Tema 1 introducción a la computadora

on

  • 325 views

 

Statistics

Views

Total Views
325
Views on SlideShare
322
Embed Views
3

Actions

Likes
0
Downloads
1
Comments
0

1 Embed 3

http://lincolngdl.mdl2.com 3

Accessibility

Categories

Upload Details

Uploaded via

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Tema 1   introducción a la computadora Tema 1 introducción a la computadora Presentation Transcript

    • Introducción a la computadora Solución de problemas con programación
    • Componentes principales de una computadora 2 Revisión 201013
    • Computadora  La computadora es un dispositivo electrónico con las características:  Construida por diferentes dispositivos electrónicos.  Contiene dispositivos de almacenamiento para datos y programas  Provista de unidades de entrada y salida.  Tiene un sistema de buses para comunicar las diversas unidades. 3 Revisión 201013
    • Funciones  Procesar Datos  Interpretar y ejecutar comandos de entrada y salida  Realizar cálculos y operaciones lógicas  Almacenar Información  Datos  Programas  Transferir datos  Control de dispositivos 4 Revisión 201013
    • Componentes principales  Unidad Central de Procesamiento (procesador)  Controla el funcionamiento de la computadora y lleva a cabo sus funciones de procesamiento de datos.  Memoria Principal  Almacena Datos  Unidades de Entrada y Salida  Transfiere datos entre la computadora y el entorno externo  Medios de interconexión  Mecanismo que proporciona la comunicación entre los 3 componentes. 5 Revisión 201013
    • 01101111 01101010 01001010 10001111 10000000 6 Revisión 201013
    • Unidad Central de Procesamiento  El CPU consiste de uno o más chips dispuestos dentro de la “tarjeta madre” de la computadora (motherboard)  El CPU controla todos los dispositivos y lleva a cabo el procesamiento de los datos, de ahí que sea el componente más interesante y a la vez más complejo. 7 Revisión 201013
    • Fundamentos de Sistemas Operativos  Sistema Operativo  Programa que administra los recursos de la computadora, proporciona servicios a los usuarios y planifica la ejecución de los programas.  Objetivos:  Comodidad: Un SO hace que la computadora sea más fácil y cómoda de usar.  Eficiencia: Un SO permite que los recursos de la computadora se utilicen de forma eficiente. 8 Revisión 201013
    • SO como interfaz entre el usuario y la computadora (Servicios) 9 Revisión 201013
    • SO como administrador de recursos  El Sistema Operativo se encarga de controlar los recursos de la computadora que le permiten mover, almacenar y procesar información, así como controlar estas funciones.  En otras palabras, el SO es un mecanismo de control de las funciones básicas de la computadora. 10 Revisión 201013
    • Procesamiento de Información 11 Revisión 201013
    • Procesamiento de Información  Los sistemas operativos se pueden clasificar dependiendo de:  Tipo de Acceso  Interactivo  Por lotes  Tipo de programación  Monoprogramación  Multiprogramación ó multitarea  Tiempo compartido 12 Revisión 201013
    • Tipo de acceso  Interactivo  El usuario interactúa con el hardware  Si existía un error la computadora se detenía y se indicaba la condición de error (tarjetas perforadas).  Por lotes  El programa se introduce en una cola de lotes.  El lote es un conjunto de programas similares.  Cuando el programa termina, la salida es dada al usuario. 13 Revisión 201013
    • Tipo de programación  Monoprogramación  Trabaja en un solo programa.  La memoria se divide en dos partes:  Sistema Operativo  Programa  Multiprogramación ó multitarea  Varios programas  La memoria correspondiente al programa se divide en varias partes para almacenar los distintos programas. 14 Revisión 201013
    • Tiempo compartido  Tiempo compartido  Se ejecutan varios trabajos pero no en procesamiento por lote, sino de forma interactiva. 15 Revisión 201013
    • Hardware 16 Revisión 201013
    • Data and Information  Digital Data Representation  Computers use 0 and 1  Easier to build circuits to discriminate between Two voltages  On and off  Digital device - discrete numbers (0, 1)  Analog device - continous data. 17 Revisión 201013
    • Measures of Bytes Decade 70s 80s 90s 2000 Capacity Thousand s Millions Billions Trillions Prefix Kilo (K) Mega(M) Giga (G) Tera (T) Binary 210 220 230 240 18 Revisión 201013
    • Data and Information ... 19 Revisión 201013
    • 2 Revisión 201013
    • Moore s Law  The number of transistors in a silicon chip doubles every year (18 months).  Microchips  Circuitry is becoming smaller.  Faster microchips.  Storage  Disk capacity is increasing.  Consumer demand faster devices.  Physical limits  Electron size  Light to etch circuits has width. 21 Revisión 201013
