Se debe de declarar, al hacerlo hay
que dar su nombre y su tipo. El nombre que le damos tiene que ser un nombre
significativo, tiene que empezar con una letra, y el tamaño dependiendo del
lenguaje/herramienta de programación.
Expresiones lógicas: NO FOUND
Expresiones aritméticas: NO FOUND
Ciclos (+ anidados):
Decisión (IF): se utilizan para tomar una acción o conocer el
estado de alguna situación en especial.
Ej.:
Si (Condición) Entonces
Enunciado
Sino (opcional)
Enunciado
Fin Si
Mientras (While): el número de veces que se han de repetir algunas
instrucciones no se conoce por anticipado y el interior de la
sentencia se repite MIENTRAS se cumple una determinada condición.
Ej.:
Mientras (Condición) Haga
Sentencias(S)
Fin mientras
Para (For): requiere que se conozca por anticipado el número de
veces que se han de ejecutar las sentencias en el interior del
ciclo.
Ej.:
Para (variable = valor hasta valor_final) Haga
Enunciado a repetir
Fin Para
Caso (Case): elige entre varias alternativas. Una sentencia CASO
se compone de varias sentencias simples. Cuando CASO se ejecuta,
una (y sólo una) de las sentencias simples se selecciona y
ejecuta.
Ej.:
Caso (selección) Haga
Lista constantes N: Sentencia N;
Fin Caso
Repetir: Se repite el bucle hasta que la condición sea verdadera.
Ej.:
Repetir acciones
Hasta expresión
C.T.P.R. SAN CARLOS
INFORMATICA
108
Ciclos anidados: son aquellos en los que se emplean varios ciclos
del mismo o diferente tipo.
Programación en Pascal Conceptos básicos:
Código Fuente: texto que contiene las instrucciones del programa, escritas en
el lenguaje de programación.
Código Objeto: código generado por un compilador o un ensamblador traducido
por un código fuente de un programa. En otras palabras, lo que es entendible
para la máquina.
Compilador: programa que, a su vez, traduce un programa escrito en un
lenguaje de programación a otro lenguaje de programación, generando un
programa equivalente. Usualmente el segundo lenguaje es código de maquina,
pero también puede ser simplemente texto.
Intérprete: es un programa capaz de analizar y ejecutar otros programas,
escritos en un lenguaje de alto nivel. Interpretes vs compiladores mientras los compiladores se encargan de traducir un programa desde su descripción en
un lenguaje de programación al código maquina del sistema destino, los
interpretes solo realizan la traducción a medida que sea necesario
Lenguajes:
Imperativos: se le ordena a la computadora cómo realizar una tarea paso
a paso por medio de comandos secuencialmente, es decir hasta que un
comando no haya sido ejecutado no se lee el siguiente.
Declarativos: se le indica a la computadora qué es lo que se desea
obtener o qué es lo que se esta buscando (el problema), sin embargo no
da el resultado (solución). En otras palabras provee el "qué", pero
deja el "cómo" liberado a la implementación particular del intérprete.
Máquina: cadenas de números binarios, es el único que "entiende"
directamente el procesador. Las instrucciones tienen por lo menos dos
partes; operación/comando, que dice a la computadora que función va a
realizar; operando, que indica a la computadora dónde hallar o
almacenar los datos y otras instrucciones que se van a manipular.
Creación de programas:
Implementación: exclusiva para la unidad, contiene las declaraciones de
etiqueta, variables, constantes, así como el contenido de procedimientos y
funciones declarados en la sección de la interfase.
Corrida: para correr y ver si el programa tiene o no errores se presiona F9
Ejecución: para ejecutar un programa se presiona ctrl. + F9.
C.T.P.R. SAN CARLOS
INFORMATICA
109
Estructura de un programa:
Encabezado: da el
nombre al programa,
debe de seguir las
reglas de los
indicadores y solo toma en cuenta los primeros ocho caracteres.
Ej.: Program Nombre_del_programa_01;
Declaraciones:
Unidades: cada unidad es un módulo independiente del programa, se
indica con la palabra “Uses”.
Ej.: Uses Crt, DOS, Graph, Overlay, Printer;
Constantes (opcional): declara un indicador constante, es decir que va
a mantener su valor siempre, va señalado con la palabra “Const”.
Ej.: Const nombre_constante = 1; (1 va a ser el valor constante de la
misma).
Tipos (opcional en programas sencillos): nicial “Type”, se declara un
indicador de cierto tipo.
Ej.: Type nombre_indicador = Integer; (Integer es el tipo).
Variables: son indicadores que pueden cambiar su valor a lo largo del
programa, se declaran con la palabra “Var”.
Ej.: Var nombre_variable: Real; (Real es el tipo de variable).
Partes de programas:
Identificadores: son los nombres con los cuales identificamos objetos
(variables, constantes, funciones…)
Reglas:
1. Deben comenzar con una letra (de la A, a la Z, mayúscula o
minúscula).
2. No se permite el espacio como parte de un identificador
3. No se pueden usar palabras reservadas (PROGRAM, USES, VAR…)
para identificar.
4. Letras, dígitos y guión bajo (“_”) sólo se permiten después del primer carácter del identificador.
NOTA: al final de cada línea de código se debe de poner
un punto y coma (“;”). En esta sección de la tesis las
palabras en negrita, subrayadas y entre comillas son
palabras reservadas de Pascal.
C.T.P.R. SAN CARLOS
INFORMATICA
110
Definición de nombres: lo más recomendado es que el indicador, haga su
función, es decir, indique para que sirve; por ejemplo, si una variable
va a almacenar una edad, que ésta se llame “edad”.
Tipos de datos:
Tipo Descripción Rango
Boolean Valores True o False
Byte Números enteros 0 a +255
Char Caracteres ASCII '$', '%', '¦', 'ß', '¢'
Comp Números reales -9.2E18 a 9.2E18
Double Números reales 5.0E -324 a 1.7E +308
Extended Números reales 1.9E -4851 a 1.1E +4932
Integer Números enteros -32768 a +32767
Longint Números enteros -2147483648 a +2147483647
Real Números con decimales 2.9E -39 a 1.7E +38
Shortint Números enteros -128 a + 127
Single Números reales 1.5E -45 a 3.4E +38
String Conjunto de caracteres ‘ABCabc’
Word Números enteros 0 a +65535
Variables: tienen la capacidad de cambiar su valor a lo largo del programa
Constantes: permanecen con el mismo valor desde su inicio hasta el final del
programa.
Operadores aritméticos: se realizan por medio de operadores y operandos,
donde el operador es un símbolo que indica al compilador la operación a
realizar, los operandos son los datos a quienes afectará el operador.
Operadores Operación
* Multiplicación
/ División
C.T.P.R. SAN CARLOS
INFORMATICA
111
+ Suma
- Resta
Ejs.: R:= a*b; R:= a/b; R:= a+b; R:= a-b; Operador DIV: es para obtener un resultado entero.
Resultado_Entero:= Dividendo DIV Divisor;
Operador MOD: es para obtener el residuo entero.
Residuo_Entero:= Dividendo MOD Divisor; Prioridades:
Cuentan con mayor
jerarquía.
Cuentan con mediana
jerarquía.
Cuentan con menor
jerarquía.
( ) * / DIV MOD + -
Ejs.:
R:= a+b-c(a/(a DIV b)-b/(b MOD c)+c*(a*b));
Operadores lógicos: son las operaciones comparativas que podemos realizar con
nuestros datos, obteniendo como único resultado un True o False. La siguiente
tabla muestra estos operadores:
Operadores Operación Lógica/Boolean Tipo
Operando/Resultado Tipo
Operando/Resultado
NOT Negación a nivel bit/Negación Integer/Integer Boolean/Boolean
AND Producto a nivel bit/Producto Lógico Integer/Integer Boolean/Boolean
OR Suma a nivel bit/Suma Lógica Integer/Integer Boolean/Boolean
XOR Or Exclusiva a nivel bit/Or Exclusiva
Lógica Integer/Integer Boolean/Boolean
SHL Desplazamiento bit a bit hacia la
izquierda Integer/Integer Boolean/Boolean
SHR Desplazamiento bit a bit hacia la
derecha Integer/Integer Boolean/Boolean
Operadores relacionales:
Operadores Descripción
= Igual a
<> Distinto a
< Menor que
C.T.P.R. SAN CARLOS
INFORMATICA
112
> Mayor que
<= Menor igual que
>= Mayor igual que
Not Negación de condición
Expresiones aritméticas:
ABS: se obtiene el valor absoluto de un número o variable, requerido en
algunos procesos matemáticos.
Ej.: Variable:= ABS(valor);
INT: nos permite obtener la parte entera de un número real, el valor
que devuelve es de tipo real.
Ej.: Variable:= INT(valor);
FRAC: permite obtener la parte decimal de un número real, el valor que
devuelve es de tipo real.
Ej.: Variable:= FRAC(valor);
Expresiones lógicas:
EXP: brinda el valor de e elevado a la X, el tipo de valor que devuelve
esta función es real.
Ej.: Variable_Real:= EXP(número);
LN: da el logaritmo natural de un número, el tipo de valor que devuelve
esta función es real.
Ej.: Variable_Real:= LN(número);
SQR: nos brinda el cuadrado de un número, el tipo de esta función es
real o entera.
Ej.: Variable:= SQR(número);
SQRT: nos da la raíz cuadrada de un número, el tipo de valor que
devuelve esta función es real.
Ej.: Variable_Real:= SQRT(número); (no estoy seguro de si es SQRT ó
SQR, en mi doc dice SQR…)
Funciones estándar:
DEC: decrementa una variable.
Ej.: DEC(Variable, Decremento);
INC: incrementa una variable.
Ej.: INC(Variable, Incremento);
ROUND: nos permite redondear un número, nos devuelve un número de tipo
entero.
Ej.: Variable_Entera:= ROUND(Número_Real);
C.T.P.R. SAN CARLOS
INFORMATICA
113
TRUNQ: elimina la parte decimal de un número real, nos devuelve un
número de tipo entero.
Ej.: Variable_Entera:= TRUNQ(Número_Real);
Diseño de pantallas:
Modos de pantalla:
Constante Valor Modo de video
BW40 0 40x25 Blanco y negro en tarjeta
de color
CO40 1 40x25 Color
BW80 2 80x25 Blanco y negro en tarjeta
de color
CO80 3 80x25 Color
Mono 7 80x25 Monocromático
Tabla de colores:
Constante Valor Color
Black 0 Negro
Blue 1 Azul
Green 2 Verde
Cyan 3 Cyan
Red 4 Rojo
Magenta 5 Magenta
Brown 6 Marrón
Light Gray 7 Gris claro
Dark Gray 8 Gris oscuro
Light Blue 9 Azul claro
Light Green 10 Verde claro
Light Cyan 11 Cyan claro
Light Red 12 Rojo claro
Light Magenta 13 Magenta claro
Yellow 14 Amarillo
White 15 Blanco
Blink 128 Parpadeo
DirectVideo: se inicializa como falsa, cuando existen problemas en la
entrada y salida de texto a la pantalla, desactivando la escritura
directa de caracteres a la memoria de video.
C.T.P.R. SAN CARLOS
INFORMATICA
114
Ej.: DirectVideo:= valor_booleano;
Delay (): detiene la ejecución del programa el número de milisegundos
indicado (de 0 a 65535).
Ej.: Delay(1000);
GotoXY (): sitúa al cursor en la posición indicada de la pantalla, (X
son el número de columnas, van del 1 al 80; Y son el número de
renglones, y van del 1 al 25).
Ej.: GotoXY(15,30);
ClrScr: limpia la ventana activa en la pantalla, dejando el cursor en
la esquina superior izquierda.
Ej.: ClrScr;
DelLine: borra la línea en donde se encuentra el cursor, las demás
líneas inferiores suben una posición.
Ej.: DelLine;
TextBackGround (): cambia el color del fondo de la ventana actual.
Ej.: TextBackGround(Green); ó TextBackGround(2);
TextColor (): cambia el color de los caracteres en la pantalla.
Ej.: TextColor(Blue); ó TextColor(1);
TextMode (): cambia el modo de video de la pantalla, asignando los
nuevos atributos con que contará.
Ej.: TextMode(BW40); ó TextMode(0);
WhereX: devuelve el valor actual del cursor, conforme a su eje x.
Ej.: Variable:= WhereX;
WhereY: devuelve el valor actual del cursor, conforme a su eje y.
Ej.: Variable:= WhereY;
Window (): nos permite restringir el área de trabajo en la pantalla,
formando una sección delimitada por las nuevas dimensiones, para ello
se define en los parámetros, la esquina superior izquierda e inferior
derecha.
Ej.: Window(Xsi,Ysi,Xid,Yid); (si = superior izquierda; id = inferior
derecha).
Condiciones y estructuras repetitivas:
IF-THEN-ELSE: divide la ejecución de un programa en procesos alternativos
dados por una condición.
Ej.: If condición Then
Begin
Estructura
End;
Sentencia IF anidada: cuando una condición es muy compleja de plantear,
se pueden realizar bloques de IF anidados, facilitando con esto el
C.T.P.R. SAN CARLOS
INFORMATICA
115
desempeño del compilador, evitando la evaluación de condiciones de
dudosa eficiencia.
Ej.: If condición1 Then
Estructura1
Else
If condición2 Then
Estructura2
Else condición3
Estructura3
End;
Sentencias IF múltiples: similar a las anidadas, sólo que más grandes.
Ej.: If condición1 Then
estructura1
Else IF condición2 Then
estructura2
Else IF condición3 Then
estructura3. . . . Else IF condiciónM Then estructuraM Else estructurafinal
CASE: una variable puede tomar una gran variedad de valores, si deseáramos
tomar en cuenta cada uno de ellos, tejeríamos una gran telaraña de IF, en
estos casos se puede utilizar la sentencia CASE, capaz de estructurar sus
valores significativos asignándole el proceso a realizar.
Ej.: Case variable of
Valor1: sentencia;
Valorn: sentencia;
Else
Sentencia;
End;
FOR-TO-DO: nos permite realizar un número exacto de veces una sentencia o
bloque de sentencias. Se hace incrementando
Ej.: For variable:= valor_inicial to valor_final do
Begin
Estructura…
End;
FOR-DOWN TO-DO: igual que el FOR-TO-DO, solo que en vez de incrementar,
decrece.
Ej.: For variable:= valor_inicial downto valor_final do
Begin
Estructura…
End;
WHILE-DO: nos permite realizar un proceso cíclico más flexible, nos libra de
la dependencia de un número preestablecido, el compilador ejecuta la
sentencia WHILE, siempre y cuando la condición booleana sea valida (True), de
ser falsa (False) termina automáticamente la sentencia.
Ej.: While condición do
Begin
C.T.P.R. SAN CARLOS
INFORMATICA
116
Estructura…
End;
REPEAT-UNTIL: contrario al WHILE-DO primero se ejecuta el bloque de
sentencias, al terminar verifica el resultado de la condición UNTIL y de ser
falsa lo seguirá ejecutando, el ciclo terminará cuando sea verdadera.
Ej.: Repeat
Sentencia…
Until condición;
Ciclos anidados: son aquellos en los que se emplean varios ciclos del mismo o
diferente tipo.
Una forma fácil de ejemplificar este caso es con un menú que es muy usado y
se emplean un while con un case, incluso se pueden utilizar if.
Procedure Menu; {nombre del procedimiento}
Var {Palabra reservada para declarar variables}
Opcion : integer; {Declaración de la variable}
Begin {Comienzo del procedimiento}
Clrscr; {Se limpia pantalla (deja la pantalla sin caracteres)} Opcion := 0; {Se declara la variable opcion como valor 0 (cero)} While (opcion) < 4 do {Se declara el ciclo; éste no terminará hasta que opcion sea 4 o mayor}
Begin {Se da comienzo al ciclo while}
Clrscr; {Se vuelve a limpiar pantalla}
Gotoxy (25,5); Writeln ('1. Nuevo'); {Con el gotoxy se ordena donde y el writeln el que se a imprime en pantalla}
Gotoxy (25,6); Writeln ('2. Abrir'); {Igual que la línea anterior} Gotoxy (25,7); Writeln ('3. Guardar'); {Igual que la línea anterior}
Gotoxy (25,8); Writeln ('4. Salir'); {Igual que la línea anterior}
Gotoxy (25,16); Writeln ('Elija su opción: '); {Igual que la línea
anterior}
Gotoxy (52,18); Readln (opcion); {El gotoxy es igual, solo que el readln lee lo que el usuario digita} Case opcion of {se declara el ciclo case} * Nuevo, Abrir, Guardar, son supuestos procedimientos anteriormente creados
(claro que aquí los obviamos)
1: Nuevo; {Se indica el nombre del procedimiento}
2: Abrir; {Se indica el nombre del procedimiento}
3: Guardar; {Se indica el nombre del procedimiento}
4: Salir; {Se indica el nombre del procedimiento}
End; {Se termina el case}
End; {Se termina el while}
End; {Se termina el procedimiento}
Expresiones Booleanas: indican cuando un valor es verdadero (True) ó falso
(False).
Ej.: variable_booleana:= False; ó variable_booleana:= True;
Contadores: elemento cuyo valor se incrementa o decrementa en un valor
constante en cada iteración de un bucle, y se utiliza para controlar la
condición del bucle.
Ej.:
Cont:= Cont + Cont;
C.T.P.R. SAN CARLOS
INFORMATICA
117
Acumuladores: una variable que también se suele usar en los bucles y que se
incrementa o decrementa en cada iteración del bucle, pero no en una cantidad
constante.
Ej.:
Acum:= Cont
Procedimientos y Funciones:
Procedimientos: nos permiten hacer más ágil y sencillo un programa, con ellos
no tenemos que ingresar un mismo código muchas veces.
Uso: en vez de ingresar el mismo código en varias ocasiones, se hace en
un solo.
Característica: no devuelve un valor.
Invocación: se llama por medio de su nombre (identificador).
Su sintaxis es:
Procedure nombre_procedimiento;
Begin
Estructura…
End;
Funciones: son similares a un procedimiento, solo que la función se declara
con la palabra “Function”, y que devuelve un valor, no así el procedimiento;
también tienen que tener declarado un parámetro y su tipo.
Uso: idéntico al proceso.
Característica: devuelve un valor.
Invocación: se llama por medio de su nombre (identificador).
Su sintaxis es:
Function nombre_funcion (var_local: Integer): Integer; (seguido del
nombre de la función sigue el parámetro)
Begin
Estructura…
End;
Variables Globales: son aquellas que se declaran al puro inicio del programa.
Variables Locales: son declaradas en procedimientos y/ó funciones.
Parámetros por valor: el compilador crea una copia del dato y lo almacena en
la variable parámetro que lo recibe, esto ocasiona que si el procedimiento o
la función le hacen algún cambio a la variable parámetro, la variable
original que se mando como parámetro no sufre ningún cambio.
C.T.P.R. SAN CARLOS
INFORMATICA
118
Parámetros por referencia: el compilador no saca una copia del dato, por lo
que cualquier cambio que se realice a la variable parámetro, también se le
estará haciendo a la variable original.
Programación en C++ Compilador: El compilador de C/C++, realmente son dos programas diferentes que
trabajan en equipo. Los programas son: el preprocesado, que sólo prepara el código
fuente con ciertas tareas que podríamos denominar de buscar/reemplazar, y el
compilador, que traduce nuestro bonito programa en C/C++ a código objeto
(instrucciones del procesador mas algo de información para otros programas que nos
permitirán mezclar código de varios compiladores y depurar el programa, por
mencionar dos de los usos más importantes).
Función: La función del compilador, es haya un preprocesador, puede parecer un
poco extraño, sobre todo porque a la mayoría de los lenguajes les va muy bien sin
ningún tipo de preprocesador.
Variables: Identificadores son conjuntos de letras y/o números que se utilizan
para simbolizar todos los elementos que en un programa, son definibles por el
usuario (programador o ingeniero de software) del mismo, como son las variables
donde se almacenan datos, funciones (pequeños módulos con código), etiquetas,
clases, objetos, etc.
En C++ un identificador es una palabra compuesta de letras y/o números de hasta 32
caracteres significativos, empezando siempre con una letra.
Existen ciertas reglas en cuanto a variables:
Claras y con referencia directa al problema.
No espacios en blanco, ni símbolos extraños en ellas.
Se pueden usar abreviaturas, pero solo de carácter general.
No deben ser palabras reservadas del lenguaje.
Ejemplos de buenas variables: Nombre, Edad, SdoDiario, IngMensual, Perímetro,
Calif1, etc.
Constantes: La palabra constante tiene en C++ dos connotaciones sutilmente
diferentes aunque relacionadas, que conviene distinguir:
La primera es el sentido normal de la palabra constante en lenguaje natural;
es decir, datos (de cualquiera de los tipos posible) cuyos valores se han
definido en el momento de escribir el código del programa, y no pueden ser
modificados más tarde en tiempo de ejecución (lo que significa que sus
valores deben ser resueltos en tiempo de compilación). Dicho en otras
palabras: el compilador sabe cual es el valor de los objetos declarados
como constantes y en base a este conocimiento puede hacer cuantas
suposiciones sean válidas para conseguir la mayor eficiencia en tiempo de
ejecución.
C.T.P.R. SAN CARLOS
INFORMATICA
119
La segunda connotación es la de tipo de objeto-dato. En este sentido podemos
afirmar que en C++ los enteros (variables) forman un tipo distinto de los
enteros constantes (constantes enteras), y que los caracteres (variables)
forman un tipo distinto de las constantes carácter. Así pues, distinguimos
entre un tipo char y un tipo const char. Como prácticamente todos los tipos
de objeto-dato posibles en C++ puede declararse constantes, existe un
universo de tipos C++, simétrico al de los tipos de objetos variables, pero
de objetos constantes.
Tipos de datos: Los fundamentales son: int, char, long int, float, double, long
double.
- Tipo vacío: El tipo vacío (void) se utiliza principalmente para
especificar:
* Funciones que no devuelven valores.
* Punteros void, que referencian a objetos cuyo tipo es desconocido.
- Tipos enumerados: Un tipo enumerado o enumeración está construido por una serie de constantes simbólicas enteras. Los tipos enumerados se tratan de
modo ligeramente diferente en C++ que en ANSI C. El nombre de la etiqueta
enum se considera como un nombre de tipo igual que las etiquetas de struct y
union. Por tanto se puede declarar una variable de enumeración, estructura o
union sin utilizar las palabras enum, strcut o union.
C define el tipo de enum de tipo int. En C++, sin embargo, cada tipo
enumerado es su propio tipo independiente. Esto significa que C++ no permite
que un valor int se convierta automáticamente a un valor enum. Sin embargo,
un valor enumerado se puede utilizar en lugar de un int.
Ejemplo:
enum lugar{primero,segundo,tercero};
lugar pepe=primero; //correcto
int vencedor=pepe; //correcto
lugar juan=1; //incorrecto
Operadores: Los operadores son signos a veces, conjuntos de dos caracteres que
indican determinada operaciones a realizar con las variables o constantes sobre
las que actúan en el programa. El lenguaje c++ es particularmente rico en
distintos de tipos de operadores: aritméticos (+, -, *, /, %), de asignación
(=,+=, -=, - - , ++, *=, /=), relacionales (==, <, >, <=, >=, !=), lógicos (&&, ||
, !) y otros.
Palabras reservadas: Las palabras reservadas, como su nombre lo indica, son
identificadores que tienen asignado un uso específico y no podrán ser utilizadas
como identificadores creados por el usuario.
La tabla muestra las palabras reservadas de Borland C++
C.T.P.R. SAN CARLOS
INFORMATICA
120
Estructura de Selección: Las estructuras de selección controlan si una sentencia o
secuencia de sentencia que se ejecuta, en función del cumplimiento o no de una
condición o expresión lógica.
Sentencia if and else: La sentencia if, else elige entre varias
alternativas en base al valor de una o más expresiones lógicas. La notación
BNF de esta sentencia es la siguiente(los símbolos terminales se han escrito
en negrita):
<sent_if> ::= if (<expres_log>)
(<sent>|<bloque>)
{else if (<expres_log>) (<sent>|<bloque>)}
[else (<sent>|<bloque>)]
donde <expres_log> es una expresión lógica que ha de ir entre paréntesis, y
<sent> es una sentencia, y <bloque>
es un bloque de sentencias que comeinza en '{' y termina en '}'. Por ejemplo:
if (condicion_SI)
CICLO WHILE: En este ciclo el cuerpo de instrucciones se ejecuta mientras una
condición permanezca como verdadera en el momento en que la condición se
convierte en falsa el ciclo termina.
Su formato general es: cargar o inicializar variable de condición;
while(condición)
{
C.T.P.R. SAN CARLOS
INFORMATICA
121
grupo cierto de instrucciones;
instrucción(es) para salir del ciclo;
};
Un error muy común con el while, es poner un punto y coma(;) después de
la (condición) ejemplo while (condición); ←-esto es y causa un error.
Estructuras de Repetición:
CICLO FOR: Instrucciones para ciclos resuelven el problema de repetir todo el
programa o cierta parte del programa mas de una vez.
Este ciclo es uno de los mas usados para repetir una secuencia de
instrucciones, sobre todo cuando se conoce la cantidad exacta de veces que se
quiere que se ejecute una instrucción simple o compuesta.
Su formato general es:
for (inicialización; condición; incremento)
{ instrucción(es); };
ejemplo: for(x=1;x⇐10;x=x+1)
{ puts(” MAMA ”); };
CICLO DO WHILE: Su diferencia básica con el ciclo while es que la prueba de
condición es hecha al finalizar el ciclo, es decir las instrucciones se
ejecutan cuando menos una vez porque primero ejecuta las instrucciones y al
final evalúa la condición;
También se le conoce por esta razón como ciclo de condición de salida.
Su formato general es :
cargar o inicializar variable de condición;
do {
grupo cierto de instrucción(es);
instrucción(es) de rompimiento de ciclo;
} while (condición);
C.T.P.R. SAN CARLOS
INFORMATICA
122
Funciones: Desde un punto de vista práctico, podemos decir que una función es una
parte de un programa (subrutina) con un nombre, que puede ser invocada (llamada a
ejecución) desde otras partes tantas veces como se desee.
En C++ todas las funciones se definen a nivel de fichero, con lo que tienen ámbito
global al fichero.
El operador de invocación a función: En ocasiones, en especial al tratar la
sobrecarga de operadores, es conveniente considerar una invocación del tipo:
func(lista-de-argumentos);
Como un operador binario, el denominado operador de invocación a función ( )
que se aplica entre el primer argumento func y el segundo, lista-de-
argumentos. En este sentido la invocación anterior sería equivalente a:
func()lista-de-argumentos.
Por valor significa que la función (o subrutina) recibe sólo una copia del
valor que tiene la variable, o sea que no la puede modificar.
Por referencia significa que se pasa la posición de memoria donde esta
guardada la variable, por lo que la función puede saber cuánto vale, pero
además puede modificarla de cualquier manera. Sin embargo toda esta
diferencia queda escondida casi totalmente por el compilador, por lo que
uno puede pasarse media vida programando sin darse cuenta de esto.
Flujos: El flujo de datos es desde luego una sucesión bits que pueden representar
cualquier cosa: tipos simples (predefinidos en el leguaje) como int o float; tipos
abstractos (instancias de clases); flujos de caracteres ASCII o UNICODE; píxels de
una imagen, o notas de una melodía.
Tipos de flujo: Aunque generalmente los flujos se refieren a intercambios de
datos hacia/desde dispositivos externos de cualquier tipo, existe un caso
límite en el que el intercambio no se realiza con ningún dispositivo externo,
sino con memoria. Esta circunstancia hace que puedan considerarse dos tipos
de flujo (en cualquiera de los modos anteriores) según el tipo de
"dispositivo" con el que se realiza el intercambio:
Flujos de fichero
Flujos de memoria.
Los flujos de fichero se refieren a los flujos hacia/desde dispositivos
externos que se ajusten al concepto C++ de "file" (no necesariamente ficheros
de disco).
Los flujos de memoria no se refieren a ningún dispositivo externo, ya que la
transferencia se realiza en la propia memoria.
C.T.P.R. SAN CARLOS
INFORMATICA
123
ENTRADA/SALIDA EN C++: Ya se ha visto que C++ dispone de unas herramientas propias
de entrada y salida de datos basadas en clases y en la herencia que son fáciles de
extender y modificar.
Al ejecutarse un programa en C++ se abren automáticamente los flujos siguientes:
cin:
entrada estándar (teclado)
cout: salida estándar (pantalla)
cerr: salida de mensajes de error (pantalla)
C++ dispone de dos jerarquías de clases para las operaciones de
entrada/salida: una de bajo
nivel, streambuf, que no se va a explicar porque sólo es utilizada por
programadores expertos, y otra de alto nivel, con las clases: istream,
ostream e iostream, que derivan de la clase ios. Estas clases disponen de
variables y métodos para controlar los flujos de entrada y salida (ver la
jerarquía
de clases de entrada/salida en la figura 8, un poco más adelante).
Entrada/salida con formato: Cada flujo de C++ tiene asociados unos
indicadores, que son unas variables miembro enum de tipo long que controlan
el formato al activarse o desactivarse alguno de sus bits.
Su significado es el siguiente:
skipws: se descartan los blancos iniciales a la entrada
left: la salida se alinea a la izquierda
rigth: la salida se alinea a la derecha
internal: se alinea el signo y los caracteres indicativos de la base por la
izquierda y las cifras por la derecha
dec: salida decimal para enteros (defecto)
oct: salida octal para enteros
hex: salida hexadecimal al para enteros
showbase: se muestra la base de los valores numéricos
showpoint: se muestra el punto decimal
uppercase: los caracteres de formato aparecen en mayúsculas
showpos: se muestra el signo (+) en los valores positivos
scientific: notación científica para coma flotante
fixed: notación normal para coma flotante
unitbuf: salida sin buffer (se vuelca cada operación)
stdio: permite compatibilizar entrada/salida al modo de C con <stdio.h> y al
modo de C++ con <iostream.h>
Los "strings" (cadenas de texto) en C++: Una de las características recientes que
se ha añadido al estándar de C++ es la existencia de “strings” (cadenas de texto)
como parte del lenguaje, con un manejo tan sencillo como lo es en otros lenguajes
como Pascal o Basic.
En general, los compiladores del año 2000 o posteriores deberían permitir el
manejo de cadenas, y la mayoría de los anteriores no lo harán. Eso sí, es posible
que algún otro incluya alguna clase “string” no totalmente estándar, como las
“AnsiString” de Borland C++ Builder.
C.T.P.R. SAN CARLOS
INFORMATICA
124
: : #include <string>
: #include <iostream>
: using namespace std;
:
: main()
: {
: string mensaje;
: mensaje = "Hola";
: cout << mensaje;
: }
La primera diferencia es la existencia de “named spaces” (espacios con nombre)
dentro del nuevo estándar de C++. Se trata de una nueva forma de organizar los
ficheros de cabecera (ficheros “.h”, con la intención de que no sea un auténtico
caos cuando tenemos muchos.
Números de Punto Flotante: Los números en punto flotante pueden contener comas
decimales y potencias exponenciales (representadas mediante e, lo que significa
“10 elevado a”). Tanto el punto decimal como la e son opcionales. Si se asigna una
constante a una variable de punto flotante, el compilador tomará el valor de la
constante y la convertirá a un número en punto flotante (este proceso es una forma
de lo que se conoce como conversión implícita de tipo). De todos modos, es una
buena idea el usar el punto decimal o una e para recordar que es utilizando un
número en punto flotante; algunos compiladores incluso necesitan esta pista.
Constantes carácter: Una constante carácter es uno o más caracteres delimitados
por comillas simples, como 'A', '+', o '\n'. En C++, son de un tipo específico:
char del que existen dos versiones, signed y unsigned. El valor por defecto, el
que se supone cuando no se indica nada en concreto (char a secas) depende del
compilador, pero puede ser seleccionado.
Los tres tipos char:
Las constantes de un carácter, tales como 'A', '\t' y '007', son
representadas como valores enteros, int (signed). En estos casos, si el
valor es mayor que 127, el bit más alto es puesto a -1 ( = 0xFF), es decir,
las constantes carácter cuyo valor ASCII es mayor de 127 se representan como
números negativos, aunque esto puede ser desactivado declarando que los
caracteres son unsigned por defecto.
Cualquiera de los tres tipos carácter, char, signed char y unsigned char, se
almacenan en 8-bits (un byte).
En los programas a C++, una función puede ser sobrecargada con argumentos de
cualquiera de los tres tipos: char, signed char o unsigned char (porque son
tipos distintos para el compilador). Por ejemplo, los siguientes prototipos
de funciones son válidos y distintos:
void func(char ch);
void func(signed char ch);
C.T.P.R. SAN CARLOS
INFORMATICA
125
void func(unsigned char ch);
Sin embargo, si existiera solo uno de dichos prototipos, podría aceptar
cualquiera de los tres tipos carácter. Por ejemplo, el código que sigue sería
aceptable (se produciría una conversión automática de tipo al pasar el
argumento a la función):
void func(unsigned char ch);
void main(void) {
signed char ch = 'x';
func(ch);
}
Constantes de carácter-ancho: El tipo de caracteres ancho se utiliza para
representar juegos de caracteres que no caben en el espacio (1 byte) proporcionado
por los carácter normales (char, signed char o unsigned char).
En Borland C++ wchar_t está definida como: typedef unsigned short wchar_t;
para el caso de compilar como C. Recuerde que este compilador puede trabaja
indistintamente con código C y C++, y que un unsigned short ocupa 2 bytes.
En C++ wchar_t es una palabra clave que representa un tipo especial, el
carácter ancho o extendido. Su espacio de almacenamiento depende de la
implementación. En el caso de BC++ 5.5 ocupa el mismo espacio que un int, es
decir: 4 bytes. En las cadenas de caracteres anchos se ocupan igualmente 4
bytes por carácter.
Ejemplos:
wchar_t ch = L'A';
wchar_t *str = L"ABCD";
wchar_t nulo = L'\0' // carácter nulo ancho
Constantes multi-carácter: Las constantes mult-carácter consisten es un máximo de
cuatro caracteres y son siempre valores de 32 bits (1 palabra del procesador de 32
bits = 4 octetos). Por ejemplo, la constante '\006\007\008\009'.
Enteros: En C++ 32-bit, los tipos int y long son equivalentes, ambos usan 32 bits.
Las variedades con signo son todas almacenadas en forma de complemento a dos
usando el bit más significativo como bit de signo (0 positivo y 1 negativo), lo
que explica los rangos indicados en la tabla. En las versiones sin signo, se usan
todos los bits, con lo que el número de posibilidades es 2n, y el rango de valores
está entre 0 y 2n-1, donde n es el número de bits de la palabra del procesador, 8,
16 o 32 (uno, dos, o cuatro octetos).
C.T.P.R. SAN CARLOS
INFORMATICA
126
Uso de Banderas: Una bandera se utiliza para saber si alguna coedición ya se
cumplió, por ejemplo si estas buscando un dato en un archivo mientras no lo
encuentres tu bandera puede ser 0 y ya al encontrarlo la igualas a 1 para detener
el ciclo de búsqueda.
Precisión: Dos métodos para controlar el número de cifras después del punto (o
coma) decimal.
streamsize precision() const;
streamsize precision(streamsize prec);
El primero devuelve el valor actual de la variable que controla el número de
dígitos después del punto decimal, que se incluirá en las operaciones de salida de
números fraccionarios (por defecto se adopta el valor 6). La segunda devuelve el
estado actual y establece uno nuevo según el valor del argumento prec.
La Palabra Clave "void": La palabra clave void define en C++ el concepto de no
existencia, o no atribución de un tipo en una variable o declaración. Como tal,
puede ser usada para destacar que una función no recibe parámetros, como en:
int funcion (void); , aunque la tendencia actual es la de no colocar la palabra
"void".
Además se utiliza para determinar que una función no retorna un valor, como en:
void funcion (int parametro);
Cabe destacar que void no es un tipo. Una función como la declarada anteriormente
no puede retornar un valor por medio de return: la palabra clave va sola. No es
posible una declaración del tipo:
void t;
Ancho de campo: El ancho de campo es el mínimo número de caracteres que se
utilizarán para ciertas salidas (incluyendo cifras decimales si las hay). Su valor
por defecto es cero, y existen dos métodos para controlarlo cuyo funcionamiento es
similar al caso anterior. El primero interroga el valor actual, el segundo lo fija
a un valor nuevo y devuelve el valor previo:
streamsize width() const;
streamsize width(streamsize wide);
En caso que el ancho actual sea menor que el establecido, se rellenan los espacios
faltantes con un carácter particular (por defecto 0x20). Este valor puede ser
modificado mediante el método fill de básicos.
Ejemplo:
int x = 64, y = 32;
C.T.P.R. SAN CARLOS
INFORMATICA
127
std::cout << x;
std::cout.width(10);
std::cout << y;
std::cout << x << std::endl;
Salida:
64 3264
Formato de entrada: La entrada está compuesta de varios comandos. Todos los
comandos están en una línea distinta, excepto la inserción, que ocupará varias.
Los comandos admisibles son: i (para insertar), a (búsqueda con AND), o (búsqueda
con OR), s (salir). La entrada acabará siempre con un comando s. El formato de los
comandos es el siguiente:
REVISAR EJEMPLO El Quijote (versión mini) GinesGM & Miguel de Cervantes Capítulo 1. QUE TRATA DE LA CONDICIÓN Y EJERCICIO DEL QUIJOTE En un lugar de la Mancha, de cuyo nombre no quiero acordarme... (ojo, algunos listillos dicen “no puedo acordarme”), vivía el Quijote. FinDeCapitulo Capítulo 2. QUE TRATA DE LO QUE VERÁ EL QUE LO LEYERE - ¡Aquí fue Troya! ¡Aquí mi desdicha, y no mi cobardía, se llevó mi gloria! - Vayan a estudiar a Salamanca. Todo es burla sino estudiar y más estudiar… FINDECAPITULO
Búsqueda con AND: después de la letra a, aparecerá una lista de una o más palabras que se buscan. Por ejemplo: a el LISTILLOS del quijote él a llevo la Condición
Búsqueda con OR: después de la letra o, aparecerá una lista de una o más palabras que se
buscan. Por ejemplo: o condición o TROYANO TROYA
ARQUITECTURA DEL COMPUTADOR
Semiconductores:
Los semiconductores son unos materiales muy especiales que conducen mejor la
electricidad que un aislante pero peor que un conductor.
A bajas temperaturas se comportan como aislantes al aumentar su resistividad pero
a altas temperaturas su resistividad baja espectacularmente hasta acercarse a la
de los metales. Una cosa muy importante a tener en cuenta es lo que se llama
energía de banda prohibida que aparece en los diodos semiconductores, que es la
energía mínima necesaria para hacer pasar un electrón de una lado a otro del
C.T.P.R. SAN CARLOS
INFORMATICA
128
diodo, en puntos posteriores explicaré el funcionamiento de los diodos Como todos
sabéis, los microprocesadores actuales contienen millones de transistores. Los
elementos básicos en electrónica son las resistencias, las bobinas, los
condensadores, los diodos y los transistores.
Los dos tipos de transistores más comunes son los llamados BJT, que
pertenecen a la tecnología Bipolar y los transistores MOS, que son parte de la
tecnología MOS. Los transistores BJT, se caracterizan por ofrecer mayores
velocidades de conmutación, algo muy deseable en circuitería digital, pero
presentan un alto consumo eléctrico.
Mientras que los transistores MOS se caracterizan por consumir mucho menos energía
eléctrica, hecho que posibilita mayores densidades de transistores por unidad de
área.
Transistores El transistor es un dispositivo semiconductor de tres capas que consiste de dos
capas de material tipo n y una capa tipo p, o bien, de dos capas de material tipo
p y una tipo n. al primero se le llama transistor npn, en tanto que al segundo
transistor pnp.
Características de los Transistores
El consumo de energía es relativamente baja.
El tamaño de los transistores es relativamente más pequeña que los tubos de
vacío.
El peso.
Una vida larga útil (muchas horas de servicio).
Resistencia mecánica elevada
Una unión p-n de un transistor tiene polarización inversa, mientras que la
otra tiene polarización inversa ambos potenciales de polarización se aplicaron a
un transistor PNP, Para la configuración de base común con transistores PNP y
npn. La terminología de la base común se deriva del hecho de que la base es común
tanto a la entrada como a la salida de la configuración
Modelos de
Diferentes tipos
de transistores
C.T.P.R. SAN CARLOS
INFORMATICA
129
Componentes
Procesador: Es una pastilla de circuito integrado (xip), encargada de la interpretación,
generación y ejecución de órdenes, operando con los datos que recibe la memoria
i/o los dispositivos periféricos. Este componente es el más importante del equipo,
también recibe el nombre de CPU (Unidad Central de Procesos).
Muchos catalogan a esta parte interna de la computadora como el corazón de la
misma, ya que el procesador es el que hace todas las operaciones que le indicamos
que haga por medio de cualquier software e incluso con el hardware.
Elementos que la componen
Unidad aritmética lógica:
(ALU): encargada de llevar a cabo las funciones de procesamiento de datos del
computador.
Unidad de control.
Controla el funcionamiento de la CPU y por tanto del computador.
Concepto de bus:
El bus se puede definir como un conjunto de líneas conductoras de
hardware utilizadas para la transmisión de datos entre los componentes de
un sistema informático. Un bus es en esencia una ruta compartida que
conecta diferentes partes del sistema, como el microprocesador, la
controladora de unidad de disco, la memoria y los puertos de entrada/salida
(E/S), para permitir la transmisión de información.
PROCESADOR Bus de direcciones
(bits)
Bus de datos
(bits)
8086 20 16
8088 20 8
80186 20 16
80188 20 8
80286 24 16
80386 SX 32 16
80386 DX 32 32
80486 DX 32 32
80486 SX 32 32
PENTIUM 32 64
PENTIUM PRO 32 64
C.T.P.R. SAN CARLOS
INFORMATICA
130
Estructuras de interconexión
Bus único: No permite un controlador DMA (todo se controla desde la
CPU).Considera a la memoria y a los periféricos como posiciones de memoria
(incluso equipara las operaciones E/S con las de lectura / escritura en memoria
Bus dedicado: Si soporta un controlador DMA.Trata a la memoria de manera distinta que a los periféricos (utiliza un bus especial).Este bus especial que
utiliza el bus dedicado tiene 4 componentes fundamentales:
1. Datos: Intercambio de información entre la CPU y los periféricos. 2. Control: Lleva información referente al estado de los periféricos
(petición de interrupciones).
3. Direcciones: Identifica el periférico referido 4. Sincronización: Temporiza las señales de reloj.
Tipos de bus:
Bus ISA: El bus tipo Arquitectura Estándar de la Industria es el mas lento y
antiguo. Se emplea para transferir información para y desde un dispositivo lento,
tal como un MODEM.
Bus PCI: El bus Peripheral Component Interconnect puede manejar muchos tipos
de dispositivos de alta velocidad.
Bus AGP: Un bus de Puerto Acelerado de Gráficos esta diseñado para trasladar
datos complejos de gráficos entre una tarjeta de video AGP y la memoria principal
de la computadora.
USB (BUS SERIAL UNIVERSAL)
El Bus Serial Universal transfiere señales de información y energía
eléctrica a través de 4 cables. Por su parte las señales se mueven sobre
dos cables y entre segmentos comprendidos entre un par de dispositivos USB.
Los cables USB permiten una distancia que va de los pocos centímetros a
varios metros, más específicamente 5 metros de distancia máxima entre un
dispositivo USB y el siguiente
LA MEMORIA
Funciones: La memoria de un computador se puede definir como los circuitos que permiten almacenar y recuperar la información. En un sentido más amplio, puede
referirse también a sistemas externos de almacenamiento, como las unidades de
disco o de cinta.
En la práctica, las memorias dinámicas son más lentas que las estáticas y además
son de lectura destructiva, pero resultan más baratas, aunque necesiten circuitos
de refresco, si la memoria no es de mucha capacidad.
C.T.P.R. SAN CARLOS
INFORMATICA
131
Tipos
Jerarquía de memoria
En un ordenador hay una jerarquía de memorias atendiendo al tiempo de acceso y a
la capacidad que. normalmente son factores contrapuestos por razones económicas y
en muchos casos también físicas. Comenzando desde el procesador al exterior, es
decir en orden creciente de tiempo de acceso y capacidad, se puede establecer la
siguiente jerarquía:
Registros de procesador: Estos registros interaccionan continuamente con la
CPU (porque forman parte de ella). Los registros tienen un tiempo de acceso muy
pequeño y una capacidad mínima, normalmente igual a la palabra del procesador (1
a 8 bytes).
Registros intermedios: Constituyen un paso intermedio entre el procesador y
la memoria, tienen un tiempo de acceso muy breve y muy poca capacidad.
Memorias caché: Son memorias de pequeña capacidad. Normalmente una pequeña
fracción de la memoria principal. y pequeño tiempo de acceso. Este nivel de
memoria se coloca entre la CPU y la memoria central.
Memoria central o principal: En este nivel residen los programas y los
datos. La CPU lee y escribe datos en él aunque con menos frecuencia que en los
niveles anteriores. Tiene un tiempo de acceso relativamente rápido y gran
capacidad.
Extensiones de memoria central: Son memorias de la misma naturaleza que la
memoria central que amplían su capacidad de forma modular.
Memorias de masas o auxiliares: Son memorias que residen en dispositivos
externos al ordenador, en ellas se archivan programas y datos para su uso
posterior. También se usan estas memorias para apoyo de la memoria central en
caso de que ésta sea insuficiente (memoria virtual). Estas memorias suelen tener
gran capacidad pero pueden llegar a tener un tiempo de acceso muy lento. Dentro
de ellas también se pueden establecer varios niveles de jerarquía.
Clasificación de memorias semiconductoras de acceso aleatorio
Las memorias se pueden clasificar en dos grandes grupos que son
1. Memorias RAM: Son memorias en las que se puede leer y escribir, si bien su nombre (Random access memory) no representa correctamente este hecho. Por su
tecnología pueden ser de ferritas (ya en desuso) o electrónicas, Dentro de
éstas últimas hay memorias estáticas (SRAM, static RAM), cuya célula de
memoria está basada en un biestable, y memorias dinámicas (DRAM, dinamic
RAM, en las que la célula de memoria es un pequeño condensador cuya carga
representa la información almacenada
2. Memorias ROM (Read 0nly Memory): Son memorias en las que sólo se puede leer. Pueden ser:
ROM programadas por máscara, cuya información se graba en fábrica y no se
puede modificar.
PROM, o ROM programable una sola vez.
C.T.P.R. SAN CARLOS
INFORMATICA
132
EPROM (erasable PROM) o RPROM (reprogramable ROM), cuyo contenido puede
borrarse mediante rayos ultravioletas para regrabarlas.
EAROM (electrically alterable ROM) o EEROM (electrically erasable ROM), que
son memorias que está en la frontera entre las RAM y las ROM ya que su contenido
puede reagravarse por medios eléctricos, estas se diferencian de las RAM en que
no son volátiles. En ocasiones a este tipo de memorias también se las denomina
NYRAM (no volátil RAM).
Memoria FLASH, denominada así por la velocidad con la que puede re
programarse, utilizan tecnología de borrado eléctrico al igual que las EEPROM.
Las memorias flash pueden borrarse enteras en unos cuantos segundos, mucho más
rápido que las EPROM.
Leds
Para responder esta respuesta correctamente
tendremos que empezar diciendo que el led es
un diodo que emite luz (Light emitting
Diode) y que un diodo es un semiconductor
y que los semiconductores están hechos
fundamentalmente de silicio. Como veremos
mas adelante los led están hechos de una
gran gama de elementos de la tabla
periódica, pero nos ocuparemos ahora de
explicar el funcionamiento del diodo a través
del comportamiento del Silicio, ya que este es el material fundamental y mas
popular de la electrónica moderna.
Encapsulado de los leds
Existen numerosos encapsulados disponibles para los leds y su cantidad se
incrementa de año en año a medida que las aplicaciones de los leds se hacen mas
especificas.
Por ahora nos detendremos a estudiar las partes constitutivas de un led a través
de la figura 1.1 la cual representa tal vez el encapsulado más popular de los leds
que es el T1 ¾ de 5mm. de diámetro.
Circuitos Integrados
Diodos rectificadores
Diodo De Unión Y Diodo Zener (Símbolo, Comportamiento Y Curva Característica)
El diodo rectificador está constituido fundamentalmente por una unión P-N,
añadiéndole un terminal de conexión a cada uno de los contactos metálicos de sus
extremos y una cápsula que aloja todo el conjunto, dejando al exterior los
terminales que corresponden al ánodo (zona P) y al cátodo (Zona N)
El diodo deja circular corriente a través suyo cuando se conecta el polo positivo
C.T.P.R. SAN CARLOS
INFORMATICA
133
de la batería al ánodo, y el negativo al cátodo, y se opone al paso de la misma si
se realiza la conexión opuesta.
Esta interesante propiedad puede utilizarse para realizar la conversión de
corriente alterna en continua, a este procedimiento se le denomina rectificación.
En efecto. si se aplica a este diodo una tensión alterna, únicamente se producirá
circulación de corriente en las ocasiones en que el ánodo sea más positivo que el
cátodo. Normalmente un diodo que recibe una polarización inversa no permite el
paso de la corriente o lo hace dejando pasar una intensidad debilísima
Determinación de potencia
Es un modulo que muchos autores suelen desatender no obstante que si este
bloque funciona mal impide funcionar a todo el sistema y es que como resulta obvio
la determinación de potencia es la encargada de proporcionar los voltajes y
corrientes necesarias para que los elementos de la PC (microprocesador, memoria,
tarjetas periféricas) puedan trabajar.
Disipador de calor
Ya que mencionamos el problema de calor en circuitos se vuelve casi
imprescindible un disipador adosado en su parte superior y en ocasiones un
ventilador adicional que fuerce el flujo de aire a través de las aletas del propio
disipador pro lo tanto cuando actualice una computadora con un CPU de baja
velocidad por uno de los nuevos de alto desempeño, será necesario incluir el
disipador y el ventilador correspondiente.
Tarjeta Madre
C.T.P.R. SAN CARLOS
INFORMATICA
134
Componentes de la Tarjeta Madre
1. Zócalos del microprocesador 2. Ranuras (SIMM, DIMM) 3. Chips et de control 4. Bios 5. Slots de expansión (ISA, PCI, AGP) 6. Memoria caché
Dispositivos periféricos
MOUSE: es un dispositivo de punteo que le `permite seleccionar y mover ítem
en su pantalla.
Usuarios zurdos: Si es zurdo, puede cambiar las funciones de los botonesa
izquierdo y derecho del mouse para facilitar el uso.
Teclado: Es el dispositivo de entrada mas utilizado para la comunicación de
los usuarios con la computadora.
Mouse con rueda: Este mouse tiene una rueda entre el botón derecho y el
izquierdo, la cual puede emplear para deslizarse a traves de la información o
acercarse y alejarse en un texto. El intelliMouse de Microsoft es un ejemplo de
este tipo.
Limpiar el mouse: Remueva y limpie ocasionalmente la bola del mouse.
Asegúrese de eliminar el polvo y la suciedad en su interior, para tener un
movimiento fluido.
Almohada del mouse: La almohadilla de plástico duro del mouse tienden a
atraer menos polvo y brindan una superficie mas lisa que los cubiertos con algún
tipo de tela. Algunas vienen con un soporte para la muñeca incorporado, para
brindar mayor comodidad.
Mouse inalámbrico: Opera con baterías y reduzca el congestionamiento en el
escritorio al eliminar el cordón. Cuando mueve el mouse, este envía señales a
través del aire a su computadora, en la misma forma que un control remoto lo hace
en la televisión.
OTROS DISPOSITIVOS (Punteo) Periféricos
1. Joystick: Un joystick le ayuda a controlar el movimiento de las
personas y objetos en muchos juegos de computadoras. Son utilizados para
juegos tipo arcada. Porque le permiten moverse rápidamente y en forma
precisa en cualquier dirección.
C.T.P.R. SAN CARLOS
INFORMATICA
135
2. Tableta táctil: Es una superficie sensible a la presión y al movimiento.
Cuando mueve su dedo índice a través de la almohadilla, el puntero enla pantalla
se mueve en la misma dirección.
Diferenciar los componentes internos de la computadora
Adaptadores de E/S y puertos:
Es la colección de interfaces que usan las distintas unidades funcionales
de un sistema de procesamiento de información para comunicarse unas con
otras, o las señales enviadas a través de esas interfaces. Los
dispositivos de E/S los usa una persona u otro sistema para comunicarse
con una computadora.
Tipos:
Universal Serial Bus (USB): Con la incorporación de este nuevo puerto
en la PC, se ha simplificado grandemente la instalación de muchos
dispositivos, entre estos el Mouse; la facilidad que brinda este tipo de
conexión es que se puede conectar y desconectar dispositivos sin tener que
cerrar o reiniciar el equipo. Puede utilizar un único puerto USB para
conectar hasta 127 dispositivos periféricos.
Puerto Paralelo: Un puerto paralelo tiene ocho líneas para enviar de
manera simultánea todos los bits que comprenden 1 byte de datos, a través
de los ocho alambres. Esta es una interfaz rápida y tradicionalmente se ha
utilizado para las impresoras. Sin embargo, los programas que sirven para
transferir datos entre los sistemas siempre han empleado el puerto
paralelo como una opción para transmitir datos porque puede hacerlo a 4
bits a la vez y no 1 bit a la vez como lo hace una interfaz serial.
Puerto Serie: El término serial se refiere a los datos que se envían a
través de un solo alambre, donde cada bit se envía uno o detrás de otro
constituyendo una secuencia de bits en la transmisión. También se le
conoce como interfaz serial asincrónica. Asincrónica significa que no hay
presente una señal de sincronización o de reloj, por lo que los caracteres
pueden enviarse en intervalos arbitrarios.
Inalámbricos: Inalámbrico significa sin cables. Referente a uniones,
conexiones o enlaces que no se basan en el contacto físico a través de
cables. Se utiliza en el ámbito de las Tecnologías de la Información y de
la Comunicación para referirse a las tecnologías Wi-Fi, Bluetooth, IrDA,
DECT entre otras donde diferentes aparatos cercanos se comunican
utilizando ondas radioeléctricas mediante emisor y receptor incorporados.
Infrarrojo: Las comunicaciones infrarrojas están basadas en el principio
de la luz infrarroja, que es una radiación electromagnética cuya
frecuencia la hace invisible al ojo humano, La luz visible viaja en ases
C.T.P.R. SAN CARLOS
INFORMATICA
136
de luz que van desde los 400 ángstroms, violeta oscuro, a 700 ángstroms,
rojo oscuro. Las frecuencias del infrarrojo es de 700 a 1,000 ángstroms.
Conforme a los estándares del IrDA la mayoría de las computadoras
personales y equipo de comunicaciones se mantienen entre los 850 y 900
ángstroms.
MODEM:
La función básica que realiza un MODEM es la conversión de bits digitales
en una señal analógica y viceversa, proceso conocido como modulación. La
palabra MODEM es en realidad una abreviación de Modulador/Demodulador. Una
señal analógica es como la onda del sonido. Después de que los módems han
decidido una velocidad de envío y recepción de señales común, una
compresión, una corrección de errores y otras opciones de lenguaje, se
enciende el indicador luminoso de detección de comunicaciones y su módem
hablará con el módem que se encuentra al otro extremo de la línea.
Funcionamiento:
o El modulador emite una señal denominada portadora. Que,
generalmente, se trata de una simple señal eléctrica sinusoidal de
mucha mayor frecuencia que la señal moduladora. La señal moduladora
constituye la información que se prepara para una transmisión. La
moduladora modifica alguna característica de la portadora, de manera
que se obtiene una señal, que incluye la información de la
moduladora. Así el demodulador puede recuperar la señal moduladora
original, quitando la portadora. Las características que se pueden
modificar de la señal portadora son:
Amplitud, dando lugar a una modulación de amplitud (AM/ASK).
Frecuencia, dando lugar a una modulación de frecuencia
(FM/FSK).
Fase, dando lugar a una modulación de fase (PM/PSK).
Tipos de módems:
1. Internos: consisten en una tarjeta de expansión sobre la cual están
dispuestos los diferentes componentes que forman el módem. Existen para
diversos tipos de conector:
a. Bus ISA: debido a las bajas velocidades que se manejan en estos
aparatos, durante muchos años se utilizó en exclusiva este conector,
hoy en día en desuso.
b. PCI: el formato más común en la actualidad. c. AMR: sólo en algunas placas muy modernas; baratas pero poco
recomendables por su bajo rendimiento.
La principal ventaja de estos módems reside en su mayor integración con el
ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica
directamente del propio ordenador.
C.T.P.R. SAN CARLOS
INFORMATICA
137
2. Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transporte entre ordenadores
diferentes (algunos de ellos más fácilmente transportables y pequeños que
otros), además de que podemos saber el estado del módem mediante los LED’s
de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio
que los internos.
Tarjeta de red:
Permite la comunicación entre diferentes aparatos conectados entre si y
también permite compartir recursos entre dos o más equipos (discos duros,
CD-ROM, impresoras.). A las tarjetas de red también se les llama adaptador
de red o NIC (Network Interface Card). Hay diversos tipos de adaptadores
en función del tipo de cableado o arquitectura que se utilice en la red
(coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más
común es del tipo Ethernet utilizando un interfaz o conector RJ-45.
Dirección MAC: En redes de computadoras la dirección MAC (Media Access Control Address) es un identificador hexadecimal de 48 bits que
corresponde de forma única a una tarjeta o interfaz de red. Es individual,
cada dispositivo tiene su propia dirección MAC determinada y configurada
por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits)
utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2
del modelo OSI usan una de las tres numeraciones manejadas por el IEEE:
MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser
identificadores globalmente únicos. No todos los protocolos de
comunicación usan direcciones MAC, y no todos los protocolos requieren
identificadores globalmente únicos.
o Las direcciones MAC son únicas a nivel mundial que se dirigió por
escrito en el hardware en su momento de fabricación. Debido a esto,
las direcciones MAC son a veces llamadas Quemadas En Las Direcciones
(BIA).
Ranuras de Bus
¿Que es un Bus? Un bus no es cosa que una trayectoria común a través de la cual
pueden viajar los datos dentro de una computadora: esta trayectoria se emplea para
comunicaciones y puede establecerse entre dos ó más elementos de la computadora.
Una PC tiene muchas clases de buses.
Bus del procesador:
El bus del procesador es la trayectoria de comunicaciones entre la CPU y los chips
de soporte inmediatos, que se conoce como conjunto de chips. Este bus se usa, por
ejemplo, para transferir datos entre la CPU y el bus principal del sistema, o
entre la CPU y el caché de memoria externa.
C.T.P.R. SAN CARLOS
INFORMATICA
138
Bus de direcciones:
El Bus de memoria se usa para transferir la información entre la CPU y la memoria
principal – la RAM de la PC -.este bus puede formar parte del bus del procesador,
o en la mayoría de los casos, estar implementado por separado mediante un conjunto
de chips dedicado que es el responsable de transferir información entre el bus del
procesador y el bus de memoria. Los sistemas que operan a velocidades de reloj de
la tarjeta madre de 16 mhz o mayores, efectúan ciclos de trabajo a frecuencias que
exceden la capacidad de los chips de RAM dinámica.
Bus de memoria:
El bus de direcciones se usa para indicar qué dirección en memoria o qué dirección
en el bus de sistema se empleará en una operación de transferencia de datos. El
bus de direcciones indica con precisión en dónde ocurrirá la siguiente
transferencia de bus o de memoria. El tamaño del bus de memoria determina también
la cantidad de memoria que la CPU puede direccional en forma directa.
Bus de E/S:
Desde la aparición de la primera PC, se han presentado muchos tipos de buses. La
razón es muy sencilla: se requiere de mayores velocidades de E/S para un mejor
desempeño del sistema. Esta necesidad de un más alto desempeño involucra tres
áreas principales:
Ordenadores más rápidas
Demandas crecientes de los programas
Mayores requerimientos de multimedia
Jumper: Elemento para interconectar dos terminales de manera temporal sin tener que efectuar una operación que requiera herramienta adicional, dicha unión de
terminales cierra el circuito eléctrico del que forma parte.
Características:
Si la finalidad de conectar dos terminales, es normalmente para configurar
por hardware el modo de funcionamiento del dispositivo, que es lo opuesto a
la configuración por software, donde de distinto modo se llega al mismo
resultado: cambiar la configuración, o modo de operación del dispositivo, no
olvidar que es para configurar diferentes opciones de operaciones de tu
ordenador.
La principal dificultad al hacer la configuración, es la información del
fabricante del dispositivo, que en algunos casos, esta solamente en el
manual de operación del mismo o algunas veces, con su leyenda respectiva
impresa por la placa de circuito impreso donde está montado el jumper.
Sin los jumpers, el disco duro, el lector de CD-ROM o disquetes, no
funcionarían por que no tendrían definido el rol de cada uno
(Primario/Master o Secundario/Esclavo).
C.T.P.R. SAN CARLOS
INFORMATICA
139
Diferenciar los dispositivos periféricos asociados con la
computadora
Dispositivos periféricos
Impresoras: La Impresora es un periférico para la PC que traslada el texto o la
imagen generada por computadora a papel u otro medio. Las impresoras se pueden
dividir en categorías siguiendo diversos criterios. La distinción más común se
hace entre las que son de impacto y las que no lo son. Otros posibles criterios
para la clasificación de impresoras son los siguientes: tecnología de impresión,
formación de los caracteres, método de transmisión, método de impresión y
capacidad de impresión.
Tipos de Impresoras:
• Impresora Matricial: Cualquier impresora que imprime caracteres
compuestos por puntos empleando un cabezal de impresión formado por
agujas accionadas electro magnéticamente. Los parámetros principales de
calidad de impresión de una impresora matricial son el número de puntos
de la matriz de agujas y su velocidad. Por lo general, las impresoras
matriciales se clasifican por el número de agujas del cabezal de
impresión.
• Impresora de Inyección: Su funcionamiento se basa en un cabezal o inyector, dotado de una serie de boquillas diminutas que expulsan la
tinta según los impulsos recibidos. Aunque al principio únicamente se
podía imprimir en blanco y negro, el color se popularizó rápidamente, y
se puede decir que ahora la inmensa mayoría de usuarios domésticos
adquiere una impresora de inyección en color junto con su computador.
• Impresora Láser: Impresora electrofotográfica que utiliza la misma tecnología que la fotocopiadoras. Para dibujar la imagen de la página
deseada se utilizan un rayo láser dirigido y un espejo giratorio, que
actúan sobre un tambor fotosensible. La imagen se fija en el tambor en
forma de carga electrostática que atrae y retiene el tóner. Se enrolla
una hoja de papel cargada electroestáticamente alrededor del tambor, de
forma que el tóner depositado se queda pegado al papel. A continuación
se calienta el papel para que el tóner se funda sobre su superficie.
Por último, se elimina la carga eléctrica del tambor y se recoge el
tóner sobrante.
• Impresora de Líneas: Cualquier impresora que imprima línea por
línea, en oposición a las que imprimen carácter por carácter
(Matriciales) o bien página por página (Láser). Son dispositivos de
alta velocidad que a menudo se usan con grandes sistemas, mini
computadoras o equipos conectados en red, pero no con sistemas
utilizados por un solo usuario. La abreviatura LPT significaba
originalmente 'line printer', o impresora de líneas; en
microcomputadoras se usa a menudo la misma abreviatura para referirse
al puerto o puertos paralelos de la computadora.
Scanners
C.T.P.R. SAN CARLOS
INFORMATICA
140
El escáner es un aparato de lectura óptica que permite convertir imágenes, fotos,
ilustraciones y textos en papel, numero de formato digital que puede ser
manipulado en computador. Por ejemplo es posible pasar una capa de revista o una
fotografía de tela por su PC. Existen varios tipos de scanners, que utilizan
varios tipos de tecnología.
Plotters Son dispositivos de salida que realizan dibujos sobre papel. Estos periféricos
tienen gran importancia ya que con ellos se obtienen directamente del ordenador
salidas en forma de planos, mapas, dibujos, gráficos, esquemas e imágenes en
general. Los registradores gráficos se fundamentan en el desplazamiento relativo
de un cabezal con el elemento de escritura, con respecto al papel. Dependiendo del
tipo de gráfico se moverá sólo la cabeza, o la cabeza y el papel.
Según la forma en que se realiza el dibujo
Cámaras digitales Es un cajón oscuro con un agujero por el que entra la luz reflejada por el objeto
que fotografiamos para plasmarse sobre un negativo produciendo un proceso químico
casi instantáneo. Los haluros de plata del negativo reaccionan a la luz formando
diminutos puntitos. Las zonas que reciben más luz aparecen más oscuras pues se ha
formado un mayor número de cristales, mientras que las más blancas son las menos
impresionadas.
Este proceso da como resultado una imagen negativa, es decir, con los colores
invertidos. Debe ser positivada mediante el revelado para obtener la copia final
con los colores originales.
Parlantes El altavoz, también conocido como parlante, altoparlante o bocina, es un
dispositivo utilizado para la reproducción de sonido. Altavoz y pantalla acústica
no son sinónimos, pues uno o varios altavoces pueden formar parte de una pantalla
acústica. El altavoz es un transductor, en concreto, un transductor
electroacústico, en el que la transducción sigue un doble procedimiento:
eléctrico-mecánico-acústico. En la primera etapa convierte las ondas eléctricas en
energía mecánica, y en la segunda convierte la energía mecánica en energía
acústica. Es por tanto la puerta por donde sale el sonido al exterior desde los
aparatos que posibilitaron su amplificación, su transmisión por medios telefónicos
o radioeléctricos, o su tratamiento. El sonido se transmite mediante ondas sonoras
a través del aire. El oído capta estas ondas y las transforma en impulsos
nerviosos que llegan al cerebro. Si se dispone de una grabación de voz, de música
en soporte magnético o digital, o si se recibe estas señales por radio, se
dispondrá a la salida del aparato de unas señales eléctricas que deben ser
convertidas en sonidos audibles; para ello se utiliza el altavoz.
Micrófono El micrófono es un transductor electroacústico. Su función es la de transformar
(traducir) las vibraciones debidas a la presión acústica ejercida sobre su cápsula
por las ondas sonoras en energía eléctrica.
C.T.P.R. SAN CARLOS
INFORMATICA
141
Electrostático: Las ondas sonoras provocan el movimiento oscilatorio del diafragma. A su vez, este movimiento del diafragma provoca una
variación en la energía almacenada en el condensador que forma el
núcleo de la cápsula microfónica y, esta variación en la carga
almacenada, (electrones que entran o salen) genera una tensión
eléctrica que es la señal que es enviada a la salida del sistema. La
señal eléctrica de salida es (o debería ser) análoga en cuanto a forma
(amplitud y frecuencia a la onda sonora que la generó). Son micros
electrostáticos:
o Micrófono de condensador.
o Micrófono electret.
o Micrófono de condensador de radiofrecuencia.
