Download - Osckylandia

Document related concepts
no text concepts found
Transcript
Trabajo practico de Informatica
Nombre:
Shiugura Oscar Yliimori Herrera
Carrera:
Administración de Empresas
Materia:
Informatica
Fecha:
21-octubre
Gestion:
2011
2
INDICE
1.- Las Computadoras----------------------------------------------------------------------------------------------1
1.1.- Primera Generacion -----------------------------------------------------------------------------------------1
1.2.-Segunda Generacion------------------------------------------------------------------------------------------1
1.3.- Tercera Generacion ------------------------------------------------------------------------------------------2
1.4.-Cuarta Generacion--------------------------------------------------------------------------------------------2
1.5.-Quinta Generacion--------------------------------------------------------------------------------------------3
1.6.-Sexta Generacion----------------------------------------------------------------------------------------------4
2.-Clasificacion de las Computadoras---------------------------------------------------------------------------5
3.-Virus Informatico-------------------------------------------------------------------------------------------------6
4.-Internet2-----------------------------------------------------------------------------------------------------------6
5.-Red Social-----------------------------------------------------------------------------------------------------------6
6.-Hacker---------------------------------------------------------------------------------------------------------------7
7.-Spam-----------------------------------------------------------------------------------------------------------------7
8.-Mapa Conceptual-------------------------------------------------------------------------------------------------8
2
TRABAJO PRACTICO DE INFORMATICA
1.-LAS COMPUTADORAS
1.1.-PRIMERA GENERACION (1951-58);
Las computadoras de la primera generación emplearon bulbos para procesar la información, los
operadores ingresaban los datos y programas en códigos especial por medio de tarjetas
perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente sobre el
cual un dispositivo de lectura escritura colocaba marcas magneticas. Esta computadoras de bulbos
era mucho mas grande y generaba mucho mas calor que los modelos contemporáneos.
1.2.-SEGUNDA GENERACION (1959-64);
El invento del transitor hizo posible una nueva generación de computadoras, mas rapidas, mas
pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguía siendo una
porción significativa del presupuesto de una compañías también se utilizaban redes de nucleos
magneticos en lugar de tambores giratorios para el almacenamiento primario. Estos nucleos
contenían pequeños anillos de material magnetico, enlazados entre si, en los cuales podía
almacenarse datos de instrucciones. Los programas escritos por una computadora podían
transferirse a otra con minimo esfuerzo.
2
1.3.-TERCERA GENERACION (1964-71);
Los circuitos integrados, este tipo de desarrollo en las cuales se colocaban miles de componentes
electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron mas
pequeñas, mas rapidas, desprendían menos calor y eran energéticamente mas eficientes. Ante el
descubrimiento del Chip Circuito integrado las computadoras estaban diseñadas para las
matematicas o de negocios pero no era las dos cosas al mismo tiempo.
Las IBM 360 una de las primeras computadoras comerciales que uso circuitos integrados que
podía analizarse la administración y números o procesamiento de archivos ya que tenia capacidad
de 300000 de instrucciones por segundo (mips). A la vez se empezaban a utilizar medios
magneticos de almacenamientos, como cintas magneticas de 9 canales, enormes discos rigidos,
etc. La computadora podía estar calculando la nomina y aceptando pedidos al mismo tiempo.
1.4.-CUARTA GENERACION (1971-81);
Dos mejoras en la tecnología el remplazo de las memorias con nucleos magneticos, por las chip de
silicio y la colocación de mucho mas componentes en un Chip producto de la miniaturización de los
circuitos electrónicos. El tamaño reducido del microprocesador y de chips hizo posible la creación
de las computadoras personales PC.
En 1971, la intercorporacion, que era una pequeña compañía fabricante de semiconductores
ubicaba en silicon Valley, presenta el primer micro procesador o chip de 4 bits, que en un espacio
de 4*5mm contenía 2250 transitores.
Las principales tecnologías que dominan en el mercado son:
IBM y sus compatibles llamadas clones fabricada en los procesadores 8088, 8086, 80826 o
Pentium I, II, III.y celeron de Intel o Apple Computer con capacidad de generación de graficos y
sonidos gracias a Motorola serie 68000 y Power PC.
1.5.-QUINTA GENERACION Y LA INTELIGENCIA ARTIFICIAL (1982-89);
2
Con base en los grandes acontecimientos tecnológicos en materia de microelectrónica y
computación (software) como CADI CAM, CAE, CASE, inteligencia artificial, sistemas expertos,
redes neuronales, teoría del caos, algoritmos genéticos, fibras ópticas, telecomunicaciones, etc., a
de la década de los años ochenta se establecieron las bases de lo que se puede conocer como
quinta generación de computadoras.
El almacenamiento de información se realiza en dispositivos magneto ópticos con capacidades de
decenas de Gigabytes; se establece el DVD (Digital Video Disk o Digital Versatile Disk) como
estándar para el almacenamiento de video y sonido; la capacidad de almacenamiento de datos
crece de manera exponencial posibilitando guardar más información en una de estas unidades,
que toda la que había en la Biblioteca de Alejandría. Los componentes de los microprocesadores
actuales utilizan tecnologías de alta y ultra integración, denominadas VLSI (Very Large Sca/e
Integration) y ULSI (Ultra Lar- ge Scale Integration).
El propósito de la Inteligencia Artificial es equipar a las Computadoras con "Inteligencia Humana" y
con la capacidad de razonar para encontrar soluciones. Otro factor fundamental del diseño, la
capacidad de la Computadora para reconocer patrones y secuencias de procesamiento que haya
encontrado previamente, (programación Heurística) que permita a la Computadora recordar
resultados previos e incluirlos en el procesamiento, en esencia, la Computadora aprenderá a partir
de sus propias experiencias usará sus Datos originales para obtener la respuesta por medio del
razonamiento y conservará esos resultados para posteriores tareas de procesamiento y toma de
