Download Historia de la computación
Document related concepts
Transcript
Historia de la computación. Documento: Historia de la computación. 1.- Sobre qué años funcionaban los ordenadores mediante relés. 2.- Sobre qué años funcionaban los ordenadores con válvulas de vacío. 3.- Sobre qué años funcionaban los ordenadores con transistores. 4.- Sobre qué años funcionaban los ordenadores con circuitos integrados. 5.- Cómo se llamó la primera computadora propiamente dicha. Cuánto pesaba. 6.- Quién fue John von Neumann. 7.- Qué dice la ley de Moore. 9.- Linus Torvalds creó un Sistema Operativo llamado LINUX que funcionaba de forma parecida a otro llamado UNIX, éste funcionaba en grandes ordenadores. Linus quería que su S.O. funcionara en los PC de esa época que eran 80386 DX. ¿Sobre qué año comenzó su proyecto? En toda conexión de E/S de la CPU desde/hacia el exterior se pueden distinguir: Interfaz o driver. Es un programa que se encarga de gestionar el intercambio de información entre la CPU y el periférico. Se encarga de identificar el periférico, interpretar el tipo de operación a realizar sobre él, de regular la velocidad en esta comunicación y de almacenar temporalmente los datos de E/S e informar a la CPU sobre el estado actual del periférico. Controlador. Es el sistema hardware que se ocupa de gestionar directamente el dispositivo periférico. En el caso de un disco, genera las señales para gobernar el movimiento de la cabeza lectora/escritora y, en un monitor, se encarga de controlar la circuitería de vídeo. 10.- Qué archivo o archivos componen el controlador de ratón de tu ordenador. En qué directorio se encuentran. Indica dos formas de localizar el archivo del controlador. 11.- Cuando un dispositivo como el teclado, el ratón, la tarjeta de red, el audio… quiere que la CPU le preste atención y ejecute su programa, le envía una señal llamada IRQ (Petición de interrupción). ¿Cómo sabe la CPU que… a) El ratón. b) El teclado. c) El audio. Le está solicitando atención? 12.- Normalmente cada dispositivo tiene una IRQ, pero es posible que dos dispositivos compartan la misma IRQ siempre que éstos sean compatibles y no funcionen simultáneamente. Consulta las IRQ compartida que tiene tu sistema. DMA, Acceso Directo a Memoria. Se trata de un módulo que permite transferir datos directamente entre la memoria y los dispositivos de E/S. Durante el tiempo en que la memoria es gestionada por DMA, es desconectada de la CPU. Cuando finaliza la operación de E/S por DMA, se genera una llamada a la CPU para que vuelva a tomar el control de la memoria. Esto hace que mientras el DMA está transfiriendo datos del E/S a la memoria, la CPU pueda estar haciendo otras tareas. M E M O R I A V I R T U AL En el año 1961, Fotheringham desarrolla una nueva técnica de gestión memoria que denominó memoria virtual. La idea básica es que el tamaño del pr- grama, los datos y la pila combinados pueden ser mayores que la memoria disponible para ese proceso. El sistema operativo guarda aquellas partes del programa 0 uso corriente en la memoria principal y el resto, en disco. También es lógico pensar que no todas las partes de un programa se utilizan al mismo tiempo, por lo que pueden cargarse en memoria únicamente los datos que-se piense que se van a utilizar inicialmente y, posteriormente, ir tomando del disco el resto. Por ejemplo, si un proceso necesita 1 MB de memoria para su ejecución, se le puede asignar únicamente 512 KB. Cuando el sistema operativo necesite un bloque de datos que no se encuentre en la memoria, tiene que pasar un bloque de memoria al disco y traerse del disco el bloque de datos que necesita; a este proceso se e conoce como swapping. Además, la memoria virtual es útil, ya que, mientras un programa hace swaping, otro puede tener el procesador realizando un uso más eficiente de la CPU. El sistema operativo decide qué partes del programa puede cargar en memoria cuándo cargarlas y dónde ubicarlas, corriéndose el riesgo de perder mucho tiempo en accesos al disco si la elección es errónea. Las principales ventajas que ofrece la utilización de memoria virtual son: Permite trabajar con programas de mayor tamaño que la memoria física. Permite tener más programas cargados a la vez. Permite que los programas empiecen a ejecutarse antes. Reduce la frecuencia de intercambio de procesos. Hay menor trabajo de E/S durante el intercambio de procesos. Cuando se instala LINUX, se ha de crear una partición llamada SWAP o de intercambio., que tiene como misión las explicadas anteriormente. Esta partición SWAP suele tener un tamaño similar al de la memoria RAM del ordenador. El tamaño