Electrodinámico: La vibración del diafragma provoca el movimiento de una bobina móvil o cinta corrugada ancladas a un imán permanente
generan un campo magnético, cuyas fluctuaciones son transformadas en
tensión eléctrica. La señal eléctrica de salida es (o debería ser)
análoga en cuanto a forma (amplitud y frecuencia) a la onda sonora que
la generó.
o Son micros electrodinámicos:
o Micrófono de bobina móvil o dinámica.
o Micrófono de cinta.
Piezoeléctrico: Las ondas sonoras hacen vibrar el diafragma y, el movimiento de éste, hace que se mueva el material contenido en su
interior (cuarzo, sales de Rochélle, carbón, etc). La fricción entre
las partículas del material generan sobre la superficie del mismo una
tensión eléctrica.
o La señal eléctrica de salida es (o debería ser) análoga en cuanto a
forma (amplitud y frecuencia a la onda sonora que la generó).
o La respuesta en frecuencia de los micrófonos piezoeléctricos es muy
irregular, por lo que su uso en ámbitos de audio profesional está
desaconsejada.
Audífono:
Un audífono es un dispositivo electrónico que amplifica y cambia el sonido para
permitir una mejor comunicación. Los audífonos reciben el sonido a través de un
micrófono, que luego convierte las ondas sonoras en señales eléctricas. El
amplificador aumenta el volumen de las señales y luego envía el sonido al oído a
través de un altavoz.
Tipos de Audífonos: Existen varios tipos de audífonos. Cada uno de ellos
ofrece ventajas diferentes, dependiendo de su diseño, niveles de
amplificación y tamaño. Existen cuatro tipos básicos de audífonos para
personas con pérdida de audición:
Los audífonos Endoaurales o Intraauriculares: (ITE, por su sigla en
inglés) caben completamente en el oído externo y son usados en los
C.T.P.R. SAN CARLOS
INFORMATICA
142
casos de pérdida de audición leve a severa. La caja, que contiene las
partes del audífono, se hace de plástico duro. Los ITE pueden acomodar
mecanismos técnicos agregados, como la bobina telefonica, una pequeña
bobina magnética contenido dentro del audífono que mejora la
transmisión de sonido durante las llamadas telefónicas. Los ITE pueden
ser dañados por el cerumen de los oídos y su tamaño pequeño puede
causar problemas de ajuste y de acoplamiento. Los niños generalmente no
los usan porque las carcasas necesitan ser reemplazadas de acuerdo al
crecimiento del oído.
Los audífonos Retroauriculares: (BTE, por su sigla en inglés) se
usan detrás del oído y están conectados a un molde de oreja plástico
que cabe dentro del oído externo. Las partes de éste se ponen en una
caja detrás del oído. El sonido se desplaza a través del molde al
interior del oído. Los BTE son usados por personas de todas las edades
con pérdida de audición leve a profunda. Los BTE que estén mal
ajustados pueden acoplarse, causando un silbido producido por el ajuste
del audífono o por la acumulación de cerumen o líquido.
Los audífonos Intracanales: caben en el canal del oído y están
disponibles en dos tamaños. El audífono intracanal (ITC, por su sigla
en inglés) está diseñado a medida para ajustarse al tamaño y a la forma
del canal del oído y se usa en los casos de pérdida de audición leve a
moderadamente severa. Los audífonos completamente en el canal (CIC, por
su sigla en inglés) están ocultos dentro del canal del oído y se usan
en casos de pérdida de audición leve a severa. Debido a su tamaño
pequeño, los audífonos intracanales pueden ser difíciles para el
usuario de ajustar y extraer y no tienen espacio para añadir otros
dispositivos, como la bobina telefónica. Este tipo de audífonos también
puede ser dañados por el cerumen y el drenaje de los oídos. Normalmente
no se recomiendan a los niños.
Los audífonos de Bolsillo: se usan en personas con pérdida de
audición profunda. El audífono se adhiere a una faja o a un bolsillo y
se conecta al oído por un cable. Debido a su gran tamaño, tiene la
capacidad para incorporar muchas opciones de procesamiento de señales,
pero se usa generalmente sólo cuando otros tipos de audífonos no se
pueden usar.
Diferenciar los tipos de software utilizados por la computadora
Componentes básicos (software)
Sistema operativo
Un sistema operativo es un software de sistema, es decir, un conjunto de programas
de computadora destinado a permitir una administración eficaz de sus recursos.
Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la
máquina desde los niveles más básicos, permitiendo también la interacción con el
usuario. Un sistema operativo se puede encontrar normalmente en la mayoría de los
aparatos electrónicos que utilicen microprocesadores para funcionar, ya que
C.T.P.R. SAN CARLOS
INFORMATICA
143
gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones
(teléfonos móviles, reproductores de DVD, autoradios, computadoras, etc.).
Funciones básicas: Los sistemas operativos, en su condición de capa
software que posibilitan y simplifica el manejo de la computadora,
desempeñan una serie de funciones básicas esenciales para la gestión del
equipo. Entre las más destacables, cada una ejercida por un componente
interno (módulo en núcleos monolíticos y servidor en micronúcleos), podemos
reseñar las siguientes:
o Proporcionar comodidad en el uso de un computador.
o Gestionar de manera eficiente los recursos del equipo, ejecutando
servicios para los procesos (programas)
o Brindar una interfaz al usuario, ejecutando instrucciones (comandos).
o Permitir que los cambios debidos al desarrollo del propio SO se puedan
realizar sin interferir con los servicios que ya se prestaban
(evolutividad).
Un sistema operativo desempeña 5 funciones básicas en la operación de un sistema
informático: suministro de interfaz al usuario, administración de recursos,
administración de archivos, administración de tareas y servicio de soporte y
utilidades
INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS
Por Número de Usuarios:
Sistema Operativo Monousuario.
Son aquellos que nada más puede atender a un solo usuario, gracias a las
limitaciones creadas por el hardware, los programas o el tipo de aplicación que se
este ejecutando.
Sistema Operativo Multiusuario.
En esta categoría se encuentran todos los sistemas que cumplen simultáneamente las
necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de
sistemas se emplea especialmente en redes. En otras palabras consiste en el
fraccionamiento del tiempo (timesharing).
Por el Número de Tareas:
Sistema Operativo Monotarea
Son más primitivos y, solo pueden manejar un proceso en cada momento o que solo
puede ejecutar las tareas de una en una.
C.T.P.R. SAN CARLOS
INFORMATICA
144
Sistema Operativo Multitareas.
Un sistema operativo multitarea es aquél que le permite al usuario estar
realizando varias labores al mismo tiempo. Un sistema operativo multitarea se
distingue por su capacidad para soportar la ejecución concurrente de dos o más
procesos
activos.
Por el Número de Procesadores:
Sistema Operativo de Uniproceso.
Un sistema operativo uniproceso es aquél que es capaz de manejar solamente un
procesador de la computadora, de manera que si la computadora tuviese más de uno
le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS.
Sistema Operativo de Multiproceso.
Un sistema operativo multiproceso se refiere al número de procesadores del
sistema, que es más de uno y éste es capaz de usarlos todos para distribuir su
carga de trabajo. Generalmente estos sistemas trabajan de dos formas: simétrica o
asimétricamente.
Software de Aplicación
Programa informático diseñado para facilitar al usuario la realización de un
determinado tipo de trabajo. Posee ciertas características que le diferencia de un
sistema operativo (que hace funcionar al ordenador), de una utilidad (que realiza
tareas de mantenimiento o de uso general) y de un lenguaje (con el cual se crean
los programas informáticos). Suele resultar una solución informática para la
automatización de ciertas tareas complicadas como puede ser la contabilidad o la
gestión de un almacén. Ciertas aplicaciones desarrolladas 'a medida' suelen
ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un
problema específico. Otros, llamados paquetes integrados de software, ofrecen
menos potencia pero a cambio incluyen varias aplicaciones, como un programa
procesador de textos, de hoja de cálculo y de base de datos.
Licencia de software
Una licencia de software es un contrato entre el titular del derecho de autor
(propietario) y el usuario del programa informático (usuario final), para utilizar
éste en una forma determinada y de conformidad con unas condiciones convenidas.
Las licencias de software pueden establecer entre otras cosas: la cesión de
determinados derechos del propietario al usuario final sobre una o varias copias
del programa informático, los límites en la responsabilidad por fallos, el plazo
de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso
pueden establecer determinados compromisos del usuario final hacia el propietario,
tales como la no cesión del programa a terceros o la no reinstalación del programa
en equipos distintos al que se instaló originalmente.
C.T.P.R. SAN CARLOS
INFORMATICA
145
Importancia
1. El cumplir con la legalidad vigente: Debemos adquirir todas las licencias del software que tenemos instalado en nuestros ordenadores o que
instalaremos. Debemos exigir a la empresa proveedora dicha licencia o
licencias. Poniendo un ejemplo más, la adquisición de estas licencias se
podría comparar a la compra de CD’s de música. A la hora de adquirir este CD
de música pagamos unos derechos de autor. En el caso se las licencias de
Software estaríamos hablando de algo muy parecido.
2. Actualización de las diferentes aplicaciones (Acción 2): A la hora de
adquirir una licencia de software disponemos de una serie de ventajas, entre
éstas se encuentran las actualizaciones de software desde el mismo momento
que se adquiere la licencia. Cabe la posibilidad de recibir las
actualizaciones que vayan saliendo, o bien al conectar a Internet. Estas
actualizaciones deben ser contratadas previamente.
3. Garantía ante un posible mal funcionamiento de la aplicación instalada: En el momento que adquirimos una licencia dispondremos de una serie de
garantías ante las mismas. Por ejemplo; con la adquisición de una licencia
legal, dispondremos de una serie de indicaciones de utilización, donde se
nos especificará la compatibilidad entre aplicaciones o sistemas operativos,
por lo que podremos evitar un mal funcionamiento de algunas aplicaciones o
de nuestro ordenador.
Derecho de autor
El Derecho de autor es un conjunto de normas y principios que regulan los
derechos morales y patrimoniales que la ley concede a los autores (los
derechos de autor), por el solo hecho de la creación de una obra literaria,
artística o científica, tanto publicada o que todavía no se haya publicado.
En el Derecho anglosajón se utiliza la noción de copyright (traducido
literalmente como derecho de copia) que, por lo general, comprende la parte
patrimonial de los derechos de autor (derechos patrimoniales). Una obra
pasa al dominio público cuando los derechos patrimoniales han expirado.
Esto sucede habitualmente trascurrido un plazo desde la muerte del autor.
Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor.
Dicha obra entonces puede ser utilizada en forma libre, respetando los
derechos morales
Clases de derechos de autor: En tradición jurídica del Derecho
continental se suele distinguir los siguientes derechos de autor:
Derechos patrimoniales: son aquellos que permiten de manera exclusiva la
explotación de la obra hasta un plazo contado a partir de la muerte del
último de los autores, posteriormente pasan a formar parte del dominio
público pudiendo cualquier persona explotar la obra.
Derechos morales: son aquellos ligados al autor de manera permanente y son irrenunciables e imprescriptibles.
C.T.P.R. SAN CARLOS
INFORMATICA
146
Derechos conexos: son aquellos que protegen a personas distintas al
autor, como pueden ser los artistas,
Leyes de Propiedad intelectual.
Reglamento Orgánico y Operativo del Tribunal Registral Administrativo,
Decreto N° 30363-J, del 2 de mayo del 2002 publicado en la Gaceta No. 92 del
15 de mayo del 2002
Reglamento de la Ley de Marcas y otros signos distintivos, Decreto N° 30233-
J, publicado en el Diario Oficial de la Gaceta el 4 de abril del 2002
Reglamento de protección al software en el Gobierno Central, Decreto No.
30.151-J del 1 de febrero del 2002, publicado en la Gaceta No.37 del 21 de
febrero del 2002
Reformas de la Ley de Derechos de Autor y Derechos Conexos, Ley No. 6683 y
sus Reformas, Ley de Patentes de Invención, Dibujos y Modelos Industriales y
Modelos de Utilidad, No. Ley 6867 y sus Reformas y del Código Procesal
Civil, Ley No. 7130 y sus Reformas, Ley No. 7979 del 6 de enero del 2000,
publicada en la Gaceta No. 21 del 31 de enero del 2000
Reforma de los artículos 94 y 95 de la Ley de Marcas y Otros Signos
Distintivos, N° 7978, y Financiamiento Permanente para la Editorial Costa
Rica y la Editorial del Instituto Tecnológico de Costa Rica
Protocolo al Convenio Centroamericano para la Protección de la Propiedad
Industrial (Marcas, Nombres Comerciales y Expresiones o Señales de
Propaganda), Ley No. 7982 del 14 de enero del 2000, publicada en la Gaceta
No. 23 del 2 de febrero del 2000
Ley de Procedimientos de Observancia de los Derechos de Propiedad
Intelectual, Ley No. 8039 del 2 de octubre del 2000, publicada en la Gaceta
No. 206 del 27 de octubre del 2000.
C.T.P.R. SAN CARLOS
INFORMATICA
147
Mantenimiento y actualización de equipo
Analizar las medidas de seguridad e higiene necesarias para el trabajo con equipo
de cómputo y herramientas manuales
Normas y reglas de seguridad eléctrica
Cualquier conocimiento de un sistema eléctrico es incompleto si se desconocen los
peligros físicos que el mismo puede representar para las personas y la s
instalaciones.
La energía eléctrica es muy útil y fácil de manipular, pero también es peligrosa y
potencialmente letal. La mayoría de los accidentes de origen eléctrico es por
imprudencia o ignorancia de las reglas de seguridad elementales
Una persona recibe una descarga eléctrica cuando se convierten le eslabón que
cierra un circuito eléctricamente vivo. Esto puede suceder por ejemplo, cuando
toca los polos positivo y negativo de una fuente DC, el vivo y el neutro de la
línea de nuestros hogares, el vivo y cualquier elemento conductor que permita el
paso de la corriente. Este tipo de situaciones se pueden prevenir adoptando, entre
otras, las siguientes medidas de seguridad:
Nunca trabaje sobre dispositivos energizados, ni asuma a priori que están
desconectados. Si necesita trabajar sobre un circuito energizado, utilice
siempre herramientas de mango aislado, así como equipos de protección
apropiados al ambiente eléctrico en el cual está trabajando.
El calzado que usted use, debe garantizar que sus pies queden perfectamente
aislados del piso.
No trabaje en zonas húmedas o mientras usted mismo o su ropa estén húmedos.
La humedad reduce la resistencia de la piel y favorece la circulación de
corriente eléctrica.
Crear discos de arranque y recuperación como medida de seguridad para iniciar el
proceso de mantenimiento o actualización del equipo
Discos de inicio y recuperación
Un disco de inicio o de recuperación es un diskette que se utiliza para arrancar
el computador desde el símbolo del sistema o lo que conocemos como DOS. Se utiliza
principalmente al instalar un sistema operativo después de haber formateado o sea
cuando no tenemos ningún sistema operativo con el cuan pueda arrancar la maquina
(system disk, disco de inicio, disco de arranque, disco de buteo). Disco flexible
o CD que una computadora puede usar para iniciar un sistema operativo si el disco
duro falla (o por otros motivos).
Generalmente las PCs cuando se inician leen primero si existe un disco de sistema
C.T.P.R. SAN CARLOS
INFORMATICA
148
en las lectoras. El usuario puede cambiar desde el BIOS para que se lea primero el
disco duro antes que el disco flexible o CD
Cómo crear un disco de inicio
Ocasionalmente nuestro sistema fallará es decir no arrancará la computadora, o tal
vez sea necesario formatear el disco duro e instalar nuevamente el sistema
operativo, es esos casos es muy necesario contar con un disco de arranque que
corresponda con el sistema operativo que tengamos instalado en la computadora. Un
disco de inicio de Windows 98 sólo será útil para una computadora que tenga
instalado Windows 98.
Para hacer un disco de inicio, sigue estos pasos:
Prepara un disco formateado de 3.5'' y le pones una etiqueta que lo identifique
como Disco de Inicio de Windows o Disco de Arranque. Haz clic en el botón Inicio,
señala Configuración y haz clic en Panel de Control. Ahora haz doble clic sobre el
icono Agregar o Quitar Programas. En Propiedades de Agregar o quitar programas,
haz clic en la pestaña Disco de inicio y sigue las instrucciones en pantalla.
Introduce el disco en la disquetera y haz clic en el botón Crear disco.
A continuación Windows copiará del disco duro al disco de 3.5'' los archivos
necesarios para arrancar la computadora y que funcione como disco de inicio de
Windows. Una vez que termine lo retiras de la disquetera y lo guardas muy bien
(ojala nunca se use).
Distinguir los diferentes adaptadores utilizados en las
computadoras
¿Qué son IRQ?
IRQ: Interrupt Request (Pedido de Interrupción). En los PCs, un IRQ es una señal
de un dispositivo de hardware (por ej. el teclado o tarjeta de sonido) indicando
que el dispositivo necesita que la CPU haga algo. La señal del pedido de
interrupción va a través de las líneas IRQ a un controlador que asigna prioridades
a los pedidos IRQ y se los entrega a la CPU. Ya que el controlador de IRQ espera
señales de solo un dispositivo por línea IRQ, si tienen más que un dispositivo por
línea terminan con un conflicto de IRQ que puede congelar su máquina. Esto es por
qué asignar IRQs a dispositivos nuevos al instalarlos es tan importante - y por
qué puede ser tan frustrante cuando no se hace bien.
Recurso que emplean los componentes para comunicarle al sistema operativo que
están trabajando y desobedecer la acción que se les propone. Es lo que hace, por
ejemplo, una placa de video que, está realizando una tarea cuando recibe una orden
incompatible en su momento.
C.T.P.R. SAN CARLOS
INFORMATICA
149
¿Que son DMA?
(Direct Memory Access). Acceso directo de memoria. Circuitos especializados o un
microprocesador dedicado que transfiere datos de memoria a memoria sin utilizar la
CPU. En computadores personales, hay ocho canales DMA. La mayor parte de las
tarjetas de sonido están determinadas para usar el canal DMA 1.
Dirección IP
Una dirección IP es un número que identifica de manera lógica y jerárquica a
una interfaz de un dispositivo (habitualmente una computadora) dentro de una red
que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o
nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la
dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o
dispositivo de red por el fabricante, mientras que la dirección IP se puede
cambiar.
Estas se usan por medio de adaptadores de direccionamiento entre los cuales
podemos mencionar: routers, switches, hubs, etc.
Plug-and-play
Conocida también por su abreviatura PNP) es la tecnología que permite a un
dispositivo informático ser conectado a un ordenador sin tener que configurar
(mediante jumpers o software específico (no drivers) proporcionado por el
fabricante) ni proporcionar parámetros a sus controladores. Para que sea posible,
el sistema operativo con el que funciona el ordenador debe tener soporte para
dicho dispositivo.
La frase plug-and-play se traduce como enchufar y usar. No obstante, esta
tecnología en la mayoría de los casos se describe mejor por la frase apagar,
enchufar, encender y listo. No se debe confundir con Hot plug, que es la capacidad
de un periférico para ser conectado o desconectado cuando el ordenador está
encendido.
Tampoco Plug and Play indica que no sea necesario instalar controladores (drivers)
adicionales para el correcto funcionamiento del dispositivo. Plug and Play no
debería entenderse como sinónimo de "no necesita drivers".
Instalar y/o configurar los diferentes componentes internos de
la computadora
BIOS: CONCEPTOS Y CONFIGURACION.
El BIOS es un programa que se encuentra grabado en un chip de la placa
base, concretamente en una memoria de tipo ROM. Este programa es el que se
encarga de comprobar el hardware instalado en el sistema, ejecutar un test
inicial de arranque, inicializar circuitos, manipular periféricos y
dispositivos a bajo nivel y cargar el sistema de arranque que permite
C.T.P.R. SAN CARLOS
INFORMATICA
150
iniciar el sistema operativo. En resumen, es lo que permite que el
ordenador arranque correctamente en primera instancia.
Acceso y manipulación del BIOS:
Para acceder al programa de configuración del BIOS, generalmente llamado
CMOS Setup, tendremos que hacerlo pulsando un botón durante el inicio del
arranque del ordenador. Generalmente suele ser la tecla SUPR aunque esto
varía según los tipos de placa y en portátiles. Otras teclas empleadas son:
F1, ESC, o incluso una combinación, para saberlo con exactitud bastará con
una consulta al manual de su placa base o bien prestando atención a la
primera pantalla del arranque, ya que suele figurar en la parte inferior un
mensaje similar a este: ''Press DEL to enter Setup''
El aspecto general del BIOS dependerá de qué tipo en concreto tenga en su
placa, las más comunes son: Award, Phoenix (se han unido) y AMI. Bastante
similares pero no iguales.
Aunque tengan nombres diferentes, existen algunos apartados comunes a todos
los tipos de BIOS.
Una clasificación puede ser:
1. Configuración básica de parámetros - Standard CMOS Setup. 2. Opciones de BIOS - BIOS Features, Advanced Setup. 3. Configuración avanzada y chipset - Chipset features. 4. Password, periféricos, discos duros, etc. 5. Otras utilidades.
Bajo el 1er punto se puede encontrar la configuración de la fecha y hora,
los discos duros conectados (IDE) y la memoria detectada, entre otras
cosas.
En el punto 2º existen muchos parámetros modificables, suelen aparecer:
caché, secuencia de arranque (Boot Sequence), intercambio de disqueteras,
etc.
En el punto 3 podemos encontrar parámetros relativos a las
características del chipset, memoria RAM, buses y controladores.
Bajo el punto 4 hemos reunido una serie de opciones que suelen estar
distribuidas, gracias a ellas podemos insertar una contraseña de acceso
al programa del BIOS, modificar parámetros relativos a los periféricos
integrados, control de la
administración de energía, control de la frecuencia y el voltaje, etc.
Y finalmente en el punto 5 reunimos las opciones que nos permiten guardar
los cambios efectuados, descartarlos, cargar valores por defecto, etc.
En la parte inferior de la interfaz del programa podremos ver el inventario
de teclas necesarias para navegar entre las opciones y modificarlas, es
importante leerlo y tenerlo en cuenta.
C.T.P.R. SAN CARLOS
INFORMATICA
151
Memoria
Introducción y Conceptos Básicos.
Uno de los componentes más importantes de un ordenador es la memoria principal o
memoria RAM. En esta memoria se cargan los programas y los datos que se están
usando en el ordenador mientras éste permanece encendido, por tanto, cuanto
mejores sean las prestaciones de la memoria más se notará en el funcionamiento del
sistema.
Si disponemos de más capacidad de memoria, podemos tener más programas abiertos a
la vez o con grandes volúmenes de datos. Además de la capacidad, también hay que
tener en cuenta la velocidad de la memoria, si es más rápida, podremos ejecutar
programas y mover datos con mayor rapidez (con este ejemplo vemos claramente que
la velocidad de trabajo de un ordenador no sólo está en el procesador, sino en más
componentes, como la memoria RAM).
Las siglas RAM vienen de los vocablos ingleses "Random Access Memory". Significa
"Memoria de Acceso Aleatorio", y se refiere a la capacidad del sistema de acceder
a una posición en concreto de la memoria de manera directa
INSTALACIÓN DE LA MEMORIA
Si ya sabemos qué memoria vamos a poner y la tenemos en mano, sólo nos queda el
proceso físico de su inserción; también podemos seguir estos pasos si únicamente
queremos ver la memoria que ya hay puesta.
Materiales necesarios: Un destornillador de estrella.
Pasos:
1. Lo primero que debemos hacer es apagar el ordenador y abrir la torre, esto es una operación muy sencilla y que se debe repetir cada vez que queramos
manipular un componente de su interior
2. Quitamos los tornillos que sujetan las tapas o la carcasa y las retiramos.
C.T.P.R. SAN CARLOS
INFORMATICA
152
3. Precaución: Antes de manipular el interior de la torre, debemos tocar
cualquier superfície metálica para descargar nuestra electricidad estática
que sería fatal para cualquier componente interno.
4. Ahora tenemos que identificar la ubicación de la memoria, si miramos en la placa interna veremos una zona similar a esta:
Ahí están los Slots (huecos para poner la memoria) y el módulo o módulos que
tengamos ya instalados aparecerán colocados en una de las ranuras.
Seguidamente, acercamos el módulo por el lado donde están los conectores hacia uno
de los slots libres y lo insertamos perpendicularmente y con firmeza, hasta que
queden los contactos en su interior.
Pero antes de hacer esto hay que tener en cuenta algunas cosas:
1. Los módulos van sujetos lateralmente con unas piezas de plástico, antes de insertar el módulo debemos asegurarnos de que están abiertas para que
podamos colocar el módulo cómodamente. Una vez insertado, debemos cerrar las
piezas hasta que se ajusten a las muescas laterales del módulo.
2. Entre los contactos de las memorias puede haber 1 muesca (DDR 184 contactos) o 2 muescas (SDRAM 168 contactos), estas muescas deben coincidir con unas
que existen en el hueco donde vamos a colocar la memoria.
Teniendo en cuenta estos aspectos, ya podemos insertar el módulo con firmeza. Si
vemos que no podemos ponerlo, hay que detenerse y revisar todo el proceso de nuevo
C.T.P.R. SAN CARLOS
INFORMATICA
153
y con mucho cuidado. Es importante destacar que la memoria sólo entra en su sitio
en una posición determinada por las muescas, no hay varias maneras de ponerla.
Cuando hayamos insertado la memoria, sólo queda comprobar que el sistema la acepta
correctamente. Por ese motivo se recomienda no cerrar la torre todavía, en la
siguiente sección comentaremos cómo comprobarla y corregir errores. Cuando veamos
que la memoria funciona bien, podemos cerrar la torre con las tapas y colocando de
nuevo los tornillos (apagando el PC previamente).
La memoria se configurará automáticamente en cualquier sistema operativo.
Microprocesador
Instalación del microprocesador
Debemos tener preparada la placa base, el microprocesador con su ventilador
correspondiente y no estaría de más tener también el manual de la placa.
Pasos:
1. Posición del zócalo y del microprocesador: Apoyar la placa base en un
sitio firme pero no extremadamente duro porque podría dañarla. Quizá la
propia caja de cartón de la placa sea suficiente o si ya tenemos la placa
montada en nuestro PC, podemos intentarlo ahí si tenemos hueco suficiente.
Lo principal es nuestra comodidad para que podamos ser muy precisos. Ahora
nos fijaremos en el zócalo y en los agujeros en los que se insertará el
microprocesador. Podemos observar que una o dos esquinas están cortadas
(FIGURA2) lo que nos asegura la imposibilidad de equivocarnos al ponerlo en
su sitio ya que los pines o patillas del micro deben tener la misma forma
(FIGURA3).
C.T.P.R. SAN CARLOS
INFORMATICA
154
FIGURA 2 FIGURA 3
Además, en numerosas ocasiones la propia placa base tiene una señal (una flecha)
que nos indica como debe ir colocado el procesador; en la siguiente fotografía el
microprocesador (FIGURA 4), vemos que dispone de esa marca en una de sus esquinas
(que señala el pin número 1), la cual debe ser coincidente con la de la placa.
2. Levantar palanca: El siguiente paso es levantar la palanca del zócalo. La
palanca es la que posibilita lo que hace honor al nombre de ZIF, al
referirnos al término "Socket", es decir, que el chip entre perfectamente
sin hacer ningún tipo de presión. Para levantarla por lo general, hay que
hacer un poco de presión hacia el lado opuesto del zócalo, con el fin de
liberar una pequeña pestaña que la sujeta; después subirá sin problemas.
Hacerlo suavemente.
3. Instalación del microprocesador: Una vez que la palanca esté totalmente levantada, podemos proceder a insertar el microprocesador de la forma que
nos aseguramos en el Paso 1. Debería entrar sin problemas presionando
C.T.P.R. SAN CARLOS
INFORMATICA
155
ligeramente. En caso contrario, asegurarnos de que está bien situado y la
posición es la correcta.
Una vez dentro, podemos proceder a bajar la palanca y dejarla como estaba
inicialmente. Ahora nuestro microprocesador ya está montado y bien sujeto.
Caché
En informática, una caché es un conjunto de datos duplicados de otros originales,
con la propiedad de que los datos originales son costosos de acceder, normalmente
en tiempo, respecto a la copia en el caché. Cuando se accede por primera vez a un
dato, se hace una copia en el caché; los accesos siguientes se realizan a dicha
copia, haciendo que el tiempo de acceso medio al dato sea menor.
Tipos de caché:
A parte de la caché con respecto a la memoria RAM, en un PC existen muchos otros
sistemas de caché, como:
o Memoria RAM como caché: Las unidades de almacenamiento (discos
duros), discos flexibles, etc.) y otros muchos periféricos utilizan la
memoria RAM como sistema de caché, una zona de la RAM contiene la
información que se ha buscado últimamente en dichos dispositivos, de
forma que basta con acceder a la RAM para recuperarla.
o Disco duro como caché: Se emplea al disco duro como caché a
dispositivos aún más lentos (unidades CD-ROM). Estos sistemas de caché
suelen estar gobernados mediante software, que se suele integrar en el
sistema operativo. La caché de disco almacena direcciones concretas de
sectores, almacena una copia del directorio y en algunos casos almacena
porciones o extensiones del programa o programas en ejecución.
Disipador de calor
Un disipador (heat sink) es un elemento físico, sin partes móviles, destinado a
eliminar el exceso de calor de cualquier elemento.
Funcionamiento: Su funcionamiento se basa en la Segunda ley de la
termodinámica, transfiriendo el calor de la parte caliente que se desea
disipar al aire. Este proceso se propicia aumentando la superficie de
C.T.P.R. SAN CARLOS
INFORMATICA
156
contacto con el aire permitiendo una eliminación más rápida del calor
excedente.
Tarjeta madre:
La Tarjeta Madre o Motherboard, que es la placa verde, roja, azul o dorada que
esta dentro del gabinete de nuestra computadora, de la cual salen cables,
conectores y demás componentes electrónicos.
Su función es la de integrar los demás componentes de la PC, como son el
procesador, memoria, discos duros, unidades de almacenamiento ópticas (CD-ROMS y
DVD-ROMS), unidades de almacenamiento flexible (Floppys de 3 ½), además de
proporcionar (en el caso de las tarjetas madres con dispositivos integrados)
entradas/salidas de audio, salida de video, puertos USB, puerto de red Ethernet
(conector RJ-45), MODEM telefónico (conector RJ-11), puerto Firewire (conector
IEEE 1394), puerto serial, puerto paralelo, puerto para dispositivos de juego
(Joystick y Controles) además de los conectores PS/2 para el teclado y el ratón.
Además, la tarjeta madre proporciona capacidades de expansión a nuestra PC, a
través de los conectores PCI, AGP y PCI Express, que nos permiten agregar
componentes para dar nuevas funcionalidades al equipo, por ejemplo, agregar mas
puertos USB usando una tarjeta controladora USB que conectaremos en un puerto PCI
libre, o agregar una tarjeta de red inalámbrica.
Conectores Internos
1. Slot del procesador 2. Conectores IDE 3. Slots de memoria
C.T.P.R. SAN CARLOS
INFORMATICA
157
4. Conector para unidades de almacenamiento flexible 5. Conector para fuente de poder 6. Slots PCI 7. Slot AGP 8. Chipset 9. Procesador grafico (puede o no tenerlo) 10. Conector Serial ATA o SATA (puede o no tenerlo)
11. Slot PCI Express (puede o no tenerlo)
12. Batería del CMOS
Conectores externos
Todos los conectores y slots mencionados anteriormente se encuentran dentro del
gabinete, los conectores que a continuación se encuentran en la parte trasera del
gabinete y algunas tarjetas madres podrán tener o no tener algunos de ellos:
1. Conector para Mouse y teclado (PS/2) 2. Puerto serial (Puede o no tenerlo) 3. Conector para monitor (D-SUB de 15 pines) 4. Puerto paralelo 5. Puertos USB 6. Conector Ethernet (RJ-45) 7. Conectores de audio
Disco flexible
Este es un dispositivo de almacenamiento secundario, que permite realizar en forma
sencilla el intercambio de información entre computadoras, así como la carga de
nuevos programas en el disco rígido los discos flexibles fueron presentados a
finales de los años 60´s por IBM para sustituir las tarjetas controladoras. Es
blando y puede doblarse fácilmente de ahí el nombre de disco flexible
Las partes de esta son:
Chapa protectora: Esta es una chapa metálica que impide que la abertura de
lectura / escritura se encuentre expuesta como en los discos de 5¼”. Al insertar
el disco en la unidad ésta se encarga de desplazarla para así poder acceder a la
superficie del disco.
C.T.P.R. SAN CARLOS
INFORMATICA
158
o Orificio de Giro: Le permite a la unidad hacer girar el disco.
o Muesca de sector: Le permite al controlador del disco conocer la
posición de giro en cada instante.
o Muesca de protección: Esta es una pequeña pestaña que se
encuentra en la esquina del disco, que sirve para activar o
desactivar la protección contra escritura.
Disco duro
El disco duro es un sistema de grabación magnética digital, es donde en la mayoría
de los casos va el Sistema operativo del ordenador. En este tipo de disco
encontramos dentro de la carcasa una serie de platos metálicos apilados girando a
gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o
escribir los impulsos magnéticos. Hay distintos estándares a la hora de comunicar
un disco duro con la computadora. Existen distintos tipo de interfases las mas
comunes son: Integrated Drive Electronics (IDE, también llamado ATA), SCSI
generalmente usado en servidores, SATA, este último estandarizado en el año 2004 y
FC exclusivo para servidores.
Tal y como sale de fábrica, el disco duro no puede ser utilizado por un sistema
operativo. Antes tenemos que definir en él un formato de bajo nivel, una o más
particiones y luego hemos de darles un formato que pueda ser entendido por nuestro
sistema.
Disco compacto
El disco compacto (conocido popularmente como CD, por las siglas en inglés
de Compact Disc) es un soporte digital óptico utilizado para almacenar
cualquier tipo de información (audio, vídeo, documentos y otros datos).
CD-ROM:
Acrónimo de Compact Disk-Read Only Memory, disco compacto, memoria sólo
lectura; el dispositivo más común de almacenamiento óptico, donde un láser
C.T.P.R. SAN CARLOS
INFORMATICA
159
lee superficies y hoyos de la superficie de un disco, puede almacenar hasta
600 MB pero no se puede escribir en él.
DVD:
El DVD (también conocido como "Digital Versatile Disc" o "Disco Versátil Digital",
debido a su popular uso en películas algunos lo llaman Disco de Video Digital) es
un formato de almacenamiento óptico que puede ser usado para guardar datos,
incluyendo películas con alta calidad de vídeo y audio. Se asemeja a los discos
compactos en cuanto a sus dimensiones físicas (diámetro de 12 u 8 centímetros),
pero están codificados en un formato distinto y a una densidad mucho mayor. A
diferencia de los CD, todos los DVD deben guardar los datos utilizando un sistema
de archivos denominado UDF (Universal Disk Format), el cual es una extensión del
estándar ISO 9660, usado para CD de datos. El DVD Forum (un consorcio formado por
todas las organizaciones que han participado en la elaboración del formato) se
encarga de mantener al día sus especificaciones técnicas.
Disco Zip:
El Iomega Zip es una unidad de almacenamiento masiva removible de media capacidad,
lanzada por Iomega en 1994. La primera versión tenía una capacidad de 100 MB, pero
versiones posteriores lo ampliaron a 250 y 750 MB.
Se convirtió en el más popular candidato a suceder al disquete de 3,5 pulgadas.
Aunque nunca logró conseguirlo, sustituyó a la mayoría de medios removibles como
los SyQuest y robó parte del terreno del Disco magneto-óptico al ser integrado de
serie en varias configuraciones de portátiles y Apple Macintosh.
El disco Zip se basa en el mismo principio que el Iomega Bernoulli Box; en ambos
casos, un sistema de cabezas de lectura/escritura montado en un actuador linear
que sobrevuela un disco de polímero similar a un disquete que gira rápidamente en
el interior de una carcasa rígida. Esto dio lugar a un disco que tiene el mismo
tamaño de un disquete, pero es capaz de almacenar mucha más información, con un
rendimiento mucho más rápido que el disquete estándar. Sin embargo no es
competencia directa del disco duro. La primera generación de discos Zip tuvo que
competir con el SuperDisk, que almacena un 20% más de datos y puede leer/escribir
discos estándar de 3,5 y 1,44 MB, pero tiene una menor velocidad de transferencia
debido a una menor velocidad de rotación. La rivalidad duró hasta la llegada de la
era USB.
C.T.P.R. SAN CARLOS
INFORMATICA
160
Memoria flash
Tipo de memoria no volátil que suele ser usadas en celulares, cámaras
digitales, PDA’s, reproductores portátiles, discos rígidos (disco rígido
híbrido), etc. Pueden borrarse y reescribirse. Inicialmente almacenaban 8
MB, pero actualmente almacenan más de 64 GB, con una velocidad de hasta 20
MB/s. Son muy resistentes a golpes, pequeñas, livianas y sumamente
silenciosas. Permiten un número limitado de veces que se escriben/borran,
generalmente de 100 mil a un millón de veces.
Tarjeta gráfica
Una tarjeta gráfica, tarjeta de video, tarjeta aceleradora de gráficos o
adaptador de pantalla, es una tarjeta de expansión para una computadora,
encargada de procesar los datos provenientes de la CPU y transformarlos en
información comprensible y representable en un dispositivo de salida, como
un monitor o televisor. Las tarjetas gráficas más comunes son las
disponibles para las computadoras compatibles con la IBM PC, debido a la
enorme popularidad de éstas, pero otras arquitecturas también hacen uso de
este tipo de dispositivos.
Algunas tarjetas gráficas han ofrecido funcionalidades añadidas como
captura de vídeo, sintonización de TV, decodificación MPEG-2[] y MPEG-4 o
incluso conectores Firewire, de ratón, lápiz óptico o joystick.
Tarjeta sintonizadora de televisión
Una tarjeta sintonizadora (o capturadora) de televisión es un periférico
que permite ver los distintos tipos de televisión en la pantalla de
ordenador. La visualización se puede efectuar a pantalla completa o en modo
ventana. La señal de televisión entra en la toma de antena de la
C.T.P.R. SAN CARLOS
INFORMATICA
161
sintonizadora y puede proceder de una antena (externa o portátil) o bien de
la emisión de televisión por cable.
Tipos: Actualmente existen distintos tipos de sintonizadora, según el tipo de emisión de televisión que queramos recibir en el ordenador:
o Analógicas. Sintonizan los canales analógicos recibidos por
antena (la televisión "de toda la vida") y/o por cable (por
ejemplo de la compañía española Ono).
o Digitales. Las de tipo DVB-T (las más habituales) sintonizan los
canales de la televisión digital terrestre TDT, que se recibe por
antena. Las de tipo DVB-C sintonizan los canales de la televisión
digital por cable, pero no los de TDT. Actualmente no hay modelos
"combinados" DVB-T/C.
o Satélite. Sintonizan los canales de la televisión recibidos por
antena parabólica (por ejemplo, del satélite Hispasat).
o También existen modelos híbridos, que son capaces de sintonizar
al mismo tiempo dos a más de estos tipos de emisión. Algunos
modelos añaden también la sintonización de radio FM.
Tarjeta de sonido
Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para
computadoras que permite la entrada y salida de audio bajo el control de un
programa informático. El uso típico de las tarjetas de sonido es proveer a las
aplicaciones multimedia del componente de audio. Estas aplicaciones multimedia
engloban composición y edición de video o audio, presentaciones multimedia y
entretenimiento (videojuegos). Algunos equipos tienen la tarjeta ya integrada,
mientras que otros requieren tarjetas de expansión. Una tarjeta de sonido típica,
incorpora un chip de sonido que por lo general contiene el Conversor digital-
analógico, el cual cumple con la importante función de "traducir" formas de ondas
grabadas o generadas digitalmente en una señal analógica y viceversa
C.T.P.R. SAN CARLOS
INFORMATICA
162
CD-R
Un CD-R es un formato de disco compacto gravable. Se pueden grabar en varias
sesiones, sin embargo la información agregada no puede ser borrada ni sobrescrita,
en su lugar se debe usar el espacio libre que dejó la sesión inmediatamente
anterior. Actualmente las grabadoras llegan a grabar CD-R a 52x, unos 7800 KB/s.
Para muchos ordenadores es difícil mantener esta tasa de grabación y por ello las
grabadoras tienen sistemas que permiten retomar la grabación ante un corte en la
llegada de datos.
La capacidad total de un CD-R suele ser:
650 MB = 681,57 millones de bytes
700 MB = 734 millones de bytes. El más común.
800 MB = 838 millones de bytes.
900 MB = 943 millones de bytes.
Módem
Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia,
fase u otro sistema) una señal llamada portadora mediante otra señal de entrada
llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX,
principalmente debido a que la transmisión directa de las señales electrónicas
inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir
señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de
cientos de metros) para su correcta recepción.
Cómo funciona:
El modulador emite una señal denominada portadora. Que, generalmente, se trata de
una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal
moduladora. La señal moduladora constituye la información que se prepara para una
transmisión (un módem prepara la información para ser transmitida, pero no realiza
la transmisión). La moduladora modifica alguna característica de la portadora (que
es la acción de modular), de manera que se obtiene una señal, que incluye la
información de la moduladora. Así el demodulador puede recuperar la señal
moduladora original, quitando la portadora. Las características que se pueden
modificar de la señal portadora son:
Amplitud, dando lugar a una modulación de amplitud (AM/ASK).
Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).
Fase, dando lugar a una modulación de fase (PM/PSK)
También es posible una combinación de modulaciones o modulaciones más complejas
como la Modulación de amplitud en cuadratura.
Módems para PC:
La distinción principal que se suele hacer es entre módems internos y módems
externos, aunque, recientemente, han aparecido unos módems llamados "módems
software", más conocidos como "winmódems" o "linuxmódems", que han complicado un
poco el panorama, también existen los módems para XDSL, RDSI, etc. y los que se
usan para conectarse a través de cable coaxial de 75 Ohms (cable módems).
C.T.P.R. SAN CARLOS
INFORMATICA
163
Internos: consisten en una tarjeta de expansión sobre la cual están
dispuestos los diferentes componentes que forman el módem. Existen para
diversos tipos de conector:
o Bus ISA: debido a las bajas velocidades que se manejan en estos
aparatos, durante muchos años se utilizó en exclusiva este conector,
hoy en día en desuso.
o PCI: el formato más común en la actualidad.
o AMR: sólo en algunas placas muy modernas; baratas pero poco
recomendables por su bajo rendimiento.
La principal ventaja de estos módems reside en su mayor integración con el
ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica
directamente del propio ordenador. Además, suelen ser algo más baratos debido a
que carecen de carcasa y transformador, especialmente si son PCI (en este caso,
son casi todos del tipo "módem software").
Externos: similares a los anteriores, pero externos al ordenador o PDA. La
ventaja de estos módems reside en su fácil transportabilidad entre
ordenadores diferentes (algunos de ellos más fácilmente transportables y
pequeños que otros), además de que podemos saber el estado del módem
mediante los LED’s de estado que incorporan. Por el contrario, y obviamente,
ocupan más espacio que los internos.
Tarjeta de red:
Una tarjeta de red permite la comunicación entre diferentes aparatos conectados
entre si y también permite compartir recursos entre dos o más equipos (discos
duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama
adaptador de red o NIC (Network Interface Card. Hay diversos tipos de adaptadores
en función del tipo de cableado o arquitectura que se utilice en la red (coaxial
fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo
Ethernet utilizando un interfaz o conector RJ-45.
Cada tarjeta de red tiene un número de identificación único de 48 bits, en
hexadecimal llamado dirección MAC. Estas direcciones hardware únicas son
administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los
tres primeros octetos del número MAC son conocidos como OUI e identifican a
proveedores específicos y son designados por la IEEE.
Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como
interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el
equipo (por ejemplo un ordenador personal o una impresora). Es un chip usado en
computadoras o periféricos tales como las tarjetas de red, impresoras de red o
sistemas embebidos para conectar dos o más dispositivos entre sí a través de algún
medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica,
etcétera.
Instalar y configurar los diferentes dispositivos periféricos de la computadora
Impresora:
Existen 3 tipos de formas de instalar una impresora:
C.T.P.R. SAN CARLOS
INFORMATICA
164
1. Insertando el disco en el CD-ROM de los drivers que debe traer toda
impresora y seguir los pasas que este le pida o de las siguientes maneras:
Haz clic en Inicio, Configuración, Impresoras.
Haz clic en Agregar impresora.
Sigue las instrucciones en pantalla.
2. Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.
3. Otra opción para la instalación puede ser:
Haz clic en Inicio, Configuración, Panel de control.
Selecciona y haz doble clic en el icono Agregar nuevo hardware.
Sigue las instrucciones en pantalla.
Inserta el CD-ROM de instalación de la impresora cuando se te indique y
sigue las instrucciones.
Nota importante: en todos los casos es necesario re-iniciar la
computadora después de la instalación de la impresora.
PLOTTER
Un plotter o trazador gráfico es un dispositivo de impresión conectado a una
computadora, y diseñado específicamente para trazar gráficos vectoriales ó dibujos
lineales: planos, dibujos de piezas, etc. Efectúa con gran precisión impresiones
gráficas que una impresora no podría obtener.
Estos dispositivos de impresión son muy poco comunes por lo tanto generalmente lo
que hacemos para instalarlos es tomar la marca y el modelo del dispositivo y
buscar sus drivers. Una vez que obtenga los drivers los inserto en el PC y los
instalo siguiendo los pasos que este me solicite. La instalación es muy similar a
la de una impresora. Luego vamos a las opciones de impresión en el panel de
control y configuramos el tipo de papel y la forma de impresión que queramos
Cámaras digitales y Escáner
Una vez que ha conectado la cámara al ordenador o ha insertado el lector de
tarjetas, Windows XP detectará la conexión y le preguntará qué es lo que quiere
hacer con las imágenes. Si conectó la cámara con un cable USB tiene que hacer clic
sobre Asistente para instalación de escáneres y cámaras, y luego pulsar sobre
Aceptar. Si está utilizando un lector de tarjetas de memoria, haga clic sobre
Copiar imágenes a una carpeta de mi equipo utilizando el Asistente para
instalación de escáneres y cámaras de Microsoft, y luego haga clic sobre Aceptar.
Cuando aparezca el Asistente para la instalación de escáneres y cámaras haga clic
sobre Siguiente.
C.T.P.R. SAN CARLOS
INFORMATICA
165
Parlantes micrófonos y audífonos
Estos son dispositivos de sonido multimedia que lo único que tenemos que hacer
para poder utilizarlo es haber instalado lo drivers de sonido de la maquina en la
cual estamos trabajando y automáticamente al conectar cualquiera de los 3
dispositivos van a estar listos para funcionar
DRIVER
Que es un DRIVER o CONTROLADOR. Un driver técnicamente es un software o programa
que sirve de intermediario entre un dispositivo de hardware y el sistema
operativo. Su finalidad es la de permitir extraer el máximo de las
funcionalidades del dispositivo para el cual ha sido diseñado.
Su compatibilidad la podemos obtener en el manual de el dispositivo ya que existen
dispositivos que no son compatibles (no pueden trabajar) con otros
USB
El Universal Serial Bus es un puerto que sirve para conectar periféricos a una
computadora.. El diseño del USB tenía en mente eliminar la necesidad de adquirir
tarjetas separadas para poner en los puertos bus ISA o PCI, y mejorar las
capacidades plug-and-play permitiendo a esos dispositivos ser conectados o
desconectados al sistema sin necesidad de reiniciar. Cuando se conecta un nuevo
dispositivo, el servidor lo enumera y agrega el software necesario para que pueda
funcionar.
El USB puede conectar los periféricos como mouse, teclados, escáneres, cámaras
digitales, teléfonos celulares, reproductores multimedia, impresoras, discos duros
externos, tarjetas de sonido, sistemas de adquisición de datos y componentes de
red. Para dispositivos multimedia como escáneres y cámaras digitales, el USB se ha
convertido en el método estándar de conexión. Para impresoras, el USB ha crecido
tanto en popularidad que ha empezado a desplazar a los puertos paralelos porque el
USB hace sencillo el poder agregar más de una impresora a una computadora
personal.
Arquitectura de computadoras portátiles
Diferenciar los componentes internos de la computadora portátil
Adaptadores de E/S y puertos
El Teclado
C.T.P.R. SAN CARLOS
INFORMATICA
166
Existen ciertos aspectos que se deben considerar al comprar una portátil, por
ejemplo su tamaño, calidad y por lo general su teclado.
Cuando las teclas del cursor aparezcan en posición de una T invertida. Este
es el mejor diseño para desplazar el apuntador del Mouse en la pantalla.
Las teclas de Función deben estar limitadas para operaciones como brillo de
pantalla, control de volumen, administración de modos de energía y otras funciones
propias de una portátil. Una tecla Windows que requiere ser accesada mediante la
tecla Fn es tolerable, pero una tecla Ctrl accesada de la misma manera no lo es.
Aún más, la barra espaciadora debe ser más larga que las teclas Ctrl o Alt.
Los Dispositivos Apuntadores:
Existen varios dispositivos que le permiten desplazar el apuntador del mouse a lo
largo y ancho de la pantalla.
La Varita Apuntadora: Muchas computadoras portátiles poseen un
dispositivo pequeño, parecido a un borrador que usted presiona, en
diferentes direcciones para mover el apuntador en la pantalla.
El Mouse Estacionario o de Bola de Guía: El mouse de bola de guía es un dispositivo que permanece estacionario. Usted gira la bola con sus
dedos o con la palma de la mano, para desplazar el apuntador del mouse
en la pantalla. El Mouse Estacionario que se conecta al lado de la
portátil, puede caerse fácilmente. Es mejor una computadora con uno de
bola incorporado.
Almohadilla Táctil: La almohadilla táctil es una superficie sensible al movimiento y a la presión. Usted desplaza la punta de su dedo a lo
largo y ancho de la almohadilla para controlar el apuntador del mouse
en la pantalla.
El Mouse: Es un dispositivo manual. Cuando usted desplaza el mouse sobre una superficie plana, el apuntador del mouse en la pantalla, se
desplaza en esa misma dirección. El mouse manual no es práctico cuando
se viaja, debido a que usted necesita de una superficie relativamente
extensa y plana para manipularlo.
Puertos
Los puertos de entrada y salida de una computadora permiten la conexión desde el
exterior hacia la placa base, para conectar dispositivos periféricos.
Tipos:
Universal Serial Bus (USB): Con la incorporación de este nuevo puerto en la PC, se ha simplificado grandemente la instalación de muchos
dispositivos, entre estos el Mouse; la facilidad que brinda este tipo de
conexión es que se puede conectar y desconectar dispositivos sin tener que
cerrar o reiniciar el equipo. Puede utilizar un único puerto USB para
conectar hasta 127 dispositivos periféricos.
C.T.P.R. SAN CARLOS
INFORMATICA
167
Puerto Paralelo: Un puerto paralelo tiene ocho líneas para enviar de
manera simultánea todos los bits que comprenden 1 byte de datos, a través
de los ocho alambres. Esta es una interfaz rápida y tradicionalmente se ha
utilizado para las impresoras. Sin embargo, los programas que sirven para
transferir datos entre los sistemas siempre han empleado el puerto
paralelo como una opción para transmitir datos porque puede hacerlo a 4
bits a la vez y no 1 bit a la vez como lo hace una interfaz serial.
Puerto Serie: El término serial se refiere a los datos que se envían a través de un solo alambre, donde cada bit se envía uno o detrás de otro
constituyendo una secuencia de bits en la transmisión. También se le
conoce como interfaz serial asincrónico. Asincrónica significa que no hay
presente una señal de sincronización o de reloj, por lo que los caracteres
pueden enviarse en intervalos arbitrarios.
Inalámbricos: Inalámbrico significa sin cables. Referente a uniones,
conexiones o enlaces que no se basan en el contacto físico a través de
cables. Se utiliza en el ámbito de las Tecnologías de la Información y de
la Comunicación para referirse a las tecnologías Wi-Fi, Bluetooth, IrDA,
DECT entre otras donde diferentes aparatos cercanos se comunican
utilizando ondas radioeléctricas mediante emisor y receptor incorporados.
Infrarrojo: Las comunicaciones infrarrojas están basadas en el principio de la luz infrarroja, que es una radiación electromagnética cuya
frecuencia la hace invisible al ojo humano, La luz visible viaja en ases
de luz que van desde los 400 ángstroms, violeta oscuro, a 700 ángstroms,
rojo oscuro. Las frecuencias del infrarrojo es de 700 a 1,000 ángstroms.
Conforme a los estándares del IrDA la mayoría de las computadoras
personales y equipo de comunicaciones se mantienen entre los 850 y 900
ángstroms.
MODEM:
La función básica que realiza un MODEM es la conversión de bits digitales
en una señal analógica y viceversa, proceso conocido como modulación. La
palabra MODEM es en realidad una abreviación de Modulador/Demodulador. Una
señal analógica es como la onda del sonido. Después de que los módems han
decidido una velocidad de envío y recepción de señales común, una
compresión, una corrección de errores y otras opciones de lenguaje, se
enciende el indicador luminoso de detección de comunicaciones y su módem
hablará con el módem que se encuentra al otro extremo de la línea.
Funcionamiento:
o El modulador emite una señal denominada portadora. Que,
generalmente, se trata de una simple señal eléctrica sinusoidal de
mucha mayor frecuencia que la señal moduladora. La señal moduladora
constituye la información que se prepara para una transmisión. La
moduladora modifica alguna característica de la portadora, de manera
que se obtiene una señal, que incluye la información de la
moduladora. Así el demodulador puede recuperar la señal moduladora
C.T.P.R. SAN CARLOS
INFORMATICA
168
original, quitando la portadora. Las características que se pueden
modificar de la señal portadora son:
Amplitud, dando lugar a una modulación de amplitud (AM/ASK).
Frecuencia, dando lugar a una modulación de frecuencia
(FM/FSK).
Fase, dando lugar a una modulación de fase (PM/PSK).
Tipos de módems:
3. Internos: consisten en una tarjeta de expansión sobre la cual están
dispuestos los diferentes componentes que forman el módem. Existen para
diversos tipos de conector: a. Bus ISA: debido a las bajas velocidades que se manejan en estos
aparatos, durante muchos años se utilizó en exclusiva este conector,
hoy en día en desuso.
b. PCI: el formato más común en la actualidad. c. AMR: sólo en algunas placas muy modernas; baratas pero poco
recomendables por su bajo rendimiento.
La principal ventaja de estos módems reside en su mayor integración con el
ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica
directamente del propio ordenador.
4. Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transporte entre ordenadores
diferentes (algunos de ellos más fácilmente transportables y pequeños que
otros), además de que podemos saber el estado del módem mediante los LED’s
de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio
que los internos.
Tipos de conexión:
La conexión de los módems telefónicos con el ordenador se realiza generalmente
mediante uno de los puertos serie tradicionales o COM, por lo que se usa la UART
del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de
comunicación. La UART debe ser de 16550 o superior para que el rendimiento de un
módem de 28.800 bps o más sea el adecuado. Estos módems necesitan un enchufe para
su transformador.
Módems PC Card:
Son módems en forma de tarjeta, que se utilizaban en portátiles, antes de la
llegada del USB, que puede ser utilizado tanto en los ordenadores de sobremesa
como en los portátiles. Su tamaño es similar al de una tarjeta de crédito algo más
gruesa, pero sus capacidades pueden ser igual o más avanzadas que en los modelos
normales. Existen modelos para puerto USB, de conexión y configuración aún más
C.T.P.R. SAN CARLOS
INFORMATICA
169
sencillas, que no necesitan toma de corriente. Hay modelos tanto para conexión
mediante telefonía fija, como para telefonía móvil.
MODEM de Software
Son módems generalmente internos, en los cuales se han eliminado varias piezas
electrónicas (por ejemplo, chips especializados), de manera que el microprocesador
del ordenador debe suplir su función mediante un programa. Lo normal es que
utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI
son de este tipo.
El uso de la CPU entorpece el funcionamiento del resto de aplicaciones del
usuario. Además, la necesidad de disponer del programa puede imposibilitar su uso
con sistemas operativos no soportados por el fabricante, de manera que, por
ejemplo, si el fabricante desaparece, el módem quedaría eventualmente inutilizado
ante una futura actualización del sistema. A pesar de su bajo coste, resultan poco
o nada recomendables.
Dispositivos periféricos
Los Tipos de Dispositivos de Entrada Más Comunes
Teclado:
El teclado es un dispositivo eficaz para introducir datos no gráficos como rótulos
de imágenes asociados con un despliegue de gráficas. Los teclados también pueden
ofrecerse con características que facilitan la entrada de coordenadas de la
pantalla, selecciones de menús o funciones de gráficas.
Ratón ó Mouse:
Es un dispositivo electrónico que nos permite dar instrucciones a nuestra
computadora a través de un cursor que aparece en la pantalla y haciendo clic para
que se lleve a cabo una acción determinada; a medida que el Mouse rueda sobre el
escritorio, el cursor (Puntero) en la pantalla hace lo mismo. Tal procedimiento
permitirá controlar, apuntar, sostener y manipular varios objetos gráficos (Y de
texto) en un programa.
Tipos de Mouse:
Existen diferentes tecnologías con las que funciona el Mouse.
o Mecánica: Era poco precisa y estaba basada en contactos físicos
eléctricos a modo de escobillas que en poco tiempo comenzaban a
fallar.
o Óptica: Es la más utilizada en los "ratones" que se fabrican ahora.
o Opto mecánica: Son muy precisos, pero demasiado caros y fallan a
menudo.
C.T.P.R. SAN CARLOS
INFORMATICA
170
o Mouse Óptico Mouse Trackball: Es una superficie del tamaño de una
tarjeta de visita por la que se desliza el dedo para manejar el
cursor, son estáticos e ideales para cuando no se dispone de mucho
espacio.
Webcam
Es una cámara de pequeñas dimensiones. Sólo es la cámara, no tiene LCD. Tiene que
estar conectada al PC para poder funcionar, y esta transmite las imágenes al
ordenador. Su uso es generalmente para videoconferencias por Internet, pero
mediante el software adecuado, se pueden grabar videos como una cámara normal y
tomar fotos estáticas.
Lápices Ópticos
Es una unidad de ingreso de información que funciona acoplada a una pantalla
fotosensible. Es un dispositivo exteriormente semejante a un lápiz, con un
mecanismo de resorte en la punta o en un botón lateral, mediante el cual se puede
seleccionar información visualizada en la pantalla. Cuando se dispone de
información desplegada, con el lápiz óptico se puede escoger una opción entre las
diferentes alternativas, presionándolo sobre la ventana respectiva o presionando
el botón lateral, permitiendo de ese modo que se proyecte un rayo láser desde el
lápiz hacia la pantalla fotosensible. No requiere una pantalla ni un recubrimiento
especiales como puede ser el caso de una pantalla táctil, pero tiene la desventaja
de que sostener el lápiz contra la pantalla durante periodos largos de tiempo
llega a cansar al usuario.
Palancas de Mando (Joystick)
Dispositivo señalador muy conocido, utilizado mayoritariamente para juegos de
ordenador o computadora, pero que también se emplea para otras tareas. Un joystick
o palanca de juegos tiene normalmente una base de plástico redonda o rectangular,
a la que está acoplada una palanca vertical. Es normalmente un dispositivo
señalador relativo, que mueve un objeto en la pantalla cuando la palanca se mueve
con respecto al centro y que detiene el movimiento cuando se suelta. En
aplicaciones industriales de control, el joystick puede ser también un dispositivo
señalador absoluto, en el que con cada posición de la palanca se marca una
localización específica en la pantalla.
Dispositivos de Salida
Estos dispositivos permiten al usuario ver los resultados de los cálculos o de las
manipulaciones de datos de la computadora. El dispositivo de salida más común es
la unidad de visualización (VDU, acrónimo de Video Display Unit), que consiste en
un monitor que presenta los caracteres y gráficos en una pantalla similar a la del
televisor.
Los tipos de Dispositivos de Salida más Comunes Son:
Pantalla o Monitor:
C.T.P.R. SAN CARLOS
INFORMATICA
171
Es en donde se ve la información suministrada por el ordenador. En el caso más
habitual se trata de un aparato basado en un tubo de rayos catódicos (CRT) como el
de los televisores, mientras que en los portátiles es una pantalla plana de
cristal líquido (LCD).
Resolución: Se trata del número de puntos que puede representar el monitor
por pantalla, en horizontal x vertical. Un monitor cuya resolución máxima
sea 1024x 768 puntos puede representar hasta 768 líneas horizontales de
1024 puntos cada una.
Refresco de Pantalla: Se puede comparar al número de fotogramas por
segundo de una película de cine, por lo que deberá ser lo mayor posible.
Se mide en HZ (hertzios) y debe estar por encima de los 60 Hz,
preferiblemente 70 u 80. A partir de esta cifra, la imagen en la pantalla
es sumamente estable, sin parpadeos apreciables, con lo que la vista sufre
mucho menos.
Tamaño de punto (Dot Pitch): Es un parámetro que mide la nitidez de la
imagen, midiendo la distancia entre dos puntos del mismo color; resulta
fundamental a grandes resoluciones. En ocasiones es diferente en vertical
que en horizontal, o se trata de un valor medio, dependiendo de la
disposición particular de los puntos de color en la pantalla, así como del
tipo de rejilla empleada para dirigir los haces de electrones.
Altavoces
Dispositivos por los cuales se emiten sonidos procedentes de la tarjeta de sonido.
Actualmente existen bastantes ejemplares que cubren la oferta más común que existe
en el mercado. Se trata de modelos que van desde lo más sencillo (una pareja de
altavoces estéreo), hasta el más complicado sistema de Dolby Digital, con nada
menos que seis altavoces, pasando por productos intermedios de 4 o 5 altavoces.
Multimedia
Combinación de Hardware y Software que puede reproducir salidas que emplean
diversos medios como texto, gráficos, animación, video, música, voz y efectos de
sonido.
Fax
Dispositivo mediante el cual se imprime una copia de otro impreso, transmitida o
bien, vía teléfono, o bien desde el propio fax. Se utiliza para ello un rollo de
papel que cuando acaba la impresión se corta.
Data Show (Cañón)
Es una unidad de salida de información. Es básicamente una pantalla plana de
cristal líquido, transparente e independiente. Acoplado a un retro proyector
permite la proyección amplificada de la información existente en la pantalla del
operador.
Computadoras de bolsillo
C.T.P.R. SAN CARLOS
INFORMATICA
172
PDA, del inglés Personal Digital Assistant (Asistente Digital Personal), es un
computador de mano originalmente diseñado como agenda electrónica (calendario,
lista de contactos, bloc de notas y recordatorios) con un sistema de
reconocimiento de escritura. Hoy día se puede usar como una computadora doméstica
(ver películas, crear documentos, juegos, correo electrónico, navegar por
Internet, reproducir archivos de audio, etc.).
Teléfonos celulares
Es un equipo electrónico inalámbrico, es decir nos permite movernos y hablar en
cualquier parte de la ciudad en la que nos encontremos. La comunicación telefónica
es posible gracias a la interconexión entre centrales celulares y públicas. Según
las bandas o frecuencias que tenga, el celular funcionara en una parte u otra del
mundo.
Recomendaciones para la selección de una computadora portátil
Lo primero que hay que preguntarse antes de comprar un PC o Portátil es: ¿Para qué
vamos a usarlo? (que aplicaciones o trabajos queremos hacer en él).
Luego hay que tener algo presente, los ordenadores van a quedarse desfasados
inevitablemente en 4 o 5 años compremos el ordenador que compremos, por muy bueno
que sea. Por lo tanto como lo más nuevo y moderno siempre es lo más caro con
diferencia, es preferible mantenerse en un buen término medio (ni muy barato ni
muy caro) que supla con holgura todas las necesidades para las que vayamos a
utilizarlo.
En cuanto sepamos a qué queremos dedicar nuestro nuevo PC, podremos pasar a
aconsejar sobre componentes del PC más concretos y específicos.
El disco duro de un portátil puede llegar a almacenar la misma cantidad de datos
que un ordenador de sobremesa, pero debemos tener en cuenta que es más complicado
añadirle tamaño extra cuando se necesita. Por ello es aconsejable pensar en
adquirir un modelo con el que el disco duro no se quede pequeño en un corto plazo
de tiempo. También existen soluciones alternativas a este problema que son las
unidades de almacenamiento portátiles, que suelen conectarse mediante el USB.
El estándar en pantallas para portátiles es el TFT, una pantalla de cristal
líquido de alta calidad, y la tarjeta gráfica suele ir integrada. La mayoría de
los portátiles ofrecen un combo que puede incluir dos o tres elementos: CD-R, CD-
RW y DVD. Otros modelos tienen lectores de tarjetas de memoria, lo que puede ser
muy útil si disponemos de una cámara fotográfica digital o un PDA.
El peso es un factor decisivo, ya que va a afectar directamente a la portabilidad
del equipo. Cuanto más compacto sea, menos peso, pero hay que tener en cuenta que
esto va a limitar los elementos integrados en éste, de manera que para tener las
mismas funciones que en un ordenador mayor, necesitamos incluir algunos elementos
externos: disquetera, CD-R o RW. DVD, tarjeta de red, lector de tarjetas de
memoria, etc.
C.T.P.R. SAN CARLOS
INFORMATICA
173
Hay otra característica que es, quizás, la más importante de los ordenadores
portátiles: la independencia de conexión a la red eléctrica. Por ello es realmente
importante elegir un portátil con una autonomía de larga duración. Existen dos
tipos de baterías: Lithium-Ion, que es la que utilizan la mayoría de portátiles; y
la Lithium polímero. Esta última ha conseguido hasta 9 horas de autonomía, pero
tiene desventajas: su vida es mucho más corta que la Ion, y su precio es mucho más
elevado.
El calentamiento del ordenador depende del procesador, la velocidad a la que éste
trabaje y el sistema de refrigeración. Es importante que este sistema sea de
calidad para que el ordenador no presente problemas si trabajamos con él durante
muchas horas seguidas.
Adaptadores utilizados en las computadoras portátiles
Computadora portátil
Foto de un IBook de Apple
Una computadora portátil o también conocida en español
como ordenador portátil o computador portátil y en inglés
como laptop o notebook es una pequeña computadora
personal móvil, que pesa normalmente entre 1 y 3
kilogramos. Los portátiles son capaces de realizar la
mayor parte de las tareas que realizan los ordenadores de
sobremesa, con la ventaja de la movilidad.
IRQ
Interrupción (también conocida como interrupción hardware o petición de
interrupción) es una señal recibida por el procesador de un ordenador, indicando
que debe "interrumpir" el curso de ejecución actual y pasar a ejecutar código
específico para tratar esta situación.
DMA
El acceso directo a memoria (DMA, del inglés Direct Memory Access) permite a
cierto tipo de componentes de ordenador acceder a la memoria del sistema para leer
o escribir independientemente de la CPU principal. Muchos sistemas hardware
utilizan DMA, incluyendo controladores de unidades de disco, tarjetas gráficas y
tarjetas de sonido. DMA es una característica esencial en todos los ordenadores
modernos, ya que permite a dispositivos de diferentes velocidades comunicarse sin
someter a la CPU a una carga masiva de interrupciones.