decisiones.
1.6.-SEXTA GENERACION (1990-)
Como supuestamente la sexta generación de computadoras está en marcha desde principios de
los años noventas, debemos por lo menos, esbozar las características que deben tener las
computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de
la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta
generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de
microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces
de realizar más de un millón de millones de operaciones aritméticas de punto flotante por
segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo
desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con
2
anchos de banda impresionantes. Las tecnologías de esta generación ya han sido desarrolla das o
están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos,
sistemas difusos, holografía, transistores ópticos, etcétera.
2
2.-CLASIFICACION DE LAS COMPUTADORAS POR SU CAPACIDAD DE PROCESO
Por introducción veremos que las computadoras por su capacidad de proceso se toman criterios
demasiados ambiguos para marcar los tipos; así se tiene;
a). Las microcomputadoras o PC.
b). Mini computadoras.
c). Macrocomputadoras o Mainframe.
d). Supercomputadoras.
d). Las microcomputadoras se utilizan para aplicaciones caseras y de oficina normalmente para
una sola persona por eso se les llama personales.
e).- Las mini computadoras emplean en aplicaciones de tamaño y medio usualmente para 30 o 40
usuarios. una escuela etc.
f).- En la categoría de las macrocomputadoras se utilizan para aplicaciones grandes tales como
sistemas bancarios, administración, vuelos etc.
g).- Supercomputadoras. Se utilizan para aquellos problemas cuya solución requieren de una gran
capacidad de computo, como una respuesta rápida por ejemplo: el control terrestre de un satélite,
la administración de un rector nuclear, etc.
SUPERCOMPUTADORAS. Una supercomputadora es el tipo de computadora más potente y más
rápido que existe en un momento dado. Estas máquinas están diseñadas para procesar enormes
cantidades de información en poco tiempo y son dedicadas a una tarea específica.
Una de las llamadas supercomputadoras es capaz de procesar a la asombrosa velocidad de 600
megaflos (millones de flobs).
Sistemas de computo caracterizados por su gran tamaño y enorme velocidad de procesamiento
normalmente se utilizan en aplicaciones científicas y complejas.
Dado que las supercomputadoras se construyen para procesar aplicaciones científicas complejas la
velocidad del calculo del sistema es de primordial importancia. Para elevar al máximo la velocidad
de los cálculos cada una de estas maquinas tienen procesadores de hasta 64 bits.
Así mismas son las más caras, sus precios alcanzan los 30 MILLONES de dólares y más; y cuentan
con un control de temperatura especial, esto para disipar el calor que algunos componentes
alcanzan a tener.
Unos ejemplos de tareas a las que son expuestas las supercomputadoras son los siguientes:
Búsqueda y estudio de la energía y armas nucleares.
Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos.
El estudio y predicción de tornados.
El estudio y predicción del clima de cualquier parte del mundo.
La elaboración de maquetas y proyectos de la creación de aviones, simuladores de vuelo etc.
2
3.-VIRUS INFORMATICO;
es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
4.-QUE ES UN TIC;
Son tecnologías de la información y de comunicaciones, constan de equipos de programas
informáticos y medios de comunicación para reunir, almacenar, procesar, transmitir y presentar
información en cualquier formato es decir voz, datos, textos e imágenes.
5.-INTERNET2;
Es un consorcio sin fines de lucro que desarrolla aplicaciones y tecnologías de redes avanzadas, la
mayoría para transferir información a alta velocidad. Es una red telemática desarrollada por las
principales universidades estado unidenses construida en fibra óptica y permite altas velocidades
con una gran fiabilidad algunas de las tecnologías que han desarrollado han sido IPV6,
IPMULTICAST y calidad de servicio.
6.-RED SOCIAL;
Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están
conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses
comunes o que comparten conocimientos.
El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e
identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas".
La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber
muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes
sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de
organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel
2
crítico en la determinación de la agenda política y el grado en el cual los individuos o las
organizaciones alcanzan sus objetivos o reciben influencias.
En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los
nodos estudiados. Se habla en este caso de redes "sociocéntricas" o "completas". Otra opción es
identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que
interactúa); en este caso se habla de "red personal".
La red social también puede ser utilizada para medir el capital social (es decir, el valor que un
individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos se
muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas.
7.-HACKER;
En informática, un hacker es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:

Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
remotas no autorizadas por medio de redes de comunicación como Internet ("Black
hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas
("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los
sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad
se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e
Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado
como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de
un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la
demoscene) de entre los ochenta/noventa.

8.-SPAM;
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra
mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre
estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es
muy común.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada
en el correo electrónico.
2
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias,
usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas
emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes
de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus
Notes,Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas
de comunidades o grupos o acceder a enlaces en diversas páginas.
2