    • 22 Revisión 201013
    • System Architecture  RAM (Random Access Memory)  Temporalily holds data.  Usually holds 8 bits (1 byte).  Volatile.  Functions:  Holds data waiting to be processed or stored.  Holds OS instructions (kernel).  Capacity - Megabytes (MB)  Speed - 8 nanoseconds (one billionth)  Circuit package - DIMM 23 Revisión 201013
    • System Architecture ...  Virtual Memory  Computer’s ability to use disk storage to simulate RAM.  Use of space in the HD as an extension of RAM.  Advantages:  Run large programs that do not fit on RAM  Run multiple programs.  Disadvantages:  Not as fast as RAM.  If power fails, data becomes inaccesible. 24 Revisión 201013
    • System Architecture ...  ROM (Read-Only Memory)  One or more chips.  Contains instructions to help the computer prepare for tasks (BIOS)  Types:  ROM - Read-only  PROM - Programmable  EPROM - Erasable and Programmble 25 Revisión 201013
    • System Architecture ...  CMOS Memory  Requires very little power.  Can be powered by a battery.  CMOS retains vital data of your computer.  System configuration. 26 Revisión 201013
    • System Architecture ...  CPU (Central Processing Unit)  Circuitry that executes instructions to process data: 1. Retrieves instructions and data from RAM. 2. Processes instructions. 3. Places results back to RAM. 27 Revisión 201013
    • Input/Output  Expansion bus  Segment of data bus that transports data between RAM and peripheral devices.  Expansion Slot  End of the expansion bus.  Allows connection of an Expansion Card.  Expansion Card  Circuit that provides the ability to control a device. 28 Revisión 201013
    • 2 Revisión 201013
    • Input/Output ...  Expansion Cards ...  ISA (Industry Standard Architecture)  Old technology.  Modems or slow devices.  PCI (Peripheral Component Interconnect)  Fast transfer speed.  64-bit data bus.  AGP (Accelerated Graphics Port)  Faster than PCI.  3-D graphics. 30 Revisión 201013
    • 3 Revisión 201013
    • Input/Output ...  Expansion port  Connector that passes data in and out of a computer or peripheral device.  “jacks” or “connectors” 32 Revisión 201013
    • 33 Revisión 201013
    • 34 Revisión 201013
    • Storage Devices  Bits and Bytes  Bit - smallest unit (0 and 1)  Byte - 8 bits.  Nibble - 4 bits.  Storage Medium  Contains data (HD, CD-ROM, floppy, DVD, USB, etc.)  Storage Device  Records and retrieves data on a storage medium.  Floppy drive, HD drive, DVD drives, CD drives. 35 Revisión 201013
    • 3 Revisión 201013
    • 3 Revisión 201013
    • 3 Revisión 201013
    • File Allocation Table  Called FAT.  Cluster - group of sectors.  FAT (map of the disk)  Entry per cluster on disk.  Number on next cluster (forms a chain)  Last cluster contains a special mark.  Fragmentation  File stored in non-contigous clusters.  Drive performance declines. 39 Revisión 201013
    • Disk, Tapes, CDs, etc.  Criteria to compare storage devices:  Versatility  Number of media that can be read/write.  Durability  Capacity  Speed  Access time - time to locate data and read it.  Random and sequential access.  Data transfer rate - amount of data transferred per second. 40 Revisión 201013
    • 4 Revisión 201013
    • 4 Revisión 201013
    • 43 Revisión 201013
    • Proceso de Arranque de una Computadora Boot Process (Adaptado de Parsons, Oja (2000). Computer Concepts) 44 Revisión 201013
    • Proceso de arranque  Secuencia de eventos que ocurre desde que se enciende la computadora hasta que esta lista para aceptar comandos.  Objetivo principal: cargar el Sistema Operativo a RAM. 45 Revisión 201013
    • Pasos del proceso de arranque 1. 2. 3. 4. 5. 6. Encendido Pasa corriente a la tarjeta madre Ejecutar programa de arranque Almacenado en ROM (Boot program) POST (Power-On Self-Test) Realizar diagnosticos de componentes cruciales. Cargar el Sistema Operativo Copiado de disco a RAM Verificar configuración y preferencias Cargar ambiente definido por el usuario Alistarse para recibir comandos y datos. 46 Revisión 201013
    • 47 Revisión 201013
    • 48 Revisión 201013
    • POST 1. 2. 3. 4. 5. 6. Verificar tarjeta de gráficos  Despliega información BIOS Verificar RAM  Despliega información RAM Verificar teclado Verificar dispositivos de E/S Verificar discos presentes Desplegar información configuración sistema. 49 Revisión 201013
    • 50 Revisión 201013