Una transferencia DMA consiste principalmente en copiar un bloque de memoria de un
dispositivo a otro. En lugar de que la CPU inicie la transferencia, la
transferencia se lleva a cabo por el controlador DMA. Un ejemplo típico es mover
un bloque de memoria desde una memoria externa a una interna más rápida. Tal
operación no ocupa el procesador y como resultado puede ser planificado para
efectuar otras tareas. Las transferencias DMA son esenciales para aumentar el
rendimiento de aplicaciones que requieran muchos recursos.
C.T.P.R. SAN CARLOS
INFORMATICA
174
Direccionamiento
Los llamados Modos de direccionamiento son las diferentes maneras de especificar
en informática un operando dentro de una instrucción (lenguaje ensamblador). Cómo
se especifican e interpretan las direcciones de memoria según las instrucciones.
Pueden ser:
Inmediato: En la instrucción está incluido directamente el operando.
Directo: El campo de operando en la instrucción contiene la dirección en
memoria donde se encuentra el operando.
Indirecto: El campo de operando contiene una dirección de memoria, en la que
se encuentra la dirección efectiva del operando.
Absoluto: El campo de operando contiene una dirección en memoria, en la que
se encuentra la instrucción.
De registro: Sirve para especificar operandos que están en registros.
C.T.P.R. SAN CARLOS
INFORMATICA
175
Indirecto mediante registros: El campo de operando de la instrucción
contiene un identificador de registro en el que se encuentra la dirección
efectiva del operando.
De desplazamiento: Combina el modo directo e indirecto mediante registros
De pila: Se utiliza cuando el operando está en memoria y en la cabecera de
la Pila.
Plug and play
Plug-and-play (conocida también por su abreviatura PNP) es la tecnología que
permite a un dispositivo informático ser conectado a un ordenador sin tener que
configurar (mediante jumpers o software específico (no drivers) proporcionado por
el fabricante) ni proporcionar parámetros a sus controladores. Para que sea
posible, el sistema operativo con el que funciona el ordenador debe tener soporte
para dicho dispositivo.
La frase plug-and-play se traduce como enchufar y usar. No obstante, esta
tecnología en la mayoría de los casos se describe mejor por la frase apagar,
enchufar, encender y listo.
No se debe confundir con Hot plug, que es la capacidad de un periférico para ser
conectado o desconectado cuando el ordenador está encendido.
Tampoco Plug and Play indica que no sea necesario instalar controladores (drivers)
adicionales para el correcto funcionamiento del dispositivo. Plug and Play no
debería entenderse como sinónimo de "no necesita drivers".
C.T.P.R. SAN CARLOS
INFORMATICA
176
Instalación o configuración de componentes
Memoria DRAM
La memoria DRAM "Dynamic RAM" es una memoria RAM electrónica construida mediante
condensadores. Los condensadores son capaces de almacenar un bit de información
almacenando una carga eléctrica. Lamentablemente los condensadores sufren de fugas
lo que hace que la memoria DRAM necesite refrescarse cada cierto tiempo: el
refresco de una memoria RAM consiste en recargar los condensadores que tienen
almacenado un uno para evitar que la información se pierda por culpa de las fugas
(de ahí lo de "Dynamic"). La memoria DRAM es más lenta que la memoria SRAM, pero
por el contrario es mucho más barata de fabricar y por ello es el tipo de memoria
RAM más comúnmente utilizada como memoria principal.
También se denomina DRAM a la memoria asíncrona de los primeros IBM-PC, su tiempo
de refresco era de 80 ó 70 ns (nanosegundos). Se utilizó en la época de los i386,
en forma de módulos SIMM o DIMM.
FPM-RAM (Fast Page RAM): memoria asíncrona, más rápida que la anterior (modo de
Página Rápida) y con tiempos de acceso de 70 ó 60 ns. Fue utilizada hasta los
primeros Pentium.
EDO-RAM (Extended Data Output RAM): memoria asíncrona, esta memoria permite a la
CPU acceder más rápido porque envía bloques enteros de datos; con tiempos de
acceso de 40 ó 30 ns.
BEDO-RAM (Burst Extended Data Output RAM): memoria asíncrona, variante de la
anterior, es sensiblemente más rápida debido a que manda los datos en ráfagas
(burst).
SDRAM (Synchronous Dynamic RAM): memoria síncrona (misma velocidad que el
sistema), con tiempos de acceso de entre 25 y 10 ns y que se presentan en módulos
DIMM de 168 contactos. Fue utilizada en los Pentium 2, así como en los AMD K7.
Dependiendo de la frecuencia de trabajo se dividen en:
PC66: la velocidad de bus de memoria es de 66 Mhz, temporización de 15 ns y
ofrece tasas de transferencia de hasta 533 MB/s.
PC100: la velocidad de bus de memoria es de 125 Mhz, temporización de 8 ns y
ofrece tasas de transferencia de hasta 800 MB/s.
PC133: la velocidad de bus de memoria es de 133 Mhz, temporización de 7,5 ns
y ofrece tasas de transferencia de hasta 1066 MB/s.
Nota: A veces a la memoria SDRAM también se la denomina SDR SDRAM(Single
Data Rate SDRAM) para diferenciarla de la memoria DDR.
DDR SDRAM (Double Data Rate SDRAM): memoria síncrona, envía los datos dos
veces por cada ciclo de reloj. De este modo trabaja al doble de velocidad
del bus del sistema, sin necesidad de aumentar la frecuencia de reloj. Se
presenta en módulos DIMM de 184 contactos. Del mismo modo que la SDRAM, en
función de la frecuencia del sistema se clasifican en (según JEDEC):
PC 1600 ó DDR200: funciona a 2.5 V, trabaja a 200MHz, es decir 100MHz de bus
de memoria y ofrece tasas de transferencia de hasta 1,6 GB/s (de ahí el
C.T.P.R. SAN CARLOS
INFORMATICA
177
nombre PC1600). Este tipo de memoria la utilizaron los Athlon XP de AMD, y
los primeros Pentium 4.
PC 2100 ó DDR266: funciona (elfarranbrightsoul)a 2.5 V, trabaja a 266MHz, es
decir 133MHz de bus de memoria y ofrece tasas de transferencia de hasta 2,1
GB/s (de ahí el nombre PC2100).
PC 2700 ó DDR333: funciona a 2.5 V, trabaja a 333MHz, es decir 166MHz de bus
de memoria y ofrece tasas de transferencia de hasta 2,7 GB/s (de ahí el
nombre PC2700).
PC 3200 ó DDR400: funciona a 2.5V, trabaja a 400MHz, es decir, 200MHz de bus
de memoria y ofrece tasas de transferencia de hasta 3,2 GBs (de ahí el
nombre PC3200).
De dónde salen estos números: la DDR SDRAM tiene un ancho de bus de 64 bits. Para
calcular el ancho de datos de las memorias se sigue la fórmula: ancho de bus en
Bytes * frecuencia efectiva de trabajo en MHz. Por ejemplo, la DDR200 se llama
también PC1600 porque 64/8 bytes * 200 = 1600 MB/s que es la 'velocidad' de la
memoria, la cual dividida por 1024, nos da los 1,6 GB/s.
También existen las especificaciones DDR466, DDR533 y DDR600 pero según muchos
ensambladores es poco práctico utilizar DDR a más de 400MHz, por lo que está
siendo sustituida por la revisión DDR2 de la cual sólo se comercializan las
versiones DDR2-400, DDR2-533, DDR2-667 y DDR2-800.
RDRAM (Rambus DRAM): memoria de gama alta basada en un protocolo propietario
creado por la empresa Rambus, lo cual obliga a sus compradores a pagar royalties
en concepto de uso. Esto ha hecho que el mercado se decante por la memoria DDR de
uso libre, excepto algunos servidores de grandes prestaciones (Cray) y la famosa
PlayStation
Se clasifica en:
Rambus PC600: se caracteriza por utilizar dos canales en vez de uno y ofrece
unas tasas de transferencia de 1,06 Gb/s por canal => 2,12 Gb/s a una
frecuencia de 266MHz.
Rambus PC700: igual que el anterior, trabaja a una frecuencia de 356MHz y
ofrece unas tasas de transferencia de 1,42 Gb/s por canal => 2,84 Gb/s.
Rambus PC800: del mismo modo, trabaja a 400MHz y ofrece unas tasas de
transferencia de 1,6 Gb/s por canal => 3,2 Gb/s.
ESDRAM (Enhanced SDRAM): esta memoria incluye una pequeña memoria estática
en el interior del chip SDRAM. Con ello, las peticiones de ciertos accesos
pueden ser resueltas por esta rápida memoria, aumentando las prestaciones.
Se basa en un principio muy similar al de la memoria caché utilizada en los
procesadores
Memoria Tag RAM
Este tipo de memoria almacena las direcciones de memoria de cada uno de los datos
de la DRAM almacenados en la memoria caché del sistema. Así, si el procesador
requiere un dato y encuentra su dirección en la Tag RAM, va a buscarlo
inmediatamente a la caché, lo que agiliza el proceso. Permite Solisear
perfectamente
C.T.P.R. SAN CARLOS
INFORMATICA
178
Memoria VRAM
Éste tipo de memoria fue utilizada en las tarjetas gráficas (controladores
gráficos) para poder manejar toda la información visual que le manda la CPU del
sistema, y podría ser incluida dentro de la categoría de Peripheral RAM. La
principal característica de esta clase de memoria es que es accesible de forma
simultánea por dos dispositivos. De esta manera, es posible que la CPU grabe
información en ella, mientras se leen los datos que serán visualizados en el
monitor en cada momento. Por esta razón también se clasifica como Dual-Ported. No
obstante, fue sustituida inicialmente por la SDRAM (más rápida y barata) y
posteriormente por la DDR, DDR2 y DDR3 (también denominada GDDR3: Graphics DDR3),
más rápidas y eficientes.
Memoria FRAM
La memoria FRAM (RAM Ferroeléctrica) es una memoria de estado sólido, similar a la
memoria RAM, pero que contiene un funcionamiento más parecido a las antiguas
memorias de ferrite. Esta memoria, en lugar de preservar la carga de un
microscópico capacitor, contiene dentro moléculas que preservan la información por
medio de un efecto ferroeléctrico.
Características
Tiempo de acceso corto: debido a su funcionamiento, tienen velocidades (del orden
de la centena de nanosegundos) que las habilitan para trabajar como memoria
principal con la mayoría de los microcontroladores.
Lectura destructiva: Como todas las memorias ferroeléctricas, la lectura es destructiva. Esto no representa un problema ya que el chip se
encarga de reescribir los datos luego de una lectura.
No volátiles: Su funcionamiento hace prescindibles los refrescos y la
alimentación para la retención de datos.
Encapsulados: Se consiguen hoy en día tanto en variedades para trabajo
en paralelo (para conectar a un bus de datos) como en serie (como
memoria de apoyo).
Tipos de módulos
Módulos RAM. De arriba a abajo: DIP, SIPP, SIMM (30 pins), SIMM (72 pins), DIMM
(168 pins), DDR DIMM (184 pins)
Variedad de módulos
La explicación del por qué existe la necesidad de hacer coincidir a pares ciertos
módulos de memoria es que cada módulo es capaz de devolver cierto número de bits
de golpe y éste ha de completar el ancho de banda del procesador. Es decir, si
contamos con un procesador Pentium con un bus de datos de 32 bits, necesitaremos
un sistema de memoria capaz de llenar este ancho de banda. Por ello, si cada
módulo de 72 contactos proporciona 16 bits de una sola vez, precisaremos dos de
estos módulos. Algo extrapolable a los módulos de 30 contactos, que con 4 bits
cada uno, y para procesadores de 16 bits, necesitaban cuatro. Los DIMM son capaces
C.T.P.R. SAN CARLOS
INFORMATICA
179
de proporcionar los 32 bits de golpe, por lo que pueden instalarse
individualmente.
Tipos de módulos
Encapsulados
DIP
SIPP
SIMM
DIMM
SO-DIMM
RIMM
SO-DIMM
PC2700 200-pin SO-DIMM
C.T.P.R. SAN CARLOS
INFORMATICA
180
Toradex Colibri con un Intel XScale Monahans PXA29X
Las memorias SO-DIMM (Small Outline DIMM) consisten en una versión compacta de los
módulos DIMM convencionales, contando con 144 contactos y con un tamaño de
aproximadamente la mitad de un módulo SIMM. Dado su tamaño tan compacto, estos
módulos de memoria suelen emplearse en laptops, PDAs y notebooks, aunque han
comenzado a sustituir a los SIMM/DIMM en impresoras de gama alta y tamaño reducido
y en equipos de sobremesa y terminales ultracompactos (basados en placa base Mini-
ITX).
Los SO-DIMM tienen 100, 144 o 200 pines. Las de 100 pines soporta transferencias
de datos de 32 bits, mientras que las de 144 y 200 lo hacen a 64 bits. estas
últimas se comparan con los DIMMs de 168 pines (que también realizan
transferencias de 64 bits). A simple vista se diferencian porque las de 100 tienen
2 hendiduras guía, la de 144 una sola hendidura casi (pero no en) el centro y las
de 200 una hendidura en uno de los extremos.
Los So-DIMM tienen más o menos las mismas características en voltaje y poder que
las DIMM corrientes, utilizando además los mismos avances en la tecnología de
C.T.P.R. SAN CARLOS
INFORMATICA
181
memorias (por ejemplo existen DIMM y SO-DIMM con memoria pc3200 con capacidades de
512MB o 1 GBy Latencia CAS) de 2.0, 2.5 y 3.0)
Asimismo se han desarrollado ordenadores en una sola placa SODIMM como el Toradex
Colibri (basado en CPU Intel XScale y Windows CE 5.0)
Dual in-line package
DIP, o Dual in-line package por sus siglas en inglés, es una forma de
encapsulamiento común en la construcción de circuitos integrados. La forma
consiste en un bloque con dos hileras paralelas de pines, la cantidad de éstos
depende de cada circuito. Por la posición y espaciamiento entre pines, los
circuitos DIP son especialmente prácticos para construir prototipos en tablillas
de protoboard. Concretamente, la separación estándar entre dos pines o terminales
es de 0.1“ (2.54 mm). La nomenclatura normal para designarlos es DIPn, donde n es
el número de pines totales del circuito. Por ejemplo, un circuito integrado DIP16
tiene 16 pines, con 8 en cada fila.
Dada la actual tendencia a tener circuitos con un nivel cada vez más alto de
integración, los paquetes DIP han sido sustituidos por paquetes SMT. Estos últimos
tienen un diseño mucho más adecuado para circuitos con un alto número de puertos,
mientras que los DIP raras veces se encuentran en presentaciones de más de 30
puertos.
Orientación y numeración de los pines
Para representar los pines en los esquemas de circuitos, se emplean números que
identifican a cada uno. Para numerar los pines de un DIP hay que fijarse en el
pequeño agujero que incluye en un extremo. El pin que está a su lado será el
número 1. A partir de ahí, se numeran consecutivamente los pines de su fila. Al
terminar pasamos a la otra fila, y, en sentido inverso, la recorremos hasta llegar
al final. Es decir, se numeran de forma circular.
En la figura de la derecha aparece como se numeraría un circuito DIL16.
Para trabajos en placas de circuito, se suelen usar unos soportes de plástico para
este tipo de empaquetados, denominados zócalos, que contienen una serie de
orificios colocados de la misma forma que el circuito. Así no soldamos
directamente el circuito a la placa (que podría deteriorarse con el calor), sino
el zócalo. Una vez está fijado, se coloca encima el circuito integrado.
SIPP: SIPP es el acrónimo inglés de Single In-line Pin Package
(Paquete de Pines en Línea Simple) y consiste en un circuito impreso
(también llamado módulo) en el que se montan varios chips de memoria
C.T.P.R. SAN CARLOS
INFORMATICA
182
RAM, con una disposición de pines correlativa (de ahí su nombre).
Tiene un total de 30 pines a lo largo del borde del circuito, que
encajan con las ranuras ó bancos de conexión de memoria de la placa
base del ordenador, y proporcionan 4 bits por módulo. Se usó en
sistemas 80286 y ha sido reemplazada por la SIMM, que es más fácil de
instalar y proporciona 16 bits por módulo.
SIMM: SIMM (siglas de Single In-line Memory Module), un tipo de
encapsulado consistente en una pequeña placa de circuito impreso que
almacena chips de memoria, y que se inserta en un zócalo SIMM en la
placa base o en la placa de memoria. Los SIMMs eran más fáciles de
instalar que los más antiguos chips de memoria individuales, y a
diferencia de ellos son medidos en bytes en lugar de bits. El primer
formato que se hizo popular se empleaba en ordenadores 286; tenía 3.5"
de largo y usaba un conector de 30 pins. En algunos sistemas debían
usarse a pares ya que cada banco de memoria estaba integrado por dos
módulos. Un formato más largo, de 4.25", que usa 72 contactos (DIMM) y
puede almacenar hasta 64 megabytes de RAM, sustituyó ventajosamente al
anterior en los sistemas Intel Pentium.
DIMM: DIMM son las siglas de «Dual In-line Memory Module» y que
podemos traducir como Módulo de Memoria lineal doble. Las memorias
DIMM comenzaron a reemplazar a las SIMMs como el tipo predominante de
memoria cuando los microprocesadores Intel Pentium dominaron el
mercado. Son módulos de memoria RAM utilizados en ordenadores
personales. Se trata de un pequeño circuito impreso que contiene chips
de memoria y se conecta directamente en ranuras de la placa base. Los
módulos DIMM son reconocibles externamente por poseer sus contactos (o
pines) separados en ambos lados, a diferencia de los SIMM que poseen
los contactos de modo que los de un lado están unidos con los del
otro.
Un DIMM puede comunicarse con el PC a 64 bits (y algunos a 72 bits) en vez de los
32 bits de los SIMMs.
Los tipos más comunes de DIMMs son:
DIMMs de 72 contactos, SO DIMM
DIMMs de 144 contactos, SO DIMM
DIMMs de 200 contactos, SO DIMM
DIMMs de 168 contactos, SDRAM
DIMMs de 184 contactos, DDR SDRAM
DIMMs de 240 contactos, DDR2 SDRAM
SO-DIMM: Las memorias SO-DIMM (Small Outline DIMM) consisten en una
versión compacta de los módulos DIMM convencionales, contando con 144
contactos y con un tamaño de aproximadamente la mitad de un módulo
SIMM. Dado su tamaño tan compacto, estos módulos de memoria suelen
emplearse en Laptops, PDAs y Notebooks, aunque han comenzado a
sustituir a los SIMM/DIMM en impresoras de gama alta y tamaño reducido
y en equipos de sobremesa y terminales ultracompactos (basados en
placa base Mini-ITX).
Los SO-DIMM tienen 100, 144 o 200 pines. Las de 100 pines soporta
transferencias de datos de 32 bits, mientras que las de 144 y 200 lo
hacen a 64 bits. estas últimas se comparan con los DIMMs de 168 pines
C.T.P.R. SAN CARLOS
INFORMATICA
183
(que también realizan transferencias de 64 bits). A simple vista se
diferencian porque las de 100 tienen 2 hendiduras guía, la de 144 una
sola hendidura casi (pero no en) el centro y las de 200 una hendidura
en uno de los extremos.
Los So-DIMM tienen más o menos las mismas características en voltaje y
poder que las DIMM corrientes, utilizando además los mismos avances en
la tecnología de memorias (por ejemplo existen DIMM y SO-DIMM con
memoria pc3200 con capacidades de 512MB o 1 GBy Latencia CAS) de 2.0,
2.5 y 3.0)
Asimismo se han desarrollado ordenadores en una sola placa SODIMM como el Toradex
Colibri (basado en CPU Intel XScale y Windows CE 5.0)
Procesador
Unidad de control
La unidad de control es el cerebro del microprocesador''''. Es la encargada de
activar o desactivar los diversos componentes del microprocesador en función de la
instrucción que el microprocesador esté ejecutando y en función también de la
etapa de dicha instrucción que se esté ejecutando.
La unidad de control (UC) interpreta y ejecuta las instrucciones almacenadas en la
memoria principal y genera las señales de control necesarias para ejecutarlas.
Existen dos tipos de unidades de control, las cableadas, usadas generalmente en
máquinas sencillas. Sus componentes habituales son: de instrucción. Circuito de
lógica secuencial de control de estado. Circuito de lógica combinacional de
emisión de Circuito de lógica combinacional de reconocimiento señales de control.
, y las microprogramadas, usadas generalmente en máquinas complejas.
Sus componentes habituales son:
o Microcontador de programa
o Micromem oria ROM programable en algunos casos.
o Decodificador
o Circuito Secuenciador Arquitectura de Computadores.
Unidad aritmética lógica
Un típico símbolo esquemático para una ALU: A y B son operandos; R es la salida; F
es la entrada de la unidad de control; D es un estado de la salida
La Unidad Aritmético Lógica (UAL), o Arithmetic Logic Unit (ALU), es un circuito
digital que calcula operaciones aritméticas (como adición, substracción, etc.) y
operaciones lógicas (como OR, NOT, XOR, etc.), entre dos números.Muchos tipos de
circuitos electrónicos necesitan realizar algún tipo de operación aritmética, así
que incluso el circuito dentro de un reloj digital tendrá una ALU minúscula que se
mantiene sumando 1 al tiempo actual, y se mantiene comprobando si debe activar el
beep del timer, etc...
C.T.P.R. SAN CARLOS
INFORMATICA
184
Muchos otros circuitos pueden contener en el interior ALUs: GPU’s como los que
están en las tarjetas gráficas Nvidia y ATI, FPU’s como el viejo coprocesador
numérico 80387, y procesadores digitales de señales como los que se encuentran en
tarjetas de sonido Sound Blaster, lectoras de CD y las TVs de alta definición.
Todos éstos tienen adentro varias ALUs poderosas y complejas.
Procesador Centrino
Centrino (también conocida como Centrino Mobile Technology o Tecnología Móvil
Centrino en español) es una tecnología desarrollada por Intel para promocionar en
el diseño de un ordenador personal portátil una combinación determinada de :
o CPU Intel Pentium M o, posteriormente, Intel Core o Intel Core 2 chipset de
la placa base familia Intel 855 o 915 o 945
o Interface de red inalámbrica del tipo Intel PRO/Wireless 2100 (IEEE
802.11a/b) o PRO/Wireless 2200 (IEEE 802.11b/g) o posterior
El término procesador puede hacer referencia a:
En lo referente a computadoras puede hacer referencia:
Los dos tipos principales de procesadores digitales, que son la Unidad Central de
Proceso (CPU, por sus siglas en inglés) y el procesador de señal digital (DSP, por
sus siglas en inglés).
Existen varios programas informáticos que reciben el nombre de procesadores,
como es el caso de los procesadores de textos.
FPU
Una Unidad de Punto Flotante (Floating Point Unit en inglés) o, más comúnmente
conocido como, coprocesador matemático, es un componente de la CPU especializado
en el cálculo de operaciones en coma flotante. Las operaciones básicas que toda
FPU puede realizar son las aritméticas (suma y multiplicación), si bien algunos
sistemas más complejos son capaces también de realizar cálculos trigonométricos o
exponenciales.
No todas las CPU tienen una FPU dedicada. En ausencia de FPU, la CPU puede
utilizar programas en microcódigo, para emular una función en coma flotante a
través de la unidad aritmético-lógica (ALU), la cual reduce el coste del hardware
a cambio de una sensible pérdida de velocidad.
FPU’s añadidas
Hasta mediados de la década de los 90, era común que las CPU no incorporasen una
FPU en los ordenadores domésticos, sino que eran un elemento opcional conocido
como coprocesador. Ejemplos podrían ser las FPUs 387 y 487 que se utilizaban en
C.T.P.R. SAN CARLOS
INFORMATICA
185
las CPUs Intel 80386 e Intel 80486SX (el modelo 80486DX ya incluía el coprocesador
de serie) en máquinas Pentium, o la FPU 68881 utilizada en las CPUs 680x0 en
ordenadores Macintosh.
Sin embargo, a partir de dichas CPUs, la FPU se convirtió en un elemento común
presente en la mayoría de procesadores domésticos (series Pentium y Power PC en
adelante).
Intel Pentium M
Introducido en marzo de 2004, el Pentium M es un microprocesador con arquitectura
x86 (i686) diseñado y fabricado por Intel. El procesador fue originalmente
diseñado para su uso en computadoras portátiles. Su nombre en clave antes de su
introducción era '''Banias'''. Todos los nombres clave del Pentium M son lugares
de Israel, la ubicación del equipo de diseño del Pentium M.
El Pentium M representa un cambio radical para Intel, ya que no es una versión de
bajo consumo del Pentium 4, sino una versión fuertemente modificada del diseño del
Pentium III (que a su vez es una modificación del Pentium Pro). Está optimizado
para un consumo de potencia eficiente, una característica vital para ampliar la
duración de la batería de las computadoras portátiles. Funciona con un consumo
medio muy bajo y desprende mucho menos calor que los procesadores de ordenadores
de sobremesa, el Pentium M funciona a una frecuencia de reloj más baja que los
procesadores Pentium 4 normales, pero con un rendimiento similar (por ejemplo un
Pentium M a 1,73 GHz Dothan normalmente puede igualar o superar el rendimiento de
un Pentium 4 Prescott a 2.50 GHz (FSB800, con Hyper Threading).
El procesador forma parte de la plataforma Intel Centrino.
Los miembros de la familia Pentium M son los siguientes:
Pentium M Banias: fue el primero. Fabricado con tecnología de 130nm, y
llegando a velocidades de reloj de hasta 1.7GHz. Poseía 1MB de memoria cache
de segundo nivel, y un FSB a 100MHz
Pentium M Dothan: sucesor del Banias. Fabricado con tecnología de 90nm, y
llegando a velocidades de reloj de hasta 2.1GHz. Poseía 2MB de memoria cache
de segundo nivel, y un FSB a 400MHz
Pentium M Dothan (Sonoma): revisión de la plataforma Centrino, que incorpora
soporte para memoria DDR2, y aumenta el FSB a 533MHz. Los Dothan de esta
generación llegan hasta 2.26GHz.
Pentium M Yonah (Core Solo y Core Duo): Presentado en 2006. Está fabricado
con tecnología de 65nm. Posee 2 núcleos (Intel Core Duo), y una memoria
cache de 2MB o superior compartida por ambos núcleos. También salió la
versión Core Solo mononucleo.
Tras los Core Duo se presentaron los Intel_Core_2_Duo (Conroe) con
arquitectura de 64 bits (EM64T)
C.T.P.R. SAN CARLOS
INFORMATICA
186
Caché En informática, un caché es un conjunto de datos duplicados de otros originales,
con la propiedad de que los datos originales son costosos de acceder, normalmente
en tiempo, respecto a la copia en el caché. Cuando se accede por primera vez a un
dato, se hace una copia en el caché; los accesos siguientes se realizan a dicha
copia, haciendo que el tiempo de acceso medio al dato sea menor.
El término caché puede utilizarse también para una zona de memoria de disco
denominado caché de disco (Disk cache o Cache buffer en inglés).
Características generales
La memoria caché se define como una pequeña porción de memoria muy rápida, cuyo
objetivo es reducir los estados de espera, y estar a la velocidad del procesador.
Es de acceso aleatorio (también conocida como acceso directo) y funciona de una
manera similar a como lo hace la memoria principal (RAM). Además funciona con 2
fenómenos en un código típico LTR (localidad temporal de referencia) y LER
(localidad espacial de referencia).
LTR: Accede a una localidad de memoria varias veces en un período
corto.
LER: Accede a localidades adyacentes y lo lleva a memoria caché.
En esta memoria las direcciones son dinámicas, es decir, si se ocupa un bloque de
memoria, esto es transportado por la caché para evitar fallas en la asignación de
direcciones.
Existen tres tipos de memoria caché cuyo funcionamiento es análogo:
L1 o interna (situada dentro del propio procesador y por tanto de acceso aún
más rápido y aún más cara). La caché de primer nivel contiene muy pocos
kilobytes (unos 32, 64, 128 o 256 Kb).
L2 o externa (situada entre el procesador y la RoM). Los tamaños típicos de
la memoria caché L2 oscilan en la actualidad entre 256 kb y 8 Mb: la memoria
caché es un tipo especial de memoria que poseen los ordenadores.
Coprocesador
Coprocesador matemático Intel C8087
C.T.P.R. SAN CARLOS
INFORMATICA
187
Un coprocesador es un microprocesador de un ordenador utilizado como suplemento de
las funciones del procesador principal (la CPU). Las operaciones ejecutadas por
uno de estos coprocesadores pueden ser operaciónes de aritmética en coma flotante,
procesamiento gráfico, procesamiento de señales, procesado de texto o
Criptografía, etc. Y su función es evitar que el procesador principal tenga que
realizar estas tareas de cómputo intesivo, estos coprocesadores pueden acelerar el
rendimiento del sistema por el hecho de esta descarga de trabajo en el procesador
principal y porque suelen ser procesadores especializados que realizan las tareas
para las que están diseñado más eficientemente. Además estos coprocesadores
permiten a los compradores de ordenadores personalizar su equipamiento ya que sólo
tendrán que pagar ese hardware espefícico quienes deseen o necesiten tener el
rendimiento extra ofrecido por estos dispositivos.
L3. Esta memoria se encuentra en algunas placas base. A medida que los
microprocesadores comenzaron a incluir cachés L2 dentro de sus
arquitecturas, se comenzó a llamar caché L3 al caché extra integrado en las
motherboards entre el microprocesador y la memoria principal
Composición interna: Las memorias caché están compuestas por dos
elementos distintos, un directorio que almacena etiquetas que
identifican la dirección de memoria almacenada, y bloques de
información, todos de igual tamaño, que guardan la información
propiamente dicha.
Diseño: En el diseño de la memoria caché se deben considerar varios
factores que influyen directamente en el rendimiento de la memoria y
por lo tanto en su objetivo de aumentar la velocidad de respuesta de la
jerarquía de memoria. Estos factores son las políticas de ubicación,
extracción, reemplazo, escritura y el tamaño de la caché y de sus
bloques.
Política de ubicación: Decide dónde debe colocarse un bloque de memoria
principal que entra en la memoria caché. Las más utilizadas son:
o Directa: Al bloque n-ésimo de memoria principal le corresponde la
posición n módulo k donde k es el número de bloques de la memoria
caché.
o Asociativa: Cualquier bloque de memoria principal puede ir en
cualquier lado del bloque de memoria caché.
o Asociativa por conjuntos: La memoria caché se divide en varios
conjuntos de bloques, así al bloque i-ésimo de memoria principal
le corresponde el conjunto i módulo (k/n) donde k es el número de
bloques de memoria caché. Dicho bloque de memoria podrá ubicarse
en cualquier posición dentro del conjunto asociado de la memoria
caché.
Disipador de calor
C.T.P.R. SAN CARLOS
INFORMATICA
188
Un disipador es un elemento físico, sin partes móviles, destinado a eliminar el
exceso de calor de cualquier elemento.
Su funcionamiento se basa en la Segunda ley de la termodinámica, transfiriendo el
calor de la parte caliente que se desea disipar al aire. Este proceso se propicia
aumentando la superficie de contacto con el aire permitiendo una eliminación más
rápida del calor excedente. Cada disipador tiene un coeficiente de disipación
específico que se calcula de esta manera:
Donde:
Rd − a es el coeficiente de disipación específico de cada disipador (ºC/W).
Td es la temperatura del disipador (ºC).
Ta es la temperatura ambiental (ºC).
P es la energía disipada (W).
Al usar esta fórmula hay que tener en cuenta que el flujo de aire que recibe el
disipador influye en el valor del coeficiente de disipación, siendo menor el
coeficiente cuanto mayor sea el flujo. Dicho de otra manera, cuanto mayor sea la
corriente de aire que roce con el disipador menor tendrá que ser la diferencia de
temperaturas para disipar la misma cantidad de calor.
En los aparatos electrónicos se suelen usar para evitar un aumento de temperatura
en algunos componentes. Por ejemplo se emplea sobre transistores en circuitos de
potencia para evitar que las altas corrientes puedan llegar a quemarlos.
Tarjeta madre La placa base, placa madre, tarjeta madre o board (en inglés motherboard,
mainboard) es la tarjeta de circuitos impresos de una computadora que sirve como
medio de conexión entre el microprocesador, los circuitos electrónicos de soporte,
las ranuras para conectar parte o toda la RAM del sistema, la ROM y las ranuras
especiales (slots) que permiten la conexión de tarjetas adaptadoras adicionales.
Estas tarjetas de expansión suelen realizar funciones de control de periféricos
tales como monitores, impresoras, unidades de disco, etc
Se diseña básicamente para realizar tareas específicas vitales para el
funcionamiento de la computadora, como por ejemplo las de:
Conexión física.
Administración, control y distribución de energía eléctrica.
Comunicación de datos.
Temporización.
Sincronismo.
Control y monitoreo.
Para que la placa base cumpla con su cometido, lleva instalado un software muy
básico denominado BIOS.
C.T.P.R. SAN CARLOS
INFORMATICA
189
Dispositivos de almacenamiento Las unidades de almacenamiento o dispositivos de almacenamiento, son aquellos
dispositivos, ya sea interno o externo, donde se guardan físicamente los archivos
de un sistema.
Disco flexible
Este es un dispositivo de almacenamiento secundario, que permite realizar en forma
sencilla el intercambio de información entre computadoras, así como la carga de
nuevos programas en el disco rígido los discos flexibles fueron presentados a
finales de los años 60´s por IBM para sustituir las tarjetas controladoras. Es
blando y puede doblarse fácilmente de ahí el nombre de disco flexible
Las partes de esta son:
o Chapa protectora: Esta es una chapa metálica que impide que la
abertura de lectura / escritura se encuentre expuesta como en los
discos de 5¼ ". Al insertar el disco en la unidad ésta se encarga
de desplazarla para así poder acceder a la superficie del disco.
o Orificio de Giro: Le permite a la unidad hacer girar el disco.
o Muesca de sector: Le permite al controlador del disco conocer la
posición de giro en cada instante.
o Muesca de protección: Esta es una pequeña pestaña que se
encuentra en la esquina del disco, que sirve para activar o
desactivar la protección contra escritura.
Disco duro
El disco duro es un sistema de grabación magnética digital, es donde en la mayoría
de los casos va el Sistema operativo del ordenador. En este tipo de disco
encontramos dentro de la carcasa una serie de platos metálicos apilados girando a
gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o
escribir los impulsos magnéticos. Hay distintos estándares a la hora de comunicar
un disco duro con la computadora. Existen distintos tipo de interfases las mas
comunes son: Integrated Drive Electronics (IDE, también llamado ATA) , SCSI
generalmente usado en servidores, SATA, este último estandarizado en el año 2004 y
FC exclusivo para servidores.
Tal y como sale de fábrica, el disco duro no puede ser utilizado por un sistema
operativo. Antes tenemos que definir en él un formato de bajo nivel, una o más
particiones y luego hemos de darles un formato que pueda ser entendido por nuestro
sistema.
C.T.P.R. SAN CARLOS
INFORMATICA
190
DVD
El DVD (también conocido como "Digital Versatile Disc" o "Disco Versátil Digital",
debido a su popular uso en películas algunos lo llaman Disco de Video Digital) es
un formato de almacenamiento óptico que puede ser usado para guardar datos,
incluyendo películas con alta calidad de vídeo y audio. Se asemeja a los discos
compactos en cuanto a sus dimensiones físicas (diámetro de 12 u 8 centímetros),
pero están codificados en un formato distinto y a una densidad mucho mayor. A
diferencia de los CD, todos los DVD deben guardar los datos utilizando un sistema
de archivos denominado UDF (Universal Disk Format), el cual es una extensión del
estándar ISO 9660, usado para CD de datos. El DVD Forum (un consorcio formado por
todas las organizaciones que han participado en la elaboración del formato) se
encarga de mantener al día sus especificaciones técnicas.
Instalacion y configuración de dispositivos periféricos La mayoría de dispositivos periféricos modernos son plug and play, no necesitan
instalar ningún tipo de driver extra sino que basta con conectarlos en su puerto
correctamente, y en algunos casos basta con reiniciar la computadora
Impresoras
Instalando la Impresora:
1. Conecta el cable paralelo-port (impresora) a la impresora y a la
computadora.
2. Enchufa el cable eléctrico y enciende la impresora. 3. Va a Start | Settings | Printers.
4. Haz Double-click en Add Printer.
C.T.P.R. SAN CARLOS
INFORMATICA
191
5. En el Add Printer Wizard, haz click en Next > para continuar.
6. Selecciona Local Printer, y haz click enNext > para continuar.
7. De la lista, primero escoge el fabricante y despues el modelo de tu
impresora y haz click en Next >.
8. Ve al Paso 10. 9. Si tu impresora no esta en la lista o si tiene un disco de instalación, haz
click en Have Disk... y procede al paso 8.
10. Elige Browse para buscar el archivo exácto para instalar tu impresora.
C.T.P.R. SAN CARLOS
INFORMATICA
192
11. Puedes seleccionar A: (Floppy) o D: (CD-ROM), dependiendo del disco que tengas. Después haz click en OK.
12. Haz Click en Next > para continuar.
13. Elige el Printer Name, y haz click en Next para continuar.
14. Imprime una página de prueba para asegurarte que tu impresora esta
funcionando, y haz click en Finish.
Scanner
Instalando un Scanner:
C.T.P.R. SAN CARLOS
INFORMATICA
193
1. Inserte su tarjeta del scanner en una ranura de extensión vacía en su PC 2. Conecta el cable de tu tarjeta a tu scanner. 3. Haga funcionar el software de la instalación proporcionado en los discos de
su scanner. Estos discos contienen conductores que permiten que su PC se
comunique con su explorador.
4. Adquiere imágenes de tu scanner usando un programa de tu disco de
instalación o IrfanView una gran utilidad gratis.
Parlantes, micrófonos y audífonos
Instalando Bocinas/Audifonos:
Puedes conectar bocinas (powered PC speakers) o audífonos a el jack del sound
card. El jack es indicado de esta forma: 'Out', 'Audio Out', 'Speaker', o con una
imagen de una flecha apuntando hacia afuera. También puedes conectar audifonos en
el panel de enfrente de tu CD-ROM drive para escuchar Discos Compactos.
Dispositivos USB
Instalando un USB Port:
Para poder usar componentes de tu computadora que se conectan por medio del USB
port, tienes que instalar un USB port. Puedes ir a una tienda como Best Buy o
CompUSA y comprar un USB PCI card. La tarjeta se conecta en una ranura de
expansión libre dentro de tu computadora y debe de venir con instrucciones. Llama
al Help Desk si necesitas más información.
Bluetooth
Bluetooth es el nombre común de la especificación industrial IEEE 802.15.1, que
define un estándar global de comunicación inalámbrica que posibilita la
transmisión de voz y datos entre diferentes dispositivos mediante un enlace por
radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales
objetivos que se pretende conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre nuestros equipos personales.
Los dispositivos que con mayor intensidad utilizan esta tecnología son los de los
sectores de las telecomunicaciones y la informática personal, como PDAs, teléfonos
celulares, ordenadores portátiles, PCs, impresoras y cámaras digitales.
La tecnología Bluetooth comprende hardware, software y requerimientos de
interoperatividad, por lo que para su desarrollo ha sido necesaria la
participación de los principales fabricantes de los sectores de las
telecomunicaciones y la informática, tales como: Ericsson, Nokia, Motorola,
C.T.P.R. SAN CARLOS
INFORMATICA
194
Toshiba, IBM e Intel, entre otros. Posteriormente se han ido incorporando muchas
más compañías, y se prevé que próximamente lo hagan también empresas de sectores
tan variados como automatización industrial, maquinaria, ocio y entretenimiento,
fabricantes de juguetes, electrodomésticos, etc., con lo que en poco tiempo se nos
presentará un panorama de total conectividad de nuestros aparatos tanto en casa
como en el trabajo.
Historia
Un auricular para teléfono móvil por Bluetooth
El nombre procede del rey danés y noruego Harald Blåtand cuya traducción al inglés
sería Harold Bluetooth (Diente Azul, aunque en lengua danesa significa 'de tez
oscura') conocido por unificar las tribus noruegas, suecas y danesas.
De la misma manera, Bluetooth intenta unir diferentes tecnologías como las de los
ordenadores, los teléfonos móviles y el resto de periféricos. El símbolo de
Bluetooth es la unión de las runas nórdicas H y B.
En 1994, Ericsson inició un estudio para investigar la viabilidad de una nueva
interfaz de bajo costo y consumo para la interconexión vía radio (eliminando así
cables) entre dispositivos como teléfonos móviles y otros accesorios. El estudio
partía de un largo proyecto que investigaba unos multicomunicadores conectados a
una red celular, hasta que se llegó a un enlace de radio de corto alcance, llamado
MC link. Conforme este proyecto avanzaba se fue haciendo claro que éste tipo de
enlace podía ser utilizado ampliamente en un gran número de aplicaciones, ya que
tenía como principal virtud que se basaba en un chip de radio.
El SIG de Bluetooth
El SIG (Special Interest Group) de Bluetooth es un grupo de compañías que trabajan
juntas para desarrollar, promover, definir y publicar las especificaciones de esta
tecnología inalámbrica a corta distancia para la conexión entre dispositivos
móviles, así como gestionar los programas de calidad para que los usuarios
disfruten de más prestaciones.
Este grupo se fundó en febrero de 1999 por estos promotores:
- Ericsson Mobile Communications AB.
- Intel Corporation.
- IBM Corporation.
- Toshiba Corporation.
- Nokia Mobile Phones.
En mayo del mismo año, se invitó a otras compañías para participar en el grupo,
publicando la versión 1.0 de las especificaciones Bluetooth en julio de 1999. En
diciembre, el núcleo inicial de promotores admitió a otras cuatro grandes
compañías:
- Microsoft.
C.T.P.R. SAN CARLOS
INFORMATICA
195
- Lucent.
- 3COM.
- Motorola.
Al ser partícipes del SIG, las compañías pueden dotar de Bluetooth a sus productos
con la garantía que ofrece el pertenecer al grupo y conocer las especificaciones
técnicas de la tecnología, además de poder utilizar libremente la banda radio de
Bluetooth (2,4 GHz) mientras que las compañías externas no pueden aplicar la
tecnología al no tener su patente.
El SIG creció hasta llegar a más de 1800 miembros en abril de 2000.1
En octubre de 2006, Nokia anunció el lanzamiento de ZigBee como sustituo de
Bluetooth, dedicándose al mismo segmento de dispositivos y aplicaciones pero con
un menor consumo de energía.
LAS BATERIAS DE NIQUEL-CADMIO (NiCd)
Estas baterías pueden durar de 1 a 1.5 horas. Estas baterías fueron las primeras
en emplearse en portátiles, son las más antiguas y más baratas. Las baterías de
NiCd sufren del efecto memoria, puesto que hay que descargarlas completamente,
para recárgalas de nuevo y aprovechar toda su energía
LAS BATERIAS DE HIDRIDO DE NIQUEL (NIMH)
Estas baterías tienen un tiempo de carga útil de 1 a 2 horas. Las baterías de
hídrico de níquel han reemplazado las baterías de hídrido-cadmio, casi por
completo. Las baterías de hídrico de níquel son mucho más caras pero menos
tóxicas, ya no sufren del efecto memoria y mucho mas duraderas que las baterías
de hídrido-cadmio.
C.T.P.R. SAN CARLOS
INFORMATICA
196
LAS BATERIAS DE IONES DE LITIO
Estas baterías son las de mayor duración de 2 a
3 horas y de mayor producción. Las baterías de
iones de litio son las más duraderas pero las más
caras. Estas no sufren del efecto memoria, pero
toman mucho mas tiempo en recargarse que las de
hídrico de níquel.
Como y cuando debe cargarse una batería
Se cargan cuando está conectada la computadora o el adaptador/cargador a la
corriente aún con la computadora apagada. El tiempo de carga es en promedio de 6
horas con la computadora apagada y de 10 horas cuando está encendida. No se
recomienda sobrepasar estos tiempos. Tampoco es recomendable usar siempre la
computadora conectada, pues de esa forma la pila siempre está cargada y es posible
que las baterías se dañen pues las reacciones químicas no se llevan a cabo.
Distinguir los componentes internos de diferentes tipos de monitores
El monitor es uno de los periféricos más importantes del ordenador y al mismo
tiempo uno de los menos valorados. Actualmente, la situación está cambiando y
muchos comienzan a descubrir que el monitor es una pieza
esencial y que juega un papel decisivo a la hora de trabajar
con comodidad y sin ningún riesgo para la salud.
Pantalla o monitor es el nombre popular que recibe uno de
los dispositivos de salida de mayor aceptación y que en su día
revolucionó la forma de trabajar de los sistemas de proceso
automático de datos. Se trata de un dispositivo hardware
conectado al ordenador, compuesto por una superficie
rectangular de cristal, sobre la que aparecen los caracteres y los
gráficos o imágenes, en forma similar a la empleada por los aparatos de TV
doméstica.
Los monitores, tal y como los conocemos hoy en día, comenzaron su singladura
incorporando pantallas de fósforo monocromo capaces, de mostrar únicamente un
color en pantalla que podía ser azul, verde, ámbar o blanco. Su función se
limitaba a funcionar como Terminal de trabajo, siendo únicamente capaces de
representar caracteres de texto en la pantalla. En la actualidad, existen
monitores que pueden mostrar cualquier tipo de animación, video o imagen con
varios millones de colores y con resoluciones muy altas.
C.T.P.R. SAN CARLOS
INFORMATICA
197
Los monitores que generalmente se emplean en el ámbito del PC son todos ellos los
llamados “raster-scan-devices”, en los cuales la pantalla se constituye de
multitud de puntos pequeños, ordenados en una retícula rectangular.
Las compañías fabricantes de estos dispositivos están en constante investigación
de nuevas tecnologías que proporcionen al usuario unas condiciones de trabajo más
confortables y con menos efectos negativos para la salud, sin descuidar, como no,
algo que está muy de moda: el diseño.
CLASIFICACIÓN
Pantalla CRT de color o B/N: Tubo de Rayos Catódicos, que es lo mismo que la
gigantesca bombilla de las TV, con la parte anterior más o menos plana.
Pantalla plana tipo LCD: Pantalla de Cristal Líquido. Es la que suelen usar PC
portátiles, porque es plana y pesa poco. Pero también las hay para PC normales.
Pantalla TFT: Pantalla de Cristal líquido. Presentan una buena calidad de imagen y
una alta definición.
Pantalla de fósforo monocolor: Son de color verde, naranja o blanco, ya casi ni se
ven se utilizaban como monitores de sistema, suelen ser de buena resolución (se
leen bien).
Pantalla de plasma: Son pantallas extraplanas de alta calidad y de precio muy
levado.
PANTALLAS TÁCTLES
Pantallas y ratones táctiles o
"touchpad"
Muchos ordenadores portátiles
usan el llamado "touchpad"
como ratón. Se trata de una pequeña
superficie sobre la que desplazamos un
dedo con la que controlamos el
movimiento del cursor en la
pantalla. También habremos visto
las pantallas táctiles, tocando con un
dedo sobre la pantalla simula la
pulsación de botones. Aquí veremos
brevemente cómo funcionan
estos dispositivos. Existen varias
tecnologías para implementar
los sistemas táctiles, cada una
C.T.P.R. SAN CARLOS
INFORMATICA
198
basada en diferentes fenómenos y con distintas aplicaciones. Los sistema táctiles más importantes son:
Pantallas táctiles por infrarrojos
Pantallas táctiles resistivas
Pantallas táctiles y touchpad capacitivos
Pantallas táctiles de onda acústica superficial, (SAW)
.
TARJETA DE VIDEO
CONCEPTO
Una tarjeta gráfica o tarjeta de vídeo es una tarjeta de circuito impreso cuya
función es transformar las señales que llegan desde el microprocesadoren señales
entendibles y que se pueda mostrar en la pantalla de la PC.
Las tarjetas de video están conformadas por algunos chips y también un procesador
que ayuda a aumentar la eficiencia al realizar las operaciones graficas; a la vez
también consta de memoria, útil para guardar imágenes y datos necesarios en las
operaciones realizadas.
Hay que tener en cuenta dos características relevantes en el momento de observar
el potencial de una tarjeta, estos son: la resolución (detalle de la imagen) y el
numero de colores (a mayor cantidad de colores, mayor resolución).
HISTORIA
En la antigüedad el manejo de datos se hacia por medio de las tarjetas perforadas;
también mediante impresoras obsoletas y teclados primitivos. Luego a los
pensadores de antaño se les ocurrió poder observar las operaciones que se realizan
en el manejo de datos, y que mejor forma de lograrlo que por medio de una especie
de televisor; de este modo surgen los monitores, los cuales debían mostrar las
operaciones que se realizan, pero dichas operaciones de datos tenían que ser
recibidos por el monitor desde algún otro dispositivo, este dispositivo es la
tarjeta de video.
MDA
MDA (Monochrome Display Adapter ). Desarrollada por IBM (1980). Solo podía
trabajar en modo texto monocromo. La memoria RAM que tenia era de 4KB (trabajaba
con solo 1 pagina en memoria). Mostraba 25x80 líneas en la pantalla. Esta tarjeta
fue el estándar durante mucho tiempo.
C.T.P.R. SAN CARLOS
INFORMATICA
199
CGA
CGA (Computer Graphics Array). Esta tarjeta llego con los primeros colores y
gráficos (1981). La memoria RAM que tenía era de 16KB. Constaba con 2 tipos de
resoluciones: 320x200 la cual mostraba 4 colores; y la 640x200 que mostraba solo 2
colores (monocromo). En estas épocas se desarrollaron juegos que hacían uso de
estos colores y resoluciones.
HÉRCULES
HGC (Hercules Graphics Card). La memoria RAM que tenía era de 643KB. Además de
trabajar en modo texto podía gestionar 2 paginas graficas, todo esto bajo una
resolución de 720x348. Era una combinación de la AMD y la CGA. Su desventaja era
que no mostraba colores en la pantalla.
EGA
EGA (Enhaced Graphics Adapter). Desarrollada por IBM (1985). La memoria RAM que
tenía era de 256KB. Compatible con MDA y CGA. Su resolución era de 640x350 y el
número de colores que podía representar era de 16.
C.T.P.R. SAN CARLOS
INFORMATICA
200
VGA
VGA (Video Graphics Array). Representan 256 colores; con una resolución de 640x480
en modo grafico y 720x400 en modo texto. Compatible con MDA, CGA y EGA. La señal
que se transmitía hacia el monitor era en forma analógica. Tenían una memoria de
256KB.
SVGA, XGA y superiores
SVGA (Super VGA). Consigue resoluciones de 1024x768. La cantidad de colores
dependía de la cantidad de memoria RAM así con 512KB muestra 16 colores y con 1MB
muestra 256 colores, ambas con la misma resolución.
XGA (Extended Graphics Array). Con resolución de 1360x1024. Cuenta con mayor
refresco de pantalla.
TARJETAS DE VIDEO Y LA MODERNIDAD
PROGRAMAS CONTROLADORES (DRIVERS)
Los drivers tienen la función de comunicar las operaciones a realizar
(aplicaciones) con las tarjetas gráficas. Estos controladores toman el formato que
utiliza el programa principal y lo relacionan con el formato que maneja el
procesador gráfico.
La existencia de un controlador es indispensable para conectar un programa con una
tarjeta, sin este controlador no se dispondrá de algunas funciones como son: alta
resolución, y el aumento de la velocidad de trabajo en un porcentaje elevado.
Generalmente estos controladores se encuentran incluidos en los programas o
también en los discos que vienen con la tarjeta gráfica.
Normalmente las nuevas versiones de programas traen consigo actualizaciones que
deben ser conseguidas lo más rápido posible para el buen funcionamiento del
dispositivo.
C.T.P.R. SAN CARLOS
INFORMATICA
201
TARJETAS ACELERADORAS
Antiguamente se usaba la tecnología de frame buffers, estas eran
tarjetas que se encargaban de controlar el sistema de vídeo y a la vez
estas eran controladas por el procesador central. El gran problema del
atasco grafico fue resuelto gracias a la creación de las tarjetas
aceleradoras.
Las tarjetas aceleradoras se clasifican en dos tipos: tarjetas que
incorporan un coprocesador, y tarjetas que integran un acelerador. Las
primeras (con coprocesadores) tienen su propia memoria, la cual es
usada para el almacenamiento de datos, y son programables al 100%. Por
el hecho de ser más rápidos y flexibles, son la mejor opción; pero
tienen la desventaja de tener un precio elevado.
Por otro lado los chips aceleradores no cuentan con la característica
de ser programables, pero cuentan con instrucciones gráficas
específicas tales como: movimiento de pixeles o dibujo de líneas.
Del mismo modo que los iconos y ventanas se han convertido en
componentes clásicos de las pantallas de las PCs, el vídeo digital es
otro componente fundamental de la interfaz de usuario. AVI y MPEG son
dos sistemas de compresión por hardware que trabajan con tarjetas de
video. Estos sistemas de compresión se basan en principioscompletamente
distintos, por lo que es poco común que una misma tarjeta tenga la
cualidad de reproducir ambos formatos. Por ejemplo si un usuario tiene
la rutina de reproducir vídeo a menudo, debe tener una tarjeta que
descomprima al menos AVI por hardware. Para el tipo de usuario que
compra películas comerciales o discos compactos interactivos, tendrá
que usar el formato MPEG.
C.T.P.R. SAN CARLOS
INFORMATICA
202
Para incluir descodificación de MPEG por hardware en una PC, se dispone
de dos métodos. Por lo general las tarjetas gráficas permiten la
intromisión de un procesador que realice esta descodificación, ya sea
conectado directamente a la tarjeta, o bien comunicado con esta vía un
conector VESA. La primera suele ser mejor, debido a que las
comunicaciones con la tarjeta se realizarán a través de un bus
especializado. Otro método podría ser establecer la reproducción de
vídeo a un segundo procesador (ISA/VLB o PCI) que se encargara de
comunicarse mediante el VESA FC (VESA Feature Connector), usando para
ello superposición de vídeo.
La baja velocidad de las conexiones de vídeo que emplea el VESA FC deja
mucho que desear. Está diseñado para profundidades y resoluciones de
256 colores a 640x480, este tipo de conector ofrecía una estándar
simple para la conexión de procesadores adicionales. Pero, con
resoluciones superiores, la calidad de los gráficos no son los mismos,
adquieren un aspecto borroso o pierden saturación de color, obteniendo
imágenes inutilizables.
La generación de modelos tridimensionales es otro logro de la
aceleración que empieza a ser de vital importancia. En la actualidad no
son muchas las aplicaciones comerciales que utilizan abstracciones
tridimensionales, aunque es cuestión de tiempo que esto se convierta en
algo habitual.
Algunas características técnicas que aparecen en la publicidad de las
tarjetas, muestran las siguientes expresiones:
OpenGL: Es una librería gráfica que cuenta con varias funciones de dibujo en
3D, fue desarrollada a partir de la librería IrisGL de Silicón Graphics. El
objetivo principal es normalizar la llamada a algunas rutinas de dibujo en tres
dimensiones, para que los fabricantes incluyan en sus productos, funciones
básicas comunes. Las funciones se llaman de la misma forma y hacen lo mismo
tanto en un PC con Windows NTcomo en un Sun con Solaris. La compra de una
tarjeta que soporta estas funciones OpenGL, es muy positiva, debido a que en
poco espacio de tiempo vamos a asistir a la proliferación de software que
utilice elementos tridimensionales como parte de la interfaz gráfica, como por
ejemplo el lenguaje VRML (Virtual Reality Modelling Language) para visualizar
escenarios y objetos tridimensionales en Interneten tiempo real. Otra ventaja es
el aislamiento del hardware disponible, esto se ve por ejemplo si ponemos una
C.T.P.R. SAN CARLOS
INFORMATICA
203
tarjeta aceleradora, no será necesario cambiar nuestro programa para aprovechar
la potencia de la tarjeta.
DirectX: Se diseñó para ofrecer un poco de estandarización y estabilidad en
un mercado que tiene la costumbre de hacer excesivo énfasis en la
especialización del hardware. A la vez DirectX incluye Direct3D, que está
estrechamente ligado a DirectDraw como forma de comunicar el software
independientemente del dispositivo.
Direct3D: Es un API, que es una colección de rutinas de software que soporta
un determinado componente de hardware, de Microsoft que ofrece soporte para
gráficos 3D a través de controladores de DirectX adecuados a las tarjetas
gráficas.
Mapas Mip: Este tipo de mapas incrementa la calidad de las texturas de
superficie basándose para ello de mapas de diferentes resoluciones dependiendo
de la profundidad a que se halla el objeto.
Canal Alfa: Este canal, se encarga de añadir un cuarto valor a cada pixel
(aparte del rojo verde y azul) contiene información para cambiar características
de los objetos. La composición alfa se utiliza para dar niveles de
transparencia, de manera que cabe la posibilidad de simular la distorsión que
causan los cuerpos translúcidos o el agua.
Paletas CLUT (Colour Look Up Tables): Se encargan de asignar paletas de
color a las texturas, obteniendo superficies complejas sin emplear demasiada
memoria.
RAMDAC: Para el trabajoa resoluciones altas en un monitor grande, hay que
tomar en cuenta a la velocidad RAMDAC. 135Mhz para monitores de 15", pero
resoluciones de 1280x1024 y superiores en un monitor de 17" o mayor necesitan
tarjetas con un DAC a 175Mhz o 220Mhz para obtener un refresco óptimo y claridad
de detalle.
BitBLT: Estas operaciones consisten en mover bloques de datos de una zona de
pantalla a otra. Por ejemplo, cada vez que aparece un diálogo se copia la zona
de la pantalla que oculta; cuando se pulsa el botón OK, con las transferencias
de bloques se devuelve la pantalla a su estado original de forma rápida.
TARJETAS ACTUALES
Radeon 9200 Video Card
Fabricante: ATI
Memoria Instalada: 128MB DDR-SDRAM (DDRRAM)
Velocidad RAMDAC: 400MHz.
Resolución: 1024x768 (XGA); 1152x864; 1280x1024; 1600x1200 (UXGA); 640x480 (SVGA);
800x600 (SVGA).
Numero de colores de profundidad a máxima resolución: 16.7 millones (32-bit)
Velocidad de Refresco a máxima resolución: 85Hz.
C.T.P.R. SAN CARLOS
INFORMATICA
204
MSI GeForce NX6600LE 256MB Video Card
Fabricante: MSI.
Memoria Instalada: 256MB DDR II-SDRAM.
Tipo de ranura: AGP.
Máxima resolución: 1900x1200.
Velocidad RAMDAC: 400MHz.
Chip Set: NVIDIA GeForce NX 6600 LE.
Aplicar medidas para el mantenimiento preventivo y correctivo en monitores
Uso y mantenimiento del Monitor
1. Cuidado con el Video... es dañino para la vista. Ud. debera ubicarse a unos 5 centimetros de su monitor, no se dañe la vista tratando de leer texto a
largas distancias.
2. Antes de usar su computador encienda y apague el monitor unas 100 veces
seguidas para darle el calentamiento adecuado a los componentes internos.
Realize este proceso por lo menos cada 15 dias, esto ayuda a alargar la vida
C.T.P.R. SAN CARLOS
INFORMATICA
205
de
su video.
3. Ubique el monitor cerca de una fuente magnetica poderosa. Esto le ayudara a que los colores se ajusten automaticamente.
4. Cuando limpie su monitor recuerde sumergirlo bien en agua tibia con un poco de Shampoo suave. Nunca use un trapo,
eso raya la superficie de su monitor. Advertencia: Recuerde desenchufarlo
para evitar la contaminacion del agua.
5. Cuide que la base del monitor este bien firme. De no ser asi, cuando Ud. gira su monitor hacia los lados puede ocasionar la aparicion de texto
ilegible en pantalla y podria revolver todas las letras de su trabajo y
perderlo. Respalde
sus datos antes de mover el monitor, por si acaso.
6. Nunca raye la pantalla para marcar un texto dado. Use papel cebolla y
calquee su texto, finalmente podra rayar el papel.
7. Nunca pase sus dedos sobre la pantalla, puede borrar partes de texto
importante.
8. Encienda su monitor despues de 10 minutos de encendido el CPU, el titular del copyright de su Bios puede molestarse si se entera de que Ud. le esta
viendo sus pantallas de arranque.
9. Si desea darle mas brillo a la imagen, compre un producto especializado. Se pueden usar los productos para pulir madera y obtendra unos resultados para
quedarse con la boca abierta (tragando moscas).
10. Para darle mas contraste a la imagen de su video pinte su monitor de
negro con un spray y configure todos sus programas para que muestren el
fondo de color blanco intenso parpadeando. El efecto es espectacular!
11. Para ajustar el area de vision de su pantalla presione la tecla ALT y
manteniendola presiona gire su monitor vertical y horizontalmente hasta
centrar la imagen a su gusto. Vease recomendacion # 5.
12. Jamas compre monitores Entrelazados, el costo del mantenimiento y el
desentrelazado son altisimos.
13. Si su monitor tiene la frecuencia muy alta asegurese de comprar una
silla apropiada, Ud. puede sufrir de enfermedades al cuello por estar
mirando muy alto. Busque monitores con frecuencia de acuerdo a la altura de
su sitio de trabajo. Para hacer la conversión deberá usar una calculadora en
modo hexadecimal.
EL MONITOR.
Hay que inyectarle aire por sus rejillas sin tener que abrirlo. Solo si
tuviera una falla práctica reparable como el fusible principal, quemado,
unos contactos con la soldadura quebrada, un botón de control hundido,
etc.), ameritaría el destaparlo. No sobra recordar que a pesar de estar
apagado, un monitor conserva cargas latentes que pueden ser peligrosas (duran
entre 4-6 horas en disiparse).
Como bien la limpieza se hace quitando el polvo, limpiando la pantalla, y pues... si quieres y tienes experiencia haciendo retoque de soldadura a los
contactos desgastados y con soldadura fría, el flyback se descarga de la
siguiente forma:
C.T.P.R. SAN CARLOS
INFORMATICA
206
La falla mas común en Samsung es el flyback, suele dañarse rápido, al igual
que en AOC, en otras marcas la falla mas común es soldadura fría o floja, o
que el horizontal se recalienta, en los casos del horizontal y el flyback
habría que cambiarlo, y en el caso de la soldadura fría habría q hacer
retoque de soldadura, existen mas casos como que un capacitor este dañado,
o que tenga un corto en un lugar, pero esa es la parte fuerte de la electrónica
del monitor
La fuente de alimentación de un monitor para PC constituye un elemento
fundamental para su funcionamiento y, a su vez, es uno de los subsistemas
de estos equipos que más probabilidad de fallas presenta. Por otro lado, estas
fuentes son cada vez más complejas e incluyen sistemas de control muy sofisticados
basados en circuitos integrados y en modernos microprocesadores para administrar
los modos de ahorro de energía de DPMS. Las tareas de diagnóstico y reparación
requieren de modernas herramientas e instrumental, técnicas e información
práctica. Además de conocer el funcionamiento de cada una de las etapas, se deben
dominar los procedimientos para solucionar los problemas. En la actualidad, los
monitores para PC representan uno de los dispositivos electrónicos con mayor
cantidad de horas diarias de uso en oficinas u hogares, lo cual hace que sus
fuentes de alimentación presenten problemas y comiencen a visitar los talleres de
reparación en forma abrumadora a causa de inconvenientes en su funcionamiento. Por
lo tanto, hay que estar muy bien capacitado y preparado para recibir los monitores
con las fuentes defectuosas y solucionar los problemas que presenten. Se tratan
tanto las fuentes de monitores con TRC de última generación, así como con LCD TFT.
Componentes de un monitor Aunque su funcionamiento es simple desde el punto de vista del usuario, el
interior del monitor encierra un sistema complejo. El componente estrella (y el
más costoso) es el tubo de rayos catódicos. Éste contiene varios cañones, cuyo
cátodo genera electrones, que son acelerados -a través del ánodo- hacia un
material fosforescente (la pantalla). El cañón barre toda la pantalla, enfocando
cada zona sensible y lanzando un haz de electrones con una cierta intensidad.
La pantalla está formada por una serie de zonas sensibles fosforescentes
(píxeles), que al ser excitadas por los electrones, emiten radiación visible hacia
el usuario. La intensidad de los haces de electrones condiciona la luminosidad de
cada píxel, mientras que la composición del fósforo determina su color.
Tras ser excitados, los puntos sensibles de la pantalla son capaces de emitir
radiación visible solamente durante un corto periodo de tiempo. Por ello, dichos
C.T.P.R. SAN CARLOS
INFORMATICA
207
puntos deben ser excitados de nuevo (léase, refrescados). Esto se consigue
realizando el proceso de barrido multitud de veces por segundo. Si la frecuencia
de refresco es apropiada, el usuario percibirá una sensación de continuidad de la
imagen en el tiempo. En cambio, si dicha frecuencia es demasiado reducida, la
pantalla deja de emitir radiación luminosa entre refresco y refresco, haciendo que
el usuario perciba un parpadeo en la imagen. Por otra parte, si la frecuencia de
refresco es demasiado elevada, el usuario no va a percibir ninguna ventaja (no hay
que olvidar que el ojo tiene su propia frecuencia de muestreo para capturar
imágenes) y, además, se requerirá un elevado ancho de banda entre la tarjeta de
vídeo y el monitor para mover tanta información por segundo. Por tanto, la
elección de la frecuencia de muestreo está sujeta a un compromiso.
El TRC está gobernado por un circuito controlador. Éste recibe las señales
analógicas procedentes de la tarjeta de vídeo y controla al TRC en consecuencia,
haciendo que las imágenes se formen sobre la pantalla. Controles del monitor
permiten modificar parámetros como el brillo, el contraste, etc. Respecto al
suministro de energía eléctrica, el monitor es el único componente estándar del PC
que dispone de su propia fuente de alimentación. Algunos equipos disponen de un
zócalo extra, que permite conectar el cable de alimentación del monitor
directamente sobre el PC. Esto no significa que el monitor reciba energía de la
fuente interna del PC. En realidad, el PC deja pasar su alimentación de corriente
alterna -procedente de la red eléctrica- hacia el monitor. La ventaja radica en
que, al conectar/desconectar el PC, el monitor se conecta/desconecta
automáticamente. Otro aspecto fundamental es la interfaz con el PC, que permite a
la tarjeta de vídeo enviar las señales analógicas necesarias para el gobierno del
monitor.
Todavía queda por introducir un último componente: la cubierta del monitor. En el
caso del monitor, su papel protector es importante, ya que, como se ha dicho
antes, oculta un hardware peligroso para el usuario. Además, hay que recordar que
los componentes internos del monitor generan una gran cantidad de calor. Por ello
la cubierta contiene multitud de ranuras, que aseguran una correcta ventilación.
Es importante evitar la obstrucción de dichas ranuras, de lo contrario, el monitor
podría calentarse en exceso y acabar averiándose.
Calibrar: según una de las definiciones, es dejar un dispositivo en su estado óptimo de funcionamiento. Calibrar es necesario porque todos los aparatos comienzan a
cambiar ligeramente su funcionamiento a medida que se usan. Por ejemplo, con el
volante recto, un coche poco a poco deja de ir recto y con el acelerador a fondo,
va dejando de entregar esos 100 caballos que prometía la publicidad. Un monitor,
con el tiempo, va teniendo un blanco que cada vez es menos blanco debido al
desgaste de los fósforos y su gris medio cada vez se parece más a cualquier cosa
menos a un gris medio. Calibrarlo es reajustar sus principales parámetros para
conseguir que, día tras día, se mantenga prácticamente igual: en estado óptimo.