óptimo para la swap en ordenadores de menos de 1Gb de ram es el mismo que tengan de ram. Si tenemos entre 2 y 4Gb de ram, lo conveniente es que el tamaño para la memoria de intercambio sea de la mitad de la ram. En caso de disponer más de 4Gb de ram el tamaño de la swap será suficiente con 2Gb. Así que ya sabes el tamaño óptimo para asignar a la memoria swap cuando instales Linux. PAGINACIÓN La paginación consiste en dividir el proceso en páginas (bloques de datos). El sistema operativo divide la memoria en bloques (marcos de página) y sólo carga en memoria las páginas que se van a utilizar. Si la predicción se realiza correctamente v se cargan en memoria sólo las páginas que realmente se van a utilizar, el proceso se ejecutará exactamente igual que si se hubieran traído todas las páginas. Cuando el proceso solicita un dato que se encuentra en una página que no está car gada en memoria, se produce un fallo de página (page fault) y el sistema operativo, carga la página solicitada. Por este motivo, a este tipo de paginación se le conoce también como paginación a demanda. 13.- Indica dónde podemos observar la memoria virtual que tiene nuestro sistema operativo y cómo podemos modificarla. 14.- Qué archivo actúa como memoria virtual (o archivo de paginación). Cuál es su tamaño. Los sistemas operativos monousuarios son aquellos que únicamente soportan un usuario a la vez, sin importar las características de la máquina sobre la que está montado el sistema. Los sistemas operativos multiusuario son capaces de dar servicio a más de un usuario a la vez, también independientemente de la plataforma hardware sobre la que esté montado. Los sistemas monotarea son aquéllos que sólo permiten una tarea a la vez por usuario. Puede darse el caso de un sistema multiusuario y monotarea, en el cual se admiten varios usuarios al mismo tiempo, pero cada uno de ellos puede estar haciendo sólo una tarea al mismo tiempo. Un sistema operativo multitarea es aquél que le permite al usuario estar realizando varios trabajos al mismo tiempo. Es común encontrar en ellos interfaces gráficas orientadas al uso de menús y el ratón, lo cual permite un rápido intercambio entre las tareas para el usuario, mejorando su productividad. Los sistemas monoprocesador son los que únicamente permiten utilizar un procesador. Sin embargo, permiten simular la multitarea haciendo que el sistema realice una tarea rotatoria con intercambio muy rápido. Los sistemas operativos multiprocesador son los que permiten utilizar varios procesadores simultáneamente y, por tanto, son capaces de ejecutar varias tareas al mismo tiempo. Dentro de los sistemas multiprocesador, se encuentran los sistemas simétricos que son los que distribuyen la carga de procesamiento por igual entre todos los procesadores existentes. Sin embargo, los sistemas multiproceso asimétricos, como Windows 2003, asignan una tarea por procesador existente, según su prioridad, y el resto de tareas (de baja prioridad) se ejecutan en un único procesador. s Por ejemplo, un sistema biprocesador asimétrico ejecutaría una sola tarea en un procesador y el resto, en el otro. TIPOS DE ALGORITMO DE CIFRADO Los algoritmos de cifrado pueden ser de dos tipos: Cifrado con clave simétrica o privada. Se utiliza una única clave que sirve para cifrar y descifrar la información. Todo aquél que conozca la clave podrá realizar estas dos operaciones. Cifrado con clave asimétrica o pública, El sistema funciona con dos claves: una para cifrar y otra para descifrar. La clave para cifrar es secreta y nunca se comunica. La otra clave es pública y puede ser difundida sin peligro. Si un documento es cifrado con una clave, sólo puede ser descifrado correctamente por su pareja de claves. Si un documento puede ser descifrado con una clave, sólo puede haber sido cifrado con su pareja. El firmware El firmware es un programa que se almacenó dentro de los circuitos electrónicos del periférico, o en una memoria ROM de éste, en el momento de su fabricación y que controla el funcionamiento del periférico. En algunos casos especiales, este programa se puede actualizar, incorporando nuevas funcionalidades al dispositivo o mejorando las que ya tiene. Por tanto, el administrador deberá informarse de la posibilidad de actualización del firmware de cada dispositivo y, en caso afirmativo, de la existencia de nuevas versiones. La actualización del firmware es una tarea especialmente delicada, ya que, si el proceso falla en algún punto, es posible que el dispositivo quede inservible. Por tanto, se deberán seguir escrupulosamente las instrucciones de actualización dadas por el fabricante.