    • Cargar SO  Master Boot Record (MBR)  Primer sector del primer track.  Encargado de cargar el SO  Secuencia de búsqueda:  A -> encontrado -> default  C -> default  Búsqueda de archivos:  Io.sys  Msdos.sys  Búsqueda de interprete de comandos:  Command.com 51 Revisión 201013
    • 52 Revisión 201013
    • BIOS (Basic Input/Output System)  SW más primitivo.  Maneja señales que controlan HW.  Tres funciones principales:  Inicialización del HW (encendido.)  Cargar el SO.  Soporte básico a mouse, teclado y puertos seriales. 53 Revisión 201013
    • BIOS ...  Siempre presente.  En ROM  Se copia a RAM durante el arranque.  Parámetros de BIOS en CMOS  Controlan operación de HW. 54 Revisión 201013
    • Computer Maintenance 55 Revisión 201013
    • Data Integrity  Computer failure = loss of data  Type of data:  Lost data (missing data) = inaccesible data  Stolen data  Inaccurate data  Operator error  Lost data  Inaccurate data 56 Revisión 201013
    • Data Integrity ...  Power Failures, Spikes and Surges  Power failure = complete loss of power  Power spike = increase in power (less than one-millionth of a second)  Power surge = increase in power (few millionths of a second) 57 Revisión 201013
    • Data Integrity ...  Power Failures, Spikes and Surges ...  Prevention  Unplug during electrical storms.  UPS - Contains a battery and circuitry  Surge strip  Power strip - does not filter spikes and surges  MTBF (mean time between failures)  Misleading - HW can fail at any time 58 Revisión 201013
    • Data Integrity ...  Data Backup  Backup Equipment  Floppy disk, Zip disk, Removable HD, CD-RW, DVD-RAM, Tape, Pape (printed).  Considerations:  Must hold all your critical data.  Speed  Reliability 59 Revisión 201013
    • Data Integrity ...  Data Backup ...  Backup SW  Copy utility  Disk copy program  Backup SW  HD backup to tapes and disks.  Select files  Schedule backups 60 Revisión 201013
    • Data Integrity ...  Data Backup ...  Types of Backups  Full backup  Copy of all files = safe.  Takes long time.  Computer cannot be used during backup.  Easy to recover from backup.  Differential backup  Full backup + files changed  Copies files changed since last full backup.  Takes less time than full backup.  Restoring data is more difficult. 61 Revisión 201013
    • Data Integrity ...  Data Backup ...  Types of Backups ...  Incremental  Full backup + changes from last backup (any)  Full backup  Changes from full backup  Changes from last backup  Fastest backup method  Most difficult to restore 62 Revisión 201013
    • Risk Management  Security techniques  Establish policies and procedures  Restrict physical access to computer systems  Restrict online access to data  User rights  Erase  Create  Write  Read  File find 63 Revisión 201013
    • Risk Management ...  Security techniques ...  Encrypt data  Encryption - decryption process  Needs a key  Private key encryption  Both sender and receiver have a private key.  Only they can encrypt and decrypt messages.  Public key encryption (PKE)  Pair of digital keys.  Public key - for everyone (encrypts)  Private key - only for recipient (decrypts) 64 Revisión 201013
    • Risk Management ...  Internet security  Problems  Java applet  Processing and interactive capabilities  Sandbox - prevents applets from running amok and damaging files  ActiveX controls  Downloaded directly to the computer.  Have no sandbox  Digital certificate  Firewall 65 Revisión 201013
    • Risk Management ...  Secure E-commerce  https:  Uses security protocol SSL.  Establishes a secure connection.  S-HTTP  Encrypts data one message at a time.  Cookie  Message sent to Web browser and stored on HD.  Have personal information. 66 Revisión 201013
    • Risk Management ...  Computer virus  Definition:  Program that attaches itself to a file,  Reproduces itself, and  Spreads to other files.  Payload - ultimate mission of a virus  Types:  File virus - attaches itself to an application program  Boot sector virus - in boot sector  Macro virus - attached to macros 67 Revisión 201013
    • Risk Management ...  Trojan horse  Program that appears to perform one function while doing another.  Not a virus  Does not replicate itself.  May carry a virus. 68 Revisión 201013
    • Risk Management ...  Time bombs and Logic bombs  Time bomb  Triggered by an event.  Carried by viruses or trojan horses.  Logic bomb  Activated by data - if data appears or disappears 69 Revisión 201013
    • Risk Management ...  Worms  Description:  Program designed to enter a computer system through security holes.  Reproduces itself.  Does not need to be attached to a document of application.  Usually designed to attack network servers. 70 Revisión 201013