¿Qué se puede calibrar en un monitor? Los parámetros a calibrar son los
siguientes:
1- La luminosidad del blanco. Es lo que se conoce como la ganancia y
se ajusta mediante el mando del contraste.
2- El nivel de negro. Es el paso más difícil de todos y es el voltaje
mínimo de la señal que se envía a la pantalla. Se ajusta con el
mando del brillo.
C.T.P.R. SAN CARLOS
INFORMATICA
208
3- La gamma, o curva de respuesta. Para ajustarla, hay que hacerlo a
través de los ajustes de la tarjeta gráfica (se debe a que
realmente no se calibra el monitor, sino que se reajustan
parámetros en la tarjeta gráfica). Normalmente conviene hacerlo
para cada cañón.
Onda de salida de un monitor
En la Ilustración 4 representamos la salida por el monitor del ordenador de una
forma de onda cualquiera tal como se aprecia en el osciloscopio digital que
contiene implícito el programa Evaluación 1.00. La Ilustración 5 nos muestra la
pantalla del menú principal del programa objeto de proyecto, con el saludo y
bienvenida al entorno del programa.
Controladores de un monitor SyncMaster 732N El monitor incluye un CD que contiene los controladores para el monitor y otras 2
aplicaciones para calibrar y mejorar aun más los colores del monitor.
Al introducir el CD en la unidad lectora, me imaginé el
autoarranque, pero nunca salió. Me fui directamente a Mi PC y al
hacer clic en la unidad el ordenador no respondía. Intente varias
veces y no pude instalar los controladores, ni mucho menos probar
las aplicaciones que contiene.
Impresoras
Impresoras de Tinta (de Inyección): Características:
C.T.P.R. SAN CARLOS
INFORMATICA
209
Dispositivos de impresión más utilizados en la actualidad.
La tinta es impulsada hacia el papel por unos pequeños inyectores.
Una carga eléctrica hace saltar una minúscula gota de tinta por cada inyector, sin
necesidad de impacto y así formar la letra o imagen deseada.
Estas impresoras destacan por la sencilla utilización del color.
El principal destinatario de este tipo de impresoras es el usuario doméstico,
además del oficinista que no necesita trabajar con papel continuo ni con copias
múltiples pero sí ocasionalmente con color (logotipos, gráficos, pequeñas
imágenes, etc.) con una calidad aceptable.
Impresoras Láser: Características:
Son las de mayor calidad del mercado.
La calidad de la resolución es de unos 600 ppp reales.
Las peculiares características de estas impresoras obligan a que dispongan de su
propia memoria para almacenar una copia electrónica de la imagen que deben
imprimir.
Presencia de un procesador (tecnología RISC) que controla los niveles de consumo
eléctrico o ruido producido.
La impresión se consigue mediante un láser que va dibujando la imagen
electroestáticamente en un elemento llamado tambor que va girando hasta
impregnarse de un polvo muy fino llamado tóner que se le adhiere debido a la carga
eléctrica. Por último el tambor sigue girando y se encuentra con la hoja en la
cual imprime el tóner que formará la imagen definitiva.
El único problema de importancia de las impresoras láser es que sólo imprimen en
blanco y negro. En realidad, sí existen impresoras láser de color, que dan unos
resultados bastante buenos, pero su precio es extremadamente alto.
Algunas impresoras láser:
Algunas recomendaciones sobre en que función podemos utilizar cada impresora,
también se mencionan algunas no estudiadas anteriormente:
Uso Impresora a
utilizar
Características
C.T.P.R. SAN CARLOS
INFORMATICA
210
Textos, copias
múltiples, listados,
facturas
Matricial
Baratas, bajo
mantenimiento, poca
resolución
Textos y gráficos en
blanco y negro y
color
De tinta
Baratas, consumibles algo
caros, resolución
aceptable
Láser color
Muy caras, muy rápidas,
alta resolución; para
grandes cargas de trabajo
Textos y gráficos en
blanco y negro
Láser blanco y
negro
Mayor inversión inicial,
menor mantenimiento, alta
resolución
Formatos grandes,
pósteres, carteles,
planos
De tinta gran
formato
Baratas, formatos algo
reducidos para planos (A3,
A2)
Plotter Caros, específicos para
planos, formatos A1 o A0
Fotografías
Sublimación,
ceras sólidas o
similar
Caras en consumibles,
formato reducido, algo
lentas, gran calidad, muy
caras en formatos grandes
Grandes cargas de
trabajo
Láser color o
láser blanco y
negro de alta
gama
Caras, bajo mantenimiento,
alta velocidad y
resolución
Aplicar medidas para el mantenimiento preventivo y correctivo en diferentes tipos de impresoras Destornilladores:
Los ordenadores utilizan tornillos del tipo Phillips, también conocidos como
americanos o de estrella, por lo que necesitaremos unos destornilladores de este
tipo.
Con un par de ellos tendremos suficiente, aunque algunos más nos pueden ser de
mucha utilidad.
- Destornillador Phillips de 6mm:
C.T.P.R. SAN CARLOS
INFORMATICA
211
Este es el más importante. Conviene que sea imantado y que no tenga la punta
excesivamente fina (aguda), ya que si es muy fina, al hacer fuerza en algún
tornillo podemos desbocarlo.
Con este destornillador vamos a manejar la práctica totalidad de los tornillos de
nuestro ordenador.
- Destornillador Phillips de 3.5mm:
Realmente este destornillador lo vamos a utilizar muy poco, pero nos será de
utilidad tener uno. Imprescindible sobre todo si se trata de un portátil.
- Destornillador plano pequeño:
También podemos necesitar un destornillador plano pequeño. Con uno de 3.5mm
tendremos suficiente. Los mejores son los del tipo Buscapolos.
- Destornillador plano mediano:
Nos va a resultar útil tener a mano un destornillador plano mediano, sobre todo
para retirar alguna chapita y en el caso de que necesitemos hacer palanca.
Alicates:
Lo ideal es disponer de tres alicates:
- Punta plana 5mm:
- Punta curva 3mm:
C.T.P.R. SAN CARLOS
INFORMATICA
212
- Alicate de corte pequeño:
Tester:
Si se sabe utilizar, siempre es bueno tener un tester a mano para comprobar
tensiones.
Brocha:
Una brocha del tipo paletina, del número 21, nos será de gran utilidad a la hora
de hacer limpieza.
Mantenimiento Preventivo de la Impresora El Mantenimiento Preventivo de la impresora se realiza para prevenir posibles
problemas de impresión, mala calidad en la impresión o fallas de los componentes
electrónicos de la impresora.
Generalmente consta de los siguientes procesos:
Limpieza general del Equipo.
Limpieza de chasis, inyectores, tapas, carro de cabezal, lubricación de las piezas
mecánicas, tractores y rodillos, revisión de motores eléctricos, unidad
fotoconductora unidad fusora y fuente de poder.
Calibración y Prueba de Cabezales.
Pruebas de impresión y alineamiento de los cabezales.
Actividades a desarrollar durante el mantenimiento correctivo.
Verificar y diagnosticar la impresora.
C.T.P.R. SAN CARLOS
INFORMATICA
213
Reparación de la falla presentada en la impresora.
Reparación de la falla presentada.
Transporte de la impresora al taller de servicio para su reparación en caso de ser
necesario, sin incluir ningún costo.
Otras actualizaciones que sean necesarias para el correcto funcionamiento de la
impresora.
Actividades a desarrollar durante el mantenimiento preventivo:
Limpieza general interna y externa del equipo
Calibración de las partes electrónicas, eléctricas y electromecánicas.
Cambio de las partes deficientes o desgastadas por el uso norma.
Chequeo de todo el funcionamiento y características de la fotocopiadora.
Posibles problemas de impresión 1.1 COMPRUEBA QUE ESTÁ ENCENDIDA. Sí, no me mires así, no será la primera vez. La
impresora debería tener un interruptor para encenderla en alguna parte. Si no lo
tiene, tendrá un cable de corriente que deberá permanecer conectado tanto a la
impresora como al enchufe. En caso de no tener cable, necesitarás uno.
1.2 COMPRUEBA QUE TIENE PAPEL. Suele suceder que sin papel las impresoras van
peor. Si tu impresora tiene más de una bandeja para poner papel, la impresora
indicará en el display (la pantallita esa) en cuál de ellas hay que meterle un
taco de folios.
1.3 COMPRUEBA QUE TIENE TODOS LOS CABLES CONECTADOS. Toda impresora lleva un
mínimo de dos cables conectados. A veces, por lo que sea, uno se suelta. Que ya es
mala suerte, pero que vaya, que se sueltan y hay que ponerlos en su sitio. Si la
impresora está conectada a tu ordenador, comprueba ambos extremos del cable,
porfa.
1.4 ASEGÚRATE DE QUE HAS MANDADO EL TRABAJO POR LA IMPRESORA CORRECTA. Oiga, a
cualquiera se le va la pinza y manda por la impresora X y se queda esperando en la
impresora Y a que salga.
1.5 COMPRUEBA QUE LA IMPRESORA ESTÁ PREPARADA. Si la impresora está lista, lo
indicará con una luz verde con el título “ON LINE” o “PREPARADA”. Al lado suele
haber un botón que enciende o apaga esa lucecita.
Problemas con el papel
Si no se tiene cuidado a la hora de seleccionar el tipo de papel adecuado para la
impresora o en el momento de colocar el papel pueden aparecer pequeños problemas.
Puede que la mala colocación del papel de lugar a que la impresora no detecte el
papel, para lo que bastará con volver a colocarlo bien. Esta mala colocación o una
mala elección del papel también puede dar lugar a que durante la impresión se
produzca un atasco debido a que la impresora ha tomado varias hojas a la vez, por
lo que se debe ser cuidadoso a la hora de situar el papel en la bandeja y no se
debe sobrecargar con mucho papel esta bandeja
Problemas de tinta
En ocasiones al imprimir documentos o fotografías pueden aparecer bandas
horizontales que hacen empeorar la calidad de la impresión. Aunque este problema
puede estar ocasionalmente relacionado con una mala elección del papel de
impresión generalmente se debe a problemas de tinta en impresiones de inyección de
tinta. Una causa posible es la configuración de calidad de la impresión, puesto
C.T.P.R. SAN CARLOS
INFORMATICA
214
que el documento puede requerir una configuración de mayor calidad de la
impresora. Otras posibles causas pueden ser que la tinta del cartucho se está
agotando o que los cabezales están sucios. Así pues hay que tener cuidado a la
hora de configurar la calidad en la que se desea imprimir así como limpiar los
cabezales cuando se observen deficiencias de impresión.
Problema
La impresora ha detectado que el cartucho de impresión está vacío, averiado, no es
compatible o está instalado incorrectamente, O bien, está intentando imprimir un
documento con un cartucho del color equivocado (por ejemplo, está imprimiendo un
documento en color con un cartucho en blanco y negro).
Solución
1. Pulse el botón CAMBIAR CARTUCHO.
2. Abra la cubierta de la impresora.
3. Compruebe si ha instalado los cartuchos de impresión adecuados.
4. Sustituya y vuelva a instalar los cartuchos de impresión. Recuerde que para
insertar los cartuchos en su soporte, es necesario que los incline hacia usted con
la flecha mirando hacia el interior de la impresora. Presione la cubierta verde
hasta que el cartucho quede fijado en su lugar.
5. Cierre la cubierta de la impresora.
6. Vuelva a pulsar el botón CAMBIAR CARTUCHO.
7. Si ha instalado correctamente los cartuchos adecuados pero el indicador CAMBIAR
CARTUCHO sigue parpadeando, es posible que los cartuchos sean defectuosos. Cambie
los cartuchos de impresión.
Problema
Los contactos del cartucho de impresión están sucios.
Solución
Limpie los extremos de los contactos y el soporte con un paño seco que no
desprenda pelusa.
No frote el extremo del inyector del cartucho ni toque la zona plateada de la parte
inferior del cartucho.
SOFTWARE DE DETECION DE FALLAS
C.T.P.R. SAN CARLOS
INFORMATICA
215
Este es uno de los muchos software de detecion de fallas para impresoras
¿Qué es un Escáner?
Es un periférico que se utiliza para convertir, mediante el uso de la luz,
imágenes impresas a formato digital.
Los escáneres pueden tener accesorios como un alimentador de hojas automático o un
adaptador para diapositivas y transparencias.
Al obtenerse una imagen digital se puede corregir defectos, recortar un área
específica de la imagen o también digitalizar texto mediante técnicas de OCR.
Estas funciones las puede llevar a cabo el mismo dispositivo o aplicaciones
especiales.
Hoy en día es común incluir en el mismo aparato la impresora y el escáner. Son las
llamadas impresoras multifuncionales.
Tipos de Escáneres
Hay varios tipos. Hoy en día los más usados son los planos.
Tipos:
De rodillo: Como el escáner de un fax
De mano: En su momento muy económico, pero de muy baja calidad. Prácticamente
extintos.
Planos: Como el de las fotocopiadoras.
Orbitales: Para escanear elementos frágiles.
De tambor. Consiguen muy buena calidad de escaneo, pero son lentos y caros.
Otros tipos: Existen tipos de escáneres especializados en un trabajo determinado
(por ejemplo para escanear microfilms, o para obtener el texto de un libro
completo, para negativos,...)
Existen 3 clasificaciones de escáner:
C.T.P.R. SAN CARLOS
INFORMATICA
216
Manual o de media página: El dispositivo debe ser desplazado manualmente a través
del papel. Por tener 10 cm. de ancho no puede almacenar una página estándar (22cm
x 23cm) de una sola pasada, por lo que hay que realizar 2 o más y luego unirlas
por software
Ventajas: Es más económico
Desventajas: Es muy probable que la imagen salga distorsionada debido a las
diferentes velocidades en la pasada y/o torcida, ya que si se dobla la mano al
pasar no se escaneará derecha.
Página completa (de tapa): Son parecidos a una pequeña fotocopiadora. La hoja se
coloca en el scanner y la luz rastreadora se encarga de explorar la imagen
automáticamente.
Ventajas: La imagen se escanea de manera casi perfecta ya que no hay posibilidad
de un error humano (es automático). Además se puede escanear la hoja entera de una
sola pasada.
Desventajas: Son más costosos que los scanner manuales. Las hojas pueden llegar a
colocarse torcidas.
Scanner de página completa para insertar hojas sueltas: La hoja a ser escaneada se
inserta por una ranura y un mecanismo de arranque la hace pasar frente a un
sistema de barrido fijo. Por lo tanto, es la hoja la que se desplaza y no el
cabezal de lectura.
Ventajas: No hay posibilidad de que la hoja se posicione torcida ya que se inserta
en una ranura. Al igual que en el de página completa, la imagen se escanea de
manera casi perfecta y de una sola pasada
Desventajas: Solamente se pueden escanear hojas sueltas, de modo que las hojas de
libros no pueden ser escaneadas.
También se pueden nombrar los 3 tipos de tonalidades que presentan los escáneres:
Blanco y negro: Estos escáneres solo pueden distinguir 2 tonos: claro y oscuro.
Escala de grises: Estos escáneres transforman los colores en distintos tonos de
grises. Estos pueden diferenciar 256 tipos de grises. Logran imágenes de buena
calidad.
Color: Estos escáneres pueden detectar los colores de la imagen. Esto lo hacen
mediante varias pasadas del cabezal. Pueden ser de 8 bits, ofreciendo un máximo de
256 colores, de color verdadero (24 bits), 16 millones de colores y hasta de 32 o
36 bits. A partir de los de 24 bits, ofrecen una excelente calidad de imagen.
Nota: El escáner a color puede trabajar con las tres tonalidades y el de escala de
grises puede trabajar también en blanco y negro.
Mantenimiento de scanners 1.1 COMPRUEBA QUE ESTÁ ENCENDIDA. Sí, no me mires así, no será la primera vez. La
impresora debería tener un interruptor para encenderla en alguna parte. Si no lo
tiene, tendrá un cable de corriente que deberá permanecer conectado tanto Al
Escáner como al enchufe. En caso de no tener cable, necesitarás uno.
1.2 COMPRUEVE QUE TENGA EL DOCUMENTO QUE DESEA ESCANEAR. Si no se encuentra ningún
documento o imagen el escáner no va poder llevar a cavo su función.
1.3 COMPRUEBA QUE TIENE TODOS LOS CABLES CONECTADOS. Todo el escáner lleva un
mínimo de dos cables conectados. A veces, por lo que sea, uno se suelta. Que ya es
C.T.P.R. SAN CARLOS
INFORMATICA
217
mala suerte, pero que vaya, que se sueltan y hay que ponerlos en su sitio. Si el
escáner está conectado a tu ordenador, comprueba ambos extremos del cable.
1.4 COMPRUEBA QUE EL ESCANER ESTE PREPARADO. Si el escáner está listo, lo indicará
con una luz verde.
Mantenimiento de escáner Desenchufe el escáner HP Scanjet de la toma de corriente.
Levante la cubierta del escáner HP Scanjet.
Limpie el cristal con un paño suave que no desprenda pelusa, y un limpia cristales
suave que no raye. Aplique el limpiador al paño, no directamente sobre el cristal.
Seque el cristal completamente utilizando un paño suave limpio que no desprenda
pelusa.
Limpieza por debajo del cristal del escáner
Algunos ambientes pueden someter al escáner al polvo, humo y otras sustancias.
Si se puede observar una ligera película de polvo o humo por debajo del cristal
del escáner, esto no debería ser un problema. El lado por debajo del cristal se
encuentra en la parte de afuera del punto de enfoque y no puede impedir la salida
de la información escaneada.
Si la operación de escaneo se ve afectada por la película de polvo o humo por
debajo del cristal del escáner, puede necesitar una limpieza.
ADVERTENCIA: Algunos escáneres no documentan cómo limpiar por debajo del cristal
debido a la posibilidad de peligros eléctricos. Se recomienda la
reparación por un servicio autorizado de HP para estos escáneres.
Software incluido
Generalmente, se incluye software de regalo con el escáner; suele tratarse de
versiones reducidas de excelentes programas de retoque o de OCR (Reconocimiento
Óptico de Caracteres), pero también de otras aplicaciones más sencillas, que
pueden quedarse cortas según qué usuarios las empleen. Aquí es evidente que no se
puede exigir demasiado, pero es preciso buscar un escáner que incluya al menos un
buen software de tratamiento de imágenes y otro de OCR. En algunos casos se añade
algún programa de gestión documental, que puede venirnos bien si vamos a archivar
gran cantidad de documentos; en cualquier caso, es una sabia norma el buscar un
software lo más potente posible, ya que es mejor pasarse que quedarse cortos.
Recomendaciones:
No hay que olvidar que la inmensa mayoría de los escáneres trabajan a 24 bits de
color; esto significa que, incluso aunque no necesitásemos más de 256 colores, el
dispositivo no va a dar buen resultado con una profundidad de color inferior.
Resumiendo, nuestra tarjeta gráfica deberá estar configurada para esa cantidad de
colores, si no queremos obtener resultados más pobres de lo normal.
Nuestra segunda recomendación está de alguna forma relacionada con la primera; no
debemos adquirir un escáner sin antes comprobar si nuestro equipo podrá estar a la
altura. No basta con tener un 486 con 8 Megas de memoria y un disco duro normal,
no nos engañemos; la digitalización y tratamiento de imágenes exige un uso
intensivo de la CPU, así como una buena cantidad de memoria y mucho, mucho espacio
en disco. En definitiva, se impone un análisis de nuestro PC, previo a la compra
de cualquier tipo de escáner
Calibración
Efectivamente, estos dispositivos también necesitan ser calibrados; esto se
realiza de diversas formas. Por ejemplo, muchos escáneres de mano incluyen una
hoja con diferentes tonalidades de color, que debe ser digitalizada para que
C.T.P.R. SAN CARLOS
INFORMATICA
218
nuestro periférico establezca los patrones necesarios. Asimismo, es importante que
nuestra impresora de color pueda reproducir correctamente la imagen original; para
ello es preciso establecer una relación entre los colores que ésta puede imprimir,
y los que el escáner puede digitalizar. Se suele emplear un modelo, que primero se
imprime en la impresora y posteriormente se digitaliza; se comparan las
diferencias y se crea un archivo de configuración, conteniendo los ajustes que
permitirán corregirlas. Aunque no todos los modelos permiten este tipo de
calibración, lo cierto es que cada vez se utiliza con mayor frecuencia.
- Pinzas electrónicas:
Un par de pinzas de electrónica siempre nos van a ser útiles a la hora de
hacer cualquier reparación.
Llave de tubo
Ideal para colocar los soportes de la placa base y para afianzar los
tornillos de las tarjetas.
Con estas herramientas tenemos suficiente para ''trastear'' por nuestro
ordenador. Vamos a ver ahora algunos elementos que nos van a resultar de
utilidad:
Bote de aire comprimido:
Ideal para limpiar nuestro ordenador. Siempre debemos quitar lo más
''gordo'' con una brocha.
C.T.P.R. SAN CARLOS
INFORMATICA
219
Aspirador portátil:
Utilizándolo con cuidado se hace casi imprescindible para el mantenimiento
de nuestro PC.
C.T.P.R. SAN CARLOS
INFORMATICA
220
GESTIÓN EMPRESARIAL TEMA 1: Reconocer los componentes del proceso administrativo relacionado con su
ámbito de trabajo.
¿Qué es una empresa? Es una organización creada por el hombre para producir bienes y servicios con el
fin de satisfacer las necesidades de una sociedad. La empresa es la unidad
económica básica encargada de satisfacer las necesidades del mercado mediante la
utilización de recursos materiales y humanos. Se encarga, por tanto, de la
organización de los factores de producción, capital y trabajo.
Tipos de Empresa
- Por su actividad económica:
Del sector primario: Básicamente extractivas, que crean la utilidad de los bienes
al obtener los recursos de la naturaleza (agrícolas, ganaderas, pesqueras,
mineras, etc.)
Del sector secundario: Centra su actividad productiva al transformar físicamente
unos bienes en otros más útiles para su uso. En este grupo se encuentran las
empresas industriales y de construcción.
Del sector terciario (servicios y comercio): Realizan actividades de diversa
naturaleza, como comerciales, transporte, turismo, asesoría, etc.
- Por su forma jurídica:
La empresa es una organización sujeta a leyes y modos de actuar.
Se clasifican en:
Empresa Individual: Son administradas por el mismo propietario. Por ejemplo: Un
taller de costura o talleres de calzado.
Empresa Colectiva: Son sociedades comerciales. Por ejemplo: Financieras,
Supermercados.
- Por sus dimensiones:
Microempresa: si posee menos de 10 trabajadores.
Pequeña empresa: si tiene menos de 50 trabajadores.
Mediana empresa: si tiene un número entre 50 y 250 trabajadores.
Gran empresa: si posee más de 250 trabajadores.
C.T.P.R. SAN CARLOS
INFORMATICA
221
- Por sus actividades económicas:
Se dividen en empresas industriales que elaboran productos.
Empresas de servicios: Desarrollan una serie de actividades en beneficio directo
de la comunidad o en beneficio de otras empresas. Por ejemplo: Textileras.
Empresas Extractoras o Producción Agrícola: Son las que obtienen beneficios
directos de la naturaleza o sea, al sector primario, agrícolas, ganaderas o
mineras. Ejemplos: Lecherías, tajos, etc.
Empresas Comerciales: Por ejemplo: Bancos Financieros.
- Por su ámbito de actuación:
En función del ámbito geográfico en el que las empresas realizan su actividad, se
pueden distinguir:
Empresas locales
Regionales
Nacionales
Multinacionales
Transnacionales
- Por su procedencia de Capital:
Empresa privada: Si el capital está en manos de particulares. Por ejemplo:
Hoteles, tiendas, supermercados.
Empresa pública: Si el capital y el control está en manos del Estado. Por ejemplo:
ICE, RECOPE.
Empresa mixta: Si la propiedad es compartida. Por ejemplo: Colegios semiprivados.
Empresa de autogestión: Si el capital está en manos de los trabajadores.
¿Qué es administración? Es la dirección eficaz de las actividades y la colaboración de otras personas para
obtener determinados resultados.
Características de la Administración:
Su universalidad: Se da donde quiera que existe un organismo social, porque en él
tiene siempre que existir coordinación sistemática de medios.
Su especificidad: Aunque el fenómeno administrativo es específico y distinto a los
que acompaña. Se puede ser, un magnífico ingeniero de producción (como técnico en
esta especialidad) y un pésimo administrador.
C.T.P.R. SAN CARLOS
INFORMATICA
222
Su unidad temporal: En una empresa se están dando, en mayor o menor grado, todos o
la mayor parte de los elementos administrativos. Así al hacer los planes, no por
eso se deja de mandar, de controlar, de organizar, etc.
Su unidad jerárquica: En una empresa forman "un solo cuerpo administrativo, desde
el Gerente General, hasta el último mayordomo.
La administración sigue un propósito. Una condición de la administración es un
objetivo sea esté implícito o enunciado específicamente
Está asociada generalmente con los esfuerzos de un grupo. Todo organismo acciona
para alcanzar determinados objetivos, los que se logran más fácilmente por medio
de un grupo y no por una sola persona.
Se logra por, con y mediante lo esfuerzos.
La efectividad administrativa: requiere el uso de ciertos conocimientos, aptitudes
y práctica. La habilidad técnica es importante para cumplir con un trabajo
asignado.
La administración es intangible. Su presencia queda evidenciada por el resultado
de los esfuerzos.
Los que la practican no son necesariamente los propietarios; es decir
administrador y propietario no son necesariamente sinónimos.
DEFINICIÓN DE ADMINISTRACIÓN FINANCIERA:
Las funciones más básicas que desarrolla la Administración Financiera son: La
Inversión, el financiamiento y las decisiones sobre los dividendos de una
organización.
Es el área que cuida de los recursos financieros de la empresa. Se centra en dos
aspectos importantes como lo son la rentabilidad y la liquidez. Esto significa que
la Administración Financiera busca hacer que los recursos financieros sean
lucrativos y líquidos al mismo tiempo.
C.T.P.R. SAN CARLOS
INFORMATICA
223
Sistema de Calidad Es el conjunto de elementos interrelacionados de una empresa u organización por
los cuales se administra de forma planificada la calidad de la misma, en la
búsqueda de la satisfacción de sus clientes. Entre dichos elementos, los
principales son:
1.- La estructura de la organización: La estructura de la organización responde al
organigrama de la empresa donde se jerarquizan los niveles directivos y de
gestión.
2.- La estructura de responsabilidades: La estructura de responsabilidades implica
a personas y departamentos. La forma más sencilla de explicitar las
responsabilidades en calidad, es mediante un cuadro de doble entrada, donde
mediante un eje se sitúan los diferentes departamentos y en el otro, las diversas
funciones de la calidad.
3.- Procedimientos: Los procedimientos responden al plan permanente de pautas
detalladas para controlar las acciones de la organización.
4.- Procesos: Los procesos responden a la sucesión completa de operaciones
dirigidos a la consecución de un objetivo específico.
5.- Recursos: Los recursos, no solamente económicos, sino humanos, técnicos y de
otro tipo, deberán estar definidos de forma estable y además de estarlo de forma
circunstancial.
Proyectos informáticos Concepto:
La Informática o computación es la ciencia del tratamiento automático de la
información mediante un computador (llamado también ordenador o computadora).
La Informática es la tecnología que estudia el tratamiento de la información.
La informática es un amplio campo que incluye los fundamentos teóricos, el diseño,
la programación y el uso de las computadoras (ordenadores).
El proyecto representa el enunciado de una intervención concreta de la que se
espera tener resultados que contribuyan al logro de los efectos específicos que un
programa define. Como tal, expresa el nivel operativo del proceso de
planificación, por lo que sus metodologías y técnicas serán de uso habitual para
los profesionales de la Intervención social.
Hasta no hace mucho tiempo el concepto de proyecto y los documentos, planificación
y gestión eran consideradas únicamente en las grandes obras de ingeniería.
La informática, aun los grandes sistemas, era considerada mas como una labor
artesana, muy próxima al programador, que como una técnica con necesidad de una
planificación efectiva.
Actualmente el concepto de proyecto se aplica al campo de la informática. Este
cambio no surgió de la noche a la mañana, sino que fue debido a la evolución de
los propios sistemas informáticos. La informática constantemente dobla su
capacidad y posibilidades, pero también las exigencias que debe cumplir, siendo la
eficacia y rentabilidad de su sistema informática un factor muy importante para
las empresas modernas.
C.T.P.R. SAN CARLOS
INFORMATICA
224
Este notable aumento de la complejidad de la informática ha sido la que ha hecho
necesario su consideración como proyecto, asociándose las técnicas y
procedimientos de diseño, planificación y gestión del proyecto tradicional.
El cliente puede no quedar satisfecho con el producto final, ya que es posible que
no haya definido correctamente lo que quiere.
El cliente puede introducir objetivos o restricciones durante la ejecución del
proyecto que afecten de manera sustancial al mismo.
La no concreción o ambigüedad de los objetivos puede provocar que nadie se
responsabilice de los fallos, ya que gran parte del proyecto habrá sido dejado al
criterio del programador, en vez de ser este únicamente el técnico que permita
obtener los objetivos impuestos por el cliente.
Los objetivos debe fijarlos pues quien encarga el proyecto, y se ha de conseguir
que estos sean claros, definidos, concretos y no ambiguos.
Aunque los aspectos puramente materiales y técnicos de diseñar son esenciales, es
necesario considerar el componente no-técnico que igualmente influye en la
viabilidad del proyecto. En realidad, cuando un problema no presenta aspectos como
la legalidad, belleza, economía, etc., o bien factores de carácter político,
social, ético, el problema no es de ingeniería sino que más bien se está ante un
problema de tipo exclusivamente técnico.
Objetivos DEL PROYECTO
Existen tres tipos de familias de objetivos informáticos:
1.-De servicio: Este tipo de objetivos son definidos por el cliente, normalmente
para alcanzar a largo plazo (3 meses a dos años) y afectan a la organización
operativa y gestión del área usuaria. Pueden ser cualitativos (fiabilidad,
calidad, etc.) y cuantitativos (beneficios de gestión, beneficios de
funcionamiento, etc.)
2.-De producción: Son definidos por la informática, se han de cumplir a corto
plazo y afectan al desarrollo y explotación del proyecto. Normalmente son
cuantitativos (coste, plazo, calidad, rendimiento, etc.). En cuanto a los
objetivos coste, plazo y calidad, lo más importante es señalar que no se pueden
alanzar los tres simultáneamente. Si dos están especificados, es necesario que el
tercero pueda variar.
3.-Estratégicos: Son definidos por el DG, su alcance es a largo plazo (de 3 a 5
años) y afectan a todas las áreas de la empresa. Normalmente son cualitativos
(cobertura, integración, imagen, migración, etc.).
¿Cuál es la clave para aumentar la productividad?
Un 45.2% de los votantes respondió que la mejor manera de incentivar el aumento de
producción es pagando un...
C.T.P.R. SAN CARLOS
INFORMATICA
225
Un 45.2% de los votantes respondió que la mejor manera de incentivar el aumento de
producción es pagando un buen sueldo. ¿Está de acuerdo? ¿Cree que esto se
implementa en la Argentina? ¿Cómo funciona en su caso?
Factores internos y externos que afectan la productividad
Factores Internos:
* Terrenos y edificios.
* Materiales.
* Energía.
* Máquinas y equipo.
* Recurso humano
Factores Externos:
* Disponibilidad de materiales o materias primas.
* Mano de obra calificada.
* Políticas estatales relativas a tributación y aranceles.
* Infraestructura existente.
* Disponibilidad de capital e interese.
* Medidas de ajuste aplicadas
El análisis de donde nos situaremos requiere estudiar y evaluar:
El escenario político, económico, tecnológico, legal, cultural y social.
Las grandes tendencias locales e internacionales, en términos de los gustos y
preferencias de los consumidores.
La competencia actual y potencial, identificando especialmente a los competidores
“estratégicos”:
Posicionamiento de la marca
C.T.P.R. SAN CARLOS
INFORMATICA
226
Posicionamiento de la competencia
Expectativas insatisfechas
Atributos diferenciales percibidos de los productos
Atributos diferenciales valorados de los productos
Percepción de calidad de servicios
En síntesis, el plan de marketing. Su correcta utilización requiere contar con la
información de base necesaria, así como una exhaustiva revisión –con sentido
estratégico- de cada una de las variables que intervienen.
Explicación de Objetivos Concepto básico
Es necesario –aunque parezca obvio- destacar la importancia de los objetivos
dentro del proceso de formulación del plan de marketing. Sin objetivos claros,
factibles y correctamente definidos, ningún plan de marketing puede alcanzar
resultados exitosos.
Los objetivos son los principales resultados que se desean alcanzar con la
aplicación del Plan de Marketing. Y son siempre la solución a un problema de
mercado o la explotación de una oportunidad de mercado. En definitiva, el objetivo
es aquel resultado que permite cerrar la brecha entre la situación actual y un
estado futuro deseado.
Características fundamentales de la formulación de objetivos
Para ser realmente eficaz, la formulación de objetivos debe cumplir algunos
postulados esenciales:
Comienza con un verbo de acción.
Establece un único resultado clave a lograr.
Señala una fecha límite para su cumplimiento.
Es lo más específico y cuantificable posible.
Establece el qué y el cuándo sin enredarse en el por qué ni el cómo.
Es coherente con la misión de la empresa.
Es consistente con los demás objetivos planteados.
Es suficientemente desafiante como para servir de motivación.
Es, a la vez, razonablemente factible para no provocar desmotivación.
Es concreto, práctico y operativo.
Es de fácil comunicación y comprensión.
Es consistente con los recursos disponibles.
Ofrece la mayor rentabilidad, en sentido amplio, comparado con otros
objetivos posibles.
Objetivos múltiples
Los objetivos de marketing tienen una naturaleza tanto cuantitativa como
cualitativa. De igual modo, generalmente resulta imprescindible configurar un mix
de objetivos que deben ser satisfechos simultáneamente.
En ese sentido, una práctica empresaria cada vez más habitual para la resolución
de esta problemática es la configuración de un tablero estratégico que asegure el
logro integrado de los siguientes objetivos fundamentales: Rentabilidad,
Crecimiento, Imagen, Liderazgo y Satisfacción del cliente.
Objetivo 1: Reconocer los principios básicos de la electricidad aplicados
al trabajo con equipo de cómputo.
C.T.P.R. SAN CARLOS
INFORMATICA
227
Energía – trabajo. La energía es la capacidad de efectuar un trabajo en potencia o en acto. La
energía en movimiento se llama cinética y la potencia es la energía asociada con
la posición del objeto, es un campo escalar.
El trabajo es una magnitud física escalar, y se representa con la letra (del
inglés Work) para distinguirlo de la magnitud temperatura. Es el producto de la
fuerza por la distancia.
Electricidad. La electricidad se puede definir como un agente natural que se manifiesta por
fenómenos mecánicos, luminosos, fisiológicos y químicos. Hay dos tipos de carga
eléctrica, llamadas positiva y negativa.
Formas de producir electricidad
Electricidad por Frotamiento.
Electricidad por Acción Química.
Electricidad por Movimiento Imán.
Electricidad Térmica por Acción del Calor.
Electricidad por Magnetismo.
Electricidad por Presión.
Electricidad Hidráulica por Acción de Agua.
Electricidad Eólica por acción del aire.
Electricidad por Energía Solar.
Carga eléctrica. En física, carga eléctrica es una propiedad intrínseca de algunas partículas
subatómicas que se manifiesta mediante atracciones y repulsiones que determinan
las interacciones electromagnéticas entre ellas. Se puede transferir, si pierde
carga eléctrica queda positivo. Se mide en Coulomb (c).
Corriente eléctrica.
El termino corriente eléctrica, o simplemente corriente, se emplea para describir
la tasa de flujo de carga que pasa por alguna región de espacio.
Electricidad estática:
Se denomina electricidad estática al exceso de carga eléctrica que acumulan
determinados materiales, normalmente por rozamiento. Encuentra su origen en el
átomo.
Descarga eléctrica:
La descarga eléctrica es un fenómeno que se produce cuando un cuerpo electrizado
pierde su carga. Según la circunstancia en la ocurre el hecho, esta carga puede
ser transmitida a otro cuerpo si está en contacto con el mismo.
C.T.P.R. SAN CARLOS
INFORMATICA
228
Pila:
Se llama ordinariamente pila eléctrica a un dispositivo que genera energía
eléctrica por un proceso químico transitorio, tras de lo cual cesa su actividad y
han de renovarse sus elementos constituyentes, puesto que sus características
resultan alteradas durante el mismo.
Batería:
La batería está formada por varias pilas. Pueden ser unidas en forma paralela o en
serie.
Acumuladores:
Se le llama acumulador eléctrico o simplemente acumulador, al dispositivo que
almacena energía eléctrica usando procedimientos electroquímicos y que
posteriormente la devuelve casi en su totalidad; este ciclo puede repetirse por un
determinado número de veces.
Transformadores:
Se denomina transformador a una máquina electromagnética que permite aumentar o
disminuir el voltaje o tensión en un circuito eléctrico de corriente alterna,
manteniendo la frecuencia. Las máquinas reales presentan un pequeño porcentaje de
pérdidas, dependiendo de su diseño, tamaño, etc.
Objetivo 2: Aplicar los principios fundamentales que rigen la construcción
de circuitos eléctricos básicos.
Circuitos eléctricos. Es un camino cerrado por el que fluye la corriente eléctrica.
Características:
Siempre tiene que estar cerrado.
Si abrimos el circuito se detiene el flujo de corriente.
Debe de existir una fuente que nos brinde la corriente, carga o resistencia y el
medio por donde va a circular la corriente.
Estructura: La fuente tiene que estar unida entre metales conductores entre los diferentes
dispositivos.
Ley de Ohm.
La corriente eléctrica es directamente proporcional al voltaje e inversamente
proporcional a la resistencia eléctrica.
C.T.P.R. SAN CARLOS
INFORMATICA
229
Tipos de Circuitos eléctricos. Serie:
Se define un circuito serie como aquel circuito en el que la corriente eléctrica
solo tiene un solo camino para llegar al punto de partida, sin importar los
elementos intermedios. La corriente se mantiene y la tensión se divide.
Paralelo:
Se define un circuito paralelo como aquel circuito en el que la corriente
eléctrica se bifurca en cada nodo. La corriente se divide y la tensión se
mantiene.
Mixto:
Es una combinación de elementos tanto en serie como en paralelos. Para la solución
de estos problemas se trata de resolver primero todos los elementos que se
encuentran en serie y en paralelo para finalmente reducir a la un circuito puro,
bien sea en serie o en paralelo.
Sobrecarga. Se dice que un circuito está sobrecargado cuando la fuente no tiene la capacidad
de entregar la corriente necesaria.
Cortocircuito.
La corriente de cortocircuito es debida a una falla de aislación que ocurre en un
momento cualquiera y en un punto genérico de la red, también puede deberse a una
maniobra equivocada (que anula una aislación necesaria) o a otras causas.
Resistencia eléctrica.
Se denomina resistencia eléctrica, R, de una sustancia, a la oposición que
encuentra la corriente eléctrica para circular a través de dicha sustancia. Su
valor viene dado en ohmios, se designa con la letra griega omega mayúscula (Ω), y
se mide con el Óhmetro.
Conducción de la corriente en diferentes materiales.
La conductividad no es exclusivamente un fenómeno eléctrico o electrónico. Otros
transportadores de cargas como los iones, pueden generar conducción cuando se
desplazan en un retículo sólido, obedeciendo a las condiciones estructurales muy
específicas.
Variación de la resistencia por diferentes factores.
La variación de la resistencia se da por diferentes factores entre ellos: el tipo
de alambre, la longitud del alambre, la sección transversal de un conductor y la
temperatura.
Medidas de resistencias eléctricas. Para medir resistencias comprendidas entre 1.000 ohmios (1 K) y 1.000.000 de
ohmios (1 M) se emplea el kilohmio.
1 KΩ = 1.000 Ω = 0,001 MΩ
1 MΩ = 1.000.000 Ω = 1.000 KΩ
1 µΩ= 0,000.001 Ω
C.T.P.R. SAN CARLOS
INFORMATICA
230
Objetivo 3: Identificar los elementos básicos para la protección de
circuitos eléctricos.
Conductores. Conductores son todos aquellos materiales o elementos que permiten que los
atraviese el flujo de la corriente o de cargas eléctricas en movimiento.
Aplicaciones: Instalación de uso domestico o industrial.
Aplicaciones espaciales (oro).
Características:
Tienen alta conductividad.
El cobre es el más usado.
Semiconductores. Un semiconductor es una sustancia que se comporta como conductor o como aislante
dependiendo de la temperatura del ambiente en el que se encuentre.
Características:
Tienen estructura cristalina cúbica.
Los más importantes son el silicio y el germanio.
Se pueden mezclar, esta mezcla se llama dopado.
Aplicaciones:
En la fabricación de circuitos eléctricos.
Aislante. Se denomina aislante eléctrico al material con escasa conductividad eléctrica.
Funcionamiento:
El comportamiento de los aislantes se debe a la barrera de potencial que se
establece entre las bandas de valencia y conducción que dificulta la existencia de
electrones libres capaces de conducir la electricidad a través del material.
Características:
Los más usados son el plástico y las cerámicas.
Tienen baja conductividad.
Protección de circuitos. Fusible:
En electricidad, se denomina fusible a un dispositivo, constituido por un
filamento o lámina de un metal o aleación de bajo punto de fusión que se intercala
C.T.P.R. SAN CARLOS
INFORMATICA
231
en un punto determinado de una instalación eléctrica para que se funda, ya sea por
un cortocircuito o por exceso de carga.
Disyuntor:
Un disyuntor o interruptor automático es un dispositivo automático diseñado para
que sea capaz de abrir un circuito eléctrico cuando se presentan una sobrecarga o
cortocircuito, con el objetivo de evitar daños a los equipos conectados.
Pararrayos:
Un pararrayos es un instrumento cuyo objetivo es atraer un rayo y conducir la
descarga hacia tierra, de modo tal que no cause daños a construcciones o personas.
Descargador:
Están constituidos por una serie de varistores de óxido de Zinc, encerrados
herméticamente dentro de una robusta envoltura aleteada de distintos diámetros
alternados polimérica antivandálica, apta tanto para interior como para
intemperie, proveyendo una elevada línea de fuga manteniendo un bajo peso y
dimensiones, lo cual lo convierte en un aparato sumamente compacto, mucho más
liviano que sus símiles de porcelana.
Materiales eléctricos. Tubos de protección:
Es un conducto cerrado, diseñado para contener alambres, cables o buses ducto,
pueden ser metálicos o no metálicos. Se pueden instalar en interiores o
exteriores.
Interruptores:
Un interruptor es un dispositivo para cambiar el curso de un circuito. Se refiere
típicamente a la electricidad o a circuitos electrónicos.
Cajas de empalme y derivación:
Las cajas de derivación son cajas para la instalación de mecanismos empotrados en
la pared. Enlazables entre sí para montar más de un elemento. Medidas universales.
Cajas y tapas de empalme para empotrar. Distintas formas y tamaños.
Conmutador:
Un conmutador de circuitos es un elemento que establece una asociación entre una
entrada y una salida que perdura en el tiempo. El más conocido es el de telefonía.
Objetivo 4: Utilizar diferentes herramientas e instrumentos para el trabajo
con electricidad.
C.T.P.R. SAN CARLOS
INFORMATICA
232
Herramientas.
Desatornilladores: Un destornillador es una herramienta que se utiliza para apretar tornillos que
requieren poca fuerza de apriete y que generalmente son de diámetro pequeño.
Existen cuatro tipos.
Alicates: Esta especie de tenaza metálica provista de dos brazos suele ser utilizada para
múltiples funciones como sujetar elementos pequeños o cortar y modelar
conductores.
Materiales. Cables:
Se llama cable a un conductor o conjunto de ellos generalmente recubierto de un
material aislante o protector.
Cinta aislante:
Es un tipo de cinta adhesiva usada para aislar empalmes de hilos y cables
eléctricos. Esta fabricada en material de PVC.
Protección contra los peligros de la corriente eléctrica.
Peligros de la corriente eléctrica: Choque eléctrico, quemaduras por corriente eléctrica, gases, bola de fuego y
energía radiante.
Efectos de la corriente en el cuerpo humano:
Puede ocasionar desde lesiones físicas secundarias (golpes, caídas, etc.), hasta
la muerte por fibrilación ventricular (deja de enviar sangre a ciertos órganos).
Por tetanización que consiste en el movimiento incontrolado de los músculos como
consecuencia del paso de energía por el cuerpo.
La asfixia se produce cuando el paso de la corriente afecta al centro nervioso que
regula la función respiratoria, ocasionando el paro respiratorio.
Medidas de seguridad: La norma básica que debe ser llevada a cabo siempre es cortar la corriente
eléctrica antes de comenzar cualquier tarea.
Los destornilladores y los alicates con aislante.
Que ningún cable pelado este en contacto con otro.
Los interruptores de cuchilla nunca deben ser usados para conectar maquinaria
directamente.
Objetivo 5: Identificar los conceptos y principios básicos de la
electrónica
Electrónica: Su funcionamiento depende del flujo de electrones para la generación, transmisión,
recepción y almacenamiento de información.
C.T.P.R. SAN CARLOS
INFORMATICA
233
Aplicaciones:
Se puede decir que la electrónica abarca en general las siguientes áreas de
aplicación: Electrónica de control, Telecomunicaciones, Electrónica de potencia.
Componentes Electrónicos: Aquel dispositivo que forma parte de un circuito electrónico.
Funcionamiento:
Los componentes electrónicos tienen diferentes funciones como por ejemplo para
reproducir sonidos, generar energía eléctrica y otros.
Tipos:
Resistencias:
Un componente usado en electricidad y electrónica asociado a las pérdidas de
voltaje entre dos puntos de un circuito. Su valor viene dado en ohmios (Ω).
Condensador:
Es un dispositivo capaz de almacenar energía en forma de campo eléctrico. Está
formado por dos armaduras metálicas paralelas (generalmente de aluminio) separadas
por un material dieléctrico.
Inductancia:
En un Inductor o bobina, se denomina inductancia, L, a la relación entre el flujo,
y la intensidad.
Generadores eléctricos:
Un generador eléctrico es todo dispositivo capaz de mantener una diferencia de
potencial eléctrico entre dos de sus puntos, llamados polos, terminales o bornes.
Diodos:
Un diodo es un dispositivo que permite el paso de la corriente eléctrica en una
única dirección.
Transistores:
El Transistor es un dispositivo electrónico semiconductor que cumple funciones de
amplificador, oscilador, conmutador o rectificador.
Circuitos Integrados:
C.T.P.R. SAN CARLOS
INFORMATICA
234
Un circuito integrado (CI) o chip, es una pastilla muy delgada en la que se
encuentra una enorme cantidad de dispositivos microelectrónicas interconectadas,
principalmente diodos y transistores, además de componentes pasivos como
resistencias o condensadores.
Interruptores:
Un interruptor es un dispositivo para cambiar el curso de un circuito.
Condensadores:
Un condensador o capacitor es un dispositivo que está formado por un par de
conductores, generalmente en forma de tablas, esferas o láminas, separados por un
material dieléctrico o por el vacío, que, sometidos a una diferencia de potencial
(d.d.p.) adquieren una determinada carga eléctrica.
Tipos de condensadores:
Led o diodo emisor de luz:
Es un tipo de diodo que convierte en luz toda la energía eléctrica que le llega,
sin calentarse. Los diodos LED están polarizados es decir solo iluminan cuando
están conectados correctamente al generador de corriente. Los LED funcionan con
intensidad comprendida entre 10 y 20 mA. Para evitar que se fundan suelen
conectarse en serie con una resistencia.
Tipo de transistores:
Transistores de potencia:
Con el desarrollo tecnológico y evolución de la electrónica, la capacidad de los
dispositivos semiconductores para soportar cada vez mayores niveles de tensión y
corriente ha permitido su uso en aplicaciones de potencia. Es así como actualmente
los transistores son empleados en conversores estáticos de potencia, controles
para motores y llaves de alta potencia (principalmente inversores), aunque su
principal uso está basado en la amplificación de corriente dentro de un circuito
cerrado.
Transformadores:
Un transformador es una máquina electromagnética que permite aumentar o disminuir
el voltaje o tensión en un circuito eléctrico de corriente alterna, manteniendo la
frecuencia.
Regulación de voltaje:
Un regulador de tensión es un dispositivo electrónico diseñado con el objetivo de
proteger aparatos eléctricos y electrónicos delicados de variaciones de diferencia
de potencial (tensión/voltaje), descargas eléctricas y "ruido" existente en la
corriente alterna de la distribución eléctrica.
Circuitos Integrados:
C.T.P.R. SAN CARLOS
INFORMATICA
235
Un circuito integrado (CI) o chip, es una pastilla muy delgada en la que se
encuentra una enorme cantidad de dispositivos microelectrónicas interconectadas,
principalmente diodos y transistores, además de componentes pasivos como
resistencias o condensadores.
Teoría de circuitos:
En física, la teoría de circuitos es una teoría que comprende los fundamentos para
el análisis de los circuitos eléctricos y permite predecir los niveles de tensión
y corriente en cada punto del circuito en respuesta a una determinada excitación.
Leyes: Ley de Ampere:
"La circulación de un campo magnético a lo largo de una línea cerrada es igual al
producto de µ0 por la intensidad neta que atraviesa el área limitada por la
trayectoria".
Donde:
Es el campo magnético.
Es la corriente encerrada en la curva C.
Ley de Watt:
La ley de Watt, establece que la potencia en un aparato eléctrico se puede
determinar mediante la siguiente fórmula:
Es decir, si se conoce el voltaje aplicado y la intensidad de corriente que
circula por el circuito, se puede calcular la potencia desarrollada en el equipo.
Leyes de Kirchhoff:
Ley de los nodos:
En todo nodo, donde la densidad de la carga no varíe en un instante de tiempo, la
suma de corrientes entrantes es igual a la suma de corrientes salientes.
Ley de las mayas:
En toda malla la suma de todas las caídas de tensión es igual a la suma de todas
las subidas de tensión.
C.T.P.R. SAN CARLOS
INFORMATICA
236
Teoremas:
Teorema de Thevenin:
El teorema de Thevenin sirve para convertir un circuito complejo, que tenga dos
terminales (ver los gráficos # 1 y # 5), en uno muy sencillo que contenga sólo una
fuente de tensión o voltaje (VTh) en serie con una resistencia (RTh).
El circuito equivalente tendrá una fuente y una resistencia en serie como ya se
había dicho, en serie con la resistencia que desde sus terminales observa la
conversión (ver en el gráfico # 5, la resistencia de 5K al lado derecho)).
Gráfico # 1 Gráfico # 2
VTh (Voltaje de Thevenin), se mide el voltaje en los dos terminales antes
mencionado (gráfico # 3) y ese voltaje será el voltaje de Thevenin
RTh (Resistencia de Thevenin), se reemplazan todas las fuentes de voltaje por
corto circuitos y se mide la resistencia que hay desde los dos terminales antes
mencionados. (Ver gráfico # 4)
Gráfico # 3 Gráfico # 4
Con los datos encontrados se crea un nuevo circuito muy fácil de entender, al cual
se le llama Equivalente de Thevenin. Con este último circuito es muy fácil obtener
la tensión, corriente y potencia hay en la resistencia de 5 K (gráfico #5).
Gráfico # 5
C.T.P.R. SAN CARLOS
INFORMATICA
237
Teorema de Norton:
Similar al teorema de Thévenin, añadiendo que el circuito equivalente es una
fuente de corriente independiente en paralelo con una resistencia.
El teorema de Norton dice que el circuito equivalente es una combinación de:
- una fuente de corriente en paralelo con,
- una resistencia
Ejemplo:
0paso 1paso 2paso
En el ejemplo, Total viene dado por:
Usando la regla del divisor, la intensidad tiene que ser:
Y la resistencia Norton equivalente sería:
Paso
Por lo tanto, el circuito equivalente consiste en una fuente de intensidad de
3.75mA en paralelo con una resistencia de 2 kΩ
Teorema de Millman:
El teorema de Millman nos muestra un método sencillo para
obtener un circuito equivalente. (Segundo diagrama)
1- Se obtiene RM, que es el valor de la resistencia
equivalente en paralelo de todas las resistencias
que van en serie con las fuentes de tensión.
1/RM = 1/REq = 1 / R1 + 1 / R2
Ejemplo:
Si son 2 fuentes, las 2 resistencias que están en serie
con ellas (R1 y R2) se toman para obtener su paralelo.
Si fueran 3 o más fuentes el proceso sería el mismo.
2. Se obtiene VM con ayuda de la siguiente fórmula
VM = (V1/R1 + V2/R2) / (1/R1 + 1/R2)
Si fueran 3 o más fuentes y resistencia el proceso sería igual.
Al final se obtiene un circuito que consiste de una fuente en serie
con una resistencia que se conecta a la carga. En nuestro caso: RL.
La fuente tiene el valor de VM y la Resistencia el valor de RM. El
diagrama que se muestra (el segundo) es el equivalente de Millman.
C.T.P.R. SAN CARLOS
INFORMATICA
238
Circuitos de corriente alterna.
Se denomina corriente alterna a la corriente eléctrica en la que la magnitud y
dirección varían cíclicamente. La forma de onda de la corriente alterna más
comúnmente utilizada es la de una onda sinoidal, puesto que se consigue una
transmisión más eficiente de la energía.
Para analizar los circuitos de corriente alterna, se emplean dos procedimientos,
uno geométrico denominado de vectores rotatorios y otro, que emplea los números
complejos.
Componentes de la computadora:
Monitor:
El monitor permite visualizar la información que se genera en el programa que se
ejecute en la computadora. La computadora manda información a la tarjeta de video,
y el monitor transforma la información en un rayo electrónico que ilumina la
pantalla en un punto.
CPU:
La unidad central de proceso o CPU es el verdadero motor de una computadora. Se
encarga de realizar las tareas fundamentales:
Operaciones aritméticas
Direccionamiento de Memoria
Gestión de instrucciones
Control del transporte de los datos a través de los buses
Tarjeta Madre:
Encargada de intercomunicar todas las demás placas, periféricos y otros
componentes entre sí. Está conformado por microprocesadores, memoria principal,
puertos y conectores. Los demás dispositivos están conectadores por medio de
conectores o cables.
Procesador:
Es considerado el cerebro de la computadora, dispone de un sistema de enfriamiento
y está constituido por millones de transistores integrados. Dispone de una memoria
cache y un ancho de bus.
Chipsets:
También llamado Circuito Integrado Auxiliar. Conjunto de circuitos integrados
(chips) encargados de realizar funciones que el microprocesador delega en ellos.
C.T.P.R. SAN CARLOS
INFORMATICA
239
Sockets:
Socket designa un concepto abstracto por el cual dos programas (posiblemente
situados en computadoras distintas) pueden intercambiarse cualquier flujo de
datos, generalmente de manera fiable y ordenada.
Un socket queda definido por una dirección IP, un protocolo y un número de puerto.
Disipador de calor:
Dispositivo metálico que se utiliza para mantener la temperatura del
microprocesador en niveles óptimos.
El disipador del procesador se ubica encima de este, y sobre el disipador se
coloca un ventilador u cooler.
Ventiladores:
Ventilador que se utiliza en los gabinetes de computadoras y otros dispositivos
electrónicos para refrigerarlos. Por lo general el aire caliente es sacado desde
el interior del dispositivo con los coolers.
Los coolers nunca deben ser obstruidos con ningún objeto, pues esto puede causar
un sobrecalentamiento en la computadora.
Tarjeta de video:
De manera resumida, es lo que transmite al monitor la información gráfica que debe
presentar en la pantalla. Con algo más de detalle, realiza dos operaciones:
Interpreta los datos que le llegan del procesador, ordenándolos y calculando para
poder presentarlos en la pantalla en forma de un rectángulo más o menos grande
compuesto de puntos individuales de diferentes colores (pixel).
Coge la salida de datos digitales resultante de ese proceso y la transforma en una
señal analógica que pueda entender el monitor.
Tarjeta de sonido:
Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para
computadoras que permite la entrada y salida de audio bajo el control de un
programa informático. Las operaciones básicas que permite la tarjeta de sonido
son: grabación, reproducción y síntesis.
Fajas o cables:
1. Toda interconexión entre los distintos dispositivos de una PC por la cual se
transmite información. Las velocidades de los buses influyen mucho en el
rendimiento general de la máquina. Puede ser regulada en la BIOS.
2. Suele llamársele bus a las conexiones (cables y dispositivos) que unen una red.
3. Topología en bus: una de las formas de las topologías en redes.
C.T.P.R. SAN CARLOS
INFORMATICA
240
Dispositivos de almacenamiento:
Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria)
como externamente (en los dispositivos de almacenamiento). Internamente, las
instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de
la RAM (memoria de acceso aleatorio) montados directamente en la placa de
circuitos principal de la computadora, o bien en chips montados en tarjetas
periféricas conectadas a la placa de circuitos principal del ordenador. Estos
chips de RAM constan de conmutadores sensibles a los cambios de la corriente
eléctrica, esto quiere decir que los datos son almacenados por tiempo limitado
(hasta que dejamos de suministrar energía eléctrica) por esta razón aparecen los
dispositivos de almacenamiento secundarios o auxiliares, los cuales son capaces de
conservar la información de manera permanente, mientras su estado físico sea
óptimo. Los dispositivos de almacenamiento externo pueden residir dentro del CPU y
están fuera de la placa de circuito principal.
Teclado:
Periférico de entrada que sirve para dar instrucciones y/o datos a la computadora
a la que está conectada. Suelen conectarse al puerto serial o al USB.
Los teclados pueden ser teclado de contacto y de capacitivo. Pueden ser
inalámbricos y ergonómicos. Sus modelos varían por medio de la cantidad de teclas.
Mouse:
Periférico de entrada para interactuar con la computadora a través de un puntero
mostrado en pantalla en sistemas GUI (gráficos). Trabaja de forma mecánica,
existen ratones inalámbricos que se comunican por medio de infrarrojo.
Componentes electrónicos:
Circuitos:
Trayecto o ruta de una corriente eléctrica, formado por conductores, que
transporta energía eléctrica entre fuentes.
m. Lugar comprendido dentro un perímetro. Contorno. Conjunto de conductores que
recorre corriente eléctrica.
C.T.P.R. SAN CARLOS
INFORMATICA
241
Jumper:
Elemento para interconectar dos terminales de manera temporal sin tener que
efectuar una operación que requiera herramienta adicional, dicha unión de
terminales cierran el circuito eléctrico del que forma parte.
Objetivo 7: Distinguir las características y el funcionamiento de los sistemas de
protección eléctrica y las fuentes de poder
Sistemas de protección eléctrica:
UPS:
Un UPS es una fuente de suministro eléctrico que posee una batería con el fin de
seguir dando energía a un dispositivo en el caso de interrupción eléctrica.
Funcionamiento:
Un UPS se encarga de monitorear la entrada de energía, cambiando a la batería
apenas detecta problemas en el suministro. Ese pequeño cambio de origen de la
energía puede tomar algunos milisegundos.
Características:
Un UPS on-line, evita esos milisegundos sin energía, pues provee alimentación
constante desde su batería.
Existen dos tipos de UPS: SPS (standby power systems), UPS on-line.
Supresores de picos de voltaje:
Un supresor de picos absorbe el exceso de voltaje.
Funcionamiento:
Los supresores de picos actúan como esponjas eléctricas que absorben el voltaje
excesivo peligroso y evitan que en su mayor parte alcance su equipo sensible. Como
las esponjas, los protectores de picos tienen una capacidad de absorción limitada.
Una vez que se alcanza su capacidad, la unidad ya no protege su equipo y debe
sustituirse.
C.T.P.R. SAN CARLOS
INFORMATICA
242
Características:
Un buen supresor debe tener las siguientes características: luz indicadora de
tierra, tiempo de respuesta, protección de 3 líneas, protección de línea de cable,
protección de interrupción de energía, EMI/RFI.
Acondicionador de línea:
Un dispositivo que dispone para las necesidades de calidad de potencia eléctrica
de la carga eléctrica o electrónica conectada.
Reguladores de voltaje:
Los Reguladores de Voltaje IPL, proporcionan el voltaje estable que requieren
computadores y demás equipos electrónicos comerciales e industriales, corrigiendo
automáticamente las variaciones de la línea de alimentación AC al tiempo que
limitan los picos de voltaje, utilizando para ello un sofisticado sistema de
supresores de transigentes.
Características:
Existen tres versiones las cuales son: monofásicos, bifásicos y trifásicos.
Funcionamiento:
Cuando el voltaje excede cierto límite establecido en el protector de picos es
desviado hacia una línea a tierra, evitando así que se dañe el aparato eléctrico
delicado.
Fuentes de poder:
En palabras simples es un transformador que se enchufa a 110 o 220v y entrega
distintas líneas de voltaje, hoy en día las que se ocupan son 3.3v, 5v y 12v.
Características:
Debe de haber un equilibrio entre los watts y los amperes. Las fuentes de poder se
encargan de entregar la energía necesaria a las distintas piezas del computador.
C.T.P.R. SAN CARLOS
INFORMATICA
243
Objetivo 8: Identificar los conceptos básicos relacionados con el manejo de
datos.
Datos:
Un conjunto de información almacenada en memoria auxiliar que permite acceso
directo y un conjunto de programas que manipulan esos datos
Registro:
Un registro (también llamado fila o tupla) representa un ítem único de datos
implícitamente estructurados en una tabla.
Campo:
En las bases de datos un campo es la mínima unidad de almacenamiento de
información accesible.
Archivo:
Un archivo es un elemento de información conformado por un conjunto de registros.
Tipo de datos:
En lenguajes de programación un tipo de dato es un atributo de una parte de los
datos que indica al ordenador (y al programador) algo sobre la clase de datos
sobre los que se va a procesar.
Atributo:
En bases de datos, un atributo representa una propiedad de interés de una entidad.
Por ejemplo, se podría tener una entidad llamada "Alumno". Esta entidad puede
estar constituida por uno o más atributos, que son propiedades de la entidad
"Alumno" que interesan para almacenarse en la base de datos. Por ejemplo, la
entidad "Alumno" podría tener los atributos: nombre, apellido, año de nacimiento,
etc.
Sistema de manejo de datos:
Todos los procedimientos utilizados para la entrada, procesamiento y salida datos
junto con la infraestructura de computadoras en las cuales se realiza este manejo
de datos.
elementos relacionados con el manejo de datos para la construcción y mantenimiento de bases de datos.
Administrador de bases de datos:
El administrador de base de datos conocido como sistema de administración de base
de datos (DBMS) maneja todas las solicitudes de acceso a la base de datos ya sea
para agregar y eliminar archivos, recuperar y almacenar datos desde y en dichos
archivos. Por lo tanto, una función general que ofrece el DBMS consiste en ocultar
a los usuarios de la base de datos los detalles al nivel de hardware. Es decir,
que el DBMS ofrece a los usuarios una percepción de la base de datos que está en
cierto modo, por encima del nivel del hardware y que maneja las operaciones del
usuario expresadas en términos de ese nivel más alto de percepción.
C.T.P.R. SAN CARLOS
INFORMATICA
244
El DBMS es el componente de software más importante del sistema en general, aunque
no es el único.
Modelo entidad-relación:
El modelado entidad-relación es una técnica para el modelado de datos utilizando
diagramas entidad relación. No es la única técnica pero sí la más utilizada.
Brevemente consiste en los siguientes pasos:
Se parte de una descripción textual del problema o sistema de información a
automatizar (los requisitos).
Se hace una lista de los sustantivos y verbos que aparecen.
Los sustantivos son posibles entidades o atributos.
Los verbos son posibles relaciones.
Analizando las frases se determina la cordialidad de las relaciones y otros
detalles.
Se elabora el diagrama (o diagramas) entidad-relación.
Se completa el modelo con listas de atributos y una descripción de otras
restricciones que no se pueden reflejar en el diagrama.
Interdependencia de datos:
El último principio se refiere a la interdependencia de las categorías de datos.
Las relaciones de dependencia entre las categorías de datos se forman a partir de
su contenido. Estas relaciones de interdependencia deberán tenerse en cuenta al
designar y definir la estructura de las entradas, al modelar las categorías de
datos y al introducir los datos.
Modelo relacional:
Una base de datos relacional es un conjunto de una o más tablas estructuradas en
registros (líneas) y campos (columnas), que se vinculan entre sí por un campo en
común, en ambos casos posee las mismas características.
Relaciones:
Una relación describe cierta dependencia entre entidades. Se representa mediante
un rombo etiquetado en su interior con un verbo. Este rombo se debe unir mediante
líneas con las entidades (rectángulos) que relaciona.
Una relación tiene sentido al expresar las entidades que relaciona. Por ejemplo:
una persona (entidad) trabaja para (relación) un departamento (entidad).
Atributos:
Los atributos describen información útil sobre las entidades. En particular, los
atributos identificativos son aquellos que permiten diferenciar a una instancia de
la entidad de otra distinta. Por ejemplo, el atributo identificativo que distingue
a un empleado de otro es su número de la Seguridad Social.
Dominios:
El dominio de cada atributo determina el conjunto de valores admisibles.
C.T.P.R. SAN CARLOS
INFORMATICA
245
Los atributos NO forman parte de la relación ni de la tabla respectiva.
Llaves:
Llave primaria:
La llave primaria, puede ser un atributo o una combinación de atributos.
En consecuencia en cada archivo solo podrá existir un único registro que posea un
valor determinado para su llave primaria. La llave primaria no puede tener valores
repetidos para distintos registros.
Llave candidata:
Una clave foránea es una columna (o combinación de columnas) que contiene un valor
que hace referencia a una fila de otra tabla (en algunos casos puede ser la misma
tabla).
Por ejemplo, tenemos dos tablas, la de alumnos y la de cursos, en la tabla de
alumnos pondríamos una columna curso: para saber en qué curso está matriculado el
alumno, la columna curso en la tabla de alumnos es clave foránea, mientras que la
columna código de la tabla de cursos será clave primaria.
Llave alterna:
Son el resto de las claves candidatas que no han sido elegidas como clave
primaria.
Llave externa:
Una llave externa es una combinación de atributos de una relación que son, a su
vez, una llave primaria para otra relación.
Access
Barras de menú
Entorno
A partir del menú de Access, el usuario puede seleccionar todas las opciones
que le programa provee.
Archivo: permite crear o cerrar una base de datos, importar o exportar datos a
otros formatos, guardar datos en forma HTML para ser mostrados a través de
Internet, e imprimir datos contenidos en la base de datos. Tiene la lista de las
últimas bases de datos utilizadas y también la opción para salir de Access.
C.T.P.R. SAN CARLOS
INFORMATICA
246
Edición: tiene la opción para deshacer la última acción realizada y las opciones
comunes de copiar, cortar, pegar. Además permite eliminar o cambiar nombre a
elementos de la base de datos.
Ver: muestra u oculta distintos componentes de la base de datos. Cambia la forma
de ver los elementos en la base de datos, similar a como se cambia la forma de ver
los íconos en las ventanas de Windows. También tiene la opción de ver las
propiedades del objeto seleccionado actualmente. Permite además, administrar las
barras de herramientas: mostrarlas, ocultarlas, crear nuevas, etc.
Insertar: permite insertar nuevos elementos dentro de la base de datos.
Herramientas: contiene distintas herramientas de Access, como lo son la revisión
ortográfica, la administración de relaciones, herramientas de análisis, de
seguridad y de replicación. Permite también utilizar controles Actives dentro de
la base de datos, y abrir las opciones generales de Access.
Ventana: permite manejar las ventanas de forma similar a cualquier aplicación de
Office.
Ayuda (?): brindas distintos tipos de ayuda al usuario, desde el Asistente de
Office hasta ayuda en línea a través de Internet.
Trabajo con Tablas
Para crear una tabla, previamente debe de haber creado una base de datos o haberla
seleccionado escogiendo Abrir Bases de Datos, si ya existía.
Una vez que se tiene la BD abierta, escoja la opción Tablas en la ventana de Base
de Datos, y luego presiones el botón Nuevo de la misma ventana, seguidamente le
aparecerá la siguiente caja de diálogo:
En esta ventana puede escoger el modo en que desea crear la tabla, seguidamente
inserte los datos que desee, colóquele la llave principal y guárdela antes o
cuando la cierra la pedirá el nombre con que desea guardarla.
C.T.P.R. SAN CARLOS
INFORMATICA
247
Ventana de diseño de tablas
Se usa para hacer modificaciones al diseño de una tabla, en ésta se definen los
campos que componen la tabla, los tipos de datos asociados, algunos valores por
defecto, llaves primarias, e índices y se puede documentar cada uno de los campos
por medio de una breve descripción.
Asistentes para tablas
El asistente en una serie de pasos que permiten crear una tabla en Access.
Cuando se ingresa al asistente, aparecerá la siguiente ventana.
Esta ventana contiene una serie de bases de datos de ejemplo, divididas en
bases de datos de negocios o personales. En la ventana anterior, se puede
observar que está seleccionada la opción “Negocios”, por tanto aparecen las bases
de datos modelo relacionadas con negocios.
C.T.P.R. SAN CARLOS
INFORMATICA
248
En la lista de Campo de Ejemplo aparecen los posibles campo o atributos que
podrían agregarse a la tabla, y en la lista de la derecha aparecerán los campos
que el usuario vaya seleccionado, para agregar o eliminar campo se utilizan las
siguientes opciones.
→ Agregar el campo seleccionado.
→ Agregar todos los campos.
→ Eliminar el campo seleccionado.
→ Eliminar todos los campos.
Luego de haber seleccionado los campos, el asistente le solicitará el nombre
de la tabla y le preguntará si desea que asigne automáticamente una llave primaria
en la siguiente ventana.
Si hay otras tablas definidas en la base de datos, el asistente le preguntará si
desea relacionar la nueva tabla con alguna otra tabla, aquí pueden seleccionarse
las tablas con que se desea relacionar la nueva.
C.T.P.R. SAN CARLOS
INFORMATICA
249
Una vez hecho esto, Access le preguntará que desea hacer a continuación , puede
escoger entre las siguientes opciones.
- Modificar en diseño de tabla: abre la ventana de diseño de tablas, debe
utilizar esta opción si desea realizar cambios en la tabla que le asistente creó.
- Introducir datos directamente de la tabla: abre la ventana de datos de la tabla,
en la que se puede empezar a ingresar registros en la tabla.
- Introducir datos en la tabla utilizando un formulario que crear el asistente:
permite que el asistente cree un formulario asociado a la nueva tabla, y abre ese
formulario para el ingreso de datos.
Para finalizar, presione el botón “finalizar” y el asistente creará la tabla
y ejecutará la acción que le fue solicitada en el último paso.
Formularios
¿Cómo iniciar el asistente de formularios?
Colocarse en la ventana de la BD en la sección de Formularios.
Presionar el botón de Nuevo, donde le aparecerá la siguiente caja de diálogo.
C.T.P.R. SAN CARLOS
INFORMATICA
250
En esta caja de diálogo se tienen 8 opciones diferentes de crear formularios y la
opción de seleccionar la tabla sobre la cual se desea crear el formulario. Estas
son:
Vista de diseño: para crear un formularios desde cero, el usuario debe ir
agregando los diferentes elementos del formulario.
Asistente para formulario: le guiará por cuatro ventanas el en las cuales les
solicitará la información necesaria para la creación de este, puede seleccionar
las que más se ajuste a las necesidades y gustos del usuario.
Columnas: muestra algunos o todos los campos de la tabla en columnas y presenta un
registro a la vez, el cual es el formulario estádar.
Tabular: es similar a una hoja de datos, cada uno de los campos tiene su propia
columna y se muestran varios registros.
Hoja de cálculos: es exactamente igual a una hoja de datos.
Gráfica: despliega la información en un formato gráfico, el cual es útil cuando
las tablas contiene información que es factible graficar.
Asistente para tablas dinámicas: crea un formulario en base a una tabla dinámica
de datos en base a una hoja de datos de Excel.
Asistente para formularios
Después de escoger la opción del asistente aparecerá esta ventana, en la cual se
escoge la tabla y los campos de la tabla que desea incluir en el formulario.
C.T.P.R. SAN CARLOS
INFORMATICA
251
Seguidamente seleccione la forma en que aparecerá los datos en el formulario, las
cuales son:
Columnas: los datos se presentarán en columnas, lo cual permite ver un registro a
la vez.
Tabular: observa varios registros a la vez, similar a una hoja de datos.
Hoja de datos: presenta los datos como en una hoja de datos,
Justificado: coloca cada uno de los campos del formulario seguidos, donde termina
uno empieza el otro.
Después de esto, se selecciona el tipo de estilo que se desea para el formulario.
En este se tiene 10 tipos de estilos predeterminados, de los cuales puede escoger
uno.
Por último lo que se hace es seleccionar el título del formulario. En esta ventan
se puede también cambiar el diseño del formulario y presentar la ayuda para
formularios de Access.
Creando formularios con el Auto formulario:
La forma más rápida y simple de crear un formulario en Access es utilizando
la función auto formulario. Para esto simplemente lo que se tiene que hacer es:
Colocarse en la ventana de la Base de Datos, en la sección de tablas y seleccionar
una.
Presionar el botón auto formulario de la barra de herramientas ( ).
Consultas
Para crear una consulta:
En la ventana de BD, dé un clic sobre el botón de consultas (Query).
C.T.P.R. SAN CARLOS
INFORMATICA
252
Escoja el botón nuevo. Microsoft Access abre una ventana de nueva consulta y
despliega la caja de diálogo ‘Agregar Tablas’, la cual presenta las tablas y
consultas actualmente definidas en su BD.
Seleccione las tablas o consultas que desea incluir en su consulta y luego escoja
el botón de agregar, o doble clic sobre el item deseado, para agregar más de una
tabla, repita el procedimiento anterior tantas veces como sea necesario.
Escoja el botón para cerrar.
¿Por qué usar consultas?
Estas permiten gran flexibilidad en el uso de tablas; además:
Escoger campos: obtener solamente parte de los atributos de una tabla para razones
de eficiencia y seguridad.
Limitar registros: para obtener únicamente los datos o tuplas necesarias.
Ordenar registros: para presentar la información de acuerdo con varios criterios
para un mejor analista.
Hacer preguntas acerca de los datos en varias tablas.
Calcular totales: mediante operaciones sobre los datos almacenados.
Crear formas y reportes basados en consultas.
Crear consultas basadas en el resultado de otras consultas.
Crear gráficos basados en consultas.
Hacer preguntas sobre datos remotos.
Reordenando, insertando y borrando campos.
Para mover un campo:
Seleccione el campo por medio de un clic sobre el selector de campo, que se
encuentra en la malla de QBE sobre la fila de ‘nombre de campo’.
C.T.P.R. SAN CARLOS
INFORMATICA
253
De un nuevo clic sobre el selector y desplace la columna hasta la nueva posición.
Para insertar un campo:
De la lista de campos, seleccione el campo que desea insertar.
Arrastre el campo desde la lista hasta una columna en la malla QBE.
Para borrar un campo:
Seleccione el campo a borrar por medio de un clic sobre el selector de campo .
Presione la tecla borrar o escoja delete del menú de edición.
Agregando y borrando tablas
Para agregar una tabla a una consulta:
De el menú de consulta escoja ‘Agregar Tabla’.
De la lista de tablas y consultas, seleccione la tabla o consulta que contiene los
datos que desea incluir en su consulta, luego seleccione el botón de agregar o
doble clic en la tabla o consulta.
Escoja el botón de cerrar.
Después de haber agregado otra tabla, usted puede notar una líneas entre las
tablas, estas ligas (joins), las cuales muestran a Access como conectar los datos
entre dos tablas.
Para borrar una tabla de la consulta:
Seleccione la tabla.
Presione la tecla del.
Salvando e imprimiendo consultas
Para salvar y poner el nombre a una consulta:
Del menú archivo, seleccione el comando salvar.
Si está salvado la consulta por primera vez, escriba el nombre que identificará la
consulta y seleccione el botón OK. El nombre de la consulta puede ser
significativo, y es un texto no mayor a 64 caracteres, puede incluir espacios. El
nombre de la consulta no puede ser igual al nombre de alguna de las tablas
definidas.
Para imprimir los registros de una consulta:
Abra la vista de hoja de datos de la consulta.
Si desea imprimir solamente algunos registros, selecciones estos registros.
Del menú de archivo, seleccione la opción de imprimir.
Especifique las opciones de la caja de diálogo de impresión y dé un clic sobre el
botón de aceptar.
Informes
Creando informes con el asistente de informes.
Para iniciar el asistente de informes lo que se tiene que hacer es:
C.T.P.R. SAN CARLOS
INFORMATICA
254
Colocarse en la ventana de la BD y seleccionar la sección de informes:
Presionar el botón de Nuevo, donde le aparecerá la siguiente caja de diálogo.
En esta caja de diálogo se pueden observar un total de 6 opciones diferentes de
informes y la opción de seleccionar la tabla sobre la cual se desea realizar el
informe. Ellas son:
Vista de diseño: informe desde cero, se presentará la Caja de Herramientas y un
informe en blanco, en el cual el usuario, debe ir agregando los diferentes
elementos que desea ver en el informe.
Asistente para informe: le guiará por una serie de ventanas en las cuales le
solicitará la información necesaria para la creación del informe, en ellas se
presentarán diferentes opciones de las que se puede escoger la que más se ajuste a
las necesidades.
Columnas: muestra todos los campos de la tabla en columnas y se ven varios
registros por página.
Tabular: cada uno de los campos tiene su propia columna y se muestran todos los
registros que se pueda por página.
Asistente para gráficos: crea un informe en formato de gráfico, es útil cuando su
Información se presta para los gráficos.
Asistente para etiquetas: crea un informe acomodando los campos de forma tal que
se puedan ver como etiquetas de correo.
Después de seleccionar la opción anterior, le aparecerá la siguiente ventana en
donde se selecciona la tabla y los campos que se desean agregar en el informe:
C.T.P.R. SAN CARLOS
INFORMATICA
255
Seguidamente se presentará opción que como agrupar la información que se
presentará en el informe en base a algún criterio de agrupamiento de los datos.
- En siguiente ventana se define el tipo de ordenamiento que se desea tener en el
informe.
- En el siguiente pasa es para definir la distribución de los datos en el informe
, pero esta ventana varia dependiendo si se definieron niveles de agrupamiento de
datos o no. Además se escoge la orientación de las páginas.
- Lo que sigue es la definición del estilo del informe. Se tienen 6 opciones.
Todos presentan la misma opción solo que con diferente formato.
- Finalmente se le asignará un nombre a dicho formulario.
Impresión de los informes:
Seleccionar en la ventana de la BD la sección de informes.
Presionar el botón de vista previa.
Se le presentará una vista de cada una de las páginas que conforman el informe,
las cuales podrá enviar a imprimir presionando el botón de la impresora.
C.T.P.R. SAN CARLOS
INFORMATICA
256
Operaciones Básicas
Funciones
FUNCIÓN OPERACIÓN QUE REALIZA
=Suma () Devuelve las suma, los valores
de dicho campo para todos los
registros de la tabla.
=Min () Presenta el valor mínimo de ese
campo en todos los registros de
la tabla.
=Max () Presenta el valor máximo de ese
campo en todos los registros de
la tabla.
=Contar Indica la cantidad de registro
de la tabla. Este no recibe
ningún argumento.
=Promedio () Devuelve el promedio del campo
en toda la tabla.
Cambiando el diseño de informes:
Lo primero que se debe hacer es seleccionar el informe que se desee
personalizar o mejorar, una vez que se ha hecho esto se debe de presionar el botón
de diseño para poder empezar a realizar los cambios en el informe.
Secciones:
Cada una de las diferentes secciones que componen un informe se les puede realizar
modificaciones, en cuanto a tamaño y elementos que la conforman. Para
personalizarlos se hace un clic en cualquier parte de la sección y con esto se
selecciona la barra que contiene el título de la sección para indicar que sección
se seleccionó.
C.T.P.R. SAN CARLOS
INFORMATICA
257
Exportar e importar datos
Access da al posibilidad de convertir los datos generados por otras aplicaciones
para ser trabajos bajo ese mismo ambiente. Es por esto que existe la posibilidad
de importar datos y atar tablas desde otras aplicaciones así como de exportar los
datos generados hacia otras aplicaciones.
Access puede importar y exportar datos de la siguientes bases de datos.
Paradox.
Dbase III y IV.
Btrieve.
Foxpro.
Hojas electrónicas como Excel o Lotus 1-2-3.
Cualquier base de datos que tenga soporte para ODBC.
Las opciones para la importación y exportación se encuentran en el menú Archivo de
la barra de menús.
Combinación de tablas
Se pueden tener datos relacionados entre dos tablas para efectos de consultas,
formularios e informes. Esta opción es accesible en la opción “Relaciones ” del
menú “Herramientas”, o mediante el botón de la barra de herramientas.
La relación entre tablas se hace por medio de la caja de diálogo Relaciones
especificando un campo o conjunto de campos de una tabla que se relaciona con la
llave primaria de otra tabla.
Se recomienda establecer las relaciones para todas las tablas antes de crear
consultas, formularios y reportes. Access usa las relaciones para:
Crear ligas (joins) en las consultas: cuando se agregan dos o más tablas de una
consulta y se tiene relaciones entre tablas. Access automáticamente crea una
línea de join hacia los datos relacionados.
Desplegar datos de tablas relacionadas en las formas.
Obliga la integridad referencial: cuando se agregan, modifican o borran registros.
Reglas de integridad referencial
Estas ayudan a asegurar que los datos sean relacionados en una forma válida,
además de no permitir el borrado accidental de datos relacionados. Access no
permite:
Agregar campos ya existentes a la tabla relacionada que no concuerde con algún
registro en la tabla primaria.
Borrar registros de la tabla primaria que concuerden con los registros existentes
en la tabla relacionada.
C.T.P.R. SAN CARLOS
INFORMATICA
258
Seleccionando rangos de registros
Se pueden seleccionar registros que se encuentran en un rango de valores.
Para que esto sea posible realice:
Cree una consulta y agregue la tabla donde están los datos que desea seleccionar.
Arrastre los campos deseados al grid de QBE.
Escoja el nombre de la tabla del menú ver, para desplegar el nombre de la tabla en
el grid.
Use la casilla de criterios para colocar la operación que desee y listo.
Controles
Cuando se está trabajando con el diseño de formularios, se tiene una serie de
acciones que son las más comunes que se realizan:
Seleccionar.
Mover.
Cambiar el tamaño.
Eliminar
Selección de controles:
Para poder realizar cualquier operación sobre un control se debe hacer clic sobre
el control que se desea e inmediatamente el control seleccionado presenta unos
pequeños cuadros alrededor de este.
El cuadro más grande en la esquina superior izquierda es para mover el control,
los otros más pequeños son para modificar el tamaño del control que se ha
seleccionado.
Cuando lo que se desea es seleccionar varios controles lo que se debe hacer es
seleccionar el primero de los controles y luego presionar la tecla de Shift
manteniéndola presionada mientras se le da una clic a los otros controles que se
desean seleccionar. Si por error seleccionó algún control que no deseaba, lo que
se tiene que hacer es volver a darle un clic y este se excluye de la selección.
Moviendo controles:
Los primero que se debe hacer es seleccionar el control y luego hay que:
Colocar el ratón en el cuadro más grande.
Presionar el botón del ratón y mantenerlo presionado arrastrando el contorno del
control hasta que se tenga este sobre la nueva posición, soltarlo y Access lo
mueve hasta la nueva posición.
C.T.P.R. SAN CARLOS
INFORMATICA
259
Tamaño de los controles:
Un problema cuando se crea formularios automáticamente o por medio del asistente,
es que por lo general el tamaño de los campos no es el adecuado, entonces lo que
se debe hacer es cambiarlo, de la siguiente manera:
Seleccionar el control.
Colocar sobre una de los cuadros que aparecen en el control al seleccionarlo, y
presionar el botón del ratón sin soltarlo.
Mover el ratón en la dirección correspondiente, con lo cual el contorno del
control también se mueve.
Una vez que se tiene el tamaño deseado se libera el botón del ratón.
Cuando se selecciona un control le aparecen un total de otros cuadros los cuales
se utilizan para cambiar el tamaño del control.
Eliminando controles:
Para esto se selecciona el control que se desea eliminar y luego presionar la
tecla eliminar.
Bases de Datos
Creando base de datos:
En la ventana inicial de Access, seleccione la opción Nueva Base de Datos del Menú
Archivo. Una vez seleccionada esta opción se desplegará la siguiente caja de
diálogo.
En este diálogo usted podrá seleccionar la opción de “Base de Datos en blanco”, o
seleccionar una de los modelos de Base de Datos que Access trae por defecto, estos
modelos de muestran en la misma ventana, dentro de la carpeta “Base de Datos”,
como se muestra en la figura.
C.T.P.R. SAN CARLOS
INFORMATICA
260
Luego de seleccionar la base de datos a crear, aparecerá la ventana de “Guardar”,
en esta ventana debe especificarse la carpeta en que se va a crear la base de
datos, el nombre del archivo y el tipo de archivo que va a crear.
Seleccione el botón de Aceptar, si seleccionó crear una base de datos en blanco,
aparecerá la ventana de Base de Datos vacía, sino, dependiendo del modelo que haya
seleccionado, se le solicitará la información que desea agregar y otros datos, a
través de un asistente
Cerrar la base de datos:
Para cerrar una base de datos, seguir los siguientes pasos:
Ir al menú Archivo.
Elegir la opción Cerrar.
O bien hacer clic sobre el botón Cerrar de la ventana de la base de datos.
PRESENTACIÓN
C.T.P.R. SAN CARLOS
INFORMATICA
261
PRÁCTICA DE ACCESS
Cree una base de dato llamada CAPITALES.
Realice dos tablas, una llamada IDIOMA Y MONEDA con los siguiente campos: código
de capital, idioma y moneda; y la otra llamada POBLACIÓN con los siguiente campos:
código de capital, capital y población.
Inserte los siguientes registros la primer tabla.
CODIGO DE
CAPITAL
IDIOMA MONEDA
1 Árabe Marco
2 Español Riyal
3 Alemán Peso
4 Español Chelín
5 Español Boliviano
6 Coreano Won
7 Español Peso
8 Español Sucre
9 Inglés Dólar
10 Español Peseta
Inserte los siguientes datos a la segunda tabla.
CÓDIGO DE
CAPITAL
CAPITAL POBLACIÓN
1 Berlin 838
2 Rivad 125
3 Buenos Aires 1072
4 Viena 153
5 La Paz 104
6 Santa Fé de
Bogotá
631
7 Seúl 964
8 Santiago 438
9 Quito 128
10 Washington 6
C.T.P.R. SAN CARLOS
INFORMATICA
262
Cree una consulta de las capitales en donde se habla el idioma español.
Crear otra consulta que brinde la información de todas las capitales.
Crear un formulario principal que llame a las dos consultas realizadas y las dos
tablas estas también deben ser formularios.
Crear un informe para cada una de las consultas.
Cultura de la calidad
Calidad
Concepto
El conjunto de características de una entidad que satisface las necesidades del
cliente
Características
Las características de la calidad son las propiedades y funciones que el cliente
busca en el producto o el servicio, al adquirirlo
Los productos o servicios poseen características objetivas y subjetivas al
adquirirlos
Las características objetivas responden a criterios propios del bien en si, y no a
los gustos y sentimientos de un posible comprador
Las características subjetivas corresponden a criterios personales, relativos al
modo de pensar o de sentir y no al objeto en si mismo
Ejemplo:
Al comprar una computadora, la capacidad de almacenamiento del disco duro y la
velocidad del procesador son características objetivas por que las estableció el
fabricante. Pero el tipo de teclado, la capacidad de memoria, las facilidades de
pago que ofrece el vendedor para la adquisición, el tiempo de entrega,
corresponden a características subjetivas por que el consumidor tiene la
posibilidad de seleccionarlas de acuerdo con sus expectativas
Por lo tanto, el cliente, al adquirir un producto o servicio, lo esta recibiendo
con características objetivas y subjetivas.
Importancia de la Calidad en el Proceso de la Globalización
Este proceso de globalización determina la evolución de los gustos, preferencias,
necesidades y exigencias de los consumidores, en el ámbito local e internacional y
se desarrolla con características e impactos generalizados.
La globalización e integración de mercados obliga a dotarse de características
competitivas tan buenas o mejores, como las que otros países y empresas poseen y
desarrollan permanentemente. Los mercados nacionales, al integrarse con otros
mercados del área, se convierten en mercados internacionales con todas las
características y presiones inherentes a esto. Por ello, las empresas que operan
C.T.P.R. SAN CARLOS
INFORMATICA
263
en el mercado local desaparecerán, si no adquieren características de “Clase
Mundial” aplicables a su segmento de mercado.
La calidad, tal como hoy se entiende, se asienta sobre la base de un aseguramiento
que proporciona confianza a los compradores, consumidores y usuarios y a la
gestión responsable de los gerentes de empresas e instituciones.
Para una mejor competitividad, los países que forman bloques económicos con las
empresas rivales y logran alcanzar normas de aceptación de productos o servicios,
en el ámbito internacional requieren la adquisición de una cultura de la calidad,
es decir, no enfocar solo en los bienes, la aplicación del termino calidad, sino
incluso en el área de los servicios , tales como en los hoteles, restaurantes,
instituciones educativas, farmacias, hospitales, centros de diversión, lugares de
recreo, entre otros. Introducir una cultura de calidad, implica hablar de calidad
de vida de trabajo, calidad en las relaciones interpersonales, calidad en las
relaciones familiares con otras palabras, significa agregarla en el acontecer
diario del ser humano y mejorarla en forma integral, hasta que llegue a la
actividad productiva de una nació.
Beneficios
Estos beneficios de índole personal y social. Todo individuo, comunidad, nación y
región, debe forzarse para el desempeño dentro de los normas de la calidad.
Al aplicar los criterios de calidad, las personas ahora cuentan con más y mejores
productos; bienes acordes con los deseos del aroma, textura, forma, color, y
otros, que satisfacen sus necesidades.
Debido a que hay tanta competencia, las industrias se han visto en la necesidad de
brindar una mayor calidad y diversidad de producto. Esto se traduce a mayor
bienestar para el consumidor, quien obtiene una mayor calidad y variedad de
bienes.
Los beneficios aportados por la calidad también se encuentran en los servicios.
Agrupaciones de taxistas y autobuseros, bancos, clínicas especializadas y
generales, farmacias, hospitales, cadenas de tiendas, supermercados, hoteles, y
restaurantes, se esfuerzan por brindar un servicio que satisfaga lo que el cliente
requiere; por ello se traduce en los beneficios individuales y sociales.
También los gobiernos se esfuerzan por llevar con criterios de calidad los
servicios a los ciudadanos.
Ejemplo:
Los desodorantes que actualmente no manchan la ropa, ni irritan la piel,
proporcionando un beneficio personal, y al no dañar la capa de ozono, generan un
beneficio social
El cambio hacia la calidad
El cambio se relaciona, a menudo, con el conflicto, ya que tanto los individuos
como las organizaciones tienen resistencia a el, se oponen a realizar las cosas de
un modo diferente o a funcionar en condiciones nuevas.
Si hay resistencia, como es lo normal que ocurra siempre, se debe comprender su
verdadera naturaleza. Generalmente, lo que la gente resiste no es el cambio
tecnológico sino el cambio social; el cambio en sus relaciones humanas y en la
C.T.P.R. SAN CARLOS
INFORMATICA
264
situación personal de cada individuo, generalmente, acompaña al cambio
tecnológico.
La resistencia al cambio tiende a ser mayor en la medida en que los objetivos,
procesos y consecuencias del cambio sean desconocidas, confusas, no comprendidas o
impuestas arbitrariamente.
Es necesario pasar por tres etapas para lograr que la gente cambie sus actitudes y
hábitos:
Desechar los hábitos antiguos
Introducir nuevas conductas
Apropiarse de las nuevas conductas
Un cambio de mentalidad, producirá el cambio hacia la calidad, lo cual, lograra
crear la cultura de calidad. Este cambio debe iniciarse desde los hogares,
plantando la semilla en los niños las niñas, los y las jóvenes. También en los
adultos y las adultas.
Es necesario que todas las entidades adopten la filosofía de la calidad, para que
puedan subsistir y tener éxito en esta época, caracterizada por una fuerte
competencia en el nivel mundial. La alta dirección tiene la mayor responsabilidad
de aplicar esta filosofía, pero para el éxito de su instauración, es necesario que
toda la fuerza laboral y los que se preparan para integrarla, acepten y crean en
esa alta dirección, ya que las actividades cotidianas por pequeñas que parezcan,
debe hacerse correctamente, desde la primera vez, para lograr la cultura de
hacerlas correctamente, siempre.
Parar cambiar la cultura se requieren años, no meses. Para lograr la calidad se
requiere confianza, no solo técnica.
Mejoramiento continuo
Concepto
Importancia de la medición en la calidad
En la actualidad las empresas que desean alcanzar el éxito en un mundo cambiante
competitivo, deben implantar dos factores determinantes para lograrlo:
Una cultura de calidad dentro de la organización
Un sistema de mejoramiento continuo en sus procesos para obtener productos y
servicios de calidad
El contar con una cultura de la calidad implica que cada uno de los colabores este
identificado, tenga espíritu de pertenencia, de esfuerce en trabajar
eficientemente y, de esta manera, contribuya al logro de las metas de la
organización.
Para algunas empresas, el control de la calidad queda reducido a la inspección,
realizada por el personal asignado. Generalmente, esta inspección esta limitada a
la recepción
Control estadístico de la calidad
Tanto para obtener la calidad, en los bienes y servicio, como para controlar esta
calidad, es necesario recopilar, ordenar, analizar e interpretar información, y de
C.T.P.R. SAN CARLOS
INFORMATICA
265
este modo tomar las acciones correctivas necesarias. Toda esta información se
puede procesar a través de la estadística
Dado que actualmente el control de la calidad hace uso de técnicas estadísticas,
con frecuencia se le llama Control Estadístico de la Calidad
En un sentido, más estricto, el control estadístico de calidad es el proceso por
el cual medimos el tamaño de un producto, su forma, sus componentes, su color y
otras características físicas, pero también puede medir el volumen de producción y
los costos, o sea, el proceso en si.
Para el control estadístico del proceso, las medidas estadísticas mas utilizadas
son la media (promedio) y la desviación estándar
Herramientas para el mejoramiento continuo
El movimiento de calidad ha identificado una serie de herramientas para usarlas en
el proceso de resolución de problemas. Entre ellas se encuentran:
Tormenta de ideas
Diagrama de flujo
Diagrama de pareto
Diagrama de causa-efecto
Tormenta de ideas
El proceso de tormenta de ideas es una manera sencilla de generar muchas ideas en
una atmosfera de grupo. As ideas súbitas permiten a los grupos describir las que
se encuentran ocultas. A menudo, la combinación de ideas se una de estas sesiones
puede resultar en una idea nueva y mejor
Diagrama de flujo
Es una representación grafica que muestra todas las etapas de un proceso de
manufactura o prestación de un servicio entre otras. Los diagramas de flujo
documentan un proceso mediante símbolos y se utilizan para examinar la forma en
que los pasos están relacionados.
Para elaborar un diagrama de flujo se toman en cuenta los siguientes pasos
Identificar el paso inicial y el final del proceso. El paso inicial se pone en la
parte superior del diagrama y el término en la parte inferior.
Identificar los pasos que normalmente se dan a partir del paso inicial e indicar
en forma descendente, siguiendo una línea vertical, hasta llegar al final del
proceso. Se enmarcan en un rombo, si hay alguna alternativa; y se utilizan
rectángulos cuando representan acciones.
Diagrama Causa-Efecto
Este diagrama es un instrumento analítico desarrollado por Kaori Ishikawa, y se le
denomina “Causa-Efecto” o “espina de pescado”, muestra la relación entre las
características de calidad y los factores que los afectan. Se usa para identificar
las cuasas potenciales de un problema, y junto con la tormenta de ideas, ayuda a
C.T.P.R. SAN CARLOS
INFORMATICA
266
prevenir la tendencia a llegar a conclusiones rápidas sobre las causas de un
problema; además, permite revelar nuevas o desconocidas
Diagrama de Pareto
Esta herramienta es una grafica de barras y se pueden utilizar para establecer
prioridades en los defectos de acuerdo con el tipo o fuente del defecto. También
para identificar los pocos vitales entre los muchos tribales. Con otras palabras,
el diagrama de Pareto permite obtener datos de las diferentes formas de falla del
proceso o servicio. Tales datos son tabulados para identificar las fallas más
frecuentes y con ello, atacar primero los problemas más importantes
Cliente
Concepto
Es la razón de ser de toda entidad ya que es quien adquiere los productos y/o
servicios de la organización
Satisfacción del cliente
Clasificación del cliente
Clientes externos: son aquellas entidades que están fuera de la empresa o
institución, pero que adquieren sus productos o servicios
Clientes internos: son aquellas personas o departamentos de toda institución,
empresas o familia que reciben los productos o servicios, dentro del proceso.
El ciclo del servicio (momentos de la verdad)
Un momento de verdad es un episodio en el cual el cliente entra en contacto con
cualquier aspecto de la organización y tiene una impresión del servicio.
Algunos de los momentos de la verdad dentro del ciclo del servicio es un
restaurante son:
Aparcamiento
Seguridad
Higiene
Ambiente
Presentación y gusto de los elementos entre otros
Consecuencias de no satisfacer al cliente
Un cliente insatisfecho provoca dificultades a la organización desde un punto de
vista cuantitativo y cualitativo. Desde la óptica cuantitativa, la empresa no
recibe los beneficios económicos que se proporciona un cliente satisfecho. La
última corresponde a la perdida de prestigio en su entorno. Esto se afirma con los
siguientes datos obtenidos de una investigación para la Oficina de Asuntos del
Consumidor de la Casa Blanca, por la TARP
Un cliente satisfecho es el mejor método de publicidad y, además, el mas
económico; conviene ofrecer un servicio de calidad.
C.T.P.R. SAN CARLOS
INFORMATICA
267
Relaciones Humanas
Concepto
Las relaciones humanas son la interacción que dada entre los individuos de una
sociedad, la cual posee grados de órdenes jerárquicos. Las relaciones humanas se
basan principalmente en la propia relación entre cada miembro de la sociedad y
esta relación se da gracias a la comunicación.
Empatía
Una regla de oro en la dinámica de las relaciones humanas es la empatía y la
humildad o sea ponerse en el lugar del otro y ceder en aras de una buena
convivencia sin menoscabar la mutua dignidad como seres humanos.
Valores
Respeto:
Aún cuando no se comparta un punto de vista, conviene considerar las
creencias y sentimientos de los demás.
Usted depende de los demás por lo que es importante respetar y hacerse
respetar.
Comprensión:
Aceptar a los demás como personas, con sus limitaciones, necesidades individuales,
derechos, características especiales y debilidades. La comprensión y la buena
voluntad son la clave de las relaciones humanas.
Cooperación:
Es la llave del bienestar general. Trabajando todos por un mismo fin, se obtienen
los mejores resultados y beneficios.
Comunicación:
Es el proceso mediante el cual transmitimos y recibimos datos, ideas, opiniones y
actitudes para lograr comprensión y acción.
Cortesía:
Es el trato amable y cordial, facilita el entendimiento con los demás, permite
trabajar juntos en armonía y lograr resultados. La cortesía cuesta poco y vale
mucho.
C.T.P.R. SAN CARLOS
INFORMATICA
268
Etiqueta y protocolo
Reglas de conducta
Etiqueta
La etiqueta implica dos conceptos: las normas de comportamiento, que se derivan de
la experiencia de los buenos hábitos, y la vivencia de un sentido común práctico,
el cual es transmitido por nuestros padres y el desenvolvimiento social que
tengamos.
Esto no quiere decir que es necesario proceder de una elite o esfera social
privilegiada o depender del dinero que se tenga. Me he encontrado en el transcurso
de mi vida a seres privilegiadamente educados, lo cual han adquirido en medio de
una atmósfera de paz, honestidad y buenos modales inculcados desde su niñez.
La etiqueta cotidiana se refleja en varias situaciones a las que nos enfrentamos
diariamente, entre las que se encuentran: buenos modales en la mesa,
presentaciones y cortesía en noviazgos, funerales, hoteles, restaurantes,
espectáculos, etiqueta en el mundo de los negocios y en cualquier acto de carácter
social o religioso.
Protocolo
Como definición, protocolo es el conjunto de normas establecidas para ceremonias y
formalidades de carácter oficial, diplomático, militar, institucional o social.
Estas reglas son necesarias para entablar una relación de amistad y respeto entre
las partes.
El protocolo regula muchos aspectos de la vida pública de las naciones y por lo
tanto influye en toda la sociedad y se refleja en las personas que la representan.
Los países son regulados por un protocolo acorde con sus costumbres y conductas,
ya que no podrían sujetarse a una ley universal que les impusiera formas de vida
contrarias a sus hábitos.
Estos conceptos tienden a ser confundidos debido a los elementos que tienen en
común. La etiqueta y el protocolo implican normas de comportamiento establecidas
para hacer la vida social más agradable. Pero la diferencia se marca en que la
etiqueta regula la conducta personal y el protocolo establece los criterios de
trato y procedencia de una persona o institución.
La etiqueta no siempre implica reglas protocolarias, en cambio el protocolo sí
incluye reglas de etiqueta en el comportamiento de cada persona.
C.T.P.R. SAN CARLOS
INFORMATICA
269
Las exigencias que tiene un protocolo estricto son: vestir correctamente,
agradecer es cortesía de reyes, puntualidad en todos los actos sociales, recepción
de invitados y organización, presentaciones de acuerdo con jerarquías, saludos en
ocasiones cotidianas, el arte de la conversación, los brindis de acuerdo con el
acto y ceremonia que se efectúe, reuniones, saludos y despedidas en el momento
adecuado.
Estas situaciones las vivimos cada día sin darnos cuenta. Si tratamos que los
consejos dados nos proporcionen una vida más humana, conjugados con el buen gusto
y la educación, el éxito y el afecto lo tendremos en nuestras manos, y esto nos
traerá la dicha y haremos más felices a nuestros semejantes.
Trabajo en equipo
Concepto
Los integrantes usan en común técnicas, métodos y herramientas, bajo reglas de
interacción claramente establecidas y se enfoca en una meta. Además es el esfuerzo
colectivo y comprometido de dos o más personas, que subordinan su autoridad y
reconocimiento personal a la eficiencia del conjunto. E quipo de trabajo es una
forma organizativa que se utiliza en las instituciones.
Características
Reconocen su independencia y se dan respaldo mutuo
Se comprometen con las metas establecidas
Aplica sus conocimientos y talentos
Establecen un ambiente de confianza
Se comunican en forma franca y honesta
Desarrollan habilidades y destrezas
Utilizan el conflicto como una oportunidad para obtener ideas y fomentar la
creatividad
Importancia
El trabajo en equipo es un factor clave para el mejoramiento continuo; gracias a
el, puedo mejorar el medio ambiente humano de una organización, para satisfacer a
todos los que se relaciona con ella: clientes, proveedores, accionistas, personal
y comunidad y maximizar el desempeño global dela empresa
Un equipo, además se ser una forma de organización eficiente para proporcionar la
integración favorece una mayor responsabilidad individual, promueve la
creatividad, incrementa la motivación, hace más eficiente la comunicación,
facilita el aprendizaje, el desarrollo personal y estimula la mejora continua.
Elementos que influyen en el trabajo en equipo
C.T.P.R. SAN CARLOS
INFORMATICA
270
Humano social: intervienen los siguientes aspectos: el individuo, la comunicación,
motivación, colaboración y apoyo, consejo y manejo de conflicto
Administrativo: se refiere a la creación de condiciones físicas, organizacionales,
de conformación y documentales que proporcionan el logro de los mejores
resultados, con el aprovechamiento optimo de los recursos
Técnico: que influye en la efectividad de un trabajo en equipo, corresponde al
area técnica. O sea los métodos y herramientas necesarios para realizar el trabajo
con eficiencia.
Grupo
Concepto
Es un conjunto de individuos que interactúan unos con otros, generalmente, para
alcanzar objetivos comunes
Diferencias entre grupo y equipo
Un grupo es un conjunto de individuos que interactúan unos con otros,
generalmente, para alcanzar objetivos comunes en cambio un cambio un equipo es un
grupo de personas en la cual cada miembro hace uso de sus destreza, habilidades y
conocimientos para alcanzar las metas comunes
Mantenimiento Y Actualización de Servidores
Analizar las medidas de seguridad e higiene necesarias para el trabajo con equipo
de cómputo y herramientas manuales
Riesgos eléctricos
Cuando una carga eléctrica se encuentra estacionaria, o estática, produce
fuerzas eléctricas sobre las otras cargas situadas en su misma región del
espacio".
La carga estática es más habitual de lo que general mente se piensa. Todos
hemos recibido un calambre alguna vez, al tocar a alguna persona o, por ejemplo,
al salir del coche. Eso no es un problema grave para un coche. En cambio, podría
despedirse para siempre de su procesador Pentium.
Para evitarlo, hay que asegurarse de que no estamos cargados estáticamente al
tocar las piezas de un ordenador. Tenga en cuenta los siguientes puntos:
- Tenga cuidado con la ropa que se pone, la lana y la tela sintética se cargan
estáticamente con gran facilidad.
- Incluso muchos tipos de alfombras suponen un peligro para la carga estática
as i por si acaso no deje las piezas de su ordenador sobre la alfombra
- Transporte las piezas de su PC en fundas especiales antiestáticas, nunca en
bolsas de plástico. En caso de que no tuviera también puede utilizar papel de
aluminio.
- Antes de empezar a trabajar descárguese estáticamente tocando algún objeto
metálico, basta con tocar la misma caja de su PC.
C.T.P.R. SAN CARLOS
INFORMATICA
271
Una computadora debe protegerse de la corriente eléctrica externa, surtiéndose de
una fuente de voltaje estable y constante y protegiéndose con aparatos de
protección que ejerzan la función de barrera tales como los reguladores de voltaje
y supresores de picos de voltaje.
La creación de una instalación con polo a tierra no es en sí misma una seguridad
100% que impedirá cualquier daño en el interior de tu computadora, ya que también
los componentes electrónicos pueden originarlo independientemente, por la
degradación o el agotamiento de las sustancias con que se fabrican estos
componentes.
El polo a tierra sin embargo, atenúa el daño de una sobrecarga o cortocircuito,
orientando el exceso de corriente hacia el exterior del sistema, y protegiendo al
operador.
El circuito eléctrico de alimentación de una computadora necesita normalmente tres
líneas de alimentación: la fase, el neutro y la tierra. En la secuencia de
instalación se conecta primero el regulador de voltaje o acondicionador, quien se
encarga de mantener un voltaje promedio de110-115 voltios.
Un buen regulador acondicionador abre el circuito de alimentación cuando las
variaciones de voltaje exceden los rangos + - 90 v. ó + - 135 v. En ciertos casos,
es necesario instalar a continuación una fuente de energía in-interrumpida o UPS,
esto es cuando trabajamos con datos muy valiosos o delicados en el PC.
Después del regulador /acondicionador o UPS se conecta la computadora. Si el
regulador no tiene las salidas o tomacorrientes necesarios para conectar todos los
cables, tienes que adicionarle un multitoma con 4 o 6 posiciones adicionales.
Fuentes de riesgo
Medidas de seguridad para el manejo del equipo.
No estar capacitado sobre la forma correcta de encender y apagar el equipo.
No tener una buena conexión eléctrica (Línea trifásica)
Tener el equipo en un lugar donde exista humedad
Tener el equipo en un lugar donde le de el sol.
No tener el equipo a una temperatura fresca (usar clima, nunca usar aire lavado
donde tengamos una computadora)
No tener el equipo en un lugar donde no exista mucho polvo y tratar de mantenerlo
limpio.
No tener la computadora alejada de las ventanas y puertas ya que estas son fuertes
entradas de polvo.
Utilizar el equipo cuando existan tormentas.
Tener algún tipo de comida cerca de la computadora y tener las manos limpias.
Tener algún tipo de líquido cerca de la computadora.
Medidas de seguridad
Para las medidas de seguridad física pueden ser divididas en dos grandes
categorías: contra factores ambientales como el fuego, la humedad, las
C.T.P.R. SAN CARLOS
INFORMATICA
272
inundaciones, el calor o el frío y los fallos en el suministro de energía; y
contra interferencias humanas sean deliberadas o accidentales.
Contra factores ambientales
El tipo de medidas de seguridad que se pueden tomar contra factores ambientales
dependerá de las modalidades de tecnología considerada y de dónde serán
utilizadas. Las medidas se seguridad más apropiadas para la tecnología que ha sido
diseñada para viajar o para ser utilizada en el terreno serán muy diferentes a la
de aquella que es estática y se utiliza en ambientes de oficina.
Contra factores humanos
Muchas de las medidas tomadas para garantizar la seguridad contra factores
ambientales también pueden ser utilizadas para prevenir ingerencias humanas
deliberadas o accidentales. El aislamiento físico, como colocar componentes clave
o los servidores de las redes en salones especiales, puede ayudar a reducir la
posibilidad de intervención humana. De igual forma, colocar los cables de las
redes dentro de las paredes o bajo suelos y techos torna difícil acceder a ellos.
Herramientas manuales
Para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En
cuanto al mantenimiento preventivo, podemos mencionar las siguientes:
Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa).
Una pulsera antiestática.
Una brocha pequeña suave.
Un soplador o "blower.
Un disquete de limpieza Alcohol isopropílico.
Limpia contactos en aerosol Silicona lubricante o grasa blanca.etc.
Normas de conducta en el taller
Cada usuario, al momento de terminar las labores diarias, deberá apagar los
equipos (Computadora, Impresoras, Escáner).
Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas
que se pueden caer accidentalmente dentro del equipo.
No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos
internos del equipo.
Mantenga libre de polvo las partes externas de la computadora y de las impresoras.
Utilice un paño suave y seco. Jamás use agua y jabón.
Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos
por un tiempo considerable o si planea el aseo o reparaciones de la computadora.
Utilice en la impresora el ancho del papel adecuado. El contacto directo de la
cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con
impresoras de matriz de punto)
Ubique el equipo en un lugar donde no exista mucho movimiento de personal.
C.T.P.R. SAN CARLOS
INFORMATICA
273
No traslade la computadora sin la autorización del asesor del Centro de Cómputo.
Instale la computadora sobre escritorios o muebles estables o especialmente
diseñados para ello.
Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra.
Asesórese debidamente para garantizar una buena toma eléctrica.
No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la
misma toma de la computadora.
Acciones en caso de accidente
En caso de un accidente que puede haber perdidas económicas del taller, se tiene
la obligación de pagar los daños del equipo.
Si es el caso de un accidente de una persona que esta en el taller, acuda al
profesor encargado para evaluar en las condiciones en que se está, y acudir el
hospital más cercano.
Práctica
¿Por qué es tan importante tener los conocimientos previos en cuanto a los riesgos
eléctricos y porque motivos?
¿Mencione 5 ejemplos comunes del mal uso del equipo?
¿Cite 3 ejemplos de factores ambientales y humanos de medidas de seguridad?
Realizar informes de estado actual y diagnóstico del diferentes tipos de servidor
Revisión preliminar del estado del sistema
Elaboración de un inventario de los componentes del sistema
Software para el diagnóstico del sistema
3. Crear respaldos de seguridad como medida para iniciar el proceso de
mantenimiento o actualización del servidor
Respaldos de seguridad
Concepto
Guardar datos o información importante para mayor soporte y seguridad.
C.T.P.R. SAN CARLOS
INFORMATICA
274
Importancia
Prevenir la perdida de información clasificada. Y prevenir errores del sistema y
correr el riesgo de perder datos importantes del sistema.
Tipos de información a respaldar
Copias de información o datos.
Copias de música.
Copias de programas
Respaldo del sistema
Medios
Con medios como los programas que generan respaldos del sistema de todos los datos
de la computadora. O con simples copias de datos.
Almacenamiento de los medios físicos en los que se realiza el respaldo
Seguridad
Por la seguridad que se necesita hoy en día es necesario hacer respaldos de
información por ello están los Disquetes, Discos compactos, y Discos de DVD, etc.
Protección contra daños
Para la protección de daños como por ejemplo: errores de instalación, virus, datos
eliminados por error. Hay programas para realizar respaldos del sistema y poder
así restaurar el sistema para quedar con la última vez que se hizo el respaldo de
seguridad.
Práctica
¿Por qué es tan importante crear respaldos del sistema?
¿Cuáles son los problemas más comunes, que por eso la mayoría de los usuarios
crean respaldos de seguridad?
_________________________________________________________
4. Formatear y preparar los discos duros de diferentes tipos de servidor
C.T.P.R. SAN CARLOS
INFORMATICA
275
Disco Duros
Tipos
Existen varios tipos de discos duros:
SCSI: Aunque al principio competían a nivel usuario con los discos IDE, hoy día
sólo se los puede encontrar en algunos servidores. Para usarlos es necesario
instalar una tarjeta controladora. Permite conectar hasta quince periféricos en
cadena. La última versión del estándar, Ultra4 SCSI, alcanza picos de
transferencia de datos de 320 MBps.
IDE / EIDE: Es el nombre que reciben todos los discos duros que cumplen las
especificaciones ATA. Se caracterizan por incluir la mayor parte de las funciones
de control en el dispositivo y no en una controladora externa. Normalmente los PCs
tienen dos canales IDE, con hasta dos discos en cada uno. Usan cables de cuarenta
hilos, y alcanzan hasta 33 MBps.
ATA 66, 100, 133: Sucesivas evoluciones de la interfaz IDE para cumplir las nuevas
normas ATA le han permitido alcanzar velocidades de 66, 100 y hasta 133 MBps. Para
soportar este flujo de datos necesitan utilizar un cable de ochenta hilos, si se
emplea otro el rendimiento será como máximo de 33 MBps. Son los discos duros más
utilizados en la actualidad.
Serie ATA: Es la interfaz que se espera sustituya a corto plazo a los discos IDE.
Entre sus ventajas están una mayor tasa de transferencia de datos (150 frente a
133 MBps) y un cable más largo (hasta un metro de longitud en vez de 40 cm) y
delgado (sólo siete hilos en lugar de ochenta) que proporciona mayor flexibilidad
en la instalación física de los discos y mejor ventilación de aire en el interior
de la caja.
Serie ATA 2: Ofrece y se presenta en el mismo formato que su antecesor SATA, pero
con transferencias hasta de 3GB/s.
Consideraciones especiales
Para un uso corriente (procesadores de textos, navegación y poco más) lo mejor
sería utilizar un disco duro IDE, o como mucho, un SATA, ya que las
características que ofrecen estos discos duros dan un rendimiento correcto y más
que suficiente para éste tipo de tareas.
Si queremos un ordenador para darle algo más (juegos, edición de imágenes, audio y
pequeños videos, navegación a través de internet, y programillas P2P) seguramente
necesitemos un SATA. Su tasa de transferencia es de unos 300 MB/s lo que nos
bastará para mover los gráficos actuales
Sin embargo, si queremos algo más avanzado y que nos permita no actualizar nuestro
ordenador en unos cuantos años, la tecnología SATA II será nuestra elección. La
tasa de transferencia es de 375 MB/s y es más que suficiente para todas las tareas
C.T.P.R. SAN CARLOS
INFORMATICA
276
posibles, incluso la edición de video en tiempo real, que quizás sea aquella que
más uso de disco duro necesite.
Instalación o desmontaje
Nos referimos a las unidades de disco duro. Instalarlas antes que la placa base
nos facilitará la tarea. Su montaje es muy sencillo, ya que las bahías encargadas
de alojar este tipo de unidades son de un tamaño determinado y no puede haber
confusión. En primer lugar asegurarnos que los Jumpers o puentes del disco estén
correctamente colocados. La colocación de estos nos la pueden facilitar donde
compramos los componentes. De fábrica los discos IDE (modelo más extendido) vienen
preparados para trabajar solos; se suele decir que el disco duro está configurado
como maestro. En el caso de querer insertar otro disco duro adicional, este Jumper
del nuevo disco duro, habrá de ser modificado hasta situarlo en la posición de
trabajo en conjunto con el disco maestro; este disco pasa a estar configurado como
esclavo. Esta información de los Jumpers también suele venir impresa en el propio
disco duro, serigrafiado en el circuito o debería venir explicado en un pequeño
folleto o manual acompañando a la nueva unidad. Colocaremos el disco duro en el
hueco correspondiente y después lo fijaremos con tornillos al igual que la unidad
de disquete.
Formateado
Formatear Disco Duro
Normas de seguridad:
Tenemos salvados todos los datos que consideramos imprescindibles?
¿Tenemos preparados todos los controladores que nos harán falta después de la
instalación? (aunque el XP tiene una Base de Datos Impresionante, se le va algún
que otro controlador)
¿Estamos seguros de que el PC al Iniciarse va a arrancarnos desde el lector
CdRoom/DVD? (importante si no arranca desde el CdRoom/DVD revisar configuración de
la BIOS)
Si cumplimos estos pasos iniciales, desconectamos de la Torre todo aquello que no
sea necesario, o dicho de otra manera, dejamos conectado Ratón, Teclado, Monitor
(impresora, router, modem externo… los debemos desconectar).
C.T.P.R. SAN CARLOS
INFORMATICA
277
Formas y procedimientos
1. Insertamos el CD Original de WinXP.
2. Pulsamos la tecla que nos dice (cualquiera) para iniciar desde CD.
3. Veremos que el PC empieza a hacer carga de archivos/detección de Componentes de
Hardware.
4. Si previamente teníamos el WinXP nos mostrará un mensaje de que se ha detectado
el Sistema Operativo, y que si desea repararlo o continuar la instalación>
Continuamos.
5. Aceptamos contrato y condiciones de uso F8.
6. Entramos en otra pantalla que nos dará Opciones varias:
Instalar
Eliminar partición
Crear nueva partición
7. Eliminamos Partición/Estamos seguros/Eliminar
8. Lógicamente creamos una partición. Si disponemos de un Disco Duro grande
80GBytes en adelante estaría bien crear una partición de 60 GBytes. El porqué es
para reservar a posteriori esos 20 GBytes para almacenamiento de Datos, Fotos…
9. Empieza la carga de Windows y un asistente que nos pedirá Nombre de Equipo,
Usuario/s, Zona horaria, y muy poco más.
10. Tener en cuenta que mejor nos registraremos en otro momento, no queremos
configurar, de entrada, el TCP/IP (omitimos el paso) y que queda nada y menos para
que finalice la instalación.
Particiones
PARTICIONAMIENTO DEL DISCO DURO
LA TABLA DE PARTICIONES
Los discos flexibles no tienen tablas de partición y no pueden sufrir particiones.
La Tabla de Particiones presente en todo disco duro, permite dividir un disco duro
en zonas (llamadas particiones) que se comportaran para el DOS como discos
diferentes. Es posible, incluso, reservar espacio en ellas para otros sistemas
operativos, que podrá utilizar para crear sus propias particiones.
El comando FDISK del DOS crea la Tabla de Particiones. Se le utiliza para generar
particiones y seleccionar de entre ellas la activa.
Un disco funcionando bajo DOS puede tener hasta cuatro particiones, pero es
posible activar una a un tiempo. La Tabla de Particiones se inicia con un código
C.T.P.R. SAN CARLOS
INFORMATICA
278
llamado Registro de Carga Maestro, que contiene la información de cual es la
unidad activa, es decir aquella con la que se arranca el sistema.
Después de particionar su disco, debe de todas maneras dar formato a cada
partición antes de que pueda ser usada.
Cuando se da formato a un disco el MS-DOS prepara una partición existente para la
recepción de archivos.
TIPOS DE PARTICIONES
Se pueden crear dos tipos de particiones de DOS en un disco duro:
La Partición Primaria de DOS.- Es el área en donde se almacenan los archivos
IO.SY, MSDOS.SYS y COMMAND.COM necesarios para arrancar el sistema. Además la
partición primaria puede contener otros archivos. Si desea iniciar el MS-DOS desde
un disco duro, ese disco debe tener una partición primaria de DOS. Esta partición
debe ser la partición ACTIVA y en general se le asigna la letra de disco C.
La Partición Extendida de DOS.- Es una área en donde otros archivos que no son del
sistema, son almacenados. Una partición extendida es opcional. Cuando se crea una
partición extendida del DOS, se le divide en uno o más discos lógicos, para ello
existen 23 letras disponibles para designar a los discos lógicos (A a Z). Los
discos A y B están reservados para las disqueteras, el disco C esta reservado para
la partición primaria del DOS. Por lo tanto existen 23 discos lógicos que se
pueden crear en una partición extendida del DOS.
Un disco lógico es una sección de un disco duro que actúa como si fuera un disco
duro separado. Si se crea una partición primaria que no ocupe todo el disco duro,
se puede crear una partición extendida en el espacio sobrante. En la partición
extendida se crean los discos lógicos
Práctica
¿Cuáles son los dos tipos de particiones del DOS?
¿Por qué siempre se debe de particionar los discos duros?
¿Cite 3 normas de seguridad que se debe tener a la hora de particionar un disco
duro?
5. Instalar diferentes sistemas operativos y software específico en diferentes
tipos de servidor
Sistemas operativos
Normas de seguridad para la instalación
Para instalar en un Sistema Operativo hay que realizar varios pasos previos:
preparar el disco, formatearlo, verificar si tiene errores y si los hay,
solucionarlos y después comenzar con la instalación. Todos estos pasos se detallan
en los siguientes capítulos. Espero que esto te sirva y que pueda ahorrarte dinero
en técnicos.
C.T.P.R. SAN CARLOS
INFORMATICA
279
(Windows XP= WinXP)
Para la instalación de un Windows XP podemos aplicar un par de métodos. Nos
centraremos en uno de ellos, que es quizá el que mejor ha ido al creador de estas
líneas. Puntos a tener en cuenta:
¿Tenemos salvados todos los datos que consideramos imprescindibles?
¿Tenemos preparados todos los controladores que nos harán falta después de la
instalación? (aunque el XP tiene una Base de Datos Impresionante, se le va algún
que otro controlador)
¿Estamos seguros de que el PC al Iniciarse va a arrancarnos desde el lector
CdRoom/DVD? (importante si no arranca desde el CdRoom/DVD revisar configuración de
la BIOS)
Si cumplimos estos pasos iniciales, desconectamos de la Torre todo aquello que no
sea necesario, o dicho de otra manera, dejamos conectado Ratón, Teclado, Monitor
(impresora, router, modem externo… los debemos desconectar)… Entonces estamos
listos para empezar.
Requerimientos técnicos y Requerimientos de plataforma
Cuando adquieres una nueva pc, ésta debe venir con un CD-ROM con los drivers
(Sinónimos: controladores, manejadores, etc.) del hardware de tu sistema. Éstos se
encargan de que todo funcione correctamente: que la placa de video pueda generar
imágenes a Color Verdadero (32 bits), que puedas oír sonidos que genera la PC, que
el Módem funcione a cierta velocidad, etc. Este disco compacto es imprescindible.
Ahora bien que puedes descargarlos desde Internet, pero no todos entrarán en un
diskette y difícil que si no configuras tu PC puedas conectarte.
- NTFS: Este sistema de archivos fue diseñado por Microsoft para su serie de
sistemas operativos Windows NT. Es un sistema más robusto, seguro y eficiente que
el sistema de archivos FAT. Además, a partir del sistema operativo Windows 2000,
se le han añadido a este sistema de archivos funciones de compresión y
encriptación de ficheros. Por el contrario, este sistema de archivos no es
compatible con sistemas operativos Windows que no pertenezcan a la serie NT
(Windows 95/98/ME) ni MS-DOS.
Instalación del sistema
Para ello lo primero que debemos hacer es acudir a la BIOS, para conseguir que
arranque nuestro CD de instalación de Windows una vez que encendamos nuestro PC y
coloquemos el CD de instalación en la unidad de CD/DVD.
1- Para entrar en la BIOS pulsaremos F1 ó F2 ó Supr (según el modelo de placa
base) nada más encender nuestro PC. Aunque actualmente hay BIOS
Que permiten elegir la unidad de booteo apretando F8.
C.T.P.R. SAN CARLOS
INFORMATICA
280
Dentro de la BIOS buscaremos la opción Advance Bios Features y pulsamos ENTER
sobre esta opción.
Y colocaremos las opciones:
First Boot Device – CDROM
Second Boot Device – HDD-0
Volvemos al menú anterior y seleccionamos Save & Quit, y aceptamos con una Y
ENTER.
C.T.P.R. SAN CARLOS
INFORMATICA
281
2-Con el CDROM en la unidad de CD/DVD reiniciamos el ordenador para comenzar la
instalación de Windows XP.
Si aparece un mensaje como este pulsaremos cualquier tecla.
La instalación comenzará a copiar archivos y a iniciar los dispositivos, mientras
esperaremos.
C.T.P.R. SAN CARLOS
INFORMATICA
282
3-Cuando lleguemos a este punto de la instalación de presionamos ENTER para
confirmar la instalación de Windows en nuestro disco duro.
4- Ahora prepararemos el disco duro para instalar los archivos de Windows XP.
Seleccionamos una partición si la hubiese y la eliminamos pulsando D.
C.T.P.R. SAN CARLOS
INFORMATICA
283
5- Confirmamos su eliminación pulsando L y luego ENTER
6- En esta nueva pantalla seleccionaremos un formateo de disco NTFS rápido y
pulsamos ENTER
7- Seguidamente se formateará la partición, se instalarán los archivos básicos y
se reiniciará automáticamente el ordenador como muestran estas imágenes.
Mientras esperaremos sin pulsar ninguna tecla.
C.T.P.R. SAN CARLOS
INFORMATICA
284
Configuración de componentes internos
Configuración de dispositivos periféricos
Software específico
Normas de seguridad para la instalación
Para un software específico necesitamos un breve conocimiento del sistema
operativo que tenemos y que vamos a formatear y para tener después el software al
que queremos instalar en la computadora
Requerimientos técnicos y Requerimientos de plataforma
Para máquinas sin Sistema previo: Disco de Inicio de Windows™: la clave
Si tu PC no tiene Sistema Operativo instalado es recomendable que consigas un
Disco de Inicio o Disco de Arranque de Windows™. Es preferible que sea de la
versión que instalarás para evitar problemas. Tal vez no los haya, pero yo,
personalmente, prefiero no correr el riesgo
- FAT: Dentro de este tipo de sistema de archivos podemos encontrar las versiones
FAT12, que es la usada en los discos de 3 ½ por los sistemas operativos de
Microsoft; FAT16, usada por los sistemas operativos MS-DOS (Microsoft Disk
Operating System, Sistema Operativo de Disco Microsoft), Windows 95 y compatible
con los sistemas operativos anteriores a Windows NT 4.0 y, por último, FAT32,
usada por los sistemas operativos Windows 98 y posteriores.
Instalación del software
Inserte el diskette y procede con el encendido de la máquina.
Si la secuencia de booteo es la correcta hará la lectura del diskette. De no ser
así, verifica en el setup del sistema que el orden es A:\ \.
El Setup almacena información acerca de la computadora tales como la fecha, la
hora, la clase de hardware que está instalado, entre otros. La computadora usa
esta información para inicializar todos los componentes en el momento del arranque
y hace que cada cosa se ejecute uniformemente. Cada vez que la PC se enciende,
aparece un mensaje en pantalla:
Press XX to run SETUP
XX es una tecla diferente en cada Setup. Por lo general se lo inicia presionando
[supr.] ([Delete]) o [F1]. Una ventana en fondo azul (puede variar en cada PC) te
mostrará opciones que puedes activar.
En el Setup de AWARD SOFTWARE, INC., presiona [ENTER] en la opción CHIPSET
FEATURES SETUP. Entrarás a una segunda pantalla. Allí verifica que el Boot
C.T.P.R. SAN CARLOS
INFORMATICA
285
el que el sistema buscará un Sistema Operativo para arrancar. En el Setup de AMER
Megatrends, Inc. entra a Advanced setup. Encontrarás dos opciones que dicen 1st
Boot Device Floppy (o por lo menos asegúrate que dice Floppy, el equivalente a la
unidad A:\) y otro que dice 2nd Boot Device IDE-0. El disco duro se denomina por
defecto IDE-0 y es la unidad C:\. Utiliza las teclas [+] para avanzar entre las
opciones y [-] para retroceder. En ambos casos sal de estas ventanas y cuando te
solicite confirmar los cambios indica que sí los guarde. La máquina volverá a
iniciarse para reflejar los cambios y comenzará a buscar un SO desde la unidad de
diskette de 3½". Si, efectivamente, encuentra el Disco de Inicio, comenzará a
cargar controladores básicos y luego de un instante aparecerá el Menú Inicio de
Windows™.
¡Ojo! Este menú no es el del botón de la barra de tareas sino donde se seleccionan
opciones para el inicio de la PC.
Menú Inicio de Microsoft Windows (9x)mmmmm
1. Iniciar PC con compatibilidad con CD-ROM
2. Iniciar PC sin compatibilidad con CD-ROM
3. Ver el archivo de Ayuda
Elija una opción: 1 Tiempo restante: (XX)
Como presuntamente no tienes Sistema Operativo previo, inicia la PC con la
opción [2]. Esto evitará cargar innecesariamente los drivers básicos de las
unidades de CD-ROM y es por ello que se iniciará más rápido.
Los siguientes capítulos tratan de las formas de preparar el disco y de un
programa que sirve para crear, modificar y eliminar particiones en el disco
duro: fdisk.
Preparación de un disco rígido (Hard Disk)
El proceso de preparación de un disco rígido consta de tres partes:
a. Formateo de bajo nivel en el que se escriben las pistas y se delimitan los
sectores del disco.
b. Partición del disco.
c. Formateado de alto nivel.
Formateo de bajo nivel
Debido a que en la actualidad los disco rígidos ya vienen formateados en bajo
nivel por el fabricante, no se usa esta parte de la preparación del disco (aquí se
especifica el valor de interleave)
Particiones del disco Por cada disco es posible crear una partición llamada primaria y otras llamadas
extendidas.
C.T.P.R. SAN CARLOS
INFORMATICA
286
Una partición primaria es el área de disco en la que residen, entre otros, los
archivos fundamentales para el funcionamiento del Sistema Operativo.
Una partición extendida es una partición que puede contener archivos de datos y
programas pero no es posible que una computadora bootee desde ésta partición.
Dentro de la partición extendida pueden crearse unidades lógicas; éstas son
dispositivos que no están físicamente presentes pero que aparecen frente al
usuario con el aspecto de un disco rígido real. La cantidad máxima de unidades
lógicas que soporta cada partición extendida es 23 (el alfabeto completo sin ñ;
excluyendo A y B asignadas a las disketteras y C asignada a la partición
primaria). Después de crear una o más particiones se deben formatear.
Formateo de alto nivel El programa Format reserva espacio para FAT y para el disco raíz; también
inicializa los clusters del disco y rechaza sectores defectuosos o imposibles de
usar. FDISK: particiones primarias, extendidas y unidades lógicas.
La partición de un disco se realiza utilizando el programa fdisk del Disco de
Inicio de Windows™. Este programa crea,
destruye y visualiza las particiones y unidades lógicas.
Para iniciar el programa fdisk inicia la PC con el Disco de Inicio. Si ya lo has
hecho y en pantalla tienes la línea de comandos A:\> escribe fdisk a continuación
y presione [ENTER].
En pantalla aparecerá un mensaje. Léelo atentamente y escribe "S" (Sí)
(recomendado) y presiona [ENTER]. Entrarás a la pantalla principal de fdisk.
Microsoft Windows 98
Programa de instalación de disco duro
(C) Copyright Microsoft Corp. 1983 – 1998 Opciones de FDISK
Unidad actual de disco duro: 1
Elija una de las siguientes opciones:
1. Crear una partición o una unidad lógica de DOS
2. Establecer la partición activa
3. Eliminar una partición o unidad lógica de DOS
4. Mostrar información sobre la partición
Escriba el número de su elección: [1]
Presione Esc para salir de FDISK.
Creación De Particiones Primarias
Si recuerdas, esta sección analiza el preparado de un disco sin Sistema Operativo
previo por lo que, obviamente, presiona [1] para crear una partición o una unidad
lógica de DOS. Luego presiona [ENTER] para confirmar. Entrarás a una segunda
pantalla:
Crear una partición o una unidad lógica de DOS
Unidad actual de disco duro: 1
Elija una de las siguientes opciones:
C.T.P.R. SAN CARLOS
INFORMATICA
287
1. Crear una partición primaria de DOS
2. Crear una partición extendida de DOS
3. Crear unidades lógicas de DOS en la partición extendida de DOS
Escriba el número de su elección: [1]
Presione Esc para volver a las opciones de FDISK.
Selecciona [1] para crear una partición primaria de DOS y [ENTER] para confirmar.
Te preguntará cuánto quieres utilizar y sólo hay dos posibles respuestas:
escribe Y (Yes) si deseas crear una partición primaria que ocupe la
totalidad del disco o N (No) si deseas especificar el tamaño de la
partición.
Si seleccionas N deberás ingresar el número de megabytes destinados a la
partición. Si se desea expresar el tamaño de la partición en porcentaje
respecto del total deberás incluir el símbolo "%" a continuación del número
y luego presionar [ENTER].
A continuación presiona [Esc] para volver a la pantalla principal de fdisk.
Escribe [2] para activar la partición que acaba de crear.
Si utilizaste sólo una porción del disco duro para la partición primaria,
es recomendable crear una unidad lógica con la restante porción.
Crear Unidades Lógicas
Presiona [1] en la pantalla principal, [ENTER], [2] para crear una
partición extendida y nuevamente [ENTER] para confirmar.
La partición primaria es una unidad. Si utilizaste, por ejemplo, un 50%
para la primaria, aún te resta otro 50% del disco para crear una partición
extendida (Ejemplo Nº2). Cada uno de esos 50% se refiere a la totalidad del
disco, pero un 50% ya está ocupado totalmente por la partición primaria.
Por ello escribe 100% si deseas utilizar el resto del disco en su totalidad
(Ejemplo Nº3) o secciónalo en otros porcentajes (Ejemplo Nº4). Recuerda que
si creas una partición extendida de un 75%, ese valor es del 50% del disco
y te resta aún un 25% para una nueva unidad lógica.
Más claro, gráficamente:
C.T.P.R. SAN CARLOS
INFORMATICA
288
Luego de crear la partición extendida, crea una unidad lógica con ella. Presiona
[3] para este paso.
Las unidades lógicas no pueden ser creadas en las particiones primarias. Recuerda
que las Unidades lógicas aparecerán como una unidad más en el Explorador de
Windows.
Presiona [Esc] hasta volver a la línea de comandos A:\> y reinicia la PC.
¡NO QUITES EL DISCO DE INICIO DE WINDOWS!
Inicia la PC sin compatibilidad con CD-ROM y tras la línea de comandos escribe
fdisk para entrar nuevamente. Sigue los pasos anteriores sólo que en la
pantalla principal presiona [4] para ver si es correcto lo que ha hecho
hasta ahora.
C.T.P.R. SAN CARLOS
INFORMATICA
289
Como podrás observar, además de la partición extendida (EXT DOS) existe una unidad
lógica creada con esa partición. Escribe [S] para ver más información respecto de
ella o [N] para no ver nada y presiona [ENTER]. Aparecerá la siguiente pantalla:
La primera unidad lógica aparecerá como D:\ en el Explorador de Windows. Las
unidades de CD-ROM comenzarán a partir de la siguiente letra de la última unidad
lógica. En este ejemplo la primera unidad de CD-ROM sería la unida E:\.
Se recuerda que cualquier unidad o partición debe ser formateada antes de poder
ser utilizada.
Eliminar Unidades Lógicas Y Particiones
Los pasos a seguir son muy sencillos: se invierten los caminos. Primero se
C.T.P.R. SAN CARLOS
INFORMATICA
290
eliminan las unidades lógicas, luego las particiones extendidas y
finalmente se elimina la partición primaria. Reinicia la PC con el Disco de
Inicio en la unidad para crear todo nuevamente. Si no lo haces, la PC
permanecerá prácticamente inutilizable hasta que lo hagas.
Resumen
Los pasos para preparar un disco desde Fdisk son los siguientes:
1. Crear partición primaria.
2. Activar partición primaria.
3. Crear partición extendida.
4. Crear unidad lógica con la partición extendida.
5. Reiniciar PC.
6. Formatear particiones (recomendado sólo la primaria para ahorro de tiempo).
Los pasos para eliminar particiones desde Fdisk son los siguientes (se pierde toda
la información creada en los discos duros):
1. Eliminar unidad lógica.
2. Eliminar partición extendida.
3. Eliminar partición primaria.
4. Reiniciar PC.
NOTA:
Se deberán crear nuevas particiones para poder guardar información en el disco
duro.
Formateado de las particiones
Sal de fdisk presionando [Esc] hasta la línea de comandos.
Cuando se formatea desde MS-DOS el proceso es bastante más lento que desde
Windows™. Debido a que no se puede bootear desde otra unidad que no sea la C:\,
recomiendo formatear desde MS-DOS solamente ésta unidad para poder instalar
Windows™ y desde él formatear las demás unidades.
Para formatear escribe FORMAT C: tras la línea de comandos.
A:\>FORMAT C:
Format es el programa que formatea la unidad indicada tras un espacio (en este
caso es la C:\). Se te advertirá que puedes perder todos los datos —el disco está
recién particionado, obviamente no tiene nada —. Confirma que deseas
continuar y aguarda unos minutos mientras se formatea el disco. Un
porcentaje de
adelanto se mostrará a medida que avanza el formateo de alto nivel.
Cuando haya finalizado te pedirá que ingreses el nombre para la unidad (volumen).
Este nombre es la "etiqueta" que muestra Windows™ junto a la letra de la unidad en
el Explorador de Windows. Escribe alguna o presiona [ENTER] para no especificar
ninguna etiqueta en especial.
Volverá a aparecer la línea de comandos. Cuando esto suceda, reinicia la PC.
C.T.P.R. SAN CARLOS
INFORMATICA
291
Instalación de Windows™
Ya has visto cómo crear y eliminar particiones y unidades lógicas, formatearlas…
Sin embargo, hasta ahora no has comprobar si hiciste bien el trabajo. En el
transcurso de la labor pudiste saltear algún paso y eso se reflejará cuando
instales el Sistema Operativo: la instalación no se iniciará o se abortará en
algún momento. Son riesgos que se corren hasta que hayas practicado. Inicio de la
instalación
Inicia la PC desde el Disco de Inicio y cuando te lo solicite, iníciala con
compatibilidad con CD-ROM (opción 1 del menú inicio). Ahora tardará más en
iniciarse Windows™ ya que debe cargar los drivers que manejarán la o las unidades
de CD-ROM.
El inicio de la PC desde el Disco de Inicio puede ocasionar que tu CD-ROM se mueva
a una letra de unidad posterior. Si la CD-ROM utiliza habitualmente la letra
D:\, será ahora la letra E:\. Cuando se inicie Windows™ normalmente, todas
las unidades se llamarán correctamente.
Cuando haya finalizado, antes de la línea de comandos aparecerán las nuevas
letras de sus unidades de CD-ROM.
Para comenzar con la instalación, tras la línea de comandos escribe el
directorio donde está el programa de instalación. En Windows™ 98
es..\WIN98\Instalar.exe
A:\>[letra de la unidad]:\WIN98\Instalar
Localizando Directorio De Instalación
Si no conoces el directorio de instalación, escribe la letra de la unidad tras la
línea de comandos. Suponiendo que la unidad de CD-ROM es la letra "F", quedaría
así:
A:\>F:
Presiona [ENTER] y la línea de comandos cambiará a:
F:\>
Luego escribe DIR para que muestre el contenido de la unidad. El resultado
desde el CD-ROM de Microsoft® Windows™ 98 será así:
F:\>DIR
El volumen de la unidad F es WINDOWS 98
El número de serie del volumen es 556B-1208
Directorio de F:\
ADD-ONS <DIR> 15/05/98 20.01 ADD-ONS
AUTORUN INF 81 15/05/98 20.01 AUTORUN.INF
CDSAMPLE <DIR> 15/05/98 20.01 CDSAMPLE
DRIVERS <DIR> 15/05/98 20.01 DRIVERS
INSTALAR EXE 3.824 15/05/98 20.01 INSTALAR.EXE
LEAME TXT 3.127 15/05/98 20.01 LEAME.TXT
TOOLS <DIR> 15/05/98 20.01 TOOLS
WIN98 <DIR> 15/05/98 20.01 WIN98
3 archivos 7.032 bytes
5 directorios 0 bytes libres
F:\>
C.T.P.R. SAN CARLOS
INFORMATICA
292
Todos los ítem que contengan en la línea la palabra <DIR> aparecen como
carpetas en el Explorador de Windows.
Para poder ver el directorio de una carpeta escriba el siguiente comando:
F:\>DIR \WIN98
Mostrará el contenido del directorio F:\WIN98. Ahora bien, si deseas ver el
contenido de ciertos archivos, puedes usar caracteres comodín:
F:\>DIR \WIN98\*.exe
O bien:
F:\>DIR \WIN98\INSTALAR.*
Cuando hayas obtenido el directorio, escríbelo tras la línea de comandos y
comienza con la instalación.
Para evitar que la instalación haga ciertos controles antes de iniciarse,
escribe alguno de los siguientes parámetros tras un espacio después de la
palabra "Instalar" (o Install en la versión en Inglés):
/IS (evita la ejecución de ScanDisk)
/IM (no comprueba la memoria)
/ID (no comprueba el espacio en disco [no recomendado])
/? (todas las opciones posibles)
Si evitas la ejecución de la prueba de la memoria, Windows™ no controlará si el
sistema cumple los requisitos. Después se ajustará a la cantidad que realmente
tiene. Esto es ideal en caso de que no se cumpla estrictamente los requisitos
mínimos de memoria. Ahora bien, el no controlar el espacio en disco puede acaecer
que la instalación se aborte cuando la partición se llene.
Presiona [ENTER] y sigue las instrucciones.
Primero se ejecutará ScanDisk (a menos que lo hayas evitado mediante el
parámetro /IS). Seguido, se comenzará con la carga de la instalación.
Pantalla Principal
Estate atento aquí: el borde del primer cuadro de diálogo cambiará de color en
caso de que todo esté ok. Es decir, que se creó correctamente la partición,
está activa y formateada correcta y completamente. De no ser así, puede
abortarse en cualquier momento o instalarse completamente y comenzar a
fallar cuando se trabaje. En caso de haber errores, deberás empezar de
nuevo eliminando todas las particiones y creándolas nuevamente. Si todo va
bien, sigue las instrucciones, llena los campos con los datos solicitados y
cuando llegue a la configuración regional selecciona tu país. Esto es
beneficioso a la hora de trabajar en excel®, por ejemplo, ya que utilizará
esa configuración a la hora de dar formato moneda a los datos, por ejemplo. Si
su teclado es similar al de la siguiente figura, es recomendable configurarlo como
español (España) para que las teclas impresas equivalgan a lo que se escribe en
pantalla.
Práctica
1) ¿Cite 3 diferencias de Unidad Lógica y Particiones? 2) ¿Explique que es formateo de bajo nivel y formateo de alto nivel?
3) ¿Qué normas de seguridad debemos de saber antes de cualquier instalación de un sistema operativo?
C.T.P.R. SAN CARLOS
INFORMATICA
293
Seguridad informática 1. Distinguir los conceptos y principios fundamentales de la seguridad en el campo
de la informática
Seguridad informática: La seguridad informática consiste en asegurar
que los recursos del sistema de información de una organización sean
utilizados de la manera que se decidió y que el acceso a la información
allí contenida así como su modificación sólo sea posible a las personas
que se encuentren acreditadas y dentro de los límites de su
autorización.
Características: Podemos entender como seguridad un estado de cualquier
sistema informático que nos indica que ese sistema está libre de
peligro, daño o riesgo. Se entiende como peligro o daño todo aquello
que pueda afectar su funcionamiento directo o los resultados que se
obtienen del mismo. Para la mayoría de los expertos el concepto de
seguridad en la informática es utópico porque no existe un sistema 100%
seguro. Para que un sistema se pueda definir como seguro debe tener
estas cuatro características:
1. Integridad: La información sólo puede ser modificada por quien está
autorizado.
2. Confidencialidad: La información sólo debe ser legible para los
autorizados.
3. Disponibilidad: Debe estar disponible cuando se necesita. 4. Refutabilidad: Que no se pueda negar la autoría.
Valor de la información en la empresa: Los activos son los elementos que la
seguridad informática tiene como objetivo proteger. Son tres elementos que
conforman los activos:
1. Información: Es el objeto de mayor valor para una organización, el
objetivo es el resguardo de la información, independientemente del
lugar en donde se encuentre registrada, en algún medio electrónico o
físico.
2. Equipos que la soportan: Software, hardware y organización. 3. Usuarios: Individuos que utilizan la estructura tecnológica y de
comunicaciones que manejan la información.
Seguridad física, lógica y digital:
Seguridad Física: Este concepto hace referencia a la protección frente a
las amenazas físicas de las instalaciones, equipos, datos, software de
base y aplicativos, personal y documentación fundamentalmente. Para ello
se recomienda realizar un diseño de las instalaciones, restricción de
acceso de personal al área de sistemas, implementar un plan de Backup para
los datos, etc.
Seguridad Lógica: Básicamente es la protección de la información, en su
propio medio contra robo o destrucción, copia o difusión. Para ellos puede
usarse la Criptografía, Firma Digital, Administración de Seguridad y
C.T.P.R. SAN CARLOS
INFORMATICA
294
limitaciones de Accesibilidad a los usuarios, más adelante veremos estos
conceptos en profundidad.
Tipos de Auditoria Informática.
Auditoria en informática: De todo esto sacamos como deducción que la auditoria es
un examen crítico pero no mecánico, que no implica la preexistencia de fallas en
la entidad auditada y que persigue el fin de evaluar y mejorar la eficacia y
eficiencia de una sección o de un organismo.
El auditor informático ha de velar por la correcta utilización de los amplios
recursos que la empresa pone en juego para disponer de un eficiente y eficaz
Sistema de Información. Claro está, que para la realización de una auditoria
informática eficaz, se debe entender a la empresa en su más amplio sentido,
ya que una Universidad, un Ministerio o un Hospital son como una Sociedad
Anónima o empresa Pública. Todos utilizan la informática para gestionar sus
"negocios" de forma rápida y eficiente con el fin de obtener beneficios
económicos y de costes.
La función auditora debe ser absolutamente independiente; no tiene carácter
ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar
las decisiones pertinentes. La auditoria contiene elementos de análisis, de
verificación y de exposición de debilidades y disfunciones. Aunque pueden
aparecer sugerencias y planes de acción para eliminar las disfunciones y
debilidades antedichas.
Tipos de auditorias
Auditoria informática de explotación: revisión de todos los procesos
encargados de producir resultados, entre ellos la captura de la información, los
sistemas hardware de explotación, los recursos humanos de explotación y otros.
Auditoria informática de comunicaciones: revisión de la topología de Red y
determinación de posibles mejoras, análisis de caudales y grados de utilización.
Auditoria informática de desarrollo: revisión del proceso completo de
desarrollo de proyectos por parte de la empresa auditada. El análisis se basa en
cuatro aspectos fundamentales: revisión de las metodologías utilizadas, control
interno de las aplicaciones, satisfacción de los usuarios y control de procesos
y ejecuciones de programas críticos.
Auditoría informática de seguridad: abarca los conceptos de seguridad
física y seguridad lógica. La seguridad física se refiere a la protección del
hardware y de los soportes de datos, así como a la de los edificios e
instalaciones que los albergan, contemplando las situaciones de incendios,
sabotajes, robos, catástrofes naturales, etc.
C.T.P.R. SAN CARLOS
INFORMATICA
295
Evaluación
De la estructura orgánica
Para lograr el objetivo de evaluación de la estructura orgánica se deberá
solicitar el manual de organización de la dirección, el cual deberá comprender
como mínimo.
Organigrama con jerarquías.
Funciones
Objetivos y políticas
Análisis, descripción y evaluación de puestos
Manual de procedimientos
Manual de normas
Instructivos de trabajo o guías de actividad
El director de informática y aquellas personas que tengan un cargo directivo
deben llenar los cuestionarios sobre estructuras orgánicas, funciones,
objetivos y políticas de los cuales se presenta un ejemplo:
El cuestionario que se presenta a continuación tiene por objeto poder conocer
en primer lugar la organización del departamento de informática y su
dependencia dentro de la organización total.
El departamento de informática básicamente puede estar dentro de alguno de
estos tupos de dependencia:
Depende de alguna dirección o gerencia la cual, normalmente, es la
dirección de finanzas. Esto se debe a que inicialmente informática
o departamento de procesamiento electrónico de datos, nombre con
que se le conocía, procesaba principalmente sistemas de tipo
contable, financiero o administrativo.
La segunda posibilidad en que la dirección de informática dependa de la
gerencia general; esto puede ser en línea o bien en forma de asesoría.
La ventaja de alguna de estas organizaciones es que el director de
informática podrá tener un nivel adecuado dentro de la organización, lo
cual le permitirá lograr una mejor comunicación con los
departamentos usuarios y por o tanto, proporcionarles un mejor
servicio y asignar las prioridades de acuerdo con los lineamientos
dedos por la gerencia general.
La desventaja es que aumentan los niveles de la organización, lo que
elevará el costo la utilización de los sistemas de cómputo.
La tercera posibilidad es para estructuras muy grandes en la que hay bases
de datos, redes o bien quipos en diferentes lugares.
En esta estructura se considera la administración corporativa. La
dirección de informática depende de la gerencia general o de
departamentos de informática dentro de los demás gerencias, las
cuales reciben todas las normas, políticas, procedimientos y
estándares de la dirección de informática, aunque funcionalmente
dependan de la gerencia a la cual están adscritas. Son controladas
en cuanto a sus funciones y equipos en forma centralizada por la
dirección de informática.
C.T.P.R. SAN CARLOS
INFORMATICA
296
De los recursos humanos
Se deberá obtener información sobre la situación del personal del área,
para lo cual se pude utilizar la tabla de recursos humanos y la tabla
de protección de recursos humanos.
Se presenta un ejemplo de cuestionario para obtener información sobre
los siguientes aspectos:
Desempeño y comportamiento.
Condiciones de trabajo.
Ambiente.
Organización en el trabajo.
Capacitación
Supervisión
De los sistemas
La elaboración de sistemas debe ser evaluada con mucho detalle, para lo
cual se debe revisar si existen realmente sistemas entrelazados como un
todo o bien si existen programas aislados. Otro de los factores a
evaluar es si existe un plan estratégico para la elaboración de los
sistemas o si se están elaborando sin el adecuado señalamiento de
prioridades y de objetivos.
El plan estratégico deberá establecer los servicios que se prestarán en
un futuro contestando preguntas como las siguientes:
¿Cuáles servicios de implementarán?
¿Cuándo se pondrán a disposición de los usuarios?
¿Qué características tendrán?
¿Cuantos recursos de requerirán?
La estrategia de desarrollo deberá establecer las nuevas aplicaciones y
recursos que proporcionará la dirección de informática y la arquitectura en
que estarán fundamentados.
¿Qué aplicaciones serán desarrolladas y cuándo?
¿Qué tipo de archivos se desarrollarán y cuándo?
¿Qué bases de datos serán desarrolladas y cuando?
¿Qué lenguajes se utilizarán y en qué software?
¿Qué tecnología será utilizada y cuándo se implementará?
¿Cuántos recursos se requerirán aproximadamente?
¿Cuál es aproximadamente el monto de la inversión en hardware y
software?
Entre los problemas más comunes en los sistemas están los siguientes:
1) Falta de estándares en el desarrollo, en el análisis y la
programación.
2) Falta de participación y de revisión por parte de la alta
gerencia.
3) Falta de participación de los usuarios.
4) Inadecuada especificación del sistema al momento de hacer el diseño
detallado.
5) Deficiente análisis costo/beneficio
C.T.P.R. SAN CARLOS
INFORMATICA
297
De los equipos de cómputo
Una dirección de informática bien administrada debe tener y observar reglas
relativas al orden y cuidado de la sala de máquinas. Los dispositivos del
sistema de cómputo, los archivos magnéticos, pueden ser dañados si se
manejan en forma inadecuada y eso puede traducirse en pérdidas irreparables
de información o en costos muy elevados en la reconstrucción de archivos.
Se deben revisar las disposiciones y reglamentos que coadyuven al
mantenimiento del orden dentro de la sala de maquinas
Principios de comunicación de datos
Reconocer los conceptos y elementos fundamentales asociados a la telefonía
Conmutación telefónica
Redes telefónicas
La red telefónica es la de mayor cobertura geográfica, la que mayor número de
usuarios tiene, y ocasionalmente se ha afirmado que es "el sistema más
complejo del que dispone la humanidad". Permite establecer una llamada entre
dos usuarios en cualquier parte del planeta de manera distribuida,
automática, prácticamente instantánea. Este es el ejemplo más importante de
una red con conmutación de circuitos.
Una llamada iniciada por el usuario origen llega a la red por medio de un
canal de muy baja capacidad, el canal de acceso, dedicado precisamente a ese
usuario denominado línea de abonado. En un extremo de la línea de abonado se
encuentra el aparato terminal del usuario (teléfono o fax) y el otro está
conectado al primer nodo de la red, que en este caso se llamó central local.
La función de una central consiste en identificar en el número seleccionado,
la central a la cual está conectado el usuario destino y enrutar la llamada
hacia dicha central, con el objeto que ésta le indique al usuario destino,
por medio de una señal de timbre, que tiene una llamada. Al identificar la
ubicación del destino reserva una trayectoria entre ambos usuarios para poder
iniciar la conversación. La trayectoria o ruta no siempre es la misma en
llamadas consecutivas, ya que ésta depende de la disponibilidad instantánea
de canales entre las distintas centrales.
Abonados y enlaces
Al equipo de conmutación de una central telefónica se conectan: Abonados y
Circuitos de unión con otras centrales telefónicas (enlaces). Por un enlace
concreto y en un instante determinado, solamente puede cursarse una
comunicación.
Los enlaces que pueden establecer comunicaciones en ambas direcciones se
denominan enlaces bidireccionales. Un enlace bidireccional puede establecer
comunicaciones en direcciones contrarias, pero nunca simultáneamente.
C.T.P.R. SAN CARLOS
INFORMATICA
298
Los enlaces que están especializados en cursar comunicaciones que se
establecen en una determinada dirección, y sólo en esa, se denominan enlaces
unidireccionales.
Conmutación Es el sistema capaz de llevar a cabo la conexión de dos abonados, una
central telefónica realiza la función de conmutación entre miles de
abonados.
Analógica
La señal eléctrica generada por el aparato telefónico es de tipo analógico
modulada por la voz y limitada dentro de un ancho de banda comprendido entre
300Hz y 3400Hz. Una línea de abonado solo puede transportar una conversación
en el canal de voz, esto no resulta económico por lo que se concibió un
sistema para conversaciones simultáneamente por una sola vía de transmisión,
a este método se le denomina transmisión simultanea o múltiplex. Para
transmitir varias señales analógicas correspondientes a varias conversaciones
telefónicas se envían juntas en un canal de transmisión pero separadas por
frecuencias.
Digital
En la actualidad se impone la digitalización de toda la red con la
utilización de circuitos de tipo NIC también llamados PCE (pulsos de código
modulado). Estos circuitos utilizan una conmutación temporal también
denominada MDT (multiplexacion por división en el tiempo) consiste muestrear
o introducir muestras de otros canales en el espacio de tiempo existente
entre dos muestras de un mismo canal, las muestras se convierten a valores
binarios obteniendo los tramos MIC, lo que implica que la conmutación es
digital.
Espacial
La conmutación espacial consiste en una transferencia física de un multiplex
a otro; se realiza en los “conmutadores espaciales”. Dicha transferencia de
bits es instantánea, por lo que no implica modificación en el intervalo de
tiempo de canal. En las redes de conexión digital, las etapas de conmutación
realizadas con conmutadores espaciales, se conocen como etapas espaciales o
etapas S.
Se cambia de MIC pero no de tiempo de canal. La realizan los conmutadores y
multiconmutadores espaciales o etapas "S"
Método de conmutación de circuitos, en el que cada conexión que pasa por el
circuito sigue una vía separada.
Temporal
Se cambia de tiempo de canal pero no de MIC. La realizan los conmutadores y
multiconmutadores o etapas "T".
Sistema de conmutación temporal, especialmente multiservicio, tipo
instalación de intercomunicación al auto conmutador, comandado por una lógica
programada de gestión (15) y sincronizada por una base de tiempo (9) para
C.T.P.R. SAN CARLOS
INFORMATICA
299
asegurar cambios de informaciones entre unas terminaciones (3x,3y,3z) a las
cuales están empalmados unos terminales de telecomunicacion (1a,1b,1c),
directamente, bien mediante otros sistemas de conmutación. El sistema tiene
una lógica programada de gestión del sistema, estructurada alrededor de un
procesador (7), eventualmente duplicado, cuya memoria directamente dirigible
(7a, 7b) asegura también las memorizaciones para el conjunto de operaciones
de comando y especialmente para la conmutación de informaciones cambiadas
mediante terminaciones, que están empalmadas en paralelo a un puerto del
procesador mediante una unión multiplex temporal (6) tipo bus.
Equipos de conmutación
Estructura de la red telefónica La conmutación telefónica es el proceso mediante el cual se establece y
mantiene un circuito de conmutación capaz de permitir el intercambio de
información entre dos usuarios cualesquiera. La imposibilidad de mantener
conectados a todos los usuarios entre si, con dedicación exclusiva de
ciertos medios para su uso, es lo que hace necesario el empleo de un
sistema que permita establecer el enlace para la comunicación solamente
durante el tiempo que está dure. Los sistemas que consiguen una mayor
eficacia son las centrales telefónicas en sus diversas modalidades.
Si utilizáramos una estructura de red en malla, donde cada usuario se
conecta con el resto con un enlace físico, se necesitarían: {Nx(N-1)/2}
C.T.P.R. SAN CARLOS
INFORMATICA
300
enlaces donde “N” es el número de abonados a conectar. Esta solución es
inviable, a partir de unos pocos usuarios y su eficiencia es muy baja, ya
que una red de sólo 5 usuarios se necesitan 10 enlaces lo que resulta en un
2/10=20%. Tomando el mismo ejemplo pero con una estructura en estrella, en
donde el punto central es la Central de Conmutación, se necesitarían tan
sólo 5 enlaces. Siendo en este caso la eficiencia de 5/5 = 100%. Las redes
en mallas resultan adecuadas cuando el tráfico es alto y la distancia
pequeña, mientras que las redes en estrella son ideales para tráfico
pequeño y distancias grandes, como sucede en la mayoría de los casos. Donde
un abonado A se conecta con una central que lo lleva a un abonado B o lo
dirigirá a otra central que lo encaminara asta encontrar el abonado B.
Sistemas telefónicos Creados para transferir un mensaje generado en un lugar llamado fuente y
recibirlo en un lugar llamado destino por medio de voz a personas con una
misma calidad suficiente para poder distinguir de persona a persona
Equipos telefónicos
Servicios telefónicos
Por medio de los servicios telefónicos se puede dar una transmisión de voz,
Fax, comunicación de datos y videoconferencia
Redes inteligentes es una red que soporta el uso de la red inteligente Las capacidades de
proveer servicios finales perfectos servicios de movilidad personales, y
C.T.P.R. SAN CARLOS
INFORMATICA
301
Servicios de red avanzada en el ambiente móvil. 700 Redes Inteligentes son
capaces de soportar creación y ejecución de servicios de programa lógico
que residen fuera de los equipos switching, pero trabajan en colaboración
con los equipos Switching basado en una definición común de llamada de
modelos y protocolos. Estos programas de lógica de servicio pueden utilizar
recursos de datos y recursos físicos que también residen fuera de los
equipos Switching.
Centrales privadas de conmutación
Estas centrales establece automáticamente el enlace entre dos abonados que
desean establecer una comunicación. En las centrales telefónicas se
realizan dos tipos de enlaces: los que conectan a dos abonados de una misma
central (enlaces internos) y los de entrada-salida de otras centrales,
puesto que todos los abonados no utilizan la central al mismo tiempo el
numero de enlaces es inferior al numero de abonados por ello es necesario
utilizar las etapas de concentración y expansión, así como otra de
distribución.
Transmisión en telefonía
Envío de datos hasta 9,6Kbps a través de una tarjeta PCMCIA y el envío de
FAX G3.
Posibilita la creación de redes privadas virtuales.
Es compatible con la RDSI.
Permite la identificación de un abonado bajo 2 nºs distintos.
Servicio de SMS, de hasta 160 caracteres.
Desvío de llamadas.
Restricción de llamadas.
Retención de llamadas (llamada en espera).
Multiconferencia.
Identificación u ocultación del nº llamante.
Nºs de marcación fija.
Fijación del consumo máximo, etc.
Medios de transmisión
Par trenzado
Consiste en un par de cables, embutidos para su aislamiento, para cada
enlace de comunicación. Debido a que puede haber acoples entre pares, estos
se trenza con pasos diferentes. La utilización del trenzado tiende a
disminuir la interferencia electromagnética.
Este tipo de medio es el más utilizado debido a su bajo coste (se utiliza
mucho en telefonía) pero su inconveniente principal es su poca velocidad de
transmisión y su corta distancia de alcance.
C.T.P.R. SAN CARLOS
INFORMATICA
302
Pares trenzados apantallados y sin apantallar
Los pares sin apantallar son los más baratos aunque los menos resistentes a
interferencias (aunque se usan con éxito en telefonía y en redes de área
local). A velocidades de transmisión bajas, los pares apantallados son
menos susceptibles a interferencias, aunque son más caros y más difíciles
de instalar.
Cable coaxial
Consiste en un cable conductor interno (cilíndrico) separado de otro cable
conductor externo por anillos aislantes o por un aislante macizo. Todo esto
se recubre por otra capa aislante que es la funda del cable.
Se suele utilizar para televisión, telefonía a larga distancia, redes de
área local , conexión de periféricos a corta distancia , etc...
Se utiliza para transmitir señales analógicas o digitales.
Fibra óptica
Se trata de un medio muy flexible y muy fino que conduce energía de
naturaleza óptica.
Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y
cubierta.
El núcleo está formado por una o varias fibras muy finas de cristal o
plástico. Cada fibra está rodeada por su propio revestimiento que es un
cristal o plástico con diferentes propiedades ópticas distintas a las del
núcleo. Alrededor de este conglomerado está la cubierta (constituida de
material plástico o similar) que se encarga de aislar el contenido de
aplastamientos, abrasiones, humedad, etc...
Es un medio muy apropiado para largas distancias e incluso últimamente para
LAN's.
Transmisión inalámbrica
Microondas terrestres
Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se
utilizan conexiones intermedias punto a punto entre antenas parabólicas.
Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya
que se necesitan menos repetidores y amplificadores, aunque se necesitan
antenas alineadas. Se usan para transmisión de televisión y voz.
Microondas por satélite
El satélite recibe las señales y las amplifica o retransmite en la dirección
adecuada .
Para mantener la alineación del satélite con los receptores y emisores de la
tierra, el satélite debe ser geoestacionario.
Infrarrojos
Los emisores y receptores de infrarrojos deben estar alineados o bien estar
en línea tras la posible reflexión de rayo en superficies como las paredes.
En infrarrojos no existen problemas de seguridad ni de interferencias ya que
estos rayos no pueden atravesar los objetos (paredes por ejemplo). Tampoco es
C.T.P.R. SAN CARLOS
INFORMATICA
303
necesario permiso para su utilización (en microondas y ondas de radio si es
necesario un permiso para asignar una frecuencia de uso).
ADSL Este sistema permite transmitir información en formato digital a través de
las líneas normales de teléfono. Para acceder a este sistema tenemos que
contratarlo con nuestro operador de telefonía.
RDSI Red Digital de Servicios Integrados. Es un tipo de red que agrupa distintos
servicios anteriormente distribuidos a través de soportes distintos,
siempre que se utilice tecnología digital: telefonía (con centralitas
digitales), videoconferencia, teleinformática, videotex, mensajería
electrónica, sonido, datos, imágenes, etc. Naturalmente, esto implica el
uso de protocolos idénticos y redes físicas de banda ancha. Es ideal para
la transmisión de datos digitales ya que no se ve afectada por los ruidos e
interferencias. Alcanza prestaciones de 64.000 bps hasta 128.000 bps (si se
usan los dos canales).
Técnicas de transmisión
Según el sentido de la transmisión podemos encontrarnos con tres tipos
diferentes:
Simplex:
Este modo de transmisión permite que la información discurra en un solo
sentido y de forma permanente, con esta formula es difícil la corrección de
errores causados por deficiencias de línea. Como ejemplos de la vida diaria
tenemos, la televisión y la radio.
Half Duplex.
En este modo, la transmisión fluye como en el anterior, o sea, en un único
sentido de la transmisión de dato, pero no de una manera permanente, pues el
sentido puede cambiar. Como ejemplo tenemos los Walkis Talkis.
Full Duplex.
Es el método de comunicación más aconsejable, puesto que en todo momento la
comunicación puede ser en dos sentidos posibles y así pueden corregir los
errores de manera instantánea y permanente. El ejemplo típico sería el
teléfono.
RS-232C.
RS-232-C estándar, en informática, estándar aceptado por la industria para
las conexiones de comunicaciones en serie. Adoptado por la Asociación de
Industrias Eléctricas, el estándar RS-232-C recomendado (RS es acrónimo de
Recommended Standard) define las líneas específicas y las características de
señales que utilizan las controladoras de comunicaciones en serie. Con el fin
de estandarizar la transmisión de datos en serie entre dispositivos. La letra
C indica que la versión actual de esta norma es la tercera de una serie.
Multiplexión
C.T.P.R. SAN CARLOS
INFORMATICA
304
Concepto general que se refiere a la combinación de fuentes independientes de
información, de manera que puedan transmitirse por un sólo canal de
comunicación. La multiplexión ocurre tanto en el hardware (es decir, pueden
multiplexarse las señales eléctricas) como en el software (es decir, el
software de protocolo puede aceptar mensajes enviados por varios programas de
aplicación y luego enviarlos por una sola red a varios destinos).
Circuitos digitales Circuito electrónico que acepta y procesa datos binarios (impulsos sí/no)
de acuerdo con las reglas de la lógica bolean.
Señalización Utilizado entre conmutadores analógicos de circuitos telefónicos, que se
caracteriza por el empleo de vías separadas para las frecuencias de
señalización y las de voz.
En este tipo de señalización las señales se transmiten al terminal distante
mediante el denominado hilo M y se reciben por el hilo E. Curiosamente, se
hace notar que M es la abreviatura de Mouth (boca en inglés), lo que
simboliza vía de hablar o de transmitir, en tanto que E viene de Ear (oído)
que simboliza escuchar o recibir.
Telefonía móvil y celular
Telefonía vía Radio La telefonía móvil consiste en ofrecer el acceso vía radio a los abonados
de telefonía, de manera tal que puedan realizar y recibir llamadas dentro
del área de cobertura del sistema.
Podemos distinguir dos tipos, la celular y la sin hilos.
Telefonía Móvil Automática
Es una red o servicio de comunicaciones móviles, con una infraestructura
común, y que presta servicio a flotas, usuarios individuales o a todo el
que lo requiera, conforme a un estándar.
Las bandas de frecuencias empleadas son varias: 450 (en desuso), 900, 1800,
1900 y 2000MHz.
Este servicio puede ser considerado como una extensión del servicio básico
telefónico.
Por consiguiente, el abonado TMA puede realizar y recibir llamadas a y
desde cualquier abonado, fijo o móvil, nacional o internacional, dentro de
la zona de cobertura del sistema.
C.T.P.R. SAN CARLOS
INFORMATICA
305
Sistemas
TDMA: Técniac de trasmisión vía satélite en la cual diversas
estaciones terrenas tienen acceso al total de la potencia y del ancho
de banda del transpondedor, con cada estación trasmitiendo
secuencialmente y en pequeños trenes de impulso.
GSM: es un sistema digital de telefonía móvil que provee un estándar
común para los usuarios, permitiendo el roaming internacional y la
capacidad de ofrecer a alta velocidad servicios avanzados de
transmisión de voz, datos y video, y otros servicios de valor agregado
Telefonía sin hilos
Estos sistemas están destinados a suministrar el acceso a las redes
fijas de usuarios en movimiento con cortos desplazamientos.
Se distinguen los siguientes tipos:
Uso residencial: 1ª generación. Destinados a permitir al usuario
efectuar llamadas desde cualquier punto dentro de su casa.
Uso público, telepunto o cabina inalámbrica: 2ª generación. Permite la
utilización de teléfonos portátiles en la vía pública, siempre que se
encuentre en el área de cobertura de una estación base. No permite la
recepción de llamada pues no es posible la localización del usuario
(handoff)
Centralitas inalámbricas: 3ª generación. Se dispone de un teléfono
portátil de bolsillo, que proporciona todas las facilidades de una
extensión fija de la centralita de un centro de trabajo.
Sistemas celulares
Un sistema celular se forma al dividir el territorio en células,
atendido por una estación de radio que restringe su zona de cobertura
a la misma.
Así el espectro radioeléctrico puede ser reutilizado en cada nueva
célula, de esta manera, se puede aumentar el nº de usuarios al no
requerirse una frecuencia exclusiva para cada uno de ellos. Cuanto más
pequeñas sean las células, mayor será el nº de canales que soporte el
sistema.
Se usa una estructura hexagonal porque en el retículo que se forma, la
relación entre el perímetro y la superficie es mínima, lo que
disminuye el nº de handovers que se producen en los desplazamientos.
C.T.P.R. SAN CARLOS
INFORMATICA
306
Por otra parte, se ha considerado que la relación óptima es que las
antenas emitan con un haz concentrado en un sector de 60º, siendo
necesarias 6 antenas por estación base, que viene a cubrir una célula.
En la práctica, de lo que se trata es de evitar que existan zonas de
sombra, debido a las irregularidades del terreno o ciudad
Redes digitales y tecnologías emergentes
Digitalización de la Señal Digitalizar es convertir cualquier señal de entrada continua (analógica),
como una imagen o una señal de sonido, en una serie de valores numéricos.
Por ejemplo, la imagen que se manda mediante un fax se digitaliza línea a
línea (mediante el escáner que lleva incorporado). Cada línea se convierte
en una combinación de ceros y unos que se transmiten por la línea
telefónica. Para esta conversión suelen utilizarse convertidores analógicos
digitales.
Por extensión también se aplica el término "digitalización" a la obtención
de representaciones digitales de imágenes, sonidos o vídeos.
El tratamiento, transmisión, almacenamiento y recepción de muchos tipos de
información por medio de canales de comunicación y por medio de ordenadores
exige que esta información esté en un formato compatible con el ordenador,
por lo que es necesario convertir esta información en un grupo de números
que represente esta información de manera precisa y fiable. A este proceso
se le conoce de manera coloquial como digitalizar, aunque en algunos casos
se le conoce como un derivado del nombre del dispositivo que realiza tal
función, como en el caso de escanear, por realizarse mediante un escáner.
Modos de transferencia
Sincrónica: Las redes basadas en ATM están tomando interés en las
aplicaciones de área local y ancha. Hay disponibles ya algunos productos
para implementar redes físicas ATM. La arquitectura ATM es nueva, por lo
tanto, diferente de las LAN estándar. Por esta razón, se requieren
cambios así que los productos de LAN tradicionales trabajarán en el
entorno ATM. En el caso de TCP/IP, el cambio principal a realizar es en
la interfaz de red para proporcionar soporte a ATM.
Asincrónica: Acrónimo en inglés de Asynchronous Transfer Mode (Modo de
Transferencia Asincrónica). Es una tecnología de redes de alta velocidad
C.T.P.R. SAN CARLOS
INFORMATICA
307
que transmite múltiples tipos de información (audio, vídeo, datos)
mediante la creación de paquetes de datos.
Red digital de servicios integrados
Red que procede por evolución de la Red Digital Integrada (RDI) y que
facilita conexiones digitales extremo a extremo para proporcionar una
amplia gama de servicios, tanto de voz como de otros tipos, y a la que
los usuarios acceden a través de un conjunto de interfaces normalizados.
Se puede decir entonces que es una red que procede por evolución de la
red telefónica existente, que al ofrecer conexiones digitales de extremo
a extremo permite la integración de multitud de servicios en un único
acceso, independientemente de la naturaleza de la información a
transmitir y del equipo terminal que la genere.
RDS
1. Soporte de aplicaciones tanto de voz como de datos, utilizando un conjunto de aplicaciones estándar.
2. Soporte para aplicaciones conmutadas y no conmutadas. RDSI admite tanto conmutación de circuitos como conmutación de paquetes. Además,
RDSI proporciona servicios no conmutados con líneas dedicadas a
ello.
3. Dependencia de conexiones de 64 kbps. RDSI proporciona conexiones de conmutación de circuitos y de conmutación de paquetes a 64 kbps.
Este es el bloque de construcción fundamental de la RDSI.
4. Inteligencia en la red. Se espera que la RDSI pueda proporcionar servicios sofisticados por encima de la sencilla situación de una
llamada de circuito conmutado.
5. Arquitectura de protocolo en capas. Los protocolos para acceso a la RDSI presentan una arquitectura de capas que se puede hacer
corresponder con la del modelo OSI.
6. Variedad de configuraciones. Es posible más de una configuración física para implementar RDSI. Esto permite diferencias en políticas
nacionales, en el estado de la tecnología, y en las necesidades y
equipos existentes de la base de clientes.
Distinguir los conceptos asociados a la comunicación de datos y el uso de redes
Comunicación de datos
Concepto
Intercambio de información entre computadoras. Sin excepción alguna,
los ordenadores modernos se basan en el concepto de dígitos binarios,
denominados bits, que sólo pueden adoptar los valores 0 o 1. Todos los
C.T.P.R. SAN CARLOS
INFORMATICA
308
datos almacenados y procesados por una computadora tienen la forma de
bits, por lo que la transferencia de datos entre máquinas implica
enviar bits de un lado a otro.
Aplicaciones
Para el envío de información por medio de paquetes
Almacenamiento y retransmisión (store and forward): hace referencia al
proceso de establecer un camino lógico de forma indirecta haciendo
"saltar" la información de origen al destino a través de los nodos
intermedios
Control de ruta (routing): hace referencia a la selección de un nodo
del camino por el que deben retransmitirse los paquetes para hacerlos
llegar a su destino.
Interfaces analógicas y digitales de comunicación.
Conmutación analógica
La señal eléctrica generada por el aparato telefónico es de tipo
analógico modulada por la voz y limitada dentro de un ancho de banda
comprendido entre 300Hz y 3400Hz. Una línea de abonado solo puede
transportar una conversación en el canal de voz, esto no resulta
económico por lo que se concibió un sistema para conversaciones
simultáneamente por una sola vía de transmisión, a este método se le
denomina transmisión simultanea o múltiplex. Para transmitir varias
señales analógicas correspondientes a varias conversaciones
telefónicas se envían juntas en un canal de transmisión pero separadas
por frecuencias.
Conmutación digital
En la actualidad se impone la digitalización de toda la red con la
utilización de circuitos de tipo NIC también llamados PCE (pulsos de
código modulado). Estos circuitos utilizan una conmutación temporal
también denominada MDT (multiplexacion por división en el tiempo)
consiste muestrear o introducir muestras de otros canales en el
espacio de tiempo existente entre dos muestras de un mismo canal, las
muestras se convierten a valores binarios obteniendo los tramos MIC,
lo que implica que la conmutación es digital.
Redes
Las redes son un conjunto de computadoras conectadas entre si, permitiéndoles
compartir archivos y hardware como impresoras, discos duros, etc. Para lo
cual basta con un conmutador, pero si se desea compartir eficientemente
archivos y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de
red (NIC: NetWare Interface Cards) y cables para conectar los sistemas.
C.T.P.R. SAN CARLOS
INFORMATICA
309
Utilidades y aplicaciones o Compartir programas y archivos
o Compartir los recursos de la red, especialmente la información
(los datos)
o Compartir bases de datos
o Expansión económica de una base de PC
o Posibilidad de utilizar software de red
o Uso del Correo Electrónico
o Creación de grupos de trabajo
o Gestión centralizada
o Seguridad
o Acceso a más de un sistema operativo
o Mejoras en la organización de la empresa
o La escalabilidad de los recursos computacionales: si se necesita
más poder computacional, se puede comprar un cliente más, en vez
de un nuevo mainframe
Características
o Las redes trabajan para la preservación y el surgimiento de la
diversidad en todas sus formas.
o Las redes revalorizan lo pequeño y la escala apropiada para que
las personas puedan ser partícipes responsables dentro de su
comunidad.
o Las redes son descentralizadas, horizontales y extremadamente
democráticas. Carecen de conducción o jerarquías. No hay forma de
predecir o inducir comportamientos. No hay líneas de conducción
ni órdenes pasadas por la cadena.
o El principal producto de las redes es el procesamiento de la
información, transmitida mediante canales de confianza y el
compromiso compartido.
o Las redes son buenas para discernir e introducir cosas o ideas
completamente nuevas.
o Las redes son informales, ni siquiera están registradas.
o Las redes carecen de fondos. Sus miembros pagan el costo de su
propia participación compartiendo gastos mínimos sin cobrar
cuotas societarias.
o Las redes no tienen empleados pagos ni cuentan con una burocracia
de especialistas.
o Las redes argumentan sobre la base de términos éticos y morales
antes que sobre posiciones legales, científicas o económicas.
o Las redes originan el cambio social, encontrando soluciones
imaginativas a problemas comunes allí donde las medidas
centralistas resultan lentas o infructuosas.
o Las redes funcionan sobre una elevada medida de reciprocidad.
o Las redes están basadas en la comunicación directa entre sus
integrantes.
C.T.P.R. SAN CARLOS
INFORMATICA
310
Tipos WAN, MAN, LAN Red de área local (LAN)
Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y
servidores o un conjunto de segmentos de red interconectados, generalmente
dentro de la misma zona. Por ejemplo un edificio.
Red de campus
Una red de campus se extiende a otros edificios dentro de un campus o área
industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse
mediante cables de la red de soporte.
Red de área metropolitana (MAN)
Una red MAN es una red que se expande por pueblos o ciudades y se
interconecta mediante diversas instalaciones públicas o privadas, como el
sistema telefónico o los suplidores de sistemas de comunicación por
microondas o medios ópticos.
Red de área extensa (WAN y redes globales)
Las WAN y redes globales se extienden sobrepasando las fronteras de las
ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de
telecomunicaciones públicas y privadas, además por microondas y satélites.
Redes públicas y privadas VPN (Virtual Private Network)
Una VPN es una red privada que se construye dentro de una infraestructura de
red pública, como la Internet global. Con una VPN, un empleado a distancia
puede acceder a la red de la sede de la empresa a través de Internet,
formando un túnel seguro entre el PC del empleado y un router VPN en la sede.
Red publica
Es una red para multiusuarios, como el Internet.
Menú Inicio de Microsoft Windows (9x)mmmmm
1. Iniciar PC con compatibilidad con CD-ROM
2. Iniciar PC sin compatibilidad con CD-ROM
3. Ver el archivo de Ayuda
Elija una opción: 1 Tiempo restante: (XX)
Como presuntamente no tienes Sistema Operativo previo, inicia la PC con la
opción [2]. Esto evitará cargar innecesariamente los drivers básicos de las
unidades de CD-ROM y es por ello que se iniciará más rápido.
Los siguientes capítulos tratan de las formas de preparar el disco y de un
programa que sirve para crear, modificar y eliminar particiones en el disco
duro: fdisk.
C.T.P.R. SAN CARLOS
INFORMATICA
311
Preparación de un disco rígido (Hard Disk)
El proceso de preparación de un disco rígido consta de tres partes:
a. Formateo de bajo nivel en el que se escriben las pistas y se delimitan los
sectores del disco.
b. Partición del disco.
c. Formateado de alto nivel.
Formateo de bajo nivel
Debido a que en la actualidad los disco rígidos ya vienen formateados en bajo
nivel por el fabricante, no se usa esta parte de la preparación del disco (aquí se
especifica el valor de interleave)
Particiones del disco Por cada disco es posible crear una partición llamada primaria y otras llamadas
extendidas.
Una partición primaria es el área de disco en la que residen, entre otros, los
archivos fundamentales para el funcionamiento del Sistema Operativo.
Una partición extendida es una partición que puede contener archivos de datos y
programas pero no es posible que una computadora bootee desde ésta partición.
Dentro de la partición extendida pueden crearse unidades lógicas; éstas son
dispositivos que no están físicamente presentes pero que aparecen frente al
usuario con el aspecto de un disco rígido real. La cantidad máxima de unidades
lógicas que soporta cada partición extendida es 23 (el alfabeto completo sin ñ;
excluyendo A y B asignadas a las disketteras y C asignada a la partición
primaria). Después de crear una o más particiones se deben formatear.
Formateo de alto nivel El programa Format reserva espacio para FAT y para el disco raíz; también
inicializa los clusters del disco y rechaza sectores defectuosos o imposibles de
usar. FDISK: particiones primarias, extendidas y unidades lógicas.
La partición de un disco se realiza utilizando el programa fdisk del Disco de
Inicio de Windows™. Este programa crea,
destruye y visualiza las particiones y unidades lógicas.
Para iniciar el programa fdisk inicia la PC con el Disco de Inicio. Si ya lo has
hecho y en pantalla tienes la línea de comandos A:\> escribe fdisk a continuación
y presione [ENTER].
En pantalla aparecerá un mensaje. Léelo atentamente y escribe "S" (Sí)
(recomendado) y presiona [ENTER]. Entrarás a la pantalla principal de fdisk.
C.T.P.R. SAN CARLOS
INFORMATICA
312
Microsoft Windows 98
Programa de instalación de disco duro
(C) Copyright Microsoft Corp. 1983 – 1998 Opciones de FDISK
Unidad actual de disco duro: 1
Elija una de las siguientes opciones:
1. Crear una partición o una unidad lógica de DOS
2. Establecer la partición activa
3. Eliminar una partición o unidad lógica de DOS
4. Mostrar información sobre la partición
Escriba el número de su elección: [1]
Presione Esc para salir de FDISK.
Creación De Particiones Primarias
Si recuerdas, esta sección analiza el preparado de un disco sin Sistema Operativo
previo por lo que, obviamente, presiona [1] para crear una partición o una unidad
lógica de DOS. Luego presiona [ENTER] para confirmar. Entrarás a una segunda
pantalla:
Crear una partición o una unidad lógica de DOS
Unidad actual de disco duro: 1
Elija una de las siguientes opciones:
1. Crear una partición primaria de DOS
2. Crear una partición extendida de DOS
3. Crear unidades lógicas de DOS en la partición extendida de DOS
Escriba el número de su elección: [1]
Presione Esc para volver a las opciones de FDISK.
Selecciona [1] para crear una partición primaria de DOS y [ENTER] para confirmar.
Te preguntará cuánto quieres utilizar y sólo hay dos posibles respuestas:
escribe Y (Yes) si deseas crear una partición primaria que ocupe la
totalidad del disco o N (No) si deseas especificar el tamaño de la
partición.
Si seleccionas N deberás ingresar el número de megabytes destinados a la
partición. Si se desea expresar el tamaño de la partición en porcentaje
respecto del total deberás incluir el símbolo "%" a continuación del número
y luego presionar [ENTER].
A continuación presiona [Esc] para volver a la pantalla principal de fdisk.
Escribe [2] para activar la partición que acaba de crear.
Si utilizaste sólo una porción del disco duro para la partición primaria,
es recomendable crear una unidad lógica con la restante porción.
Crear Unidades Lógicas
Presiona [1] en la pantalla principal, [ENTER], [2] para crear una
C.T.P.R. SAN CARLOS
INFORMATICA
313
partición extendida y nuevamente [ENTER] para confirmar.
La partición primaria es una unidad. Si utilizaste, por ejemplo, un 50%
para la primaria, aún te resta otro 50% del disco para crear una partición
extendida (Ejemplo Nº2). Cada uno de esos 50% se refiere a la totalidad del
disco, pero un 50% ya está ocupado totalmente por la partición primaria.
Por ello escribe 100% si deseas utilizar el resto del disco en su totalidad
(Ejemplo Nº3) o secciónalo en otros porcentajes (Ejemplo Nº4). Recuerda que
si creas una partición extendida de un 75%, ese valor es del 50% del disco
y te resta aún un 25% para una nueva unidad lógica.
Más claro, gráficamente:
Luego de crear la partición extendida, crea una unidad lógica con ella. Presiona
[3] para este paso.
Las unidades lógicas no pueden ser creadas en las particiones primarias. Recuerda
que las Unidades lógicas aparecerán como una unidad más en el Explorador de
Windows.
Presiona [Esc] hasta volver a la línea de comandos A:\> y reinicia la PC.
¡NO QUITES EL DISCO DE INICIO DE WINDOWS!
Inicia la PC sin compatibilidad con CD-ROM y tras la línea de comandos escribe
fdisk para entrar nuevamente. Sigue los pasos anteriores sólo que en la
pantalla principal presiona [4] para ver si es correcto lo que ha hecho
hasta ahora.
C.T.P.R. SAN CARLOS
INFORMATICA
314
Como podrás observar, además de la partición extendida (EXT DOS) existe una unidad
lógica creada con esa partición. Escribe [S] para ver más información respecto de
ella o [N] para no ver nada y presiona [ENTER]. Aparecerá la siguiente pantalla:
La primera unidad lógica aparecerá como D:\ en el Explorador de Windows. Las
unidades de CD-ROM comenzarán a partir de la siguiente letra de la última unidad
lógica. En este ejemplo la primera unidad de CD-ROM sería la unida E:\.
Se recuerda que cualquier unidad o partición debe ser formateada antes de poder
ser utilizada.
Eliminar Unidades Lógicas Y Particiones
Los pasos a seguir son muy sencillos: se invierten los caminos. Primero se
C.T.P.R. SAN CARLOS
INFORMATICA
315
eliminan las unidades lógicas, luego las particiones extendidas y
finalmente se elimina la partición primaria. Reinicia la PC con el Disco de
Inicio en la unidad para crear todo nuevamente. Si no lo haces, la PC
permanecerá prácticamente inutilizable hasta que lo hagas.
Resumen
Los pasos para preparar un disco desde Fdisk son los siguientes:
1. Crear partición primaria.
2. Activar partición primaria.
3. Crear partición extendida.
4. Crear unidad lógica con la partición extendida.
5. Reiniciar PC.
6. Formatear particiones (recomendado sólo la primaria para ahorro de tiempo).
Los pasos para eliminar particiones desde Fdisk son los siguientes (se pierde toda
la información creada en los discos duros):
1. Eliminar unidad lógica.
2. Eliminar partición extendida.
3. Eliminar partición primaria.
4. Reiniciar PC.
NOTA:
Se deberán crear nuevas particiones para poder guardar información en el disco
duro.
Formateado de las particiones
Sal de fdisk presionando [Esc] hasta la línea de comandos.
Cuando se formatea desde MS-DOS el proceso es bastante más lento que desde
Windows™. Debido a que no se puede bootear desde otra unidad que no sea la C:\,
recomiendo formatear desde MS-DOS solamente ésta unidad para poder instalar
Windows™ y desde él formatear las demás unidades.
Para formatear escribe FORMAT C: tras la línea de comandos.
A:\>FORMAT C:
Format es el programa que formatea la unidad indicada tras un espacio (en este
caso es la C:\). Se te advertirá que puedes perder todos los datos —el disco está
recién particionado, obviamente no tiene nada —. Confirma que deseas
continuar y aguarda unos minutos mientras se formatea el disco. Un
porcentaje de
adelanto se mostrará a medida que avanza el formateo de alto nivel.
Cuando haya finalizado te pedirá que ingreses el nombre para la unidad (volumen).
Este nombre es la "etiqueta" que muestra Windows™ junto a la letra de la unidad en
el Explorador de Windows. Escribe alguna o presiona [ENTER] para no especificar
ninguna etiqueta en especial.
Volverá a aparecer la línea de comandos. Cuando esto suceda, reinicia la PC.
C.T.P.R. SAN CARLOS
INFORMATICA
316
Instalación de Windows™
Ya has visto cómo crear y eliminar particiones y unidades lógicas, formatearlas…
Sin embargo, hasta ahora no has comprobar si hiciste bien el trabajo. En el
transcurso de la labor pudiste saltear algún paso y eso se reflejará cuando
instales el Sistema Operativo: la instalación no se iniciará o se abortará en
algún momento. Son riesgos que se corren hasta que hayas practicado. Inicio de la
instalación
Inicia la PC desde el Disco de Inicio y cuando te lo solicite, iníciala con
compatibilidad con CD-ROM (opción 1 del menú inicio). Ahora tardará más en
iniciarse Windows™ ya que debe cargar los drivers que manejarán la o las unidades
de CD-ROM.
El inicio de la PC desde el Disco de Inicio puede ocasionar que tu CD-ROM se mueva
a una letra de unidad posterior. Si la CD-ROM utiliza habitualmente la letra
D:\, será ahora la letra E:\. Cuando se inicie Windows™ normalmente, todas
las unidades se llamarán correctamente.
Cuando haya finalizado, antes de la línea de comandos aparecerán las nuevas
letras de sus unidades de CD-ROM.
Para comenzar con la instalación, tras la línea de comandos escribe el
directorio donde está el programa de instalación. En Windows™ 98
es..\WIN98\Instalar.exe
A:\>[letra de la unidad]:\WIN98\Instalar
Localizando Directorio De Instalación
Si no conoces el directorio de instalación, escribe la letra de la unidad tras la
línea de comandos. Suponiendo que la unidad de CD-ROM es la letra "F", quedaría
así:
A:\>F:
Presiona [ENTER] y la línea de comandos cambiará a:
F:\>
Luego escribe DIR para que muestre el contenido de la unidad. El resultado
desde el CD-ROM de Microsoft® Windows™ 98 será así:
F:\>DIR
El volumen de la unidad F es WINDOWS 98
El número de serie del volumen es 556B-1208
Directorio de F:\
ADD-ONS <DIR> 15/05/98 20.01 ADD-ONS
AUTORUN INF 81 15/05/98 20.01 AUTORUN.INF
CDSAMPLE <DIR> 15/05/98 20.01 CDSAMPLE
DRIVERS <DIR> 15/05/98 20.01 DRIVERS
INSTALAR EXE 3.824 15/05/98 20.01 INSTALAR.EXE
LEAME TXT 3.127 15/05/98 20.01 LEAME.TXT
TOOLS <DIR> 15/05/98 20.01 TOOLS
WIN98 <DIR> 15/05/98 20.01 WIN98
3 archivos 7.032 bytes
5 directorios 0 bytes libres
F:\>
C.T.P.R. SAN CARLOS
INFORMATICA
317
Todos los ítem que contengan en la línea la palabra <DIR> aparecen como
carpetas en el Explorador de Windows.
Para poder ver el directorio de una carpeta escriba el siguiente comando:
F:\>DIR \WIN98
Mostrará el contenido del directorio F:\WIN98. Ahora bien, si deseas ver el
contenido de ciertos archivos, puedes usar caracteres comodín:
F:\>DIR \WIN98\*.exe
O bien:
F:\>DIR \WIN98\INSTALAR.*
Cuando hayas obtenido el directorio, escríbelo tras la línea de comandos y
comienza con la instalación.
Para evitar que la instalación haga ciertos controles antes de iniciarse,
escribe alguno de los siguientes parámetros tras un espacio después de la
palabra "Instalar" (o Install en la versión en Inglés):
/IS (evita la ejecución de ScanDisk)
/IM (no comprueba la memoria)
/ID (no comprueba el espacio en disco [no recomendado])
/? (todas las opciones posibles)
Si evitas la ejecución de la prueba de la memoria, Windows™ no controlará si el
sistema cumple los requisitos. Después se ajustará a la cantidad que realmente
tiene. Esto es ideal en caso de que no se cumpla estrictamente los requisitos
mínimos de memoria. Ahora bien, el no controlar el espacio en disco puede acaecer
que la instalación se aborte cuando la partición se llene.
Presiona [ENTER] y sigue las instrucciones.
Primero se ejecutará ScanDisk (a menos que lo hayas evitado mediante el
parámetro /IS). Seguido, se comenzará con la carga de la instalación.
Pantalla Principal
Estate atento aquí: el borde del primer cuadro de diálogo cambiará de color en
caso de que todo esté ok. Es decir, que se creó correctamente la partición,
está activa y formateada correcta y completamente. De no ser así, puede
abortarse en cualquier momento o instalarse completamente y comenzar a
fallar cuando se trabaje. En caso de haber errores, deberás empezar de
nuevo eliminando todas las particiones y creándolas nuevamente. Si todo va
bien, sigue las instrucciones, llena los campos con los datos solicitados y
cuando llegue a la configuración regional selecciona tu país. Esto es
beneficioso a la hora de trabajar en excel®, por ejemplo, ya que utilizará
esa configuración a la hora de dar formato moneda a los datos, por ejemplo. Si
su teclado es similar al de la siguiente figura, es recomendable configurarlo como
español (España) para que las teclas impresas equivalgan a lo que se escribe en
pantalla.
Práctica
4) ¿Cite 3 diferencias de Unidad Lógica y Particiones? 5) ¿Explique que es formateo de bajo nivel y formateo de alto nivel?
6) ¿Qué normas de seguridad debemos de saber antes de cualquier instalación de un sistema operativo?
C.T.P.R. SAN CARLOS
INFORMATICA
318
Seguridad informática 2. Distinguir los conceptos y principios fundamentales de la seguridad en el campo
de la informática
Seguridad informática: La seguridad informática consiste en asegurar
que los recursos del sistema de información de una organización sean
utilizados de la manera que se decidió y que el acceso a la información
allí contenida así como su modificación sólo sea posible a las personas
que se encuentren acreditadas y dentro de los límites de su
autorización.
Características: Podemos entender como seguridad un estado de cualquier
sistema informático que nos indica que ese sistema está libre de
peligro, daño o riesgo. Se entiende como peligro o daño todo aquello
que pueda afectar su funcionamiento directo o los resultados que se
obtienen del mismo. Para la mayoría de los expertos el concepto de
seguridad en la informática es utópico porque no existe un sistema 100%
seguro. Para que un sistema se pueda definir como seguro debe tener
estas cuatro características:
5. Integridad: La información sólo puede ser modificada por quien está
autorizado.
6. Confidencialidad: La información sólo debe ser legible para los
autorizados.
7. Disponibilidad: Debe estar disponible cuando se necesita. 8. Refutabilidad: Que no se pueda negar la autoría.
Valor de la información en la empresa: Los activos son los elementos que la
seguridad informática tiene como objetivo proteger. Son tres elementos que
conforman los activos:
4. Información: Es el objeto de mayor valor para una organización, el
objetivo es el resguardo de la información, independientemente del
lugar en donde se encuentre registrada, en algún medio electrónico o
físico.
5. Equipos que la soportan: Software, hardware y organización. 6. Usuarios: Individuos que utilizan la estructura tecnológica y de
comunicaciones que manejan la información.
Seguridad física, lógica y digital:
Seguridad Física: Este concepto hace referencia a la protección frente a
las amenazas físicas de las instalaciones, equipos, datos, software de
base y aplicativos, personal y documentación fundamentalmente. Para ello
se recomienda realizar un diseño de las instalaciones, restricción de
acceso de personal al área de sistemas, implementar un plan de Backup para
los datos, etc.
Seguridad Lógica: Básicamente es la protección de la información, en su
propio medio contra robo o destrucción, copia o difusión. Para ellos puede
usarse la Criptografía, Firma Digital, Administración de Seguridad y
C.T.P.R. SAN CARLOS
INFORMATICA
319
limitaciones de Accesibilidad a los usuarios, más adelante veremos estos
conceptos en profundidad.
Tipos de Auditoria Informática.
Auditoria en informática: De todo esto sacamos como deducción que la auditoria es
un examen crítico pero no mecánico, que no implica la preexistencia de fallas en
la entidad auditada y que persigue el fin de evaluar y mejorar la eficacia y
eficiencia de una sección o de un organismo.
El auditor informático ha de velar por la correcta utilización de los amplios
recursos que la empresa pone en juego para disponer de un eficiente y eficaz
Sistema de Información. Claro está, que para la realización de una auditoria
informática eficaz, se debe entender a la empresa en su más amplio sentido,
ya que una Universidad, un Ministerio o un Hospital son como una Sociedad
Anónima o empresa Pública. Todos utilizan la informática para gestionar sus
"negocios" de forma rápida y eficiente con el fin de obtener beneficios
económicos y de costes.
La función auditora debe ser absolutamente independiente; no tiene carácter
ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar
las decisiones pertinentes. La auditoria contiene elementos de análisis, de
verificación y de exposición de debilidades y disfunciones. Aunque pueden
aparecer sugerencias y planes de acción para eliminar las disfunciones y
debilidades antedichas.
Tipos de auditorias
Auditoria informática de explotación: revisión de todos los procesos
encargados de producir resultados, entre ellos la captura de la información, los
sistemas hardware de explotación, los recursos humanos de explotación y otros.
Auditoria informática de comunicaciones: revisión de la topología de Red y
determinación de posibles mejoras, análisis de caudales y grados de utilización.
Auditoria informática de desarrollo: revisión del proceso completo de
desarrollo de proyectos por parte de la empresa auditada. El análisis se basa en
cuatro aspectos fundamentales: revisión de las metodologías utilizadas, control
interno de las aplicaciones, satisfacción de los usuarios y control de procesos
y ejecuciones de programas críticos.
Auditoría informática de seguridad: abarca los conceptos de seguridad
física y seguridad lógica. La seguridad física se refiere a la protección del
hardware y de los soportes de datos, así como a la de los edificios e
instalaciones que los albergan, contemplando las situaciones de incendios,
sabotajes, robos, catástrofes naturales, etc.
C.T.P.R. SAN CARLOS
INFORMATICA
320
Evaluación
De la estructura orgánica
Para lograr el objetivo de evaluación de la estructura orgánica se deberá
solicitar el manual de organización de la dirección, el cual deberá comprender
como mínimo.
Organigrama con jerarquías.
Funciones
Objetivos y políticas
Análisis, descripción y evaluación de puestos
Manual de procedimientos
Manual de normas
Instructivos de trabajo o guías de actividad
El director de informática y aquellas personas que tengan un cargo directivo
deben llenar los cuestionarios sobre estructuras orgánicas, funciones,
objetivos y políticas de los cuales se presenta un ejemplo:
El cuestionario que se presenta a continuación tiene por objeto poder conocer
en primer lugar la organización del departamento de informática y su
dependencia dentro de la organización total.
El departamento de informática básicamente puede estar dentro de alguno de
estos tupos de dependencia:
Depende de alguna dirección o gerencia la cual, normalmente, es la
dirección de finanzas. Esto se debe a que inicialmente informática
o departamento de procesamiento electrónico de datos, nombre con
que se le conocía, procesaba principalmente sistemas de tipo
contable, financiero o administrativo.
La segunda posibilidad en que la dirección de informática dependa de la
gerencia general; esto puede ser en línea o bien en forma de asesoría.
La ventaja de alguna de estas organizaciones es que el director de
informática podrá tener un nivel adecuado dentro de la organización, lo
cual le permitirá lograr una mejor comunicación con los
departamentos usuarios y por o tanto, proporcionarles un mejor
servicio y asignar las prioridades de acuerdo con los lineamientos
dedos por la gerencia general.
La desventaja es que aumentan los niveles de la organización, lo que
elevará el costo la utilización de los sistemas de cómputo.
La tercera posibilidad es para estructuras muy grandes en la que hay bases
de datos, redes o bien quipos en diferentes lugares.
En esta estructura se considera la administración corporativa. La
dirección de informática depende de la gerencia general o de
departamentos de informática dentro de los demás gerencias, las
cuales reciben todas las normas, políticas, procedimientos y
estándares de la dirección de informática, aunque funcionalmente
dependan de la gerencia a la cual están adscritas. Son controladas
en cuanto a sus funciones y equipos en forma centralizada por la
dirección de informática.
C.T.P.R. SAN CARLOS
INFORMATICA
321
De los recursos humanos
Se deberá obtener información sobre la situación del personal del área,
para lo cual se pude utilizar la tabla de recursos humanos y la tabla
de protección de recursos humanos.
Se presenta un ejemplo de cuestionario para obtener información sobre
los siguientes aspectos:
Desempeño y comportamiento.
Condiciones de trabajo.
Ambiente.
Organización en el trabajo.
Capacitación
Supervisión
De los sistemas
La elaboración de sistemas debe ser evaluada con mucho detalle, para lo
cual se debe revisar si existen realmente sistemas entrelazados como un
todo o bien si existen programas aislados. Otro de los factores a
evaluar es si existe un plan estratégico para la elaboración de los
sistemas o si se están elaborando sin el adecuado señalamiento de
prioridades y de objetivos.
El plan estratégico deberá establecer los servicios que se prestarán en
un futuro contestando preguntas como las siguientes:
¿Cuáles servicios de implementarán?
¿Cuándo se pondrán a disposición de los usuarios?
¿Qué características tendrán?
¿Cuantos recursos de requerirán?
La estrategia de desarrollo deberá establecer las nuevas aplicaciones y
recursos que proporcionará la dirección de informática y la arquitectura en
que estarán fundamentados.
¿Qué aplicaciones serán desarrolladas y cuándo?
¿Qué tipo de archivos se desarrollarán y cuándo?
¿Qué bases de datos serán desarrolladas y cuando?
¿Qué lenguajes se utilizarán y en qué software?
¿Qué tecnología será utilizada y cuándo se implementará?
¿Cuántos recursos se requerirán aproximadamente?
¿Cuál es aproximadamente el monto de la inversión en hardware y
software?
Entre los problemas más comunes en los sistemas están los siguientes:
1) Falta de estándares en el desarrollo, en el análisis y la
programación.
2) Falta de participación y de revisión por parte de la alta
gerencia.
3) Falta de participación de los usuarios.
4) Inadecuada especificación del sistema al momento de hacer el diseño
detallado.
5) Deficiente análisis costo/beneficio
C.T.P.R. SAN CARLOS
INFORMATICA
322
De los equipos de cómputo
Una dirección de informática bien administrada debe tener y observar reglas
relativas al orden y cuidado de la sala de máquinas. Los dispositivos del
sistema de cómputo, los archivos magnéticos, pueden ser dañados si se
manejan en forma inadecuada y eso puede traducirse en pérdidas irreparables
de información o en costos muy elevados en la reconstrucción de archivos.
Se deben revisar las disposiciones y reglamentos que coadyuven al
mantenimiento del orden dentro de la sala de maquinas
Principios de comunicación de datos
Reconocer los conceptos y elementos fundamentales asociados a la telefonía
Conmutación telefónica
Redes telefónicas
La red telefónica es la de mayor cobertura geográfica, la que mayor número de
usuarios tiene, y ocasionalmente se ha afirmado que es "el sistema más
complejo del que dispone la humanidad". Permite establecer una llamada entre
dos usuarios en cualquier parte del planeta de manera distribuida,
automática, prácticamente instantánea. Este es el ejemplo más importante de
una red con conmutación de circuitos.
Una llamada iniciada por el usuario origen llega a la red por medio de un
canal de muy baja capacidad, el canal de acceso, dedicado precisamente a ese
usuario denominado línea de abonado. En un extremo de la línea de abonado se
encuentra el aparato terminal del usuario (teléfono o fax) y el otro está
conectado al primer nodo de la red, que en este caso se llamó central local.
La función de una central consiste en identificar en el número seleccionado,
la central a la cual está conectado el usuario destino y enrutar la llamada
hacia dicha central, con el objeto que ésta le indique al usuario destino,
por medio de una señal de timbre, que tiene una llamada. Al identificar la
ubicación del destino reserva una trayectoria entre ambos usuarios para poder
iniciar la conversación. La trayectoria o ruta no siempre es la misma en
llamadas consecutivas, ya que ésta depende de la disponibilidad instantánea
de canales entre las distintas centrales.
Abonados y enlaces
Al equipo de conmutación de una central telefónica se conectan: Abonados y
Circuitos de unión con otras centrales telefónicas (enlaces). Por un enlace
concreto y en un instante determinado, solamente puede cursarse una
comunicación.
Los enlaces que pueden establecer comunicaciones en ambas direcciones se
denominan enlaces bidireccionales. Un enlace bidireccional puede establecer
comunicaciones en direcciones contrarias, pero nunca simultáneamente.
C.T.P.R. SAN CARLOS
INFORMATICA
323
Los enlaces que están especializados en cursar comunicaciones que se
establecen en una determinada dirección, y sólo en esa, se denominan enlaces
unidireccionales.
Conmutación Es el sistema capaz de llevar a cabo la conexión de dos abonados, una
central telefónica realiza la función de conmutación entre miles de
abonados.
Analógica
La señal eléctrica generada por el aparato telefónico es de tipo analógico
modulada por la voz y limitada dentro de un ancho de banda comprendido entre
300Hz y 3400Hz. Una línea de abonado solo puede transportar una conversación
en el canal de voz, esto no resulta económico por lo que se concibió un
sistema para conversaciones simultáneamente por una sola vía de transmisión,
a este método se le denomina transmisión simultanea o múltiplex. Para
transmitir varias señales analógicas correspondientes a varias conversaciones
telefónicas se envían juntas en un canal de transmisión pero separadas por
frecuencias.
Digital
En la actualidad se impone la digitalización de toda la red con la
utilización de circuitos de tipo NIC también llamados PCE (pulsos de código
modulado). Estos circuitos utilizan una conmutación temporal también
denominada MDT (multiplexacion por división en el tiempo) consiste muestrear
o introducir muestras de otros canales en el espacio de tiempo existente
entre dos muestras de un mismo canal, las muestras se convierten a valores
binarios obteniendo los tramos MIC, lo que implica que la conmutación es
digital.
Espacial
La conmutación espacial consiste en una transferencia física de un multiplex
a otro; se realiza en los “conmutadores espaciales”. Dicha transferencia de
bits es instantánea, por lo que no implica modificación en el intervalo de
tiempo de canal. En las redes de conexión digital, las etapas de conmutación
realizadas con conmutadores espaciales, se conocen como etapas espaciales o
etapas S.
Se cambia de MIC pero no de tiempo de canal. La realizan los conmutadores y
multiconmutadores espaciales o etapas "S"
Método de conmutación de circuitos, en el que cada conexión que pasa por el
circuito sigue una vía separada.
Temporal
Se cambia de tiempo de canal pero no de MIC. La realizan los conmutadores y
multiconmutadores o etapas "T".
Sistema de conmutación temporal, especialmente multiservicio, tipo
instalación de intercomunicación al auto conmutador, comandado por una lógica
programada de gestión (15) y sincronizada por una base de tiempo (9) para
C.T.P.R. SAN CARLOS
INFORMATICA
324
asegurar cambios de informaciones entre unas terminaciones (3x,3y,3z) a las
cuales están empalmados unos terminales de telecomunicacion (1a,1b,1c),
directamente, bien mediante otros sistemas de conmutación. El sistema tiene
una lógica programada de gestión del sistema, estructurada alrededor de un
procesador (7), eventualmente duplicado, cuya memoria directamente dirigible
(7a, 7b) asegura también las memorizaciones para el conjunto de operaciones
de comando y especialmente para la conmutación de informaciones cambiadas
mediante terminaciones, que están empalmadas en paralelo a un puerto del
procesador mediante una unión multiplex temporal (6) tipo bus.
Equipos de conmutación
Estructura de la red telefónica La conmutación telefónica es el proceso mediante el cual se establece y
mantiene un circuito de conmutación capaz de permitir el intercambio de
información entre dos usuarios cualesquiera. La imposibilidad de mantener
conectados a todos los usuarios entre si, con dedicación exclusiva de
ciertos medios para su uso, es lo que hace necesario el empleo de un
sistema que permita establecer el enlace para la comunicación solamente
durante el tiempo que está dure. Los sistemas que consiguen una mayor
eficacia son las centrales telefónicas en sus diversas modalidades.
Si utilizáramos una estructura de red en malla, donde cada usuario se
conecta con el resto con un enlace físico, se necesitarían: {Nx(N-1)/2}
C.T.P.R. SAN CARLOS
INFORMATICA
325
enlaces donde “N” es el número de abonados a conectar. Esta solución es
inviable, a partir de unos pocos usuarios y su eficiencia es muy baja, ya
que una red de sólo 5 usuarios se necesitan 10 enlaces lo que resulta en un
2/10=20%. Tomando el mismo ejemplo pero con una estructura en estrella, en
donde el punto central es la Central de Conmutación, se necesitarían tan
sólo 5 enlaces. Siendo en este caso la eficiencia de 5/5 = 100%. Las redes
en mallas resultan adecuadas cuando el tráfico es alto y la distancia
pequeña, mientras que las redes en estrella son ideales para tráfico
pequeño y distancias grandes, como sucede en la mayoría de los casos. Donde
un abonado A se conecta con una central que lo lleva a un abonado B o lo
dirigirá a otra central que lo encaminara asta encontrar el abonado B.
Sistemas telefónicos Creados para transferir un mensaje generado en un lugar llamado fuente y
recibirlo en un lugar llamado destino por medio de voz a personas con una
misma calidad suficiente para poder distinguir de persona a persona
Equipos telefónicos
Servicios telefónicos
Por medio de los servicios telefónicos se puede dar una transmisión de voz,
Fax, comunicación de datos y videoconferencia
Redes inteligentes es una red que soporta el uso de la red inteligente Las capacidades de
proveer servicios finales perfectos servicios de movilidad personales, y
C.T.P.R. SAN CARLOS
INFORMATICA
326
Servicios de red avanzada en el ambiente móvil. 700 Redes Inteligentes son
capaces de soportar creación y ejecución de servicios de programa lógico
que residen fuera de los equipos switching, pero trabajan en colaboración
con los equipos Switching basado en una definición común de llamada de
modelos y protocolos. Estos programas de lógica de servicio pueden utilizar
recursos de datos y recursos físicos que también residen fuera de los
equipos Switching.
Centrales privadas de conmutación
Estas centrales establece automáticamente el enlace entre dos abonados que
desean establecer una comunicación. En las centrales telefónicas se
realizan dos tipos de enlaces: los que conectan a dos abonados de una misma
central (enlaces internos) y los de entrada-salida de otras centrales,
puesto que todos los abonados no utilizan la central al mismo tiempo el
numero de enlaces es inferior al numero de abonados por ello es necesario
utilizar las etapas de concentración y expansión, así como otra de
distribución.
Transmisión en telefonía
Envío de datos hasta 9,6Kbps a través de una tarjeta PCMCIA y el envío de
FAX G3.
Posibilita la creación de redes privadas virtuales.
Es compatible con la RDSI.
Permite la identificación de un abonado bajo 2 nºs distintos.
Servicio de SMS, de hasta 160 caracteres.
Desvío de llamadas.
Restricción de llamadas.
Retención de llamadas (llamada en espera).
Multiconferencia.
Identificación u ocultación del nº llamante.
Nºs de marcación fija.
Fijación del consumo máximo, etc.
Medios de transmisión
Par trenzado
Consiste en un par de cables, embutidos para su aislamiento, para cada
enlace de comunicación. Debido a que puede haber acoples entre pares, estos
se trenza con pasos diferentes. La utilización del trenzado tiende a
disminuir la interferencia electromagnética.
Este tipo de medio es el más utilizado debido a su bajo coste (se utiliza
mucho en telefonía) pero su inconveniente principal es su poca velocidad de
transmisión y su corta distancia de alcance.
C.T.P.R. SAN CARLOS
INFORMATICA
327
Pares trenzados apantallados y sin apantallar
Los pares sin apantallar son los más baratos aunque los menos resistentes a
interferencias (aunque se usan con éxito en telefonía y en redes de área
local). A velocidades de transmisión bajas, los pares apantallados son
menos susceptibles a interferencias, aunque son más caros y más difíciles
de instalar.
Cable coaxial
Consiste en un cable conductor interno (cilíndrico) separado de otro cable
conductor externo por anillos aislantes o por un aislante macizo. Todo esto
se recubre por otra capa aislante que es la funda del cable.
Se suele utilizar para televisión, telefonía a larga distancia, redes de
área local , conexión de periféricos a corta distancia , etc...
Se utiliza para transmitir señales analógicas o digitales.
Fibra óptica
Se trata de un medio muy flexible y muy fino que conduce energía de
naturaleza óptica.
Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y
cubierta.
El núcleo está formado por una o varias fibras muy finas de cristal o
plástico. Cada fibra está rodeada por su propio revestimiento que es un
cristal o plástico con diferentes propiedades ópticas distintas a las del
núcleo. Alrededor de este conglomerado está la cubierta (constituida de
material plástico o similar) que se encarga de aislar el contenido de
aplastamientos, abrasiones, humedad, etc...
Es un medio muy apropiado para largas distancias e incluso últimamente para
LAN's.
Transmisión inalámbrica
Microondas terrestres
Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se
utilizan conexiones intermedias punto a punto entre antenas parabólicas.
Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya
que se necesitan menos repetidores y amplificadores, aunque se necesitan
antenas alineadas. Se usan para transmisión de televisión y voz.
Microondas por satélite
El satélite recibe las señales y las amplifica o retransmite en la dirección
adecuada .
Para mantener la alineación del satélite con los receptores y emisores de la
tierra, el satélite debe ser geoestacionario.
Infrarrojos
Los emisores y receptores de infrarrojos deben estar alineados o bien estar
en línea tras la posible reflexión de rayo en superficies como las paredes.
En infrarrojos no existen problemas de seguridad ni de interferencias ya que
estos rayos no pueden atravesar los objetos (paredes por ejemplo). Tampoco es
C.T.P.R. SAN CARLOS
INFORMATICA
328
necesario permiso para su utilización (en microondas y ondas de radio si es
necesario un permiso para asignar una frecuencia de uso).
ADSL Este sistema permite transmitir información en formato digital a través de
las líneas normales de teléfono. Para acceder a este sistema tenemos que
contratarlo con nuestro operador de telefonía.
RDSI Red Digital de Servicios Integrados. Es un tipo de red que agrupa distintos
servicios anteriormente distribuidos a través de soportes distintos,
siempre que se utilice tecnología digital: telefonía (con centralitas
digitales), videoconferencia, teleinformática, videotex, mensajería
electrónica, sonido, datos, imágenes, etc. Naturalmente, esto implica el
uso de protocolos idénticos y redes físicas de banda ancha. Es ideal para
la transmisión de datos digitales ya que no se ve afectada por los ruidos e
interferencias. Alcanza prestaciones de 64.000 bps hasta 128.000 bps (si se
usan los dos canales).
Técnicas de transmisión
Según el sentido de la transmisión podemos encontrarnos con tres tipos
diferentes:
Simplex:
Este modo de transmisión permite que la información discurra en un solo
sentido y de forma permanente, con esta formula es difícil la corrección de
errores causados por deficiencias de línea. Como ejemplos de la vida diaria
tenemos, la televisión y la radio.
Half Duplex.
En este modo, la transmisión fluye como en el anterior, o sea, en un único
sentido de la transmisión de dato, pero no de una manera permanente, pues el
sentido puede cambiar. Como ejemplo tenemos los Walkis Talkis.
Full Duplex.
Es el método de comunicación más aconsejable, puesto que en todo momento la
comunicación puede ser en dos sentidos posibles y así pueden corregir los
errores de manera instantánea y permanente. El ejemplo típico sería el
teléfono.
RS-232C.
RS-232-C estándar, en informática, estándar aceptado por la industria para
las conexiones de comunicaciones en serie. Adoptado por la Asociación de
Industrias Eléctricas, el estándar RS-232-C recomendado (RS es acrónimo de
Recommended Standard) define las líneas específicas y las características de
señales que utilizan las controladoras de comunicaciones en serie. Con el fin
de estandarizar la transmisión de datos en serie entre dispositivos. La letra
C indica que la versión actual de esta norma es la tercera de una serie.
C.T.P.R. SAN CARLOS
INFORMATICA
329
Multiplexión
Concepto general que se refiere a la combinación de fuentes independientes de
información, de manera que puedan transmitirse por un sólo canal de
comunicación. La multiplexión ocurre tanto en el hardware (es decir, pueden
multiplexarse las señales eléctricas) como en el software (es decir, el
software de protocolo puede aceptar mensajes enviados por varios programas de
aplicación y luego enviarlos por una sola red a varios destinos).
Circuitos digitales Circuito electrónico que acepta y procesa datos binarios (impulsos sí/no)
de acuerdo con las reglas de la lógica bolean.
Señalización Utilizado entre conmutadores analógicos de circuitos telefónicos, que se
caracteriza por el empleo de vías separadas para las frecuencias de
señalización y las de voz.
En este tipo de señalización las señales se transmiten al terminal distante
mediante el denominado hilo M y se reciben por el hilo E. Curiosamente, se
hace notar que M es la abreviatura de Mouth (boca en inglés), lo que
simboliza vía de hablar o de transmitir, en tanto que E viene de Ear (oído)
que simboliza escuchar o recibir.
Telefonía móvil y celular
Telefonía vía Radio La telefonía móvil consiste en ofrecer el acceso vía radio a los abonados
de telefonía, de manera tal que puedan realizar y recibir llamadas dentro
del área de cobertura del sistema.
Podemos distinguir dos tipos, la celular y la sin hilos.
Telefonía Móvil Automática
Es una red o servicio de comunicaciones móviles, con una infraestructura
común, y que presta servicio a flotas, usuarios individuales o a todo el
que lo requiera, conforme a un estándar.
Las bandas de frecuencias empleadas son varias: 450 (en desuso), 900, 1800,
1900 y 2000MHz.
Este servicio puede ser considerado como una extensión del servicio básico
telefónico.
C.T.P.R. SAN CARLOS
INFORMATICA
330
Por consiguiente, el abonado TMA puede realizar y recibir llamadas a y
desde cualquier abonado, fijo o móvil, nacional o internacional, dentro de
la zona de cobertura del sistema.
Sistemas
TDMA: Técniac de trasmisión vía satélite en la cual diversas
estaciones terrenas tienen acceso al total de la potencia y del ancho
de banda del transpondedor, con cada estación trasmitiendo
secuencialmente y en pequeños trenes de impulso.
GSM: es un sistema digital de telefonía móvil que provee un estándar
común para los usuarios, permitiendo el roaming internacional y la
capacidad de ofrecer a alta velocidad servicios avanzados de
transmisión de voz, datos y video, y otros servicios de valor agregado
Telefonía sin hilos
Estos sistemas están destinados a suministrar el acceso a las redes
fijas de usuarios en movimiento con cortos desplazamientos.
Se distinguen los siguientes tipos:
Uso residencial: 1ª generación. Destinados a permitir al usuario
efectuar llamadas desde cualquier punto dentro de su casa.
Uso público, telepunto o cabina inalámbrica: 2ª generación. Permite la
utilización de teléfonos portátiles en la vía pública, siempre que se
encuentre en el área de cobertura de una estación base. No permite la
recepción de llamada pues no es posible la localización del usuario
(handoff)
Centralitas inalámbricas: 3ª generación. Se dispone de un teléfono
portátil de bolsillo, que proporciona todas las facilidades de una
extensión fija de la centralita de un centro de trabajo.
Sistemas celulares
Un sistema celular se forma al dividir el territorio en células,
atendido por una estación de radio que restringe su zona de cobertura
a la misma.
Así el espectro radioeléctrico puede ser reutilizado en cada nueva
célula, de esta manera, se puede aumentar el nº de usuarios al no
requerirse una frecuencia exclusiva para cada uno de ellos. Cuanto más
pequeñas sean las células, mayor será el nº de canales que soporte el
sistema.
C.T.P.R. SAN CARLOS
INFORMATICA
331
Se usa una estructura hexagonal porque en el retículo que se forma, la
relación entre el perímetro y la superficie es mínima, lo que
disminuye el nº de handovers que se producen en los desplazamientos.
Por otra parte, se ha considerado que la relación óptima es que las
antenas emitan con un haz concentrado en un sector de 60º, siendo
necesarias 6 antenas por estación base, que viene a cubrir una célula.
En la práctica, de lo que se trata es de evitar que existan zonas de
sombra, debido a las irregularidades del terreno o ciudad
Redes digitales y tecnologías emergentes
Digitalización de la Señal Digitalizar es convertir cualquier señal de entrada continua (analógica),
como una imagen o una señal de sonido, en una serie de valores numéricos.
Por ejemplo, la imagen que se manda mediante un fax se digitaliza línea a
línea (mediante el escáner que lleva incorporado). Cada línea se convierte
en una combinación de ceros y unos que se transmiten por la línea
telefónica. Para esta conversión suelen utilizarse convertidores analógicos
digitales.
Por extensión también se aplica el término "digitalización" a la obtención
de representaciones digitales de imágenes, sonidos o vídeos.
El tratamiento, transmisión, almacenamiento y recepción de muchos tipos de
información por medio de canales de comunicación y por medio de ordenadores
exige que esta información esté en un formato compatible con el ordenador,
por lo que es necesario convertir esta información en un grupo de números
que represente esta información de manera precisa y fiable. A este proceso
se le conoce de manera coloquial como digitalizar, aunque en algunos casos
se le conoce como un derivado del nombre del dispositivo que realiza tal
función, como en el caso de escanear, por realizarse mediante un escáner.
Modos de transferencia
Sincrónica: Las redes basadas en ATM están tomando interés en las
aplicaciones de área local y ancha. Hay disponibles ya algunos productos
para implementar redes físicas ATM. La arquitectura ATM es nueva, por lo
tanto, diferente de las LAN estándar. Por esta razón, se requieren
cambios así que los productos de LAN tradicionales trabajarán en el
entorno ATM. En el caso de TCP/IP, el cambio principal a realizar es en
la interfaz de red para proporcionar soporte a ATM.
C.T.P.R. SAN CARLOS
INFORMATICA
332
Asincrónica: Acrónimo en inglés de Asynchronous Transfer Mode (Modo de
Transferencia Asincrónica). Es una tecnología de redes de alta velocidad
que transmite múltiples tipos de información (audio, vídeo, datos)
mediante la creación de paquetes de datos.
Red digital de servicios integrados
Red que procede por evolución de la Red Digital Integrada (RDI) y que
facilita conexiones digitales extremo a extremo para proporcionar una
amplia gama de servicios, tanto de voz como de otros tipos, y a la que
los usuarios acceden a través de un conjunto de interfaces normalizados.
Se puede decir entonces que es una red que procede por evolución de la
red telefónica existente, que al ofrecer conexiones digitales de extremo
a extremo permite la integración de multitud de servicios en un único
acceso, independientemente de la naturaleza de la información a
transmitir y del equipo terminal que la genere.
RDS
7. Soporte de aplicaciones tanto de voz como de datos, utilizando un conjunto de aplicaciones estándar.
8. Soporte para aplicaciones conmutadas y no conmutadas. RDSI admite tanto conmutación de circuitos como conmutación de paquetes. Además,
RDSI proporciona servicios no conmutados con líneas dedicadas a
ello.
9. Dependencia de conexiones de 64 kbps. RDSI proporciona conexiones de conmutación de circuitos y de conmutación de paquetes a 64 kbps.
Este es el bloque de construcción fundamental de la RDSI.
10. Inteligencia en la red. Se espera que la RDSI pueda proporcionar
servicios sofisticados por encima de la sencilla situación de una
llamada de circuito conmutado.
11. Arquitectura de protocolo en capas. Los protocolos para acceso a
la RDSI presentan una arquitectura de capas que se puede hacer
corresponder con la del modelo OSI.
12. Variedad de configuraciones. Es posible más de una configuración
física para implementar RDSI. Esto permite diferencias en políticas
nacionales, en el estado de la tecnología, y en las necesidades y
equipos existentes de la base de clientes.
C.T.P.R. SAN CARLOS
INFORMATICA
333
Distinguir los conceptos asociados a la comunicación de datos y el uso de redes
Comunicación de datos
Concepto
Intercambio de información entre computadoras. Sin excepción alguna,
los ordenadores modernos se basan en el concepto de dígitos binarios,
denominados bits, que sólo pueden adoptar los valores 0 o 1. Todos los
datos almacenados y procesados por una computadora tienen la forma de
bits, por lo que la transferencia de datos entre máquinas implica
enviar bits de un lado a otro.
Aplicaciones
Para el envío de información por medio de paquetes
Almacenamiento y retransmisión (store and forward): hace referencia al
proceso de establecer un camino lógico de forma indirecta haciendo
"saltar" la información de origen al destino a través de los nodos
intermedios
Control de ruta (routing): hace referencia a la selección de un nodo
del camino por el que deben retransmitirse los paquetes para hacerlos
llegar a su destino.
Interfaces analógicas y digitales de comunicación.
Conmutación analógica
La señal eléctrica generada por el aparato telefónico es de tipo
analógico modulada por la voz y limitada dentro de un ancho de banda
comprendido entre 300Hz y 3400Hz. Una línea de abonado solo puede
transportar una conversación en el canal de voz, esto no resulta
económico por lo que se concibió un sistema para conversaciones
simultáneamente por una sola vía de transmisión, a este método se le
denomina transmisión simultanea o múltiplex. Para transmitir varias
señales analógicas correspondientes a varias conversaciones
telefónicas se envían juntas en un canal de transmisión pero separadas
por frecuencias.
Conmutación digital
En la actualidad se impone la digitalización de toda la red con la
utilización de circuitos de tipo NIC también llamados PCE (pulsos de
código modulado). Estos circuitos utilizan una conmutación temporal
también denominada MDT (multiplexacion por división en el tiempo)
consiste muestrear o introducir muestras de otros canales en el
espacio de tiempo existente entre dos muestras de un mismo canal, las
muestras se convierten a valores binarios obteniendo los tramos MIC,
lo que implica que la conmutación es digital.
C.T.P.R. SAN CARLOS
INFORMATICA
334
Redes
Las redes son un conjunto de computadoras conectadas entre si, permitiéndoles
compartir archivos y hardware como impresoras, discos duros, etc. Para lo
cual basta con un conmutador, pero si se desea compartir eficientemente
archivos y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de
red (NIC: NetWare Interface Cards) y cables para conectar los sistemas.
Utilidades y aplicaciones o Compartir programas y archivos
o Compartir los recursos de la red, especialmente la información
(los datos)
o Compartir bases de datos
o Expansión económica de una base de PC
o Posibilidad de utilizar software de red
o Uso del Correo Electrónico
o Creación de grupos de trabajo
o Gestión centralizada
o Seguridad
o Acceso a más de un sistema operativo
o Mejoras en la organización de la empresa
o La escalabilidad de los recursos computacionales: si se necesita
más poder computacional, se puede comprar un cliente más, en vez
de un nuevo mainframe
Características
o Las redes trabajan para la preservación y el surgimiento de la
diversidad en todas sus formas.
o Las redes revalorizan lo pequeño y la escala apropiada para que
las personas puedan ser partícipes responsables dentro de su
comunidad.
o Las redes son descentralizadas, horizontales y extremadamente
democráticas. Carecen de conducción o jerarquías. No hay forma de
predecir o inducir comportamientos. No hay líneas de conducción
ni órdenes pasadas por la cadena.
o El principal producto de las redes es el procesamiento de la
información, transmitida mediante canales de confianza y el
compromiso compartido.
o Las redes son buenas para discernir e introducir cosas o ideas
completamente nuevas.
o Las redes son informales, ni siquiera están registradas.
o Las redes carecen de fondos. Sus miembros pagan el costo de su
propia participación compartiendo gastos mínimos sin cobrar
cuotas societarias.
o Las redes no tienen empleados pagos ni cuentan con una burocracia
de especialistas.
C.T.P.R. SAN CARLOS
INFORMATICA
335
o Las redes argumentan sobre la base de términos éticos y morales
antes que sobre posiciones legales, científicas o económicas.
o Las redes originan el cambio social, encontrando soluciones
imaginativas a problemas comunes allí donde las medidas
centralistas resultan lentas o infructuosas.
o Las redes funcionan sobre una elevada medida de reciprocidad.
o Las redes están basadas en la comunicación directa entre sus
integrantes.
Tipos WAN, MAN, LAN Red de área local (LAN)
Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y
servidores o un conjunto de segmentos de red interconectados, generalmente
dentro de la misma zona. Por ejemplo un edificio.
Red de campus
Una red de campus se extiende a otros edificios dentro de un campus o área
industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse
mediante cables de la red de soporte.
Red de área metropolitana (MAN)
Una red MAN es una red que se expande por pueblos o ciudades y se
interconecta mediante diversas instalaciones públicas o privadas, como el
sistema telefónico o los suplidores de sistemas de comunicación por
microondas o medios ópticos.
Red de área extensa (WAN y redes globales)
Las WAN y redes globales se extienden sobrepasando las fronteras de las
ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de
telecomunicaciones públicas y privadas, además por microondas y satélites.
Redes públicas y privadas VPN (Virtual Private Network)
Una VPN es una red privada que se construye dentro de una infraestructura de
red pública, como la Internet global. Con una VPN, un empleado a distancia
puede acceder a la red de la sede de la empresa a través de Internet,
formando un túnel seguro entre el PC del empleado y un router VPN en la sede.
Red publica
Es una red para multiusuarios, como el Internet.
3. Identificar los diferentes tipos de cable y conectores, sus características y
aplicaciones
C.T.P.R. SAN CARLOS
INFORMATICA
336
Cables
Concepto: Al conectar equipos para formar una red utilizamos cables que actúan como
medio de transmisión de la red para transportar las señales entre los equipos. Un
cable que conecta dos equipos o componentes de red se denomina segmento. Los
cables se diferencian por sus capacidades y están clasificados en función de su
capacidad para transmitir datos a diferentes velocidades, con diferentes índices
de error. Las tres clasificaciones principales de cables que conectan la mayoría
de redes son: de par trenzado, coaxial y fibra óptica.
Criterios para la selección de acuerdo con su uso:
Tipos:
Coaxial: Es un cable eléctrico formado por dos conductores concéntricos, uno central o
núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo),
y uno exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre
o aluminio o bien por un tubo, en caso de cables semi-rígidos. Este último produce
un efecto de blindaje y además sirve como retorno de las corrientes. El primero
está separado del segundo por una capa aislante llamada dieléctrico. De la calidad
del dieléctrico dependerá principalmente la calidad del cable. Y todo el conjunto
puede estar protegido por una cubierta aislante.
C.T.P.R. SAN CARLOS
INFORMATICA
337
Características: 1. Tiene una velocidad de hasta 10Mbps 2. Utiliza conectores RG75, RG58 Y RG11 3. Se divide en dos tipos delgado y grueso 4. Se usa para transmitir tanto señales analógicas como digitales 5. La frecuencia es mejor y es menos susceptible a interferencias que la del
cable para trenzado
6. Es mas barato.
UTP - Par trenzado: Consiste en dos alambres de cobre aislados, que se trenzan de forma
helicoidal. De esta forma el par trenzado constituye un circuito que puede
transmitir datos. Esto se hace porque dos alambres paralelos constituyen una
antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se
cancelan, por lo que la radiación del cable es menos efectiva. Así la forma
trenzada permite reducir la interferencia eléctrica tanto exterior como de pares
cercanos. Está formado por un grupo de pares trenzados, normalmente cuatro,
recubiertos por un material aislante.
Las ventajas más importantes del cable UTP son:
1. Soporta un amplio rango de sistemas y protocolos 2. Fácil reubicación de dispositivos 3. Bajo Costo
Características:
1. Los cables sin protección son muy ligeros y flexibles. 2. Para una buena comunicación debe de tener 100m como máximo. 3. Susceptible a interferencias y al ruido por su acoplamiento con campos
electro-magnéticos.
4. Permite transportar un buen número de canales de voz.
C.T.P.R. SAN CARLOS
INFORMATICA
338
Categorías:
1. Cable UTP Categoría 1, especialmente diseñado para redes telefónicas, el
clásico cable empleado en teléfonos y dentro de las compañías telefónicas.
2. El cable UTP Categoría 2 es también empleado para transmisión de voz y datos hasta 4Mbps.
3. La categoría 3 define los parámetros de transmisión hasta 16 MHz. Los cables de categoría 3 están hechos con conductores calibre 24 AWG y tienen una
impedancia característica de 100 W. Entre las principales aplicaciones de
los cables de categoría 3 encontramos: voz, Ethernet 10Base-T y Token Ring.
Parámetro de transmisión Valor para el canal a 16 MHz. Atenuación 14.9 dB.
NEXT 19.3 dB. ACR 4.0 dB. Estos valores fueron publicados en el documento
TSB-67.
4. El cable UTP Categoría 4 tiene la capacidad de soportar comunicaciones en redes de computadoras a velocidades de 20Mbps.
5. Finalmente cabe presentar al cable UTP categoría 5, un verdadero estándar actual dentro de las redes LAN particularmente, con la capacidad de sostener
comunicaciones a 100Mbps.
Fibra óptica: Es un conductor de ondas en forma de filamento, generalmente de vidrio,
aunque también puede ser de materiales plásticos. La fibra óptica es capaz de
dirigir la luz a lo largo de su longitud usando la reflexión total interna.
Normalmente la luz es emitida por un láser o un LED.
Las fibras son ampliamente utilizadas en telecomunicaciones, ya que permiten
enviar gran cantidad de datos a gran velocidad, mayor que las comunicaciones de
radio y cable. También se utilizan para redes locales. Son el medio de transmisión
inmune a las interferencias por excelencia. Tienen un costo elevado.
Características:
1. La cubierta contiene 25% más material que las cubiertas convencionales. 2. La resistencia al agua, hongos y emisiones ultra violeta contribuyen a una
mayor confiabilidad durante el tiempo de vida.
3. La fibra es un medio de transmisión de información analógica o digital. Las ondas electromagnéticas viajan en el espacio a la velocidad de la luz.
C.T.P.R. SAN CARLOS
INFORMATICA
339
4. Presenta dimensiones más reducidas que los medios preexistentes. 5. El peso del cable de fibras ópticas es muy inferior al de los cables
metálicos, redundando en su facilidad de instalación.
Categorías:
1. Fibra multi-modo: Una fibra multi-modo es aquella que puede propagar más de un modo de luz.
Puede tener más de mil modos de propagación de luz. Se usan comúnmente en
aplicaciones de corta distancia, menores a 1 Km.; es simple de diseñar y
económico. Su distancia máxima es de 2 Km. y usan diodos láser de baja
intensidad. El núcleo de una fibra multi-modo tiene un índice de refracción
superior, pero del mismo orden de magnitud, que el revestimiento. Debido al
gran tamaño del núcleo de una fibra multi-modo, es más fácil de conectar y
tiene una mayor tolerancia a componentes de menor precisión. Dependiendo el
tipo de índice de refracción del núcleo, tenemos dos tipos de fibra multi-modo:
Índice escalonado: o en este tipo de fibra, el núcleo tiene un índice de
refracción constante en toda la sección cilíndrica, tiene
alta dispersión modal.
Índice gradual: o mientras en este tipo, el índice de refracción no es
constante, tiene menor dispersión modal y el núcleo se
constituye de distintos materiales.
2. Fibra monomodo: Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de
luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño
(8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es
paralela al eje de la fibra. A diferencia de las fibras multi-modo, las fibras
monomodo permiten alcanzar grandes distancias (hasta 100 Km. máximo, mediante
un láser de alta intensidad) y transmitir elevadas tasas de información
(decenas de GB/s).
C.T.P.R. SAN CARLOS
INFORMATICA
340
Conectores
RJ-45 para Cable UTP: Es una interfaz física comúnmente usada para conectar redes de cableado
estructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered
Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos.
Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos
de cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la
disposición de los pines o wiring pin-out.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse
8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines
o 2 pares), otros servicios de red como RDSI y T1 e incluso RS-232.
Tipos de cable
1. Cable directo: El cable directo de red sirve para conectar dispositivos desiguales, como un
computador con un hub o switch. En este caso ambos extremos del cable deben de
tener la misma distribución. No existe diferencia alguna en la conectividad
entre la distribución 568B y la distribución 568A siempre y cuando en ambos
extremos se use la misma, en caso contrario hablamos de un cable cruzado.
Cable directo 568A
C.T.P.R. SAN CARLOS
INFORMATICA
341
Cable directo 568B
2. Cable cruzado: El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2
computadoras entre sí, para lo que se ordenan los colores de tal manera que no
sea necesaria la presencia de un hub. A algunas tarjetas de red les es
indiferente que se les conecte un cable cruzado o normal, ellas mismas se
configuran para poder utilizarlo PC-PC o PC-Hub/switch. Para crear un cable
cruzado que funcione en 10/100 baseT, un extremo del cable debe tener la
distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en
10/100/1000 baseT, un extremo del cable debe tener la distribución 568B y el
otro Gigabit Ethernet (variante B).
Cable cruzado 568A y 568B (10Base-T, 100Base-TX)
C.T.P.R. SAN CARLOS
INFORMATICA
342
C.T.P.R. SAN CARLOS
INFORMATICA
343
Conector N para Cable Coaxial: Son conectores roscados para cable coaxial, funcionando dentro de
especificaciones hasta una frecuencia de 11 GHz. Se adapta a un amplio rango
de cables coaxiales, medios y miniatura. Existe en grado comercial,
industrial y militar y dos tipos: estándar y corrugado. Existen versiones de
conectores rectos y en ángulo, aéreos y de panel.
1. Conectores N estándar
Impedancia: 50 Ω
Frecuencia: 0 - 11 GHz
Tensión máxima de pico: 1.500 V
Relación de onda estacionaria entre 0 y
11 GHz:
1'3 Para conectores rectos de grado
militar (MIL-C-39012)
1'35 Para conectores en ángulo recto de
grado militar (MIL-C-39012)
2. Conectores N corrugados
Impedancia: 50 Ω
Frecuencia: 0 - 11 GHz
Pérdidas de retorno:
33 dB (1-2 GHz)
28 dB (2-3 GHz)
Tensión máxima (RMS): 707 V
C.T.P.R. SAN CARLOS
INFORMATICA
344
Conectores para Fibra Óptica: 1. FC, que se usa en la transmisión de datos y en las telecomunicaciones. 2. FDDI, se usa para redes de fibra óptica. 3. LC y MT-Array que se utilizan en transmisiones de alta densidad de datos. 4. SC y SC-Dúplex se utilizan para la transmisión de datos. 5. ST se usa en redes de edificios y en sistemas de seguridad.
C.T.P.R. SAN CARLOS
INFORMATICA
345
Objetivo 3: Reconocer los principios fundamentales contenidos en los códigos y normas relacionados con el cableado estructurado.
Normatividad Cableado Estructurado
Hacia los años del 85' muchas compañías de las industrias de las
telecomunicaciones, estaban desconcertadas por la falta de estándares de cableado.
Entonces la EIA1, se puso a desarrollar un estándar para este propósito. El primer
borrador (DRAFT) del estándar no fue liberado si no hasta julio de 1991 y se le
dio el nombre de EIA/TIA-568. En 1994 el estándar fue renombrado a EIA/TIA 568A, y
el existente estándar de AT&T fue incluido y referenciado como EIA/TIA-568B. Estos
estándares se hicieron muy populares y ampliamente usados, que después fueron
adoptados, por organismos internacionales como el ISO/IEC 11801:1995.
568 Es el primer estándar de cableado estructurado publicado en EUA, por la
EIA/TIA en 1991, es la encargada de estandarizar los requerimientos de sistemas de
cableado de telecomunicaciones de redes de edificios, con servicios de voz, datos,
imagen y video. En otras palabras fue diseñado para:
Un sistema de cableado genérico de telecomunicaciones para edificios
comerciales.
Definir tipo de medio, topología, terminaciones y puntos de conexión y
administración.
Soportar ambiente de múltiples vendedores y productos.
Dirección para diseño futuro de productos de telecomunicaciones para empresas
comerciales.
La habilidad para planear e instalar cableado de telecomunicaciones para
edificios comerciales sin previo conocimiento de los productos que se utilizaran
en el cableado.
EIA/TIA 568A Como se mencionó anteriormente fue nombrada en 1995 como base de un estándar
en borrador a la cual fue denominada EIA/TIA 568A por la misma. Esta norma se
establece para el cableado Ethernet 10Base-T, la cual se encarga de determinar que
color le corresponde a cada Pin del conector RJ-45.
La diferencia que existe con la normatividad B, es que se intercambia los
pares de un color con otro, generando una nueva norma, que ya veremos en el
siguiente subtitulo.
1 Electronics Industries Associations
C.T.P.R. SAN CARLOS
INFORMATICA
346
EIA/TIA 568B El cableado estructurado para redes de computadores tiene dos tipos de
normas, la EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). Se diferencian por el
orden de los colores de los pares a seguir en el armado de los conectores RJ45. Si
bien el uso de cualquiera de las dos normas es indiferente, generalmente se
utiliza la T568B para el cableado recto.
ANSI/TIA/EIA-568-A,
La norma central que especifica un género de
sistema de cableado para telecomunicaciones que
soporte un ambiente multi producto y multi
proveedor. "Norma para construcción comercial de
cableado de telecomunicaciones". Esta norma fue
desarrollada y aprobada por comités del Instituto
Nacional Americano de Normas (ANSI), la Asociación
de la Industria de Telecomunicaciones (TIA), y la Asociación de la Industria
Electrónica, (EIA), todos de los E.U.A. Estos comités están compuestos por
representantes de varios fabricantes, distribuidores, y consumidores de la
industria de redes. La norma establece criterios técnicos y de rendimiento para
diversos componentes y configuraciones de sistemas.
ANSI/EIA/TIA-569-A
De rutas y espacios de telecomunicaciones para edificios comerciales. Esta
norma define la infraestructura del cableado de telecomunicaciones, a través de
tubería, registros, pozos, trincheras, canal, entre otros, para su buen
funcionamiento y desarrollo del futuro.
ANSI/TIA/EIA-606
"Norma de administración para la infraestructura de telecomunicaciones en
edificios comerciales". Proporciona normas para la codificación de colores,
etiquetado, y documentación de un sistema de cableado instalado. Seguir esta
norma, permite una mejor administración de una red, creando un método de
seguimiento de los traslados, cambios y adiciones. Facilita además la localización
de fallas, detallando cada cable tendido por características tales como tipo,
función, aplicación, usuario, y disposición.
ANSI/TIA/EIA-607
Requisitos de aterrizado y protección para telecomunicaciones en edificios
comerciales", que dicta prácticas para instalar sistemas de aterrizado que
C.T.P.R. SAN CARLOS
INFORMATICA
347
aseguren un nivel confiable de referencia a tierra eléctrica, para todos los
equipos de telecomunicaciones subsecuentemente instalados.
Cada uno de estas normas funciona en conjunto con la 568-A. Cuando se diseña
e instala cualquier sistema de telecomunicaciones, se deben revisar las normas
adicionales como el código eléctrico nacional (NEC) de los E.U.A., o las leyes y
previsiones locales como las especificaciones NOM (Norma Oficial Mexicana).
Subsistemas de la norma ISO/TIA/EIA-568-A consiste de 7 subsistemas
funcionales:
Instalación de entrada, o acometida, es el punto donde la instalación
exterior y dispositivos asociados entran al edificio. Este punto puede estar
utilizado por servicios de redes públicas, redes privadas del cliente, o ambas.
Están ubicados los dispositivos de protección para sobrecargas de voltaje.
Sala de máquinas o equipos es un espacio centralizado para el equipo de
telecomunicaciones que da servicio a los usuarios en el edificio
El eje de cableado central proporciona interconexión entre los gabinetes de
telecomunicaciones Consiste de cables centrales, interconexiones principales e
intermedias, terminaciones mecánicas, y puentes de interconexión.
Gabinete de telecomunicaciones es donde terminan en sus conectores
compatibles, los cables de distribución horizontal.
El cableado horizontal consiste en el medio físico usado para conectar cada
toma o salida a un gabinete. Se pueden usar varios tipos de cable para la
distribución horizontal.
El área de trabajo, sus componentes llevan las telecomunicaciones desde la
unión de la toma o salida y su conector donde termina el sistema de cableado
horizontal, al equipo o estación de trabajo del usuario.
Cableado de backbone: El propósito es proveer interconexión entre edificio
sala de equipo y closet de telecomunicaciones y además incluye los medios de
transmisión, intermediario y terminaciones mecánicas, utiliza una estructura
convencional tipo estrella
ISO/IEC-11801
Estándar internacional que especifica sistemas de cableado para
telecomunicación de multipropósito cableado estructurado, que es utilizado para un
amplio rango de aplicaciones, cubre tanto cableado de cobre balanceado como
cableado de fibra óptica.
Este estándar fue diseñado para uso comercial que pueden consistir en uno o
múltiples edificios en un campus y optimizado para utilizaciones que necesitan
hasta 3 Km. de distancia, hasta 1 km² de espacio de oficinas, con entre 50 y
50.000 personas, pero también puede ser aplicado para instalaciones fuera de este
rango.
Objetivo 4: Aplicar las normas técnicas en la construcción y reposición de sistemas de cableado
Ejemplo de montar cableado Estructurado:
C.T.P.R. SAN CARLOS
INFORMATICA
348
Sistemas Operativos
Para el servidor se comprara la licencia de Microsoft Windows Small Business
Server 2003 que brinda:
Administración automatizada de revisiones y actualizaciones para toda la
red para los productos compatibles con Microsoft Update, mediante el uso
de Windows SBS 2003 R2 Update Services.
Aumento de los límites de almacenamiento para el almacén del buzón de
Exchange Server 2003 Standard Edition. Ahora, los administradores de
Windows SBS pueden aumentar el tamaño del almacén del buzón y pasar del
límite anterior de 16 Gigabytes (GB) al nuevo límite de 75 GB en Exchange
Server 2003 con Service Pack 2 (SP2).
Inclusión de la tecnología SQL Server™ 2005 Workgroup Edition en Windows
SBS 2003 R2 Premium Edition.
Ampliación de los derechos para las licencias de acceso de cliente,
incluido el acceso a servidores adicionales que ejecuten Exchange
Server 2003 y SQL Server 2005 Workgroup Edition en la red de Windows
SBS 2003 R2.
Para cada estación se utilizara el sistema operativo de Microsoft® Windows®
XP Professional ya que es una buena elección para empresas de todos los tamaños.
Windows XP Professional integra los puntos fuertes de Windows 2000 Professional
(como la seguridad basada en estándares, la capacidad de administración y la
fiabilidad) con las mejores características comerciales de Windows 98 y Windows Me
para crear el mejor sistema operativo para las empresas. Tanto si su empresa
implementa Windows XP Professional en un único equipo como si lo hace en toda la
red, este nuevo sistema operativo aumenta la capacidad informática al tiempo que
reduce el coste total en los equipos. Algunas características que podemos
encontrar son:
Comprobador de controladores de dispositivos mejorado
Escenarios de reinicio reducidos drásticamente
Protección de códigos mejorada
Soporte colateral de DLL
Protección de archivos de Windows
Memoria escalable y soporte de procesador
Sistema de cifrado de archivos (EFS) con soporte para varios usuarios
Soporte para tarjetas inteligentes
Administrador añadido de Internet Explorer
Centro de Seguridad de Windows
Restricciones de Windows Firewall sobre puertos y aplicaciones
Equipos y Herramientas
Cámaras
GENIUS VIDEOCAM EYE 110 - NBK & LCD - 100K - WITH CLIP ₡ 9.605,00
Computadoras
Case, teclado, mouse, parlantes, cobertores, filtro de monitor
Sonido, video y red integrados
Disco Duro 80GB ATA
56K PCI
C.T.P.R. SAN CARLOS
INFORMATICA
349
1GB DDR2
AOC LCD 17" 716SW SILV/BLK TFT ACTIVE MATRIX
AMD SEMPRON LE-1100 - (3400 Equivalent)
₡ 301.710,00
Impresora
EPSON STYLUS CX9300F ₡ 90.400,00
HP ProLiant ML110 G4 - Tower - 1-way - 1 x Pentium D 925 / 3 ₡ 452.000,00
Licencias
Microsoft Windows Small Business Server 2003 ₡ 158.200,00
Microsoft® Windows® XP Professional ₡ 77.122,50
Totales
10 computadoras ₡3.017.100,00
10 webcam ₡ 96.050,00
1 Impresora Multifuncional ₡ 90.400,00
1 Servidor ₡ 452.000,00
Licencias ₡ 235.322,50
Local ₡ 300.000,00
100 mts Cableado ₡ 100.000,00
50 conectores RJ 45 ₡ 7.500,00
10 rosetas ₡ 5.000,00
100 mts Canaleta ₡ 120.000,00
BATERIA APC 48V SMART-UPS PARA SERVIDORES REDES ₡ 419.795,00
Acelera Pymes Medio 2048/768 Kbps ₡ 52.957,45
10 Mesas de trabajo ₡ 350.000,00
1 Estante ₡ 175.000,00
1 Mesa de trabajo amplia ₡ 100.000,00
Herramientas
2 Ponchadora ₡ 70.000,00
3 Cortadoras ₡ 7.500,00
Probadores ₡ 20.000,00
100 Tornillos ₡ 15.000,00
1 Segueta ₡ 2.500,00
Total ₡5.636.124,95
Construcción del Cableado Estructurado
El destrenzado de pares individuales en los conectores y paneles de empate
debe ser menor a 1.25 cm. para cables UTP categoría 5. El radio de doblado del
cable no debe ser menor a cuatro veces el diámetro del cable. Para par trenzado de
cuatro pares categoría 5 el radio mínimo de doblado es de 2.5 cm.
C.T.P.R. SAN CARLOS
INFORMATICA
350
Cuidados ó protección
A la hora de establecer la ruta del cableado de los closets de alambrado a
los nodos es una consideración primordial evitar el paso del cable por los
siguientes dispositivos: Motores eléctricos grandes o transformadores (mínimo 1.2
metros). Cables de corriente alterna. Mínimo 13 cm. para cables con 2KVA o menos.
Mínimo 30 cm. para cables de 2KVA a 5KVA. Mínimo 91cm. para cables con mas de
5KVA. Luces fluorescentes y balastros (mínimo 12 centímetros). El ducto debe ir
perpendicular a las luces fluorescentes y cables o ductos eléctricos.
Intercomunicadores (mínimo 12 cms.) Equipo de soldadura. Aires acondicionados,
ventiladores, calentadores (mínimo 1.2 metros). Otras fuentes de interferencia
electromagnética y de radio frecuencia.
La altura mínima recomendada del cielo raso es de 2.6 metros. Ductos. El
número y tamaño de los ductos utilizados para acceder al cuarto de
telecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin
embargo se recomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para
la distribución del cable del backbone.
Los ductos de entrada deben de contar con elementos de retardo de propagación
de incendio "fire stops". Entre cuartos de telecomunicaciones de un mismo piso
debe haber mínimo un conduit de 75 mm. Puertas. La(s) puerta(s) de acceso debe(n)
ser de apertura completa, con llave y de al menos 91 centímetros de ancho y 2
metros de alto. La puerta debe ser removible y abrir hacia afuera (o lado a lado).
La puerta debe abrir al ras del piso y no debe tener postes centrales. Polvo y
electricidad estática: Se debe el evitar polvo y la electricidad estática
utilizando piso de concreto, terrazo, loza o similar (no utilizar alfombra). De
ser posible, aplicar tratamiento especial a las paredes pisos y cielos para
minimizar el polvo y la electricidad estática.
Control ambiental, en cuartos que no tienen equipo electrónico la temperatura
del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día,
365 días al año) entre 10 y 35 grados centígrados. La humedad relativa debe
mantenerse menor a 85%. Debe de haber un cambio de aire por hora. En cuartos que
tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe
mantenerse continuamente (24 horas al día, 365 días al año) entre 18 y 24 grados
centígrados. La humedad relativa debe mantenerse entre 30% y 55%. Debe de haber un
cambio de aire por hora.
Cielos falsos, se debe evitar el uso de cielos falsos en los cuartos de
telecomunicaciones.
Localización, con el propósito de mantener la distancia horizontal de cable
promedio en 46 metros o menos (con un máximo de 90 metros), se recomienda
localizar el cuarto de telecomunicaciones lo más cerca posible del centro del área
a servir.
Potencia, debe haber tomacorrientes suficientes para alimentar los
dispositivos a instalarse en los andenes. El estándar establece que debe haber un
mínimo de dos tomacorrientes dobles de 110V C.A. dedicados de tres hilos. Deben
ser circuitos separados de 15 a 20 amperios. Estos dos tomacorrientes podrían
estar dispuestos a 1.8 metros de distancia uno de otro. Considerar alimentación
eléctrica de emergencia con activación automática.
C.T.P.R. SAN CARLOS
INFORMATICA
351
1. Caracterizar los diferentes sistemas operativos a partir de su funcionamiento y especificaciones técnicas
Sistema Operativo
Concepto:
Un sistema operativo es un software de sistema, es decir, un conjunto de
programas de computadora destinado a permitir una administración eficaz de sus
recursos. Este comienza a trabajar cuando se enciende el computador y permite la
interacción con el usuario.
El Software de sistema algunas ocasiones también denominado Software de base
consiste en un software que sirve para controlar e interactuar con el sistema,
proporcionando control sobre el hardware y dando soporte a otros programas. En
contraposición del llamado Software de Aplicación.
Evolución:
Los sistemas operativos, al igual que el hardware, han sufrido cambios a
través del tiempo, los cuales se pueden agrupar en generaciones. La evolución del
hardware ha marcado el paralelismo de la evolución de los sistemas operativos.
Primera Generación (Finales de la década de los 50's):
En esta década aparecen los sistemas de procesamiento por lotes, donde los
trabajos se reunían por grupos o lotes. Cuando se ejecutaba alguna tarea, ésta
tenía control total de la máquina. Al terminar cada tarea, el control era devuelto
al sistema operativo, el cual limpiaba, leía e iniciaba la siguiente tarea.
Aparece el concepto de nombres de archivo del sistema para lograr independencia de
información. Los laboratorios de investigación de General Motors poseen el crédito
de haber sido los primeros en poner en operación un sistema operativo para su IBM
701.
Segunda Generación (Mitad de la década de los 60's):
En esta generación se desarrollan los sistemas compartidos con
multiprogramación, en los cuales se utilizan varios procesadores en un solo
sistema, con la finalidad de incrementar el poder de procesamiento de la máquina.
El programa especificaba tan sólo que un archivo iba a ser escrito en una unidad
de cinta con cierto número de pistas y cierta densidad. El sistema operativo
localizaba entonces una unidad de cinta disponible con las características
deseadas, y le indicaba al operador que montara una cinta en esa unidad.
C.T.P.R. SAN CARLOS
INFORMATICA
352
Tercera Generación:
En esta época surge la familia de computadores IBM/360 diseñados como
sistemas para uso general, por lo que requerían manejar grandes volúmenes de
información de distinto tipo, lo cual provocó una nueva evolución de los sistemas
operativos: los sistemas de modos múltiples, que soportan simultáneamente procesos
por lotes, tiempo compartido, procesamiento en tiempo real y multiprocesamiento.
Cuarta Generación (Mitad de la década de los 70's hasta nuestros días):
Los sistemas operativos conocidos en la época actual son los considerados
sistemas de cuarta generación. Con la ampliación del uso de redes de computadoras
y del procesamiento en línea es posible obtener acceso a computadoras alejadas
geográficamente a través de varios tipos de terminales. Con estos sistemas
operativos aparece el concepto de máquinas virtuales, en el cual el usuario no se
involucra con el hardware de la computadora con la que se quiere conectar y en su
lugar el usuario observa una interfaz gráfica creada por el sistema operativo.
Características:
Administración de Tareas:
Monotarea: o Solamente puede ejecutar un proceso (aparte de los procesos del propio
S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso,
continuará haciéndolo hasta su finalización y/o interrupción.
Multitarea: o Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O.
normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de
forma alternada a los procesos que los solicitan, de manera que el usuario
percibe que todos funcionan a la vez, de forma concurrente.
Administración de Usuarios:
Monousuario: o Si sólo permite ejecutar los programas de un usuario al mismo tiempo.
Multiusuario: o Si permite que varios usuarios ejecuten simultáneamente sus programas,
accediendo a la vez a los recursos de la computadora. Normalmente estos
sistemas operativos utilizan métodos de protección de datos, de manera que
un programa no pueda usar o cambiar los datos de otro usuario.
Manejo de Recursos:
Centralizado:
C.T.P.R. SAN CARLOS
INFORMATICA
353
o Si permite utilizar los recursos de una sola computadora.
Distribuido: o Si permite utilizar los recursos (memoria, CPU, disco, periféricos... ) de
más de una computadora al mismo tiempo.
Tipos:
Sistemas Operativos por su Estructura: Según [Alcal92], se deben observar dos tipos de requisitos cuando se construye un
sistema operativo, los cuales son:
Requisitos de usuario: Sistema fácil de usar y de aprender, seguro, rápido y adecuado al uso al que
se le quiere destinar.
Requisitos del software: Donde se engloban aspectos como el mantenimiento, forma de operación,
restricciones de uso, eficiencia, tolerancia frente a los errores y flexibilidad.
A continuación se describen las distintas estructuras que presentan los actuales
sistemas operativos para satisfacer las necesidades que de ellos se quieren
obtener.
Estructura Monolítica:
Es la estructura de los primeros sistemas operativos constituídos
fundamentalmente por un solo programa compuesto de un conjunto de rutinas
entrelazadas de tal forma que cada una puede llamar a cualquier otra. Las
características fundamentales de este tipo de estructura son:
o Construcción del programa final a base de módulos compilados separadamente
que se unen a través del ligador.
o Buena definición de parámetros de enlace entre las distintas rutinas
existentes, que puede provocar mucho acoplamiento.
o Carecen de protecciones y privilegios al entrar a rutinas que manejan
diferentes aspectos de los recursos de la computadora, como memoria,
disco, etc.
Generalmente están hechos a medida, por lo que son eficientes y rápidos en su
ejecución y gestión, pero por lo mismo carecen de flexibilidad para soportar
diferentes ambientes de trabajo o tipos de aplicaciones.
Estructura Jerárquica:
A medida que fueron creciendo las necesidades de los usuarios y se
perfeccionaron los sistemas, se hizo necesaria una mayor organización del
software, del sistema operativo, donde una parte del sistema contenía subpartes y
esto organizado en forma de niveles.
C.T.P.R. SAN CARLOS
INFORMATICA
354
Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de
ellas estuviera perfectamente definida y con un claro interface con el resto de
elementos.
Se constituyó una estructura jerárquica o de niveles en los sistemas operativos,
el primero de los cuales fue denominado THE (Technische Hogeschool, Eindhoven), de
Dijkstra, que se utilizó con fines didácticos (Ver Fig. 3). Se puede pensar
también en estos sistemas como si fueran `multicapa'. Multics y Unix caen en esa
categoría. [Feld93].
En la estructura anterior se basan prácticamente la mayoría de los sistemas
operativos actuales. Otra forma de ver este tipo de sistema es la denominada de
anillos concéntricos o "rings" (Ver Fig. 4).
En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o
trampa (trap), por donde pueden entrar las llamadas de las capas inferiores. De
esta forma, las zonas más internas del sistema operativo o núcleo del sistema
C.T.P.R. SAN CARLOS
INFORMATICA
355
estarán más protegidas de accesos indeseados desde las capas más externas. Las
capas más internas serán, por tanto, más privilegiadas que las externas.
Máquina Virtual:
Se trata de un tipo de sistemas operativos que presentan una interface a cada
proceso, mostrando una máquina que parece idéntica a la máquina real subyacente.
Estos sistemas operativos separan dos conceptos que suelen estar unidos en el
resto de sistemas: la multiprogramación y la máquina extendida. El objetivo de los
sistemas operativos de máquina virtual es el de integrar distintos sistemas
operativos dando la sensación de ser varias máquinas diferentes.
El núcleo de estos sistemas operativos se denomina monitor virtual y tiene como
misión llevar a cabo la multiprogramación, presentando a los niveles superiores
tantas máquinas virtuales como se soliciten. Estas máquinas virtuales no son
máquinas extendidas, sino una réplica de la máquina real, de manera que en cada
una de ellas se pueda ejecutar un sistema operativo diferente, que será el que
ofrezca la máquina extendida al usuario (Ver Fig. 5).
Cliente-Servidor (Microkernel):
El tipo más reciente de sistemas operativos es el denominado Cliente-
servidor, que puede ser ejecutado en la mayoría de las computadoras, ya sean
grandes o pequeñas.
Este sistema sirve para toda clase de aplicaciones por tanto, es de propósito
general y cumple con las mismas actividades que los sistemas operativos
convencionales.
El núcleo tiene como misión establecer la comunicación entre los clientes y los
servidores. Los procesos pueden ser tanto servidores como clientes. Por ejemplo,
un programa de aplicación normal es un cliente que llama al servidor
correspondiente para acceder a un archivo o realizar una operación de
entrada/salida sobre un dispositivo concreto. A su vez, un proceso cliente puede
actuar como servidor para otro." [Alcal92]. Este paradigma ofrece gran
flexibilidad en cuanto a los servicios posibles en el sistema final, ya que el
C.T.P.R. SAN CARLOS
INFORMATICA
356
núcleo provee solamente funciones muy básicas de memoria, entrada/salida, archivos
y procesos, dejando a los servidores proveer la mayoría que el usuario final o
programador puede usar. Estos servidores deben tener mecanismos de seguridad y
protección que, a su vez, serán filtrados por el núcleo que controla el hardware.
Actualmente se está trabajando en una versión de UNIX que contempla en su diseño
este paradigma.
Sistemas Operativos por Servicios:
Esta clasificación es la más comúnmente usada y conocida desde el punto de
vista del usuario final. Esta clasificación se comprende fácilmente con el cuadro
sinóptico que a continuación se muestra en la Fig. 6.
Monousuarios:
Los sistemas operativos monousuarios son aquéllos que soportan a un usuario a
la vez, sin importar el número de procesadores que tenga la computadora o el
número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de
tiempo. Las computadoras personales típicamente se han clasificado en este
renglón.
C.T.P.R. SAN CARLOS
INFORMATICA
357
Multiusuarios:
Los sistemas operativos multiusuarios son capaces de dar servicio a más de un
usuario a la vez, ya sea por medio de varias terminales conectadas a la
computadora o por medio de sesiones remotas en una red de comunicaciones. No
importa el número de procesadores en la máquina ni el número de procesos que cada
usuario puede ejecutar simultáneamente.
Monotareas:
Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por
usuario. Puede darse el caso de un sistema multiusuario y monotarea, en el cual se
admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar
haciendo solo una tarea a la vez.
Multitareas:
Un sistema operativo multitarea es aquél que le permite al usuario estar
realizando varias labores al mismo tiempo. Por ejemplo, puede estar editando el
código fuente de un programa durante su depuración mientras compila otro programa,
a la vez que está recibiendo correo electrónico en un proceso en background. Es
común encontrar en ellos interfaces gráficas orientadas al uso de menús y el
ratón, lo cual permite un rápido intercambio entre las tareas para el usuario,
mejorando su productividad.
Uniproceso:
Un sistema operativo uniproceso es aquél que es capaz de manejar solamente un
procesador de la computadora, de manera que si la computadora tuviese más de uno
le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS.
Multiproceso:
Un sistema operativo multiproceso se refiere al número de procesadores del
sistema, que es más de uno y éste es capaz de usarlos todos para distribuir su
carga de trabajo. Generalmente estos sistemas trabajan de dos formas: simétrica o
asimétricamente. Cuando se trabaja de manera asimétrica, el sistema operativo
selecciona a uno de los procesadores el cual jugará el papel de procesador maestro
y servirá como pivote para distribuir la carga a los demás procesadores, que
reciben el nombre de esclavos. Cuando se trabaja de manera simétrica, los procesos
o partes de ellos (threads) son enviados indistintamente a cualesquira de los
procesadores disponibles, teniendo, teóricamente, una mejor distribución y
equilibrio en la carga de trabajo bajo este esquema.
Se dice que un thread es la parte activa en memoria y corriendo de un proceso, lo
cual puede consistir de un área de memoria, un conjunto de registros con valores
específicos, la pila y otros valores de contexto. Us aspecto importante a
considerar en estos sistemas es la forma de crear aplicaciones para aprovechar los
C.T.P.R. SAN CARLOS
INFORMATICA
358
varios procesadores. Existen aplicaciones que fueron hechas para correr en
sistemas monoproceso que no toman ninguna ventaja a menos que el sistema operativo
o el compilador detecte secciones de código paralelizable, los cuales son
ejecutados al mismo tiempo en procesadores diferentes. Por otro lado, el
programador puede modificar sus algoritmos y aprovechar por sí mismo esta
facilidad, pero esta última opción las más de las veces es costosa en horas hombre
y muy tediosa, obligando al programador a ocupar tanto o más tiempo a la
paralelización que a elaborar el algoritmo inicial.
Sistemas Operativos por la Forma de Ofrecer sus Servicios:
Esta clasificación también se refiere a una visión externa, que en este caso
se refiere a la del usuario, el cómo accesa los servicios. Bajo esta clasificación
se pueden detectar dos tipos principales: sistemas operativos de red y sistemas
operativos distribuídos.
Sistemas Operativos de Red:
Los sistemas operativos de red se definen como aquellos que tiene la
capacidad de interactuar con sistemas operativos en otras computadoras por medio
de un medio de transmisión con el objeto de intercambiar información, transferir
archivos, ejecutar comandos remotos y un sin fin de otras actividades. El punto
crucial de estos sistemas es que el usuario debe saber la sintaxis de un cinjunto
de comandos o llamadas al sistema para ejecutar estas operaciones, además de la
ubicación de los recursos que desee accesar. Por ejemplo, si un usuario en la
computadora hidalgo necesita el archivo matriz.pas que se localiza en el
directorio /software/codigo en la computadora morelos bajo el sistema operativo
UNIX, dicho usuario podría copiarlo a través de la red con los comandos
siguientes: hidalgo% hidalgo% rcp morelos:/software/codigo/matriz.pas . hidalgo%
En este caso, el comando rcp que significa "remote copy" trae el archivo indicado
de la computadora morelos y lo coloca en el directorio donde se ejecutó el
mencionado comando. Lo importante es hacer ver que el usuario puede accesar y
compartir muchos recursos.
Sistemas Operativos Distribuidos:
Los sistemas operativos distribuídos abarcan los servicios de los de red,
logrando integrar recursos ( impresoras, unidades de respaldo, memoria, procesos,
unidades centrales de proceso ) en una sola máquina virtual que el usuario accesa
en forma transparente. Es decir, ahora el usuario ya no necesita saber la
ubicación de los recursos, sino que los conoce por nombre y simplementa los usa
como si todos ellos fuesen locales a su lugar de trabajo habitual.
Administradores:
Un Administrador de sistemas, administrador de sistema o sysadmin, es aquella
persona que se dedica a mantener y operar un sistema de cómputo o una red. Los
C.T.P.R. SAN CARLOS
INFORMATICA
359
administradores de sistemas pueden ser miembros de un departamento de Tecnologías
de información.
Las responsabilidades de un administrador de sistemas son muy amplias, y
varían enormemente de una organización a otra. A los sysadmins por lo general se
les encomienda la instalación, soporte y mantenimiento de los servidores u otros
sistemas de cómputo, la planeación de respuesta a contingencias y otros problemas.
Algunas otras responsabilidades pudieran incluir la programación de scripts o
programación (en distintos niveles), manejo de proyectos relacionados con el
sistema, supervisión o entrenamiento de operadores de cómputo y ser el consultor
para los problemas que se encuentran más allá del conocimiento técnico del
personal de soporte. Un administrador de sistemas debe mostrar una mezcla de
habilidades técnicas y responsabilidad.
Las responsabilidades generalmente incluyen:
Realizar copias de seguridad.
Actualizar el sistema operativo, y configurar los cambios.
Instalar y configurar el nuevo hardware y software.
Agregar, borrar y modificar información de las cuentas de usuarios,
reestablecer contraseñas, etc.
Responder consultas técnicas.
Responsable de la seguridad.
Responsable de documentar la configuración del sistema.
Resolución de problemas.
Configuración óptima del sistema.
Implantación de Planes de Recuperación ante Desastres (PRD).
En grandes organizaciones, algunas de las tareas listadas arriba se dividen entre
diferentes administradores de sistema. Por ejemplo, debe haber un individuo o un
grupo responsable de probar e instalar las nuevas actualizaciones.
En organizaciones más pequeñas, un administrador también puede tener
responsabilidades asociadas a otros campos, como puede ser:
Soporte técnico.
Administrador de base de datos.
Administrador de red.
Analista de sistemas.
Administrador de seguridad.
Programador.
Los administradores de sistema, en grandes organizaciones, tienden a no ser
arquitectos de sistemas, ingenieros de sistemas ni diseñadores de sistemas. Como
sucede con muchos roles de este campo, en las pequeñas organizaciones las
diferencias de roles no están muy delimitadas. Como sea, incluso en grandes
organizaciones, los administradores de sistema senior, tienen conocimiento en
varias de estas otras áreas, como resultado de su amplia experiencia laboral.
C.T.P.R. SAN CARLOS
INFORMATICA
360
Llamadas al Sistema: En Computación, la "llamada al sistema" (System Call) es el mecanismo usado por un
programa aplicativo para solicitar un servicio al Sistema Operativo.
Las llamadas al sistema comúnmente usan una instrucción especial de la CPU que
causa que el procesador transfiera el control a un código privilegiado,
previamente especificado por el mismo código. Esto permite al código privilegiado
especificar donde el va a ser conectado así como el estado del procesador.
Cuando una llamada al sistema es invocada, la ejecución del programa que invoca es
interrumpida y sus datos son guardados, normalmente en su PCB, para poder
continuar ejecutándose luego. El procesador entonces comienza a ejecutar las
instrucciones de código de alto nivel de privilegio, para realizar la tarea
requerida. Cuando esta finaliza, se retorna al proceso original, y continúa su
ejecución. El retorno al proceso demandante no obligatoriamente es inmediato,
depende del tiempo de ejecución de la llamada al sistema y del algoritmo de
planificación de CPU.
Estructura:
Estructura Monolítica: Es la estructura de los primeros sistemas operativos constituídos fundamentalmente
por un solo programa compuesto de un conjunto de rutinas entrelazadas de tal forma
que cada una puede llamar a cualquier otra. Las características fundamentales de
este tipo de estructura son:
o Construcción del programa final a base de módulos compilados separadamente
que se unen a través del ligador.
o Buena definición de parámetros de enlace entre las distintas rutinas
existentes, que puede provocar mucho acoplamiento.
o Carecen de protecciones y privilegios al entrar a rutinas que manejan
diferentes aspectos de los recursos de la computadora, como memoria,
disco, etc.
Generalmente están hechos a medida, por lo que son eficientes y rápidos en su
ejecución y gestión, pero por lo mismo carecen de flexibilidad para soportar
diferentes ambientes de trabajo o tipos de aplicaciones.
Estructura Jerárquica: A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron
los sistemas, se hizo necesaria una mayor organización del software, del sistema
operativo, donde una parte del sistema contenía subpartes y esto organizado en
forma de niveles.
Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de
ellas estuviera perfectamente definida y con un claro interface con el resto de
elementos.
Se constituyó una estructura jerárquica o de niveles en los sistemas operativos,
el primero de los cuales fue denominado THE (Technische Hogeschool, Eindhoven), de
C.T.P.R. SAN CARLOS
INFORMATICA
361
Dijkstra, que se utilizó con fines didácticos (Ver Fig. 3). Se puede pensar
también en estos sistemas como si fueran `multicapa'. Multics y Unix caen en esa
categoría. [Feld93].
En la estructura anterior se basan prácticamente la mayoría de los sistemas
operativos actuales. Otra forma de ver este tipo de sistema es la denominada de
anillos concéntricos o "rings" (Ver Fig. 4).
En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o
trampa (trap), por donde pueden entrar las llamadas de las capas inferiores. De
esta forma, las zonas más internas del sistema operativo o núcleo del sistema
estarán más protegidas de accesos indeseados desde las capas más externas. Las
capas más internas serán, por tanto, más privilegiadas que las externas.
C.T.P.R. SAN CARLOS
INFORMATICA
362
Máquina Virtual: Se trata de un tipo de sistemas operativos que presentan una interface a cada
proceso, mostrando una máquina que parece idéntica a la máquina real subyacente.
Estos sistemas operativos separan dos conceptos que suelen estar unidos en el
resto de sistemas: la multiprogramación y la máquina extendida. El objetivo de los
sistemas operativos de máquina virtual es el de integrar distintos sistemas
operativos dando la sensación de ser varias máquinas diferentes.
El núcleo de estos sistemas operativos se denomina monitor virtual y tiene como
misión llevar a cabo la multiprogramación, presentando a los niveles superiores
tantas máquinas virtuales como se soliciten. Estas máquinas virtuales no son
máquinas extendidas, sino una réplica de la máquina real, de manera que en cada
una de ellas se pueda ejecutar un sistema operativo diferente, que será el que
ofrezca la máquina extendida al usuario (Ver Fig. 5).
Cliente-Servidor (Microkernel): El tipo más reciente de sistemas operativos es el denominado Cliente-servidor, que
puede ser ejecutado en la mayoría de las computadoras, ya sean grandes o pequeñas.
Este sistema sirve para toda clase de aplicaciones por tanto, es de propósito
general y cumple con las mismas actividades que los sistemas operativos
convencionales.
El núcleo tiene como misión establecer la comunicación entre los clientes y los
servidores. Los procesos pueden ser tanto servidores como clientes. Por ejemplo,
un programa de aplicación normal es un cliente que llama al servidor
correspondiente para acceder a un archivo o realizar una operación de
entrada/salida sobre un dispositivo concreto. A su vez, un proceso cliente puede
actuar como servidor para otro." [Alcal92]. Este paradigma ofrece gran
flexibilidad en cuanto a los servicios posibles en el sistema final, ya que el
núcleo provee solamente funciones muy básicas de memoria, entrada/salida, archivos
y procesos, dejando a los servidores proveer la mayoría que el usuario final o
programador puede usar. Estos servidores deben tener mecanismos de seguridad y
protección que, a su vez, serán filtrados por el núcleo que controla el hardware.
C.T.P.R. SAN CARLOS
INFORMATICA
363
Actualmente se está trabajando en una versión de UNIX que contempla en su diseño
este paradigma.
Intérprete de Comandos: Un intérprete es un programa informático capaz de analizar y ejecutar otros
programas, escritos en un lenguaje de alto nivel. Los intérpretes se diferencian
de los compiladores en que mientras estos traducen un programa desde su
descripción en un lenguaje de programación al código máquina del sistema destino,
los primeros (los interpretes) sólo realizan la traducción a medida que sea
necesario, típicamente, instrucción por instrucción, y normalmente no guardan el
resultado de dicha traducción.
Los programas interpretados suelen ser más lentos que los compilados debido a la
necesidad de traducir el programa mientras se ejecuta, pero a cambio son más
flexibles como entornos de programación y depuración (lo que se traduce, por
ejemplo, en una mayor facilidad para reemplazar partes enteras del programa o
añadir módulos completamente nuevos), y permiten ofrecer al programa interpretado
un entorno no dependiente de la máquina donde se ejecuta el intérprete, sino del
propio intérprete (lo que se conoce comúnmente como máquina virtual).
Comparando su actuación con la de un ser humano, un compilador equivale a un
traductor profesional que, a partir de un texto, prepara otro independiente
traducido a otra lengua, mientras que un intérprete corresponde al intérprete
humano, que traduce de viva voz las palabras que oye, sin dejar constancia por
escrito.
En la actualidad, uno de los entornos más comunes de uso de los intérpretes
informáticos es Internet, debido a la posibilidad que estos tienen de ejecutarse
independientemente de la plataforma.
Algunos ejemplos de lenguajes que son normalmente interpretados en vez de
compilados son:
Perl
PHP
Javascript
Logo
ASP (hasta la versión 3)
Python
C.T.P.R. SAN CARLOS
INFORMATICA
364
2. Explicar el método de administración del procesador, de los procesos y la memoria realizados por el sistema operativo
Administración de la memoria
Proceso Cuando se habla de ejecución de programas aparece entonces el concepto de proceso.
El concepto de proceso es fundamental en un sistema operativo, ya que una de las
funciones de este último es crear, modificar y destruir procesos según lo requiera
el usuario.
Existen a su vez procesos que comparten la imagen de memoria y otra información
con otros procesos y que no pueden existir fuera de un proceso, estos se conocen
con el nombre de hebras o procesos ligeros los cuales son de gran utilidad para
mejorar el rendimiento del sistema.
Un proceso puede definirse como un programa en ejecución.
En el sistema pueden encontrarse una clase de procesos considerados ligeros,
llamados hilos o threads. Los hilos (padres) pueden crear hilos hijos y se pueden
bloquear en espera de que se terminen sus llamadas al sistema, de la misma forma
en que lo hacen los procesos regulares o pesados.
Durante su existencia un proceso pasa por una serie de estados, varias
circunstancias pueden hacer que un proceso cambie de estado.
Dentro de los estados por los que puede pasar un proceso se encuentran:
Ejecución: En este estado el proceso está siendo ejecutado por el procesador, es decir, está en fase de procesamiento.
Bloqueado: Un proceso bloqueado está esperando a que ocurra un evento y no puede seguir
ejecutándose hasta que dicho evento suceda.
Activo: Un proceso está activo cuando puede
entrar en fase de procesamiento.
Listo: Un proceso está listo cuando se ha
creado su descriptor y se le asigna
el espacio de direcciones en que se
ejecutará.
C.T.P.R. SAN CARLOS
INFORMATICA
365
Cuando un usuario somete un trabajo al sistema, este debe esperar en una cola
hasta que el sistema decida convertirlo en un proceso.
Transición 1: Cuando se crea el proceso se le asocia un PCB (Bloque de Control del Proceso)
y en particular una PEP, se carga el programa en memoria y se le asignan los
recursos que necesita para su ejecución excepto memoria real y el procesador,
el proceso está entonces en estado listos.
Transición 2: Una vez un proceso está listo puede recibir memoria real en cualquier
momento, en cuyo caso pasa a estado activos.
Transición 3: Estando en estado activos al proceso se le puede retirar la memoria real, lo
que causaría que regrese al estado listo. Esto puede suceder porque por
ejemplo llegue un proceso más prioritario que él, en cuyo caso se ve
perjudicado pues el sistema le retira la memoria y se la asigna al más
prioritario.
Transición 4: En estado activos, el proceso es candidato a recibir el procesador, si esto
ocurre el planificador lo selecciona y se la asigna.
Transición 5: El proceso acaba, entonces se le retira el procesador, se liberan los
recursos asignados y se destruye el proceso.
Transición 6: El proceso va a realizar una Entrada/Salida o debe esperar la ocurrencia de
un evento, en este caso se le retira el procesador y pasa al estado
bloqueado.
C.T.P.R. SAN CARLOS
INFORMATICA
366
Transición 7: Se le acaba el quantum de tiempo asignado para utilizar el procesador y aún
no ha terminado su procesamiento, entonces se le retira el procesador y el
proceso vuelve al estado activo.
Transición 8: Cuando el proceso está bloqueado y ocurre el evento por el que estaba
esperando pasa de nuevo al estado activo.
Identificador de proceso (PID): Identificador numérico que distingue de forma única un proceso en curso. Este es
un entero no negativo asignado por el sistema. Puede ser usado para garantizar
unicidad dentro de una máquina.
Administrador de memoria El Administrador de Memoria se refiere a los distintos métodos y operaciones que
se encargan de obtener la máxima utilidad de la memoria, organizando los procesos
y programas que se ejecutan de manera tal que se aproveche de la mejor manera
posible el espacio disponible.
Para poder lograrlo, la operación principal que realiza es la de trasladar la
información que deberá ser ejecutada por el procesador, a la memoria principal.
Actualmente esta administración se conoce como Memoria Virtual ya que no es la
memoria física del procesador sino una memoria virtual que la representa. Entre
algunas ventajas, esta memoria permite que el sistema cuente con una memoria más
extensa teniendo la misma memoria real, con lo que esta se puede utilizar de
manera más eficiente. Y por supuesto, que los programas que son utilizados no
ocupen lugar innecesario.
Particiones o segmentación Este método consiste en la asignación de bloques de memoria de tamaño variable,
llamados segmentos. El tamaño de cada segmento será el requerido según la
petición, por ejemplo el tamaño del proceso a cargar. El tamaño máximo para un
segmento estará determinado por la capacidad de direccionamiento del hardware de
la computadora, esto es, de cuantos bits se dispone para almacenar una dirección.
El acceso a cada elemento individual (byte) en la memoria se hace mediante una
dirección de memoria que se integra por dos elementos: una dirección de segmento y
una de desplazamiento. La combinación (suma) de la dirección de segmento y la de
desplazamiento generan la dirección de memoria absoluta a acceder.
C.T.P.R. SAN CARLOS
INFORMATICA
367
Asignación de memoria Es la asignación de almacenamiento de memoria para utilización por parte de un
programa de computador durante el tiempo de ejecución de ese programa
Existen 3 mecanismos de Asignación:
1- ASIGNACIÓN DE UNA PARTICIÓN. En la memoria se considera la existencia de una sola partición, esto es, se tiene la capacidad de ejecutar un proceso.
La partición es toda la memoria, cuya administración corre por cuenta del
usuario, o sea, no hay un sistema operativo.
2- ASIGNACIÓN DE DOS PARTICIONES. La memoria se divide en 2 bloques. En una partición se carga el Sistema Operativo y en la otra el programa del
usuario. Es el concepto de Sistema Operativo Monousuario
3- ASIGNACIÓN DE MULTIPLES PARTICIONES. La memoria es dividida en varias particiones una para el Sistema Operativo y las demás para los procesos de
usuarios u otras funciones especiales del Sistema Operativo. Este es el
concepto teórico de asignación de memoria en los Sistemas Operativos de
Multiparticiones y de Multitarea
.
Memoria virtual La idea fundamental detrás de la memoria virtual es que el tamaño combinado del
programa, los datos y la pila de ejecución puede exceder la cantidad de memoria
real disponible para él. El sistema operativo mantiene aquellas partes del
programa que se están utilizando en cada momento en la memoria principal y el
resto permanece en el disco. En la medida en que se vayan necesitando nuevas
partes estas se intercambian con las residentes de la memoria principal.
En los sistemas que utilizan memoria virtual, todas las direcciones son virtuales
y el conjunto de todas ellas
conforman el espacio (hueco)
de direcciones virtuales. En
los computadores donde no hay
memoria virtual, la dirección
se coloca directamente sobre
el bus de la memoria, lo que
permite que se pueda acceder a
la palabra de la memoria
física que tenga tal
dirección. Al utilizar memoria
virtual, las direcciones no
pasan directamente al bus de
memoria, sino que van a una
Unidad de Administración de la
Memoria (MMU), un conjunto de chips, que asocian las direcciones virtuales con las
direcciones de memoria física.
C.T.P.R. SAN CARLOS
INFORMATICA
368
Planificación y control de procesos
En los sistemas de tiempo compartido, el principal fin es aprovechar el
tiempo ocioso del procesador cuando se generan algunas operaciones de E/S; pero
existen ciertas ocasiones en que dos o más procesos son ejecutables desde el punto
de vista lógico, entonces el procesador puede ser compartido entre estos procesos
con la utilización de cierto algoritmo de planificación, el cual es utilizado para
determinar cuándo detener el trabajo de un proceso y dar servicio a otro distinto.
El objetivo de la planificación consiste en asignar los procesos al procesador
para que sean ejecutados en algún momento, de forma que se cumplan objetivos del
sistema, tales como el tiempo de respuesta y la eficacia del procesador.
Equidad:
Garantizar que cada proceso recibe una porción justa del tiempo del procesador,
todos los procesos deben ser tratados por igual, en ausencia de directrices.
Eficacia:
El porcentaje de utilización del procesador debe ser el máximo (100%).
Tiempo de Respuesta:
Minimizar el tiempo de respuesta de los usuarios interactivos y maximizar el
número de usuarios interactivos que reciben un tiempo de respuesta aceptable.
Tiempo de Regreso:
Minimizar el tiempo que deben esperar los usuarios por lotes para obtener sus
resultados.
Rendimiento:
Maximizar el número de procesos terminados por unidad de tiempo.
Existen 2 tipos de planificación:
1. Asignación del Procesador con Derecho Preferente: a. Esta planificación pone a disposición del sistema operativo un control
completo sobre qué proceso se ejecuta a continuación y por cuánto
tiempo. En cualquier momento el procesador puede despojar al proceso en
curso de la CPU, y asignársela a otro. Este acto de apropiación se
producirá como respuesta a un suceso que demande un cambio de atención.
El planificador asocia una prioridad a cada proceso en ejecución. Si se
produce un evento de interés para un proceso de alta prioridad, el
planificador relega el proceso actual y da preferencia de ejecución al
proceso de alta prioridad.
C.T.P.R. SAN CARLOS
INFORMATICA
369
2. Asignación Cooperativa: O sin desalojo. Esta depende de la ayuda de los programadores de aplicaciones para mantener el sistema ejecutándose sin
sobresaltos.
Con la técnica cooperativa el planificador puede conmutar entre procesos sólo
cuando el proceso actualmente en ejecución entrega la CPU. De acuerdo con la
buena práctica de la programación para sistemas de multitarea cooperativa,
las aplicaciones deben devolver regularmente la CPU al sistema operativo.
Algoritmos de planificación de procesos
Existen muchos algoritmos de planificación, estos son algunos de los más comunes:
SPT (Shortes processing time).
Round Robin o Reciclaje.
Reciclaje de varias colas.
SPT (Shortes processing time)
La política de este algoritmo es elegir el proceso con menor tiempo de
procesamiento, así pues, un proceso muy interactivo saltará a la cabeza de la cola
sobrepasando a los trabajos poco interactivos.
Una dificultad que plantea esta política es que no es posible conocer, o por lo
menos estimar el tiempo exigido por cada proceso, así que se hace necesario
realizar aproximaciones, es por eso que es aplicable a trabajos batch (por lotes)
repetitivos cuyo comportamiento se tenga analizado.
Round Robin o Reciclaje
Este algoritmo se basa en el concepto de rodaja o quantum, que es el espacio
de tiempo dado a cada proceso para que haga uso del procesador; así cada proceso
obtiene el procesador de forma equitativa con respecto a los otros procesos de la
cola.
Cada proceso va a permanecer en ejecución hasta que ocurra una de las dos
condiciones siguientes:
1- El proceso pasa a "bloqueado" porque solicita un servicio del sistema operativo.
2- El proceso consume todo su quantum, así que vuelve a la cola a competir de nuevo por el procesador.
Reciclaje de varias colas
La idea es definir varias colas para cada tipo de programas (poco
interactivos o muy interactivos).
Todo proceso que entra en el sistema va a la cola 1, la cual contiene los procesos
más interactivos, a este se le da un quantum ya definido para esa cola, si
consumido el quantum asignado, este proceso no termina su ejecución, va a la
C.T.P.R. SAN CARLOS
INFORMATICA
370
siguiente cola, si el proceso realiza una E/S sale de la cola y cuando termine
vuelve al final de la misma y así sucesivamente; de esta manera en la primera cola
quedarán los procesos más interactivos y los menos interactivos pasarán a la
última cola.
Si asignara un quantum igual para cada una de las colas, los procesos menos
interactivos van a tardar demasiado en concluir su ejecución; entonces a la cola 1
se le asigna un quantum y este se va aumentando a medida que asciende el número de
la cola, pero nuevamente surge un problema ya que los procesos menos interactivos
tendrían prioridad, para solucionar este inconveniente se le da un número de
vueltas (número de atenciones para cada proceso) a la cola 1, después va
decreciendo el número de vueltas conforme va ascendiendo en las colas.
El administrador de procesos: se encarga de seleccionar el proceso en turno a ser ejecutado en el CPU.
El "scheduler" elige el próximo proceso a ejecutarse por el procesador. Esto
depende de una estrategia de calendarización (APP más PCP) que debe tomar en
cuenta la prioridad del proceso.
El administrador de recursos asigna memoria y un procesador para el proceso a
ejecutarse. El despachador toma el proceso de la lista, lo carga en el procesador
y empieza la ejecución.
C.T.P.R. SAN CARLOS
INFORMATICA
371
3. Utilizar las funciones del sistema operativo para la administración de dispositivos y archivos
Administrador de Dispositivos: El Administrador de dispositivos proporciona a los usuarios y a los
administradores información acerca de cómo se instala y configura el hardware en
sus equipos, y cómo interactúa el hardware con las aplicaciones de los equipos.
Con el Administrador de dispositivos, los administradores pueden actualizar los
controladores (o el software) de los dispositivos de hardware, modificar la
configuración del hardware y solucionar problemas.
Dispositivos del Sistema:
Dispositivos de Almacenamiento de Acceso Directo: En computadores centrales y algunos minicomputadores, un dispositivo de
almacenamiento de acceso directo (direct access storage device o DASD en ingés) es
cualquier tipo de dispositivo de almacenamiento secundario que tiene un tiempo de
acceso bajo en proporción a su capacidad.
Componentes del Subsistema de E/S: Los subsistemas de entrada/salida y memoria pueden ser combinados con un
subsistema de CPU para formar un ordenador o sistema integrado completo. Estos
subsistemas se interconectan mediante los buses de sistema (formados a su vez por
el bus de control, el bus de direcciones y el bus de datos).
El subsistema de entrada acepta datos del exterior para ser procesados mientras
que el subsistema de salida transfiere los resultados hacia el exterior. Lo más
habitual es que haya varios subsistemas de entrada y varios de salida. A estos
subsistemas se les reconoce habitualmente como periféricos de E/S.
El subsistema de memoria almacena las instrucciones que controlan el
funcionamiento del sistema. Estas instrucciones comprenden el programa que ejecuta
el sistema. La memoria también almacena varios tipos de datos: datos de entrada
que aún no han sido procesados, resultados intermedios del procesado y resultados
finales en espera de salida al exterior.
C.T.P.R. SAN CARLOS
INFORMATICA
372
Comunicación Entre Dispositivos:
Administración de Solicitudes de E/S:
Administrador de Archivos: Un administrador de archivos, gestor de archivos o explorador de archivos (del
inglés file manager) es una aplicación informática que provee acceso a archivos y
facilita el realizar operaciones con ellos, como copiar, mover o eliminar
archivos.
Funciones:
Proveer acceso a archivos y facilitar el realizar operaciones con ellos, como
copiar, mover o eliminar archivos.
Interacción:
Organización de Archivos: En los sistemas informáticos modernos, los archivos siempre tienen nombres. Los
archivos se ubican en directorios. El nombre de un archivo debe ser único en ese
directorio. En otras palabras, no puede haber dos archivos con el mismo nombre en
el mismo directorio.
Formato de Registro:
Organización Física: En términos físicos, la mayoría de los archivos informáticos se almacenan en
discos duros -discos magnéticos que giran dentro de una computadora que pueden
registrar información indefinidamente-. Los discos duros permiten acceso casi
instantáneo a los archivos informáticos.
Asignación de Almacenamiento Físico:
C.T.P.R. SAN CARLOS
INFORMATICA
373
Almacenamiento Contiguo
o Cualquier registro se puede encontrar y leer una vez que se conoce su
dirección de inicio y tamaño
Todos los registros deben tener el mismo formato pero pueden ser de
tamaño diferente (con o sin bloqueo, de longitud fija o variable)
o Acceso directo
o No se puede expandir
o Fragmentación
Almacenamiento no contiguo
o Permite utilizar cualquier espacio disponible en el disco (extensiones del
archivo que se vinculan por medio de apuntadores)
o Necesidad de compactación
Almacenamiento Indizado
o Cada archivo tiene un bloque de indización (del tamaño de un sector del
disco) que consiste en las direcciones de cada sector del disco
Se pueden generar varios niveles de índice para archivos grandes
Compresión de Datos: La compresión de datos consiste en la reducción del volumen de información
tratable (procesar, transmitir o grabar). En principio, con la compresión se
pretende transportar la misma información, pero empleando la menor cantidad de
espacio.
Métodos de Acceso:
Niveles en un Sistema de Administración de Archivos:
4. Distinguir las características del administrador de funciones de red y del sistema utilizado por el sistema operativo
C.T.P.R. SAN CARLOS
INFORMATICA
374
Administrador de funciones de red
Sistemas Operativos Distribuidos Vs. Sistemas Operativos de Red SO Distribuido SO de Red
Multiprocesador Monoprocesador
Multitarea Monotarea
Multiproceso Monoproceso
Multiusuario Multiusuario
Distribuido Centralizado
Alto rendimiento de procesamiento Bajo rendimiento de procesamiento
Existen unidades de disco ("C:","D:", etc.) No hay unidades de disco
Los archivos poseen extensión Las extensiones de archivo no existen
Se puede apagar el equipo de manera
rápida y sin necesidad de una razón
El equipo “necesita una razón” antes de
acatar la orden de apagado, para cerrar
procesos y escribir datos antes
Sistemas operativos de red y distribuidos
Sistemas distribuidos Los sistemas distribuidos están basados en las ideas básicas de transparencia,
eficiencia, flexibilidad, escalabilidad y fiabilidad. Sin embargo estos aspectos
son en parte contrarios, y por lo tanto los sistemas distribuidos han de cumplir
en su diseño el compromiso de que todos los puntos anteriores sean solucionados de
manera aceptable.
Transparencia
El concepto de transparencia de un sistema distribuido va ligado a la idea de que
todo el sistema funcione de forma similar en todos los puntos de la red,
independientemente de la posición del usuario. Queda como labor del sistema
operativo el establecer los mecanismos que oculten la naturaleza distribuida del
sistema y que permitan trabajar a los usuarios como si de un único equipo se
tratara.
C.T.P.R. SAN CARLOS
INFORMATICA
375
En un sistema transparente, las diferentes copias de un archivo deben aparecer al
usuario como un único archivo. Queda como labor del sistema operativo el controlar
las copias, actualizarlas en caso de modificación y en general, la unicidad de los
recursos y el control de la concurrencia.
La idea base de los sistemas distribuidos es la de obtener sistemas mucho más
rápidos que los ordenadores actuales. Es en este punto cuando nos encontramos de
nuevo con el paralelismo.
La idea de que un procesador vaya a realizar una tarea de forma rápida es bastante
compleja, y depende de muchos aspectos concretos, como la propia velocidad del
procesador, pero también la localidad del procesador, los datos, los dispositivos,
etc. Se han de evitar situaciones como enviar un trabajo de impresión a un
ordenador que no tenga conectada una impresora de forma local
Flexibilidad
Un proyecto en desarrollo como el diseño de un sistema operativo distribuido debe
estar abierto a cambios y actualizaciones que mejoren el funcionamiento del
sistema. Esta necesidad ha provocado una diferenciación entre las dos diferentes
arquitecturas del núcleo del sistema operativo: el núcleo monolítico y el
micronúcleo. Las diferencias entre ambos son los servicios que ofrece el núcleo
del sistema operativo. Mientras el núcleo monolítico ofrece todas las funciones
básicas del sistema integradas en el núcleo, el micronúcleo incorpora solamente
las fundamentales, que incluyen únicamente el control de los procesos y la
comunicación entre ellos y la memoria. El resto de servicios se cargan
dinámicamente a partir de servidores en el nivel de usuario.
1. Núcleo monolítico Como ejemplo de sistema operativo de núcleo monolítico está UNIX. Tienen
un núcleo grande y complejo, que engloba todos los servicios del sistema.
Está programado de forma no modular, y tiene un rendimiento mayor que un
micronúcleo. Sin embargo, cualquier cambio a realizar en cualquier servicio
requiere la parada de todo el sistema y la recompilación del núcleo.
2. Micronucleo La arquitectura de micronúcleo ofrece la alternativa al núcleo monolítico.
Se basa en una programación altamente modular, y tiene un tamaño mucho
menor que el núcleo monolítico. Como consecuencia, el refinamiento y el
control de errores son más rápidos y sencillos. Además, la actualización de
los servicios es más sencilla y ágil, ya que sólo es necesaria la
recompilación del servicio y no de todo el núcleo. Como contraprestación,
el rendimiento se ve afectado negativamente.
En la actualidad la mayoría de sistemas operativos distribuidos en desarrollo
tienden a un diseño de micronúcleo. Los núcleos tienden a contener menos errores y
a ser más fáciles de implementar y de corregir. El sistema pierde ligeramente en
rendimiento, pero a cambio consigue un gran aumento de la flexibilidad.
C.T.P.R. SAN CARLOS
INFORMATICA
376
Escalabilidad
Un sistema operativo distribuido debería funcionar tanto para una docena de
ordenadores como varios millares. Igualmente, debería no ser determinante el tipo
de red utilizada (LAN o WAN) ni las distancias entre los equipos, etc.
La escalabilidad propone que cualquier ordenador individual ha de ser capaz de
trabajar independientemente como un sistema distribuido, pero también debe poder
hacerlo conectado a muchas otras máquinas.
Fiabilidad
Una de las ventajas claras que nos ofrece la idea de sistema distribuido es que el
funcionamiento de todo el sistema no debe estar ligado a ciertas máquinas de la
red, sino que cualquier equipo pueda suplir a otro en caso de que uno se estropee
o falle.
La forma más evidente de lograr la fiabilidad de todo el sistema está en la
redundancia. La información no debe estar almacenada en un solo servidor de
archivos, sino en por lo menos dos máquinas. Mediante la redundancia de los
principales archivos o de todos evitamos el caso de que el fallo de un servidor
bloquee todo el sistema, al tener una copia idéntica de los archivos en otro
equipo.
Comunicación
La comunicación entre procesos en sistemas con un único procesador se lleva a cabo
mediante el uso de memoria compartida entre los procesos. En los sistemas
distribuidos, al no haber conexión física entre las distintas memorias de los
equipos, la comunicación se realiza mediante la transferencia de mensajes.
Sistemas operativos de red (NOS) Sistema operativo de red. Un sistema operativo de red es software que permite a
los usuarios compartir ficheros, impresoras, faxes, módems y acceder a un
servidor.
Los sistemas operativos de red gestionan recursos de red que pueden estar
completamente auto contenidos (tales como NetWare), o requieren un sistema
operativo existente para poder funcionar (LAN Manager requiere OS/2, y LANtastic
requiere DOS. Ejemplos de sistemas operativos de red son Windows NT, “Windows for
Workgroups”, Windows 95, Windows 98 y LANtastic.
Estos sistemas operativos se comunican con otros dispositivos en su red utilizando
un conjunto de normas conocidas como Protocolos.
Un sistema operativo puede soportar varios protocolos, pero solamente los
dispositivos que utilizan el mismo protocolo pueden comunicarse entre sí.
Cuando conecta su ordenador a la red (utilizando una tarjeta NIC, PCMCIA o módem),
el ordenador asocia automáticamente un protocolo con dicho dispositivo. El
protocolo asociado por defecto con el dispositivo dependerá del sistema operativo
instalado en el ordenador, por ejemplo, Windows 95 instala por defecto el
C.T.P.R. SAN CARLOS
INFORMATICA
377
protocolo NetBEUI y Windows 98 instala por defecto el protocolo TCP/IP. Estos
protocolos solo trabajan con equipos que posean el mismo protocolo, de modo que
una maquina con Windows 95 no podrá trabajar en red con una que posea Windows 98
debido a la incompatibilidad de protocolos
UNIX Es un sistema operativo multiusuario que incorpora multitarea. Esta escrito en
lenguaje C. Este sistema ofrece una serie de utilidades muy interesantes, como las
siguientes:
o Inclusión de compiladores e intérpretes de lenguaje.
o Existencia de programas de interfase con el usuario, como ventanas, menús,
etc.
o Muchas facilidades a la hora de organización de ficheros.
o Inclusión de lenguajes de interrogación.
o Facilidades gráficas.
o Programas de edición de textos.
El Sistema operativo en si posee las siguientes características:
o Es un sistema operativo multiusuario, con capacidad de simular
multiprocesamiento y procesamiento no interactivo.
o Está escrito en un lenguaje de alto nivel: C.
o Dispone de un lenguaje de control programable llamado SHELL.
o Ofrece facilidades para la creación de programas y sistemas y el ambiente
adecuado para las tareas de diseños de software.
o Emplea manejo dinámico de memoria por intercambio o paginación.
o Tiene capacidad de interconexión de procesos.
o Permite comunicación entre procesos.
o Emplea un sistema jerárquico de archivos, con facilidades de protección de
archivos, cuentas y procesos.
o Tiene facilidad para redireccionamiento de Entradas / salidas.
o Garantiza un alto grado de portabilidad.
Sistemas de archivos: Una de las principales funciones del sistema operativo UNIX es la de soportar los
sistemas de archivos. Un sistema de archivos es un mecanismo que permite a los
usuarios crear, borrar o acceder a los mismos sin necesitar saber en qué lugar
físico del disco están almacenados sus bloques. Un sistema de archivos ocupa una
partición del disco, pero no todas las particiones tienen que ser un sistema de
archivos (por ejemplo la utilizada para swap. El sistema de archivos principal
(root) está disponible automáticamente por el mero hecho de cargar el sistema. El
resto de sistemas de archivos figuran como "montables". Montar un sistema de
archivos significa enlazarlo a otro que esté disponible (normalmente el root. El
punto de enlace de los dos sistemas de archivos se denomina "punto de montaje" y
debe ser un directorio. Los archivos y subdirectorios de un sistema de archivos
que no ha sido montado, no son accesibles. Una vez montado se podrán acceder como
dependientes del directorio de montaje.
C.T.P.R. SAN CARLOS
INFORMATICA
378
Netware (Novell) Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable
para ofrecer acceso seguro y continuado a la red y los recursos de información,
sobre todo en cuanto a servidores de archivos
Algunas características referentes a este sistema son:
Seguridad: Se basa principalmente en el acceso a la red.
o Seguridad a nivel de cuenta/clave de acceso: Si un usuario no tiene asignado un nombre de usuario para entrar en la red, o bien un usuario no introduce bien
la clave de acceso, no se podrá conectar al sistema operativo de la red.
o Restricciones sobre las cuentas: El administrador restringe los accesos a las diferentes utilidades de los usuarios
o Seguridad de objetos y archivos: El administrador puede asignar a los usuarios unos privilegios o derechos efectivos, llamados trustees. Los trustees
determinan el modo en que se accede a la red. El modo se refiere a algo
parecido a los atributos de archivos de MS-DOS.
o Seguridad entre redes: Netware 4.X permite conexión entre redes. Esto es debido a que los NDS (árbol de directorios de Netware) son únicos. El NDS es
una manera que tiene Netware de usar todos los archivos de la red de manera
única.
Fiabilidad: Se basa en la realidad de los datos que están dentro de la red.
o Verificación de lectura tras escritura: Cada vez que se realiza una escritura en disco, Netware, comprueba mediante una lectura, que los datos se han grabado
correctamente. En caso de que se haya producido un error los datos vuelven a
ser escritos desde el caché de disco.
o Duplicación de directorios: Permite duplicar el directorio raíz de un disco para ofrecer una copia de seguridad en caso de que el original resulte dañado.
Ese daño puede ser tanto un daño físico como por la destrucción de un virus.
o Duplicación de la FAT: Se mantiene un duplicado de la FAT. En caso de que se pierda la FAT original, se pasa al duplicado. Esto lo hace Netware sin que
nosotros nos demos cuenta.
o Hot fix: Detecta y corrige errores de disco durante la ejecución.
o Tolerancia a fallos del sistema (STF): Permite tener redundancia en cuanto a hardware del equipo, es decir, puedes instalar dos discos duros en el
servidor duplicando uno en el otro. Así, en el servidor, tendrás dos discos
duros con la misma información.
o Sistema de control de transacciones (TTS): Ante una caída del servidor, Netware deshace las transacciones incompletas cuando reanuda el servicio.
o Monitorización de la SAI: Los UPS son unos módulos que controlan el estado de una SAI que esta conectada al servidor. De manera, que si en un momento
determinado, se detecta que el servidor esta trabajando con la alimentación
de reserva, indica los usuarios que se esta trabajando con la SAI. En ese
momento se empiezan a guardar los datos.
C.T.P.R. SAN CARLOS
INFORMATICA
379
Seguridad de un SO La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de
datos y los intrusos. Algunas de las causas más comunes de la perdida de datos
son:
1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.
2. Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.
3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o
discos.
La mayoría de estas causas se pueden enfrentar con el mantenimiento de los
respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.
Asaltos al sistema, red o Internet
Un problema interesante es que hacer con los intrusos que desean entrar al sistema
o a la red de los sistemas. Estos tienen dos variedades. Los intrusos pasivos solo
desean leer archivos que no están autorizados a leer. Los intrusos activos son más
crueles: Desean hacer cambios no autorizados a los datos.
Si se desea diseñar un sistema seguro contra los intrusos, es importante tener en
cuenta el tipo de intruso con el que se desea tener protección. Algunas de las
categorías comunes son:
1. Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la
naturaleza humana, algunos de ellos leerán el correo electrónico de los
demás u otros archivos, si no existen barreras en frente de ellos.
2. Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y demás personal técnico consideran como un reto personal romper
la seguridad del sistema de cómputo local. A menudo son muy calificados y
están dispuestos a invertir una cantidad sustancial de su tiempo en este
esfuerzo.
3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los
esquemas han variado desde cambiar el software para truncar y no redondear
el interés, para quedarse con una pequeña fracción de dinero, hasta sacar
dinero de las cuentas que no se han utilizado en años o el “correo negro”
4. Espionaje comercial o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas,
secretos comerciales, patentes, tecnología, diseño de circuitos, planes de
comercialización, etc. A menudo, este intento implica la cobertura de cables
o el levantamiento de antenas hacia la computadora con el fin de recoger su
radiación electromagnética.
Debe quedar claro que el intento por mantener la KGB lejos de los secretos
militares es un poco distinto del intento por evitar que los estudiantes inserten
C.T.P.R. SAN CARLOS
INFORMATICA
380
un mensaje gracioso en el sistema. La cantidad de esfuerzo que alguien pone en la
seguridad y la protección depende claramente de quién se piensa sea el enemigo.
Otro aspecto del problema de la seguridad es la privacidad: la protección de las
personas respecto del mal uso de la información en contra de uno mismo. Esto
implica en forma casi inmediata muchos aspectos morales y legales.
Medición del rendimiento
Herramientas
Monitoreo Se utilizan Agentes que están diseñados para obtener métricas de los aspectos más
relevantes de un Sistema Operativo, tales como utilización de CPU, espacio en
disco y memoria; permitiendo generar eventos de Alerta temprana y acciones de
recuperación y notificación.
5. Distinguir las características de los principales sistemas operativos utilizados en la actualidad
Historia de los Sistemas Operativos: Los Sistemas Operativos, al igual que el Hardware de los computadores, han sufrido
una serie de cambios revolucionarios llamados generaciones. En el caso del
Hardware, las generaciones han sido marcadas por grandes avances en los
componentes utilizados, pasando de válvulas (primera generación) a transistores
(segunda generación), a circuitos integrados (tercera generación), a circuitos
integrados de gran y muy gran escala (cuarta generación). Cada generación Sucesiva
de hardware ha ido acompañada de reducciones substanciales en los costos, tamaño,
C.T.P.R. SAN CARLOS
INFORMATICA
381
emisión de calor y consumo de energía, y por incrementos notables en velocidad y
capacidad.
Generación Cero (década de 1940)
Los primeros sistemas computacionales no poseían sistemas operativos. Los usuarios
tenían completo acceso al lenguaje de la maquina. Todas las instrucciones eran
codificadas a mano.
Primera Generación (década de 1950)
Los sistemas operativos de los años cincuenta fueron diseñados para hacer mas
fluida la transición entre trabajos. Antes de que los sistemas fueran diseñados,
se perdía un tiempo considerable entre la terminación de un trabajo y el inicio
del siguiente. Este fue el comienzo de los sistemas de procesamiento por lotes,
donde los trabajos se reunían por grupos o lotes. Cuando el trabajo estaba en
ejecución, este tenia control total de la maquina. Al terminar cada trabajo, el
control era devuelto al sistema operativo, el cual limpiaba y leía e iniciaba el
trabajo siguiente.
Al inicio de los 50's esto había mejorado un poco con la introducción de tarjetas
perforadas (las cuales servían para introducir los programas de lenguajes de
máquina), puesto que ya no había necesidad de utilizar los tableros enchufables.
Además el laboratorio de investigación General Motors implementó el primer sistema
operativo para la IBM 701. Los sistemas de los 50's generalmente ejecutaban una
sola tarea, y la transición entre tareas se suavizaba para lograr la máxima
utilización del sistema. Esto se conoce como sistemas de procesamiento por lotes
de un sólo flujo, ya que los programas y los datos eran sometidos en grupos o
lotes.
La introducción del transistor a mediados de los 50's cambió la imagen
radicalmente.
Se crearon máquinas suficientemente confiables las cuales se instalaban en lugares
especialmente acondicionados, aunque sólo las grandes universidades y las grandes
corporaciones o bien las oficinas del gobierno se podían dar el lujo de tenerlas.
Para poder correr un trabajo (programa), tenían que escribirlo en papel (en
Fortran o en lenguaje ensamblador) y después se perforaría en tarjetas. Enseguida
se llevaría la pila de tarjetas al cuarto de introducción al sistema y la
entregaría a uno de los operadores. Cuando la computadora terminara el trabajo, un
operador se dirigiría a la impresora y desprendería la salida y la llevaría al
cuarto de salida, para que la recogiera el programador.
Segunda Generación (a mitad de la década de 1960)
La característica de los sistemas operativos fue el desarrollo de los sistemas
compartidos con multiprogramación, y los principios del multiprocesamiento. En los
sistemas de multiprogramación, varios programas de usuario se encuentran al mismo
tiempo en el almacenamiento principal, y el procesador se cambia rápidamente de un
trabajo a otro. En los sistemas de multiprocesamiento se utilizan varios
procesadores en un solo sistema computacional, con la finalidad de incrementar el
poder de procesamiento de la maquina.
La independencia de dispositivos aparece después. Un usuario que desea escribir
datos en una cinta en sistemas de la primera generación tenia que hacer referencia
especifica a una unidad de cinta particular. En la segunda generación, el programa
del usuario especificaba tan solo que un archivo iba a ser escrito en una unidad
de cinta con cierto número de pistas y cierta densidad.
Se desarrollo sistemas compartidos, en la que los usuarios podían acoplarse
directamente con el computador a través de terminales. Surgieron sistemas de
tiempo real, en que los computadores fueron utilizados en el control de procesos
industriales. Los sistemas de tiempo real se caracterizan por proveer una
respuesta inmediata.
Tercera Generación (mitad de década 1960 a mitad década de 1970)
C.T.P.R. SAN CARLOS
INFORMATICA
382
Se inicia en 1964, con la introducción de la familia de computadores Sistema/360
de IBM. Los computadores de esta generación fueron diseñados como sistemas para
usos generales. Casi siempre eran sistemas grandes, voluminosos, con el propósito
de serlo todo para toda la gente. Eran sistemas de modos múltiples, algunos de
ellos soportaban simultáneamente procesos por lotes, tiempo compartido,
procesamiento de tiempo real y multiprocesamiento. Eran grandes y costosos, nunca
antes se había construido algo similar, y muchos de los esfuerzos de desarrollo
terminaron muy por arriba del presupuesto y mucho después de lo que el
planificador marcaba como fecha de terminación.
Estos sistemas introdujeron mayor complejidad a los ambientes computacionales; una
complejidad a la cual, en un principio, no estaban acostumbrados los usuarios.
Cuarta Generación (mitad de década de 1970 en adelante)
Los sistemas de la cuarta generación constituyen el estado actual de la
tecnología. Muchos diseñadores y usuarios se sienten aun incómodos, después de sus
experiencias con los sistemas operativos de la tercera generación.
Con la ampliación del uso de redes de computadores y del procesamiento en línea
los usuarios obtienen acceso a computadores alejados geográficamente a través de
varios tipos de terminales.
Los sistemas de seguridad se ha incrementado mucho ahora que la información pasa a
través de varios tipos vulnerables de líneas de comunicación. La clave de cifrado
esta recibiendo mucha atención; han sido necesario codificar los datos personales
o de gran intimidad para que; aun si los datos son expuestos, no sean de utilidad
a nadie mas que a los receptores adecuados.
El porcentaje de la población que tiene acceso a un computador en la década de los
ochenta es mucho mayor que nunca y aumenta rápidamente.
El concepto de maquinas virtuales es utilizado. El usuario ya no se encuentra
interesado en los detalles físicos de; sistema de computación que esta siendo
accedida. En su lugar, el usuario ve un panorama llamado maquina virtual creado
por el sistema operativo.
Los sistemas de bases de datos han adquirido gran importancia. Nuestro mundo es
una sociedad orientada hacia la información, y el trabajo de las bases de datos es
hacer que esta información sea conveniente accesible de una manera controlada para
aquellos que tienen derechos de acceso.
Características:
Administración de tareas: Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del
propio S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso,
continuará haciéndolo hasta su finalización y/o interrupción.
Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo
de S.O. normalmente asigna los recursos disponibles (CPU, memoria,
periféricos) de forma alternada a los procesos que los solicitan, de manera
que el usuario percibe que todos funcionan a la vez, de forma concurrente.
Administración de usuarios: Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo
tiempo.
Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus
programas, accediendo a la vez a los recursos de la computadora. Normalmente
C.T.P.R. SAN CARLOS
INFORMATICA
383
estos sistemas operativos utilizan métodos de protección de datos, de manera
que un programa no pueda usar o cambiar los datos de otro usuario.
Manejo de recursos: Centralizado: Si permite utilizar los recursos de una sola computadora.
Distribuido: Si permite utilizar los recursos (memoria, CPU, disco,
periféricos...) de más de una computadora al mismo tiempo.
Metas de Diseño:
Principales Sistemas Operativos en el Mercado:
Licenciados:
Open Source:
Requerimientos Técnicos o de Plataforma:
Interfaz de Usuario: La interfaz de usuario es la forma en que los usuarios pueden comunicarse con una
computadora, y comprende todos los puntos de contacto entre el usuario y el
equipo.
Sus principales funciones son: Manipulación de archivos y directorios
Herramientas de desarrollo de aplicaciones
Comunicación con otros sistemas
Información de estado
Configuración de la propia interfaz y entorno
Intercambio de datos entre aplicaciones
Control de acceso
Sistema de ayuda interactivo.
C.T.P.R. SAN CARLOS
INFORMATICA
384
Nos encontramos con dos tipos de interfaz de usuario: Interfaces alfanuméricas (intérpretes de mandatos).
Interfaces gráficas de usuario (GUI, Graphics User Interfaces), las que
permiten comunicarse con el ordenador de una forma muy rápida e intuitiva.
Y pueden ser de hardware o de software: En el primer caso se trata de un conjunto de dispositivos que permiten la
interacción hombre-máquina, de modo que permiten ingresar y tomar datos del
ordenador.
También están las interfaces de software que son programas o parte de ellos
que permiten expresar nuestros deseos al ordenador.
Sin embargo, no siempre se trata de interfaces intuitivas tal como el caso de las
interfaces de línea de órdenes (CLI), que se encuentran por ejemplo en algunos
sistemas operativos como los NOS de los Routers o algunos shell de Unix, DOS, etc.
Instalación y configuración de sistemas operativos
1. Analizar las medidas de seguridad e higiene necesarias para el trabajo con equipo de cómputo y herramientas manuales
Riesgos Eléctricos y fuentes de riesgo Todo equipo de cómputo, independientemente donde se encuentre, tiene un porcentaje
de riesgo a sufrir daños tanto leves como severos, debido a cambios producidos en
el suministro de corriente de esta, ya sea por factores fuera de control como
fenómenos naturales o por un mal planeamiento de la instalación eléctrica del
lugar donde se encuentre el equipo.
Los daños varían según el tipo de cambio que se de en el suministro eléctrico del
equipo, pasando de una simple pérdida de información hasta el daño permanente de
los circuitos internos del computador. A continuación se detallan los tres
incidentes más comunes:
1. Bajas de corriente: Suceden cuando hay una sobrecarga en la red eléctrica, al conectar mas aparatos de los que en realidad puede
soportar, generalmente después de una baja de corriente, se viene lo
que se llama un pico de energía o corriente y en ocasiones un apagón
2. Apagones: Es cuando el suministro eléctrico se corta o se paraliza sin importar el como se cause, puede ir de un simple apagado del suministro
principal hasta un problema mas grave como lo es un cortocircuito o una
ruptura en el circuito
3. Picos de corriente: Se dan de manera espontánea y a veces suceden después de una baja de corriente, por lo general consisten en un
elevamiento brusco y de poca duración en el flujo de corriente normal,
el cual puede dañar el equipo
C.T.P.R. SAN CARLOS
INFORMATICA
385
Medidas de seguridad Una manera de proteger el equipo contra daños eléctricos, es mediante la
adquisición de una batería o UPS, la cual en su mayoría de veces protege contra
los problemas mencionados anteriormente, sin embargo se han de tomar varios
aspectos cuando se planea comprar uno de estos equipos:
1. La cantidad de equipos que se piensan conectar, esto determinará cuantas salidas tendrá la fuente
2. Las especificaciones de estos y la cantidad de watts que requieran, cada fuente de poder trae en sus especificaciones la cantidad de watts
que soportan, y debemos tener en cuenta que los aparatos que conectemos
a esta no superen ni igualen esta cantidad
3. Las especificaciones de la fuente en si, debemos comprobar que la fuente tenga respaldo de energía, protección contra sobrecargas y
disfunciones de la red eléctrica.
4. Características especiales, como por ejemplo sistema de “Break” o aterrizaje de la fuente.
Aparte de las UPS también es bueno comprobar el estado de las conexiones
eléctricas del lugar, contar con un sistema de tierra para los equipos, así como
cajas de breaks y switches principales para la corriente
Barras de herramientas Word
Inse
rta
r
co
me
nta
ri
o
Mo
dific
ar
co
me
nta
ri
o
Com
en
tar
io a
nte
rior
Com
en
tar
io
sig
uie
nte
E
limin
ar
co
me
nta
ri
o
Con
tro
l
de
ca
mb
ios
Cam
bio
an
teri
or
Cam
bio
sig
uie
nte
Ace
pta
r
ca
mb
io
Rech
aza
r
ca
mb
io
Resa
lta
r
Cre
ar
un
a
tare
a
de
Mic
roso
ft
Gu
ard
ar
ve
rsió
n
En
via
r a
de
stin
ata
r
io
de
co
rre
o
Re
sa
lta
r
am
ari
llo
Ma
rca
d
e
en
fasis
Do
ble
tach
ad
o
Gu
ia
fon
etica
Co
mb
ina
r
ca
racte
re
s
Incllu
ir
ca
racte
re
s
Esp
acio
se
ncill
o
co
pia
r
Pe
ga
r
tod
o
Bo
rar
po
rta
pap
e
les
Activa
r o
de
sa
ct
3
D
Inclin
ar
ha
cia
ab
aj
Inclin
ar
arr
iba
Inclin
ar
izqu
ierd
a
Inclin
ar
de
rech
a
pro
fun
did
a
Dir
eccio
n
Ilu
min
acio
su
pe
rfiv
ie
Colo
r 3
D
C.T.P.R. SAN CARLOS
INFORMATICA
386
Eje
cu
tar
ma
cro
Gra
ba
r
ma
cro
se
gu
rida
d
Ed
ito
r d
e
vis
ua
l
ba
sic
Cua
dro
de
co
ntr
ole
s
Mo
do
de
4
dis
eñ
o
Ed
ito
r d
e
se
cu
en
cia
s
de
co
ma
nd
o
s
Mo
do
d
e
dis
eñ
o
pro
pie
dad
es
Ve
r có
dig
o
Casill
a
de
ve
rifica
ció
n
Cua
dro
d
e
texto
Bo
tón
d
e
co
ma
nd
o
Bo
tón
d
e
op
ció
n
Cua
dro
de
lis
ta
Cua
dro
co
mb
ina
do
Bo
tón
d
e
alte
rna
r
Con
tro
l d
e
nu
me
ro
Ba
rra
d
e
de
sp
laza
mie
nt
o
etiq
ue
ta
Ima
ge
n
Ma
s c
on
tro
les
direccion
Activ
o
da
sct
so
mb
ra
Em
puja
r
som
bra
arr
iba
abajo
izquie
rda
dere
ch
a
Colo
r de
som
bra
Form
ula
rio
de d
ato
s
Adm
inis
tra
r cam
pos
Agre
gar
nuevo
regis
tro
Elim
inar
regis
tro
Ord
en
ascendent
e
descen
den
te
Insert
ar
base d
ato
s
Actu
aliz
ar
cam
pos
Buscar
regis
tro
Docum
ent
o p
rincip
al
Cam
po
co
n
texto
Cam
po
co
n
form
. C
on
ca
sill
a
de
ve
rifica
cio
n
Cam
po
de
form
ato
con
asill
a
Op
cio
ne
s
de
ca
mp
os
de
form
ula
rio
Dib
uja
r ta
bla
Inse
rta
r ta
bla
Inse
rta
r m
arc
o
So
mb
rea
do
d
e
ca
mp
o
Pro
teg
er
form
ula
rio
Esp
acio
1.5
Esp
acio
do
ble
co
lum
na
s
exe
l
Po
wer
po
int
Ma
il
acce
ss
Fo
x p
ro
pro
ject
sch
ed
ule
pu
blis
he
r
Atr
as
Ad
ela
nte
de
ten
er
actu
aliz
ar
Pagin
a
de
inic
io
Buscar
en
web
fab
ori
tos
ir
Mo
str
ar
slo
ba
rra
s
de
he
rram
C.T.P.R. SAN CARLOS
INFORMATICA
387 In
se
rta
r
ima
ge
n
Co
ntr
ol
de
ima
ge
n
+
co
ntr
aste
- co
ntr
aste
+ b
rillo
- brillo
Re
co
rta
r
Estilo
d
e
line
a
Aju
ste
d
el
texto
Form
ato
de
obje
to
Definir
colo
r
trnspare
nte
Re
sta
ble
ce
r im
ag
en
co
pia
r
Pe
ga
r to
do
ele
me
nto
s
Borr
ar
papele
s
Inse
rta
r
hip
erb
vin
cu
l
o
Ta
bla
s
y
bord
es
Inse
tar
tab
la
Inse
rta
r
ho
ja e
xce
l
co
lum
na
s
dib
ujo
Ma
pa
d
e
do
cu
me
nto
Mo
str
ar
u
ocu
lta
r
zo
om
Ayu
da
d
e
wo
rd
ce
rra
r
bu
sca
r
So
bre
s
y
etiq
ue
tas
C.T.P.R. SAN CARLOS
INFORMATICA
388
Barras de herramientas Excel
1 2 3 4 5 6 7 8 9 10 11 12 13 14 Nuevo Abrir Guardar Correo
Electronico Imprimir Vista
Preliminar Ortografia Cortar Copiar Pegar Copiar
Formato Deshacer Rehacer Insertar
Hipervinculo
15 16 17 18 19 20 21 22 23 24 25 Autosuma Pegar
Funcion Orden Ascendente
Orden Descendente
Asistente para graficos
Dibujo Zoo Ayuda de Microsoft Exell
Informe de tablas y graficos dinamicos
Nuevo Comentario
Autofiltro
1 2 3 4 5 6 7 8 9 10 11 12
Fuente Tamaño de fuente
Negrita Cursiva Subrayado Alinear a la Izquierda
Centrar Alinear a la derecha
Combinar y centrar
Estilo Moneda
Estilo Porcentual
Estilo Millares
13 14 15 16 17 18 19 20 21 22 23
Aumentar Decimales
Disminuir Desimales
Sisminuir Sangria
Aumentar Sangria
Bordes Color de Rellenos
Color de Fuente
Autoformato Celdas Aumentar Tamaño de fuente
Disminuir Tamaño de Fuente
C.T.P.R. SAN CARLOS
INFORMATICA
389
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
Formato del informe
Asistente para gráficos
Asistente para tablas dinamicas
Ocultar detalles
Mostrar detalles
Actualizar datos
Configuración de campos
Mostrar campos
1 2 3 4 5 6 7
1 2 3 4 5 6 7
Modificar consulta Propiedades del rango de datos Parámetros de la consulta Actualizar datos Cancelar actualizar Actualizar todo Actualizar estado
C.T.P.R. SAN CARLOS
INFORMATICA
390
Barras de herramientas Explorer
C.T.P.R. SAN CARLOS
INFORMATICA
391
C.T.P.R. SAN CARLOS
INFORMATICA
392
C.T.P.R. SAN CARLOS
INFORMATICA
393
Barras de herramientas Internet Explorer
Internet explorer es una navegador que nos permite inspeccionar la red, permitiéndonos ir de un sitio a
otro, conectándose a computadores que tengan algún tipo de servidor de paginas web, y en algunas ocaciones
y con módulos instalables internet explorer se convierte en una poderosa herramienta para acceder ftp’s...
C.T.P.R. SAN CARLOS
INFORMATICA
394
El internet explorer es uno de los exploradores mas antiguos en internet, ya
que va incluido en el sistema operativo mas ultilizado en el mundo, por lo
tanto no da oportunidad a otros navegadores de aparecer en los monitores de
muchas computadoras... Aunque Internet Explorer (IE) es uno de los
navegadores mas utilizados no quiere decir que sea el mejor, existen muchos
otros y en ocasiones mas poderosos por su forma de acceder los datos...
El Internet Explorer no solamente ha salido para plataformas Windows, sino
que Microsoft con su alianza forzada con Apple Computers ha aparecido por
años en sistemas iMAC y Machintosh hasta que recientemente termino el
contrato y hasta ahora ellos tienen su propio explorador, el mejor explorador
de web ya comprobado.
El Internet Explorer tiene muchas barras que nos permiten desplazarnos en la
web y poder realizar diferentes tareas...
Barra estándar
en esta barra se encuantran muchos botones importantes...
atrás: nos lleva a la pagina web que exploramos antes de la que estamos viendo
actualmente...
adelante: este nos lleva a la pagina que vimos en algún momento pero nos devolvimos y
podemos volver hacia delante...
stop o detener: este botón detiene el procedimiento que se esta ejecutando, por ejemplo una
pagina que esta durando mucho en descargarse (cargarse en nuestro computador)
podemos detenerlo para ir a otra dirección o por placer...
actualizar: Actualizar sirve para refrescar la página que se esta mostrando actualmente
o para reiniciar la descarga de una página que no avanza, además este botón
es muy utilizado en foros de discusión vía http para actualizar los mensajes
que posiblemente alguien acaba de colocar en la discusión o en las facturas
de compras electrónicas...
home o inicio: podemos establecer una pagina de inicio en propiedades de Internet así si
estamos en un lugar no adecuado podemos ir a la pagina que tenemos
configurada con ese botón, además la página que esté configurada se abrirá
automáticamente cuando ejecutemos el IE, también podemos utilizarla para un
foro que frecuentamos mucho o una pagina creada por nuestra persona y tener
mas supervisión de la misma...
búsqueda: Microsoft a puesto a disposición una sistema de búsqueda web para encontrar
páginas que necesitamos, también cuando damos una dirección inexistente por
C.T.P.R. SAN CARLOS
INFORMATICA
395
error el tratara de buscar la mas parecida y nos la mostrara por sustituto, y
en algunas sustituciones pueda ser la misma que andamos buscando...
favoritos: este botón muestra los lugares que hemos agregado a nuestra lista de
favoritos, para no tener que memorizar direcciones de páginas muy extensas o
si la queremos a disposición sin tener que estar conectados a la red...
historial: aquí se guardan las direcciones que hemos accesado hasta 2 semanas antes de
la fecha actual, para revisar los sitios web que hemos visitado o por si no
recordamos alguna dirección que necesitamos pero estamos seguros la
exploramos.
correo: el correo nos abre una herramienta llamada Outlook Express para leer, enviar,
redactar correos electrónicos...
imprimir: esta herramienta imprime la página actual con las configuraciones e
impresoras ya hechas...
modificar con Microsoft Word: aquí podemos abrir la pagina actual en Microsoft Word y editarla a nuestro
antojo (en versiones recientes de Microsoft Word) pero quedando claro que las
modificaciones hechas son en nuestro pc no en la web...
C.T.P.R. SAN CARLOS
INFORMATICA
396
discutir: aquí se buscan
servidores en la red para realizar conferencias en tiempo real sobre temas
disponibles, nos permite también crear un tema y esperar clientes que se
conecten para discutir un temas que yo cree...
Barra de direcciones
aquí ponemos la dirección de la pagina web que queremos acceder, debemos
saber el servidor y la página o sino ir a algún buscador de paginas web que
busca fragmentos de palabras que queremos buscar... además cuando creamos una
página web le designamos a ciertas categorías, las cuales sirven para
realizar una búsqueda... nostros después de poner la dirección a la que
deseamos acceder le damos enter o ir a para iniciar la descarga de esta
página....
C.T.P.R. SAN CARLOS
INFORMATICA
397
barra de vinculos
este trae links a páginas importantes para cubrir varios espacios de
información, deporte y entretenimiento, por lo general trae estos links, pero
aunque podemos modificarlos y además dependiendo connuestra frecuencia en la
red se van actualizando los links mostrados...
barra de radio: nos podemos conectar directamente a estaciones de radio en internet,
dependiendo del ancho de conexión que tengamos así será nuestra calidad de
escucha... por ejemplo 64Kb es calidad teléfono, 128Kb es calidad de Disco
Compacto... existen muchas estaciones de radio, y el Internet Explorer nos
permite accederlas directamente, o sino también existen link en la web que
nosabren el Windows Media Player para escuchar la estación...
el Internet Explorer también puede ser utilizado para explorar el disco
rígido, aunque aparente que su interfaz cambia, no lo es, sino que los
botones cambian para las diferentes funciones en la web o en nuestro disco
Duro...
C.T.P.R. SAN CARLOS
INFORMATICA
398
Barras de herramientas Internet
Internet explorer es una navegador que nos permite inspeccionar la red,
permitiéndonos ir de un sitio a otro, conectándose a computadores que tengan
algún tipo de servidor de paginas web, y en algunas ocaciones y con módulos
instalables internet explorer se convierte en una poderosa herramienta para
acceder ftp’s...
El internet explorer es uno de los exploradores mas antiguos en internet, ya
que va incluido en el sistema operativo mas ultilizado en el mundo, por lo
tanto no da oportunidad a otros navegadores de aparecer en los monitores de
muchas computadoras... Aunque Internet Explorer (IE) es uno de los
navegadores mas utilizados no quiere decir que sea el mejor, existen muchos
otros y en ocasiones mas poderosos por su forma de acceder los datos...
El Internet Explorer no solamente ha salido para plataformas Windows, sino
que Microsoft con su alianza forzada con Apple Computers ha aparecido por
años en sistemas iMAC y Machintosh hasta que recientemente termino el
contrato y hasta ahora ellos tienen su propio explorador, el mejor explorador
de web ya comprobado.
El Internet Explorer tiene muchas barras que nos permiten desplazarnos en la
web y poder realizar diferentes tareas...
C.T.P.R. SAN CARLOS
INFORMATICA
399
Barra estándar
en esta barra se encuantran muchos botones importantes...
atrás: nos lleva a la pagina web que exploramos antes de la que estamos viendo actualmente...
adelante: este nos lleva a la pagina que vimos en algún momento pero nos devolvimos y podemos
volver hacia delante...
stop o detener: este botón detiene el procedimiento que se esta ejecutando, por ejemplo una pagina
que esta durando mucho en descargarse (cargarse en nuestro computador) podemos detenerlo para ir a otra dirección o por placer...
actualizar: Actualizar sirve para refrescar la página que se esta mostrando actualmente o para reiniciar
la descarga de una página que no avanza, además este botón es muy utilizado en foros de discusión vía http para actualizar los mensajes que posiblemente alguien acaba de colocar en la discusión o en las facturas de compras electrónicas...
home o inicio: podemos establecer una pagina de inicio en propiedades de Internet así si estamos en
un lugar no adecuado podemos ir a la pagina que tenemos configurada con ese botón, además la página que esté configurada se abrirá automáticamente cuando ejecutemos el IE, también podemos utilizarla para un foro que frecuentamos mucho o una pagina creada por nuestra persona y tener mas supervisión de la misma...
búsqueda: Microsoft a puesto a disposición una sistema de búsqueda web para encontrar páginas
que necesitamos, también cuando damos una dirección inexistente por error el tratara de buscar la mas parecida y nos la mostrara por sustituto, y en algunas sustituciones pueda ser la misma que andamos buscando...
favoritos: este botón muestra los lugares que hemos agregado a nuestra lista de favoritos, para no
tener que memorizar direcciones de páginas muy extensas o si la queremos a disposición sin tener que estar conectados a la red...
historial: aquí se guardan las direcciones que hemos accesado hasta 2 semanas antes de la fecha
actual, para revisar los sitios web que hemos visitado o por si no recordamos alguna dirección que necesitamos pero estamos seguros la exploramos.
correo: el correo nos abre una herramienta llamada Outlook Express para leer, enviar, redactar
correos electrónicos...
imprimir: esta herramienta imprime la página actual con las configuraciones e impresoras ya hechas...
modificar con Microsoft Word: aquí podemos abrir la pagina actual en Microsoft Word y editarla a
nuestro antojo (en versiones recientes de Microsoft Word) pero quedando claro que las modificaciones hechas son en nuestro pc no en la web...
discutir: aquí se buscan servidores en la red para realizar conferencias en tiempo real sobre temas
disponibles, nos permite también crear un tema y esperar clientes que se conecten para discutir un temas que yo cree...
C.T.P.R. SAN CARLOS
INFORMATICA
400
Barra de direcciones...
aquí ponemos la dirección de la pagina web que queremos acceder, debemos saber el servidor y la página o sino ir a algún buscador de paginas web que busca fragmentos de palabras que queremos buscar... además cuando creamos una página web le designamos a ciertas categorías, las cuales sirven para realizar una búsqueda... nostros después de poner la dirección a la que deseamos acceder le damos enter o ir a para iniciar la descarga de esta página....
barra de vinculos
este trae links a páginas importantes para cubrir varios espacios de información, deporte y entretenimiento, por lo general trae estos links, pero aunque podemos modificarlos y además dependiendo connuestra frecuencia en la red se van actualizando los links mostrados...
barra de radio: nos podemos conectar directamente a estaciones de radio en internet, dependiendo
del ancho de conexión que tengamos así será nuestra calidad de escucha... por ejemplo 64Kb es calidad teléfono, 128Kb es calidad de Disco Compacto... existen muchas estaciones de radio, y el Internet Explorer nos permite accederlas directamente, o sino también existen link en la web que nosabren el Windows Media Player para escuchar la estación... el Internet Explorer también puede ser utilizado para explorar el disco rígido, aunque aparente que su interfaz cambia, no lo es, sino que los botones cambian para las diferentes funciones en la web o en nuestro disco Duro...